home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / PHREAKING / phrack37.lha / phrack37.txt
Encoding:
Text File  |  1992-02-28  |  344.8 KB  |  7,048 lines

  1.  
  2.  
  3.  
  4.                                 ==Phrack Inc.==
  5.  
  6.                  Volume Four, Issue Thirty-Seven, File 1 of 14
  7.  
  8.                               Issue XXXVII Index
  9.                               ___________________
  10.  
  11.                                P H R A C K   3 7
  12.  
  13.                                  March 1, 1992
  14.                               ___________________
  15.  
  16.     %Promoting The Free Exchange Of Information In The New World Disorder%
  17.  
  18.                         WELCOME TO PHRACK VOLUME FOUR!
  19.  
  20.                  "I'm too sexy for my Phrack... Imagine that!"
  21.  
  22. Looking back at Volume III, we observe some historic dates relating to Phrack:
  23.  
  24. 02/24/89 - Phrack 24 released.
  25. 01/18/90 - Knight Lightning raided by the U.S. Secret Service because he was
  26.            editor of Phrack.
  27. 01/23/90 - Phiber Optik and Acid Phreak raided by U.S. Secret Service.
  28. 02/06/90 - Knight Lightning and The Prophet indicted in Federal District Court
  29.            in Chicago, Illinois.  The Prophet, The Leftist, and The Ur-Vile
  30.            indicted in Federal District Court in Atlanta, Georgia.
  31. 02/15/90 - Knight Lightning enters plea of NOT GUILTY.
  32. 03/01/90 - Erik Bloodaxe, The Mentor, and Steve Jackson Games raided by U.S.
  33.            Secret Service.
  34.  
  35. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  36.  
  37. Phrack is BACK!   Welcome to the first issue of Phrack Volume Four!  This issue
  38. we feature "Exploring Info-America" by The Omega and White Knight.  Other
  39. articles of note include TWO articles by Count Zero, Black Kat's latest
  40. installment on his VAX/VMS series, and information on VOS by Dr. No-Good!
  41. Also, starting this issue, we introduce Pirate's Cove by Rambone.  Its a new
  42. regular column about the pirate community.  Finally, a very special thanks goes
  43. out the the newest member of the Phrack Staff, Spirit Walker for the help with
  44. assembling this issue.
  45.  
  46. There's a little surprise in Phrack Loopback.  Our old pal THE DICTATOR has
  47. been corresponding with Knight Lightning and myself over the nets.  Yes, you
  48. heard right!  Dale Drew, who played a key role in busting people during
  49. OPERATION SUN-DEVIL and spying on our friends at SummerCon '88 is back and
  50. believe it or not... he wants Phrack!  And speaking of Operation Sun-Devil,
  51. the federal government convicted their first defendant -- details in Phrack
  52. World News (Part 2).
  53.  
  54. Phrack World News (Part 3) contains everything you need to know about how
  55. the Regional Bell Operating Companies feel about our private hobby bulletin
  56. boards and next issue we will have information about what YOU can do about it!
  57. Also, next issue watch for preliminary details for SummerCon '92!!!  Will
  58. ESP be there again?
  59.  
  60. Before the rumor mill starts churning again, I will clarify what is happening
  61. with Phrack management.  Crimson Death has decided to retire from Phrack and
  62. start working on his new UNIX based BBS, CyberWaste!  If you are interested in
  63. keeping in touch with Crimson Death, you may do so by writing:
  64. cdeath@GNU.AI.MIT.EDU for the time being.  However, keep an eye out for the
  65. CyberWaste hostname; @DEMONSEED.COM!
  66.  
  67. Well that's it for now.  If you are going to the Second Conference on
  68. Computers, Freedom, & Privacy (a/k/a CFP-2) in Washington, D.C. (March 18-20,
  69. 1992), Knight Lightning and I will see you there!
  70.  
  71. Sincerely,
  72.                                     Dispater
  73.                             phracksub@stormking.com
  74. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  75.  
  76.                       HOW TO SUBSCRIBE TO PHRACK MAGAZINE
  77.  
  78.      The distribution of Phrack is now being performed by the software called
  79. Listserv.  All individuals on the Phrack Mailing List prior to your receipt of
  80. this letter have been deleted from the list.
  81.  
  82. If you would like to re-subscribe to Phrack Inc. please follow these
  83. instructions:
  84.  
  85. 1.  Send a piece of electronic mail to "LISTSERV@STORMKING.COM".  The mail
  86.     must be sent from the account where you wish Phrack to be delivered.
  87.  
  88. 2.  Leave the "Subject:" field of that letter empty.
  89.  
  90. 3.  The first line of your mail message should read:
  91.     SUBSCRIBE PHRACK <your name here>
  92.  
  93. 4.  DO NOT leave your address in the name field!
  94.     (This field is for PHRACK STAFF use only, so please use a full name)
  95.  
  96. Once you receive the confirmation message, you will then be added to the Phrack
  97. Mailing List.  If you do not receive this message within 48 hours, send another
  98. message.  If you STILL do not receive a message, please contact
  99. "SERVER@STORMKING.COM".
  100.  
  101. You will receive future mailings from "PHRACK@STORMKING.COM".
  102.  
  103. If there are any problems with this procedure, please contact
  104. "SERVER@STORMKING.COM" with a detailed message.
  105.  
  106. You should get a conformation message sent back to you on your subscription.
  107.  
  108. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  109.  
  110.  Phrack FTP Sites -- Here is the short list of some reliable sites.  A more
  111.  %%%%%%%%%%%%%%%%    extensive list will appear next issue.
  112.  
  113. Washington University in St. Louis         WUARCHIVE.WUSTL.EDU
  114.                                            128.252.135.4
  115.                                            Location: /doc/policy/pub/cud/Phrack
  116.  
  117. Electronic Frontier Foundation             EFF.ORG
  118.                                            192.88.144.3
  119.                                            Location: /pub/cud/Phrack
  120.  
  121. University of Chicago                      CHSUN1.SPC.UCHICAGO.EDU
  122.                                            128.135.46.7
  123.                                            Location: /pub/cud/phrack
  124.  
  125. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  126.  
  127.  Table Of Contents
  128.  %%%%%%%%%%%%%%%%%
  129.  1. Introduction by Dispater                                                08K
  130.  2. Phrack Loopback by Phrack Staff                                         15K
  131.  3. Pirate's Cove by Rambone                                                08K
  132.  4. Exploring Information-America by The Omega & White Knight               51K
  133.  5. Beating The Radar Rap Part 1 of 2 by Dispater                           44K
  134.  6  Card-O-Rama: Magnetic Stripe Technology and Beyond by Count Zero        44K
  135.  7. Users Guide to VAX/VMS Part 2 of 3 by Black Kat                         25K
  136.  8. Basic Commands for the VOS System by Dr. No-Good                        10K
  137.  9. The CompuServe Case by Electronic Frontier Foundation                   06K
  138. 10. PWN Special Report VI on WeenieFest '92 by Count Zero                   14K
  139. 11. PWN/Part 1 by Dispater and Spirit Walker                                31K
  140. 12. PWN/Part 2 by Dispater and Spirit Walker                                30K
  141. 13. PWN/Part 3 by Dispater and Spirit Walker                                29K
  142. 14. PWN/Part 4 by Dispater and Spirit Walker                                31K
  143.                                                                    Total = 346K
  144. One last thing...  Ninja Master, this one's for you!
  145.  
  146.                "But you see you are not anybody.  You are nobody.
  147.                  And you chose to be so of your own free will.
  148.                Legally -- officially -- you simply don't exist!"
  149.  
  150.                           From "The Shockwave Rider"
  151. _______________________________________________________________________________
  152.  
  153.  
  154.  
  155.  
  156.                                 ==Phrack Inc.==
  157.  
  158.                  Volume Four, Issue Thirty-Seven, File 2 of 14
  159.  
  160.                           [-=:< Phrack Loopback >:=-]
  161.  
  162.                                 By Phrack Staff
  163.  
  164.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  165. problems, and talk about what ever topic you would like to discuss.  This is
  166. also the place Phrack Staff will make suggestions to you by reviewing various
  167. items of note; magazines, software, catalogs, hardware, etc.
  168. ______________________________________________________________________________
  169.  
  170.  Review of 2600 Magazine Autumn 1991
  171.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  172.  PO Box 752                                     Individual Subscription Rates:
  173.  Middle Island, NY 11953                        US : 4 issues (1 year) $21.00
  174.  InterNet: 2600@well.sf.ca.us                   OS : 4 issues (1 year) $30.00
  175.  Phone: 516-751-2600                            Corporate / Business Rates:
  176.  Fax: 516-751-2608                                 : 4 issues (1 year) $50.00
  177.  
  178.  By Dispater
  179.  
  180.      2600 Magazine has been published since 1984 by Emmanuel Goldstein.  "The
  181. Hacker Quarterly" runs just shy of 50 pages and is printed with nice glossy
  182. covers to make a 5.5"x8.25" magazine.  In 2600 you will find the usual articles
  183. about hacking and phreaking, as well as a few surprises.  2600 often covers
  184. topics that do not necessarily pertain to hacking or phreaking, but are quite
  185. useful.  There is also a "letters to the editor" section and even a place for
  186. people to buy/sell goodies.
  187.  
  188.      This particular issue contains an article on Simplex locks and how easy it
  189. is to open them.  Included are pictures of opened Federal Express mail boxes
  190. that use Simplex locks.  The next most interesting thing I found was an
  191. article on those strange little lines on business letters.  "Postal Hacking"
  192. will not necessarily tell you how to mail letters for free, but will tell you
  193. how you can speed up the process of delivery for free.  Then there was the the
  194. "Protecting Your Social Security Number" article that was recently printed in
  195. Phrack Inc Issue 35.
  196.  
  197.      There was also an article about the video tape of the Dutch hackers
  198. breaking into the military systems.  2600 even offers to sell the videotape
  199. that was partially played on the evil Geraldo Show [dick].  There was also a
  200. good article written about psychology in the hacker world.  The somewhat
  201. Freudian analysis of the female security agent fearing "mounting" (of her hard
  202. drive), "penetration" (of her system), "infection" (from viri), and "has a
  203. headache" (due to hackers) was insiteful as well as very funny.  Moving on to
  204. the other parts of 2600, you can find scattered tidbits of misc information
  205. (ie: lists of COCOTs, NUAs, ANIs, small useful programs, and interesting
  206. business/government forms they get from readers, etc)
  207.  
  208.      Finally, this is the part that everyone complains about, the price.  But,
  209. 2600 has a great deal for those poor college hacker out there.  If you submit
  210. something to 2600 Magazine that is printed, you get a free subscription.  That
  211. sounds fair to me!  Maybe we should try the same thing with Phrack?
  212.  
  213.      All in all 2600 Magazine is a GREAT publication and is highly recommended.
  214. _______________________________________________________________________________
  215.  
  216.  What's On Your Mind?
  217.  %%%%%%%%%%%%%%%%%%%%
  218.  
  219. :: Some People Never Get The Hint ::
  220.  
  221.      Recently Phrack Inc. received a subscription request from an individual
  222. who played a key role in Operation Sun-Devil.  You may know him from bulletin
  223. boards where he often used names like "The Dictator" or "Blind Faith."  We know
  224. him as Dale Drew.  Who would imagine that he would dare to ask us for a
  225. subscription?  I personally couldn't believe it.
  226.  
  227.      Just in case you forgot or have been living in a hole for the past two
  228. years, Dale Drew was a paid United States Service informant who secretly
  229. enabled government agents to videotape SummerCon '88 in St. Louis, Missouri.
  230.  
  231.      The following is an example of a Dale Drew/The Dictator/Blind Faith
  232. posting on a bulletin board.  He claims to be a cosysop on Lutzifer as well as
  233. some other nonsense.
  234.  
  235. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  236.  
  237. ZDDDDD Packet Switching Networks/PSNs DDDD September 27, 1991 at 8:52 pm DDDDD?
  238. 3 Left by  Blind Faith (Level 40)Title: Telenet (No Replies)3
  239. 3 > <-702-> CoSys on Lutz (Tymnet) <To: Anyone3
  240. @DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDY
  241.  
  242. Couple of Things:
  243.  
  244. Anyone, besides myself, have any experience with Tymnets and/or Telenet
  245. debuggers? (Xray, TDT2, Isis, etc)...  TDT2 on Telenet is great, cus on the
  246. private nets they've got a hard-coded password...always gets you in.  They used
  247. to have it on the public net too, but about two years ago they fixed it.
  248. (maybe nbot all of it, but I cant find any that still do)
  249.  
  250. sprint is a tymnet nui that goes to telenet
  251.  
  252. telenet is changing there host format.  they are adding an extra digit (too
  253. many hosts, i guess).  so be on the look out for that.  Im not sure when, but
  254. the customer service rep, was VERY helpful..
  255.  
  256. --BF
  257. "What, me worry?"
  258. [Message menu] Command (?/Help):
  259.  
  260. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  261.  
  262.      Dale Drew is currently working for Tymnet security.  For more information
  263. about the activities of Dale Drew, it is highly recommended that you read
  264. Computer Underground Digest (CUD) Issue 3.02.
  265.  
  266.      Since I knew that Knight Lightning would enjoy (smirk) hearing from his
  267. old pal, I forwarded the mail appropriately to Knight Lightning's email
  268. address.
  269.  
  270. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  271.  
  272. From: ddrew@btnagns.Tymnet.COM (Dale Drew)
  273. To: phrack@stormking.com
  274.  
  275. I would like to have my name added to the Phrack Mailing List.  In the past, I
  276. have been getting the Phracks from the University of Chicago, but it would be
  277. more convenient to have the Phracks mailed to me.
  278.  
  279. Also, I was terribly disappointed to see that Phrack had decided to lower its
  280. standards of information by releasing the contents of Phrack issue #36.
  281.  
  282. Dale Drew
  283. Sr. Information Security Specialist
  284.  
  285. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  286.  
  287. From: Knight Lightning
  288. To: Dale Drew
  289.  
  290. Dale (DicKtator/Blind Faith) -- I have to admit that you have balls to send a
  291. letter to my friends at Phrack and requesting a subscription.
  292.  
  293. You are a paid informant for the Secret Service.  You set people up to get
  294. busted.  You take people's trust and turn on them.  You are a liar and a fraud.
  295. You know, Dale, I never imagined such things until a couple of weeks before I
  296. went to trial and I had the opportunity to watch those video tapes of
  297. SummerCon '88.  You and your fascist Secret Service law enforcement friends
  298. definitely put one over on us (even if there isn't anything illegal taking
  299. place on those tapes... Great way to spend the taxpayers' money).
  300.  
  301. So when you wrote to Phrack the other day, did you really think they would not
  302. know who you were?  Did you expect a warm welcome?
  303.  
  304. During the time that I was editor of Phrack, I had a policy of inviting law
  305. enforcement and security people on to the Phrack mailing list.  I don't run
  306. Phrack anymore, but my recommendation to the current editors is very simple.
  307. They should not send Phrack to you... not because you are with law
  308. enforcement... because you are the LOWEST FORM OF LIFE and deserve nothing
  309. except our strong dislike.
  310.  
  311. In short -- I speak on behalf of the modem community in general,
  312. "FUCK OFF GEEK!"  Crawl back under the rock from whence you came and go
  313. straight to hell!
  314.  
  315. Knight Lightning
  316.  
  317. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  318.  
  319. From: Dale Drew
  320. To: Knight Lightning
  321.  
  322. Craig,
  323.  
  324. Apparently you are not as mature as I was led to believe.  Not being on the
  325. Phrack mailing list is not a concern to me, it was merely a convenience.
  326. Phrack, as I am sure you are aware of, is available all over the net and I will
  327. just continue to receive my copies from there.
  328.  
  329. I had no idea that you and the newly founded editors of Phrack have decided to
  330. become so childish.  But I suppose things will never change, and that I am sad
  331. to see.
  332.  
  333. --Dale
  334. _______________________________________________________________________________
  335.  
  336. :: Best Evidence ::
  337.  
  338. From: John Higdon
  339. To: Dispater
  340.  
  341. > Dispater writes:
  342. >
  343. > I think the joke issue of Phrack (36) will contain a top 10 list of stupid
  344. > things the SS likes to take.
  345.  
  346. I am consulting with the defense for an up coming trial and had the opportunity
  347. to examine the "evidence" seized in the defendant's home.  Notable items: model
  348. rocket launcher, local area street maps, about a dozen 2500-style telephones, a
  349. typewriter, pre-recorded audio cassettes.  An interesting item was left behind:
  350. a TSPS console.
  351.  
  352. One wonders what (if anything) goes through the minds of the officers executing
  353. the warrant.
  354.  
  355. John
  356. _______________________________________________________________________________
  357.  
  358. :: Fed Proof Your BBS, NOT! ::
  359.  
  360.      I'm sure many of you have seen text files on making your BBS more secure.
  361. One such file floating around is by Babbs Boy of Midnight Society.  One of the
  362. members of our Phrack Staff showed this document to EFF's Mike Godwin, who is
  363. an attorney.  He had the following comments:
  364.  
  365. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  366.  
  367. From: Mike Godwin
  368. To: Phrack Inc.
  369.  
  370. (In regards to some of the files about how to "fed-proof" your bbs:)
  371.  
  372. >  Let's start with the log on screen:  If FEDZ want anything from your board,
  373. >  they are required to provide 100% accurate information.
  374.  
  375. This is false.  Ask the legislators who've been convicted in "sting"
  376. operations.  In fact, so far as I can tell in a brief run-through of this
  377. document, absolute no part of the so-called "legal" advice is true.
  378.  
  379. Law enforcement agents who misrepresent their identities (e.g., "undercover
  380. agents") produce admissible evidence all the time.
  381.  
  382. --Mike
  383. _______________________________________________________________________________
  384.  
  385. :: Diet Phrack is Good For You ::
  386.  
  387. From: Gordon Meyer
  388. To: Dispater
  389. Subject: Phrack #36
  390.  
  391. Thanks for sending over Diet Phrack!  It looks like some of the old energy has
  392. finally been renewed.  I especially liked the introduction, there is intensity,
  393. pride, and humor sprinkled thru out.  Reminds me a lot of some of the "old"
  394. PHRACK issues.  Neat!
  395.  
  396. Later,
  397. Gordon R. Meyer
  398. _______________________________________________________________________________
  399.  
  400. :: Anonymous Mail ::
  401.  
  402.  From: Creeping Death
  403.  
  404. >         Hi guys.  I was wondering if you could tell me how to send anonymous
  405. > mail.  I heard that you could but no one here at my university seems to have
  406. > a clue.  Please help me out
  407. >
  408.  
  409.      There are many ways to do this.  One way is to use the method described
  410. below.  However, keep in mind there are other ways of doing this.
  411.  
  412. Dispater
  413.  
  414. -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -
  415.  
  416.  Anonymous Mail via SMTP Using A Simple Shell Script
  417.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  418.  From: The Artful Dodger
  419.  
  420.      This file is for those people who like/want to send anonymous mail via the
  421. net but don't like the hassle of raw SMTP commands.  So, I wrote a simple shell
  422. script to take care of this.  This program is quite simple but I will give a
  423. brief explanation anyway.
  424.  
  425.      There are two ways to run this program.  Just type the name you save it as
  426. or the name you save it as plus the person you want to mail.  Either way you
  427. will eventually get to the From: prompt.  If you just hit return at this prompt
  428. it will assign your userid@your hostname.  Otherwise you can type whatever you
  429. feel like.
  430.  
  431.      Next you will get the prompt asking you which host you wish to use for
  432. SMTP.  If you are using the host you are on, just hit return as this is the
  433. default.  Otherwise enter any host that allows telnet to port 25.  Then you get
  434. to pick which editor you wish to use for mailing.  It defaults to vi but you
  435. can use whatever you like.  Basically, that is all there is interactively.
  436. After you enter this information, the program creates a file called tmpamail1.
  437. To this file it appends four lines of data.  The first line is 'helo amail' as
  438. some host's SMTP port will not accept commands until one introduces themself to
  439. the host.  The next line is 'mail from: ' and who the mail is from or who it is
  440. supposedly from.  The third line contains 'rcpt to: ' and who the mail is going
  441. to.  And the last line is simply the word 'data'.
  442.  
  443.      Now, these commands could all be entered manually but why bother when you
  444. have a program to do it for you.  Ok, now the program invokes your editor and
  445. creates a file called tmpamail2.  After you are done making the message and you
  446. exit the editor, it asks you if you want to send this message.  I believe that
  447. is pretty much self explanatory.  Then the program appends a '.' and a 'quit'
  448. to tmpamail2.  Then it appends tmpamail2 to tmpamail1 so you have one file
  449. containing all the necessary header info to send a message via SMTP and quit
  450. from SMTP.  Then the program sends all this to port 25 of the host that was
  451. specified.  And if all goes well, the person should have some mail waiting for
  452. them.  And one last thing.  The program deletes both tmpamail files after it is
  453. finished.  Well, I hope you all enjoy this little script as it makes sending
  454. anonymous mail a little easier.
  455.  
  456. The Artful Dodger
  457.  
  458. ===============================================================================
  459.  
  460. #! /bin/csh -fB
  461. ### This is a simple shell script for easy use of anonymous mail.  To run the
  462. ### program just save it and delete everything up until the #! /bin/csh -fB
  463. ### line.  Then just type the name you save it as or the name and whoever
  464. ### you will be mailing.  e.g.  amail bill@some.university.edu or just amail.
  465. ###
  466. ###   The Artful Dodger
  467.  
  468. if ($1 != "") then
  469.    set mto=$1
  470. else
  471.    echo 'To: '
  472.    set mto=$<
  473. endif
  474.  
  475. echo -n 'From: '
  476. set mfrom=$<
  477.  
  478. echo -n 'Use which host for smtp (return for '%hostname%') ? '
  479. set usehost=$<
  480.  
  481. echo -n 'Use which editor (return for vi)? '
  482. set editor=$<
  483. if($editor =="") then
  484.    set editor=vi
  485. endif
  486.  
  487. if ($mfrom == "") then
  488.    set mfrom=%whoami%'@'%hostname%
  489. endif
  490.  
  491. echo 'helo amail' >> tmpamail1
  492. echo 'mail from: '$mfrom >> tmpamail1
  493. echo 'rcpt to: '$mto >> tmpamail1
  494. echo 'data' >> tmpamail1
  495.  
  496. $editor tmpamail2
  497.  
  498. clear
  499. echo -n 'Are you sure you want to send this? '
  500. set yorn=$<
  501. if($yorn == 'y') then
  502.    echo . >> tmpamail2
  503.    echo quit >> tmpamail2
  504.    cat tmpamail2 >> tmpamail1
  505.    telnet $usehost  25 < tmpamail1 > /dev/null
  506.    echo 'Mail has been sent to: '$mto
  507.    echo '                 From: '$mfrom
  508. endif
  509. rm tmpamail1 tmpamail2
  510. _______________________________________________________________________________
  511.  
  512.  
  513.  
  514.  
  515.                                 ==Phrack Inc.==
  516.  
  517.                  Volume Four, Issue Thirty-Seven, File 3 of 14
  518.  
  519.                                  Pirates' Cove
  520.                                    Issue One
  521.  
  522.                A New Regular Column Appearing In Phrack Magazine
  523.                                    By Rambone
  524.  
  525.  
  526. 1) Introduction
  527.  
  528.      Well first off, I'd like to introduce myself.  I go by the handle Rambone,
  529. and I run a board in the Midwest area.  I'm sure a column like this is a shock
  530. to a lot of reader's, but after talking to Dispater, many readers, and people
  531. in the hacking and pirate world, we came to this conclusion: Piracy and *Warez
  532. Dudez* have come a long way in the last five years, and are a definite part of
  533. the underground.  Whether you read the magazine for information about hacking,
  534.  phreaking, or even those great PWN stories, I think this column will be a
  535. welcome part of Phrack Magazine.
  536.  
  537.  
  538. 2) Virii
  539.  
  540.      Some poor unsuspecting fool downloads a program, unzips it, and instead of
  541. checking it for a virus, starts the program up.  After deciding it's a lame
  542. game, he deletes it and turns off his computer, going to sleep without a worry
  543. in the world.  The next day he wakes up and tries to turn on his computer, but
  544. it tells him, "Bad or missing COMMAND.COM" or something of that nature.
  545.  
  546.      This is just an example of what's happened to countless people in the
  547. pirate world, not expecting what is soon to be hours of frustrating
  548. reconstruction of his hard drive.  Even though virii have been a common problem
  549. for many years, it hasn't been until recently that they have made an impact in
  550. the Pirate world.
  551.  
  552.      Whether it's bickering between groups, or even a lonely individual who has
  553. absolutely nothing better to do than beat his meat and put out a trainer with a
  554. fucking virus in it, it is wrong.  The people responsible for it that play a
  555. roll in the distribution of the software are, in my opinion, the biggest
  556. culprits; they know what they are about to do, and have no conscience in
  557. sending it out.  Just the mere fact that the only way they think they can get
  558. back at another group is by distributing a program with a virus or a Trojan is
  559. moronic.
  560.  
  561.      I'm not preaching the fact that groups should or should not bicker.  That
  562. is always going to happen.  What I an saying is that there is a responsibility
  563. by the groups to be cool and stop the distribution of programs with virii or
  564. Trojan's.  On the flip side of the coin, most sysops do not intentionally send
  565. out these infected programs.  They are sent up to the BBS, and by the time they
  566. are caught, it's too late, and they are already all over the country.
  567.  
  568.      My main concern is for the user.  If all one group was doing was giving
  569. another group problems, then there wouldn't be one.  But to irresponsibly
  570. release a program containing a virus has to be one of the lowest retaliatory
  571. responses that can be done in the pirate world, and needs to be stopped to
  572. bring piracy back to a higher level it once had before the rash of bombs began.
  573.  
  574. *Note to user*
  575.  
  576.      Most virii are in the form of trainers and cracks, so be wary of every one
  577. you have or get.  The best way to check is with PKUNZIP -T and McAffee's Virus
  578. Scanner; I've found it to be the most reliable.  If anyone is having trouble
  579. with being able to temporarily open a .ZIP, .ARJ, etc., I have a sharp .BAT
  580. file to do this and will type it up in a future issue.  DO NOT use a program
  581. without at least scanning the directory you unzipped it to, even though
  582. scanning the zip is much safer.
  583.  
  584.  
  585. 3) Nets
  586.  
  587.      Some issues here will be the discussion of up and coming nets, as well as
  588. established ones.  Let me first explain what a net is:  a net is a group of
  589. messages sent out over the networks via modem.  They are then received by a BBS
  590. and sent to the appropriate message subs for the sysop and users to read.  One
  591. up and coming net in particular that would be appealing to a wide variety of
  592. sysops is called "CyberCrime."  This net is looking for boards that are Fido
  593. compatible, i.e.:  LSD, Telegard, WildCat, Tag, Remote Access, Omega, QBBS,
  594. Paragon, Infinity, Revelation, Cypher, etc.  This net is heavy into P/H/C/A as
  595. well as pirate discussions.  They are also hooked into TSAN general discussions
  596. and are working on sysop's connections with other nets.  If you are interested
  597. in joining this net, apply at Infinite DarkNess, (305)LOOK4-IT, log on as
  598. Cybercrime and password=Death, and follow the instructions.  Fill out the
  599. CyberCrime node application.  MidNight Sorrow will call your BBS (must be a
  600. full-time system), login, and upload CYBER.ARJ, the CyberCrime official
  601. start-up kit.  After that, you're in.
  602.  
  603.  
  604. 4) BBSes
  605.  
  606.      Because of NSHB/USA/TGR busts, I have decided to hold off on any reviews
  607. of BBS's.  Hopefully the paranoia over these busts will subside, and we can
  608. pick this area back up.
  609.  
  610.  
  611. 5) News Update
  612.  
  613.      Well, as we all know by now, The NotSoHumble Babe and The Grim Reaper,
  614. sysop of The Void, got busted for carding.  This has been written up and talked
  615. about in every magazine out, so all I'm going to say is that it's brought a lot
  616. of paranoia to the pirate community, and some good boards have gone down as a
  617. result.  Since I have not spoken to Amy or Mike about this I will not go into
  618. specifics.  Amy (NSHB) was a member of USA (United Software Association) and
  619. Mike (TGR) ran a BBS called The Void, and was an INC Distro Site.  But until I
  620. hear back from a certain person at USA, I'm not going to talk about some 3rd
  621. party gossip, so this will be continued in the next issue.
  622.  
  623. 6) New Warez
  624.  
  625.      Game of the Month:
  626.  
  627.                           Star Trek:  25th Anniversary
  628.  
  629.  
  630.      Graphics     [CGA/EGA/VGA]
  631.      Sound        [ADL/SNB/PCSPK]
  632.      Controls     [Mouse/JS/KYB]
  633.      Cracked by   [EMC/USA/Razor?]
  634.      Supplied by  [?]
  635.      Cracked by   [Separate Crack]
  636.      Protection   [Dox Check]
  637.  
  638.      Three cracking groups claimed to put this out first.  Since I saw it
  639. released by EMC first for a few hours, this is who I'll go with.  This is one
  640. of those games that, whether you are a Trekkie fan or not, you'll love.  The
  641. opening screen depicts the Enterprise screaming across your screen, and the
  642. music from the original soundtrack blares through your speakers (if you use a
  643. soundcard).  You then are thrust into a mock battle with another ship, and your
  644. adventure begins.  You are then directed by Star Fleet to go on your first
  645. mission, where you will try and save a planet.  The graphics are excellent, and
  646. remind me a lot of the new Sierra-type games, with the backgrounds painted in.
  647. This game has an adventure theme as well as several space combat scenarios, and
  648. a mouse is recommended to be able to get around as quickly as you can in combat
  649. scenes.  The puzzles involved are very hard, and there is both a walk-through
  650. and cheat out on your local BBSes.  So if you cannot get through some of the
  651. puzzles, there is help out there; you just have to find it.
  652.  
  653. *Note*
  654.  
  655.      Well that's it for now.  I had to take out 60% of this article because
  656. many people are laying low for a couple of months, so look for more in-depth
  657. coverage in the future including interviews, BBS reviews, profiles, and
  658. cracking tips.
  659. _______________________________________________________________________________
  660.  
  661.  
  662.  
  663.  
  664.                                 ==Phrack Inc.==
  665.  
  666.                  Volume Four, Issue Thirty-Seven, File 4 of 14
  667.  
  668. :===:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:===:
  669. :==                                                                         ==:
  670. :==                      Exploring Information-America                      ==:
  671. :==                     :=============================:                     ==:
  672. :==                                   by                                    ==:
  673. :==               The Omega                           White Knight          ==:
  674. :==  Restricted Data Transmissions (RDT)      Cult of the Dead Cow (-cDc-)  ==:
  675. :==                                                                         ==:
  676. :==                                                                         ==:
  677. :==                  "Truth Is Cheap, But Information Costs!"               ==:
  678. :==                                                                         ==:
  679. :==                          ------------------------                       ==:
  680. :==                                                                         ==:
  681. :==        "Textfiles:  We're in it for the girlies and the money."         ==:
  682. :==                                                                         ==:
  683. :==  Monkey-Boyz!                                                  1/24/92  ==:
  684. :===:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:===:
  685.  
  686.  
  687.  Introduction
  688.  %%%%%%%%%%%%
  689.      The Information Era has only recently come of age; powerful database
  690. technology has become more affordable to implement (witness MCI's ability to
  691. maintain a database of the people you most frequently call for participation in
  692. its Friends & Family program), and parallel to it, information gathering has
  693. become more extensive and more scrutinizing.  After weapons manufacturing, and
  694. drug running, "information gathering" is probably one of the most profitable
  695. enterprises in America.
  696.  
  697.      Over the past two decades, Credit Bureaus, Telephone companies and Direct
  698. Marketers have collectively amassed complete consumer profiles on over 150
  699. million Americans.  But for the most part, this information has been used only
  700. to predict consumers' future buying habits, or worse: to influence them.  For
  701. billing and marketing purposes, up-to-date address and telephone information,
  702. as well as information about your house-hold has been incidentally maintained.
  703.  
  704.      But, until recently, none of this information was COMMERCIALLY available
  705. IN A SINGLE DATABASE, specifically with law enforcement, private-investigators,
  706. bounty-hunters and lawyers in mind.  To our knowledge, Information America is
  707. the first accessible service to make use of previously collected data for the
  708. expressed purpose of providing the up-to-date whereabouts, personal profiles
  709. and information regarding legal entanglements (i.e., Bankruptcy filings,
  710. lawsuits, etc.) of as many Americans as possible.
  711.  
  712.  
  713.  Information America
  714.  %%%%%%%%%%% %%%%%%%
  715.      "Whether you are conducting a background check, looking for a witness,
  716.      skip tracing, or gathering information for court, [Info America] gives
  717.      you a quick, easy method for gathering information on individuals across
  718.      the country... at the touch of a key."
  719.  
  720.      Information America (IA) provides a single service whose databases cross-
  721. index the Postal Service's National Change of Address file (NCOA), major
  722. publisher and direct marketing companies' client information, birth records,
  723. driver's license records, phone books, voter registrations, various
  724. governmental records, and more.  IA boasts that over 111 million names, 80
  725. million households and 61 million telephone numbers are maintained (as
  726. reasonably up-to-date as possible) on-line.
  727.  
  728.      Together with IA's access to additional databases, such as Dun &
  729. Bradstreet, Secretary of State records and records from up to 49 government
  730. agencies, you can:
  731.  
  732.      * Locate a missing defendant or witness and obtain a neighbor listing for
  733.        further investigation.
  734.  
  735.      * Locate corporate officers, share-holders, or missing heirs.
  736.  
  737.      * Locate individuals for collection purposes.
  738.  
  739.      * Locate a fugitive parent who's kidnapped his child from the other parent
  740.        during a custody battle.
  741.  
  742.      * Identify the corporate affiliations of an individual.
  743.  
  744.      * Examine bankruptcy, lawsuit, liens and judgement records on individuals
  745.        and businesses.
  746.  
  747.      * Examine Securities and Exchange Commission filings and business news
  748.        compiled from major newswires.
  749.  
  750.      * Gather information about a company's officers, ownership, financial
  751.        status and parent/subsidiary relationships.
  752.  
  753.      * Determine if a foreign corporation has a resident agent for local
  754.        service of process (i.e., for serving a lawsuit).
  755.  
  756.  
  757.  Logging onto IA
  758.  %%%%%%% %%%% %%
  759.      Access to Information America is provided through your local Tymnet dialup
  760. (7-E-1); use a terminal identifier of 'a', and type "infoam" at the "please log
  761. in:" prompt.  IA will prompt you with the familiar VAX 'USERNAME' and
  762. 'PASSWORD' prompts.  Usernames of the form "BIDAxxxx" (where x is a digit) are
  763. recognizable to the VAX as IA accounts and cause it to execute the script that
  764. provides the interactive database environment once the correct password is
  765. supplied.  Accounts which by-pass the interactive environment and provide you
  766. with the normal VAX shell-access must exist, but neither White Knight nor I
  767. have explored that avenue.
  768.  
  769.      In any event, once you log on, you are greeted with something similar to:
  770.  
  771.    ----------------------------[ Title Screen ]----------------------------
  772.  
  773.         Welcome to VAX/VMS version V5.4-2 on node ALAMO
  774.     Last interactive login on Thursday, 17-SEP-1991 12:47
  775.  
  776.  
  777.                    COMPUTER EQUIPMENT SELECTION MENU
  778.  
  779.  
  780.   What type of computer equipment or software are you using?
  781.  
  782.  
  783.        1.  PERSONAL COMPUTER (or 100% IBM compatible)
  784.        2.  PERSONAL COMPUTER with WESTMATE SOFTWARE
  785.        3.  WESTLAW TERMINAL
  786.        4.  OTHER EQUIPMENT
  787.        5.  NETWORK SYSTEM (TTY)
  788.  
  789.       99.  EXIT OFF SYSTEM
  790.  
  791.  
  792.   Please call Information America's Client Support at 1-(800) 235-4008
  793.   if you would like assistance.
  794.  
  795.  
  796. Please specify number: 1
  797.  
  798.    * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  799.    *                                                                   *
  800.    *                 W E L C O M E    T O   T H E                      *
  801.    *                                                                   *
  802.    *      I N F O R M A T I O N   A M E R I C A   N E T W O R K        *
  803.    *                                                                   *
  804.    * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  805.  
  806.         For details select menu option 75 on the beginning IA Menu
  807.  
  808.   * Information America Expands California Lawsuits!
  809.  
  810.   * Global Real Property Asset Locator Now Online!
  811.  
  812.   * Cover All the Bases...Using the NEW, IMPROVED CORPORATE GLOBAL Service!
  813.  
  814.  
  815. Enter your name (last name first): public, john
  816.  
  817.    ----------------------------[ Title Screen ]----------------------------
  818.  
  819.      In most cases, IA's clients use IBMs or compatibles to connect.  However,
  820. option 1 (PERSONAL COMPUTER (or 100% IBM compatible)) works well enough for
  821. anyone who can emulate VT-100.
  822.  
  823.      The "Enter your name (last name first)" prompt is purely for your own
  824. internal billing purposes so that you, as a legitimate account holder, can
  825. track account use by separate members of your corporation.  Hypothetically
  826. speaking, if someone were interested in accessing the system without a valid
  827. account of their own, the most likely way to alleviate suspicion would be to
  828. use the name of someone who actually works at the account holder's organization
  829. -- the account holder himself, for instance.
  830.  
  831.      At some point, IA will prompt you to enter a Client Billing Code.  Again,
  832. this information is purely for the account holder's own internal billing
  833. purposes.  IA is an expensive service; on top of the $95 per month fee, there
  834. are hourly connect charges, per-item charges and several hidden costs.  If only
  835. for that reason alone, IA's clients tend to be very anal about cross-checking
  836. their itemized bills.  If possible, provide a Client Billing Code which is
  837. consistent with the account holder's organization's billing code scheme.
  838.  
  839.  
  840.  Information America: Main Menu
  841.  %%%%%%%%%%% %%%%%%%  %%%% %%%%
  842.      There are 19 main search-options available through IA, which fall into
  843. three categories:
  844.  
  845.      - Corporate, UCC, & Related Records
  846.      - Nationwide Services
  847.      - County & Court Records
  848.  
  849.    ------------------------------[ Main Menu ]-----------------------------
  850.  
  851. INFORMATION AMERICA NETWORK                                1
  852.  
  853.       I N F O R M A T I O N   A M E R I C A   B E G I N N I N G   M E N U
  854.                   (Copyright 1991, Information America, Inc.)
  855.  
  856.                   CORPORATE, UCC, & RELATED RECORDS
  857.                    1. Corporate Global (CGL)
  858.                    2. Corporate & Limited Partnership Records (COR)
  859.                    3. State & County UCCs, Liens & Judgments (ULJ)
  860.                    4. State UCC & Lien Filings (UCC)
  861.  
  862.  5. Sleuth (SL)                          6. Litigation Prep (LP)
  863.  
  864. NATIONWIDE SERVICES                    COUNTY & COURT RECORDS
  865.  7. People Finder (PF)                  15. County Records (COU)
  866.  8. Executive Affiliation (EA)          16. Bankruptcy Records (BNK)
  867.  9. Business Finder (BF)                17. Lawsuits (LS)
  868. 10. Business News (BN)                  18. Real Property Asset Locator (RP)
  869. 11. SEC Filings (SEC)                   19. Real Prop, Liens & Judgments (RLJ)
  870. 12. Duns Business Records Plus (DB)
  871. 13. Name Availability/Reservation (NAR) 75. Help Line (HL)
  872. 14. Document Ordering eXpress (DOX)     99. Exit the System (OFF)
  873.  
  874. Enter the menu number or abbreviation of your choice:
  875.  
  876.    ------------------------------[ Main Menu ]-----------------------------
  877.  
  878.      Of the three categories, options under NATIONWIDE SERVICES are the most
  879. interesting.  Information America is easy to use, completely menu-driven and
  880. features extensive on-line Help.  That having been said, White Knight and I
  881. will cover only a few of IA's features and leave exploration of the more
  882. obscure ones to the reader.
  883.  
  884.  
  885.  PEOPLE FINDER
  886.  %%%%%% %%%%%%
  887.      The power of People Finder lies not only in its ability to tap various
  888. large store-houses of data, but in its flexibility of search criteria.  (NOTE:
  889. People Finder is available Monday through Friday, 7:00 AM to midnight, Eastern
  890. Standard time.  Holidays are excluded.)
  891.  
  892.      People Finder is made up of four services: SKIP TRACER, TELEPHONE TRACKER,
  893. PERSON LOCATOR, and PEOPLE FINDER MULTITRACK.
  894.  
  895.      Depending on the information available, a People Finder profile may
  896. include current address, telephone number, residence type, length of residence,
  897. gender, date of birth, up to four household members and their dates of birth
  898. and a neighbor listing.
  899.  
  900. SKIP TRACER traces a person's moves or verifies the current address when all
  901. you have is an old address.  You will enter the person's name, street number,
  902. street name, and either the Zip Code or city/state.  If your subject is in IA's
  903. files, a profile will display that includes the address he moved to (or current
  904. address), phone number, length of residence, and more.  You may also request a
  905. list of 10 of the person's neighbors.  A profile on the current resident at
  906. your subject's old address and up to 10 neighbors there may also be available.
  907. This gives you several contacts to help you find your subject.
  908.  
  909. TELEPHONE TRACKER tracks down the owner of a telephone number. You must enter
  910. the phone number and either the area code or the city/state.  If a match is
  911. found, you may look at a profile of that individual/residence and a listing of
  912. up to 10 neighbors.
  913.  
  914. PERSON LOCATOR helps you locate a person when specific address information is
  915. unavailable.  Enter the person's name and indicate whether you wish to conduct
  916. a search by city, state(s), zip or nationwide* PERSON LOCATOR will compile a
  917. list of names (up to 300 names for nationwide and up to 100 names for
  918. individual state searches) that match the information entered.  When you find
  919. the right name, you may request a profile and neighbor listing for that
  920. individual.
  921.  
  922. PEOPLE FINDER MULTITRACK helps you locate multiple people during one search.
  923. Search results are available the following business day.  For each of your
  924. subjects, enter the name and indicate the geographic area you wish to search --
  925. nationwide*, multi state, state, city or zip.  You may enter up to 25 names per
  926. search.  Sign off the system and let Information America do the work for you.
  927. The following business day, log on to Information America and access the People
  928. Finder Menu by entering PF at the Information America Beginning Menu.  From the
  929. People Finder Menu, you may view the results of People Finder MultiTrack by
  930. entering RR (Review People Finder MultiTrack).
  931.  
  932. REVIEW PEOPLE FINDER MULTITRACK allows you to review the status of each of the
  933. searches you requested.  You may choose to view the results of each completed
  934. search at this time.  Search results will be stored for seven days from the day
  935. you requested the search.  You may review the search results at any time during
  936. the seven-day time period through the Review People Finder MultiTrack option.
  937. Search results include a summary listing of names that match the information
  938. entered (up to 300 names for nationwide and up to 100 names for individual
  939. state searches).  From the summary, you may select individual profiles and
  940. neighbor listings.
  941.  
  942. * Nationwide search is not available for specific common surnames.  For a list
  943.   of these surnames, enter #92 View Common Names (VC), from the People Finder
  944.   Menu.
  945.  
  946.  
  947.    -------------------------[ People Finder Menu ]-------------------------
  948.  
  949. INFORMATION AMERICA NETWORK
  950.  
  951.                           P E O P L E    F I N D E R
  952.                  (Copyright 1991, Information America, Inc.)
  953.            Client Billing Code: 123456
  954.  
  955.     1. Person Locator (PL)           (Search by name & location)
  956.     2. Skip Tracer (ST)              (Search by name & last known address)
  957.     3. Telephone Tracker (TT)        (Search by telephone number)
  958.     4. People Finder MultiTrack (PX) (Multiple searches by name & location
  959.                                       with results available next business day)
  960.     5. Review People Finder MultiTrack Results (RR)
  961.  
  962.                     70. Revise Client Billing Code  (BC)
  963.                     75. Help Screen  (?)
  964.                     92. View Common Names (VC)
  965.                     95. Description of Service  (DES)
  966.                     99. Go to Beginning Menu  (BEG)
  967.                     OFF Exit off the System  (OFF)
  968.  
  969.    -------------------------[ People Finder Menu ]-------------------------
  970.  
  971.      If People Finder locates your subject, a profile containing the following
  972. information can be displayed:
  973.  
  974. Name                   Usually first and last name of head of household.
  975. Address                Street or route, city, state, and ZIP.
  976.  
  977. * The following fields will display only if the information is available. *
  978.  
  979. Phone Number           Current phone number, if listed in the phone book.
  980. Approx. Birth Date     Birth date of the individual listed in the Name field.
  981.                        (May be an approximation.)
  982. Gender                 (FEMALE, MALE, UNKNOWN) Refers to person in Name field.
  983. Length of Residence    Number of consecutive years this person has appeared at
  984.                        this address.
  985. Residence Type         Number of last names found at this address. (Useful in
  986.                        identifying multi-family residences.)  Can be single,
  987.                        double, triple, quad, 5-9 units, 10-19 units, 20-49
  988.                        units, 50-100 units, 100+ units.
  989. Additional Household   Names and approximate birth dates of up to 4
  990.     Members            individuals residing at this address and having the
  991.                        same last name as person listed in Name field.
  992.                        (Usually taken from birth records.)
  993.  
  994.  
  995.  People Finder: A Sample Search
  996.  %%%%%% %%%%%%  % %%%%%% %%%%%%
  997.    ------------------------[ People Finder Search ]------------------------
  998.  
  999. Last Name:   public                     First Name:   jane
  1000. Enter City or ZIP code.
  1001. City: ANYTOWN                           ZIP Code: 90210
  1002.  
  1003.  
  1004. Searching...
  1005.  
  1006.  
  1007.  INFORMATION AMERICA NETWORK--PEOPLE FINDER
  1008.  Name Searched: PUBLIC JANE
  1009.  
  1010.                                 PERSON LOCATOR
  1011.                                Last Name Summary
  1012.  
  1013.  No.  First Name       Street               City/State      ZIP   Phone No.
  1014.  --- ------------ ----------------------  ---------------- ----- ------------
  1015.    1 JANE         27 AVENIDA AVE          ANYTOWN       CA 90210 213-727-8023
  1016. *  2 JOHN         69 CALLE DE LOS PUTOS   ANYTOWN       CA 90211 213-000-0000
  1017.  
  1018. * PUBLIC JANE has been found as an additional household member.
  1019.  
  1020. Searching...
  1021.  
  1022.  
  1023.  INFORMATION AMERICA NETWORK--PEOPLE FINDER  -  Detail
  1024.  Name Searched: PUBLIC JANE
  1025.  
  1026.                              PERSON LOCATOR
  1027.                             Resident Profile
  1028.  
  1029.                         Name: JANE PUBLIC
  1030.                      Address: 27 AVENIDA AVE
  1031.                               ANYTOWN, CA 90210
  1032.    Approximate Date of Birth: 10/66
  1033.                       Gender: FEMALE
  1034.          Length of Residence: 3 YEARS
  1035.               Residence Type: SINGLE
  1036.  
  1037.                     **** Additional Household Names ****
  1038.                     Name       Approximate Date of Birth
  1039.                     MICHAEL              04/68
  1040.  
  1041.  
  1042. Searching...
  1043.  
  1044.  INFORMATION AMERICA NETWORK--PEOPLE FINDER  -  Detail
  1045.  Name Searched: PUBLIC JANE
  1046.  
  1047.                                PERSON LOCATOR
  1048.                               Neighbor Listing
  1049.  
  1050.         Resident: JANE PUBLIC
  1051.          Address: 27 BOGUS AVE
  1052.                   ANYTOWN, CA 90210
  1053.                                                                  Residence
  1054.        Name               Phone#           Address            Length(yrs)/Type
  1055. ------------------------------------------------------------------------------
  1056. WILLIAM PRESTON       (818) 727-8125  12 BOGUS AVE               12 SINGLE
  1057. THEODORE LOGAN        (818) 725-8643  17 BOGUS AVE               04 DOUBLE
  1058. KRIS APPLEGATE        (818) 685-2112  19 BOGUS AVE               03 TRIPLE
  1059. MARTIN GOLDBERG       (818) 727-0353  26 BOGUS AVE               23 SINGLE
  1060. STAN CISNEROS         (818) 727-4973  30 BOGUS AVE               16 SINGLE
  1061. LUCY BYRNE            (818) 727-8765  33 BOGUS AVE               10 SINGLE
  1062. JONATHAN DEPP         (818) 725-2012  35 BOGUS AVE               06 SINGLE
  1063.  
  1064.    ------------------------[ People Finder Search ]------------------------
  1065.  
  1066.  
  1067.  Notes on People Finder
  1068.  %%%%% %% %%%%%% %%%%%%
  1069.      IA is only as accurate as public records reflect.  People who move
  1070. frequently or move from apartment to apartment (students, for instance) are
  1071. either not likely to be found in IA, or the information IA provides is likely
  1072. to be out-dated.  In one search we performed, IA concluded that our subject had
  1073. lived at his residence for 3 years when, in fact, the subject had been living
  1074. there for over 15 years.
  1075.  
  1076.      Unlisted telephone numbers are frequently available through IA if, for
  1077. example, your subject's unlisted number has appeared in a City Directory.
  1078. Curiously, information seems to be disappearing from IA, in some cases.  A year
  1079. ago, White Knight and I looked up a celebrity's address and telephone number,
  1080. both of which IA correctly found.  When we performed the same search recently,
  1081. IA failed to find the celebrity in its records.  Searches on other individuals
  1082. which once listed their unlisted telephone numbers now yield "000-0000".  We
  1083. have no explanation for why this seems to have happened.
  1084.  
  1085.  
  1086.  Overview of IA's other options
  1087.  %%%%%%%% %% %%%  %%%%% %%%%%%%
  1088. SLEUTH
  1089. ======
  1090.  
  1091.      By creating a list of affiliated names -- "clues" -- Sleuth helps you
  1092. uncover relationships between businesses and individuals.  Enter a name and
  1093. check official records from up to 49 government agencies.
  1094.  
  1095. CONTENTS:  Over 100 searches* combined in one... from these services:
  1096.  
  1097.             State UCC/lien filings in: CA,CO,IL,IA,MD,MA,MO,NE,NC,PA,SC,TX
  1098. Corp/LP records in above states, PLUS: AZ,CT,DE,GA,IN,MI,NV,OK,OR,UT,WI
  1099.      Sales and Use Tax information in: CA, TX
  1100.  
  1101.  County Assumed/Fictitious Names from: Los Angeles, San Francisco (CA)
  1102.                                        Dallas, Harris (TX)
  1103.               County UCC filings from: Fulton, Cobb, DeKalb, Gwinnett (GA)
  1104.                                        Dallas, Harris (TX)
  1105.  
  1106.  
  1107. LITIGATION PREP
  1108. ========== ====
  1109.  
  1110. CONTENTS: State Corporate & Limited Partnership Information from:
  1111.                 Arizona*, California, Colorado, Connecticut*, Delaware,
  1112.                 Florida, Georgia, Illinois*, Indiana, Iowa, Maryland,
  1113.                 Massachusetts, Michigan, Missouri, Nebraska, Nevada,  North
  1114.                 Carolina*, Oklahoma, Oregon, Pennsylvania,  South Carolina,
  1115.                 Texas, Utah, Washington, and Wisconsin (* indicates Limited
  1116.                 Partnership information is not available from these states).
  1117.  
  1118.           Searches include the following, where available:
  1119.                 Business Names, Owner Names, Prior Names, Assumed Names,
  1120.                 Fictitious Owner Names, Trade Names, DBA Names, and Merged
  1121.                 Out/Consolidated Names
  1122.  
  1123. GENERAL DESCRIPTION:  Litigation Prep allows you to simultaneously search state
  1124. corporate and limited partnership information and county-filed fictitious
  1125. business and assumed names, to assist you in obtaining the details you need to
  1126. begin preparing a lawsuit.
  1127.  
  1128. HOW THIS SERVICE WILL HELP YOU:  Litigation Prep is designed to help litigation
  1129. professionals when gathering information to file a lawsuit.  This service
  1130. provides the researcher with valuable pieces of information, such as business
  1131. name, agent name and address, principal address, type and status.  Good
  1132. Standing/Existence Status is also available in the following states:
  1133.  
  1134. AZ, CT, DE, GA, IL, IN, IA, MA, MI, MO, NE, NC, OK, OR, PA, SC, TX, UT, WA,
  1135. and WI.
  1136.  
  1137. CONTENTS/SOURCES:  Below, you will find the informational contents searched
  1138. in each state.  Inactive records are included for informational purposes.
  1139. Unless otherwise specified, files are updated weekly.
  1140.  
  1141. HOURS:  Litigation Prep is available Monday through Friday, from 8:00 AM to
  1142. 12:00 AM Eastern Time.  The FLORIDA component of the service is only available
  1143. from 8:30 AM to 7:00 PM Eastern Time, Monday through Friday.
  1144.  
  1145.  
  1146. CORPORATE GLOBAL, CORPORATE & LIMITED PARTNERSHIPS
  1147. ========= ======  ========= = ======= ============
  1148.  
  1149. CONTENTS: State Corporate & Limited Partnership Records from:
  1150.  
  1151.                 AZ*, CA, CO, CT*, DE, FL, GA, IL*, IN, IA, MD, MA, MI, MO, NE,
  1152.                 NV, NC*, OK, OR, PA, SC, TX, UT, WA, and WI
  1153.                 (* indicates Limited Partnership Records are not available
  1154.                 from these states).
  1155.  
  1156.           States included in the Officer/Partner Name search:
  1157.  
  1158.                 CA, CO, FL, GA, IL, IN, IA, MA, MI, MO, NV, OR, PA, TX, and UT.
  1159.  
  1160.      State Corporate and Limited Partnership Records are available in many key
  1161. states.  A complete listing of states and the information provided by state is
  1162. available on the following screens.  Records are accessible one state at a
  1163. time or all at once (CORPORATE GLOBAL).  When you conduct a CORPORATE GLOBAL
  1164. name search, an Index screen will list in which states matches have been found.
  1165. You can either review all matches, or select specific states to view.
  1166.  
  1167.     From the CORPORATE GLOBAL menu, you have the following search capabilities:
  1168.  
  1169.        Business Name - Includes all entities available in the online state
  1170.                        corporate & limited partnership files.
  1171.  
  1172. Officer/Partner Name - Information varies by state, but may include officers,
  1173.                        directors, incorporators and partners.
  1174.  
  1175. Note:  Individual states offer additional options such as a search by
  1176.        Corporate ID (Charter) Number or Registered Agent Name.
  1177.  
  1178. SOURCE & UPDATE INFORMATION:
  1179.  
  1180.      State Corporate & Limited Partnership files are obtained from the official
  1181. state agency.  Records searched vary from state to state.  For the exact types
  1182. searched by state, see the following screens.  Inactive records are included
  1183. for informational purposes.  Files are updated weekly unless noted in each
  1184. specific state description.
  1185.  
  1186.      In California and Texas, there is a unique search option called BUSINESS
  1187. LOCATOR.
  1188.  
  1189.      In California, this option searches the Board of Equalization (BOE),
  1190. Licensing and Taxation Information which is the official governing source of
  1191. California Sales and Use Tax permit holders.  This information is available
  1192. only from the California menu and is not included in the Global service.  The
  1193. file is updated monthly.
  1194.  
  1195.      In Texas, this option searches the Sales & Use Tax Taxpayer Information
  1196. file, which is comprised of the official record of the Office of the
  1197. Comptroller of Public Accounts.  As in California, this information is
  1198. available only from the Texas menu and is not included in the Global service.
  1199. The file is updated by Information America weekly.
  1200.  
  1201.  
  1202. STATE & COUNTY UCCs
  1203. ===== = ====== ====
  1204.  
  1205. CONTENTS:  State UCC and lien filings from:
  1206.               California*, Colorado*, Florida, Illinois, Iowa*,
  1207.               Maryland, Massachusetts*, Missouri, Nebraska*,
  1208.               North Carolina, Pennsylvania, South Carolina, and Texas*.
  1209.               (* indicates Lien filings available from these states)
  1210.  
  1211.            County UCC, lien, and judgment filings from:
  1212.               California:  Los Angeles and San Francisco counties
  1213.               Georgia:  Cobb, DeKalb, Fulton, and Gwinnett counties
  1214.               Texas:  Dallas Metroplex and Harris county
  1215.  
  1216. GENERAL DESCRIPTION:  State & County UCCs, Liens and Judgments allows you to
  1217. search state UCC and lien filings, plus county UCC, lien and judgment filings.
  1218.  
  1219. HOW THIS SERVICE WILL HELP YOU:  State & County UCCs, Liens and Judgments may
  1220. be used by anyone who is looking for information on outstanding UCCs, liens or
  1221. judgments on an individual or business, as well as assets or financial
  1222. obligations.  For example, litigators, real estate specialists, and merger and
  1223. acquisition  specialists may use this service to assist them in the following
  1224. ways:
  1225.  
  1226. Litigators:
  1227.    ** Obtain financial information on prospective clients
  1228.    ** Help determine the outstanding obligations of the opposing party which
  1229.       could impact the client's ability to seize assets
  1230.    ** Help determine the financial relationships between the opposing party
  1231.       and other entities
  1232.    ** Help determine if the debts and obligations of the opposing party are a
  1233.       possible motive for filing suit
  1234.  
  1235. Real Estate Specialists:
  1236.    ** Conduct a cursory look at the beginning of the transaction to help
  1237.       determine the existence of filings which could cloud title
  1238.    ** Help determine if the seller has outstanding tax liens filed against
  1239.       him/her
  1240.    ** Help determine whether any personal property involved with the
  1241.       transaction has a prior security interest
  1242.  
  1243. Merger and Acquisition Specialists:
  1244.    ** Help determine financial standing of a firm or a principal of the firm
  1245.       and identify outstanding obligations
  1246.    ** Help determine the financial relationships the firm or principal has
  1247.       with other entities
  1248.    ** Determine personal property owned by the firm or principal that is being
  1249.       used to secure loans
  1250.    ** Conduct a final check before closing to help confirm that no new matters
  1251.       have been filed which could adversely affect the transaction
  1252.  
  1253. SEARCH RESULTS:  Searches by Name will retrieve matches of the name searched in
  1254. the following:
  1255.  
  1256.    From the state UCC and lien files - debtor names
  1257.    From the county UCC, lien and judgment files -
  1258.      California: grantors
  1259.         Georgia: grantors, taxpayers, debtors, and defendants
  1260.           Texas: all parties (in Dallas Metroplex); grantors and grantees
  1261.                  (from Abstracts of Judgment only), and debtors (in Harris
  1262.                  County)
  1263.  
  1264. PLEASE NOTE:  Searches of debtors in Florida will retrieve only active filings.
  1265. The option to view Florida's inactive files is offered, at no additional
  1266. charge, when you select either E (=Exit) or N (=New Search) from the summary
  1267. screen or last page of a detail report.
  1268.  
  1269. HOURS: State & County UCCs, Liens and Judgments is available Monday through
  1270. Friday, from 8:00 AM to 12:00 AM EST.  The FLORIDA  component of the service is
  1271. only available from 8:30 AM to 7:00 PM EST, Monday through Friday.
  1272.  
  1273.  
  1274. STATE UCC & LIEN FILINGS
  1275. ===== === = ==== =======
  1276.  
  1277. GENERAL DESCRIPTION:  STATE UCC & LIEN FILINGS allows you to simultaneously
  1278. search UCC and lien filings in all of the states that Information America has
  1279. on-line or you may search filings in a specific state.
  1280.  
  1281. Our UCC service includes documents filed under the Uniform Commercial Code in
  1282. the following states:
  1283.  
  1284.         California            Colorado            Florida
  1285.         Illinois              Iowa                Maryland
  1286.         Massachusetts         Missouri            Nebraska
  1287.         North Carolina        Pennsylvania        South Carolina
  1288.         Texas
  1289.  
  1290. Additionally, the following liens are included:
  1291.             California: Federal and state tax liens, attachment liens
  1292.                         and judgment liens.
  1293.               Colorado: Federal tax liens and judgment liens.
  1294.                   Iowa: Federal tax liens, Verified liens
  1295.                         and Thresherman's liens.
  1296.          Massachusetts: State tax liens and child support liens.
  1297.               Nebraska: Agricultural input liens, consumer liens, and
  1298.                         statutory liens.
  1299.                  Texas: Federal tax liens, utility security instruments,
  1300.                         and farm filings.
  1301.  
  1302. SOURCE:  Data is obtained directly from the official state sources:  The
  1303. Secretary of State in California, Colorado, Illinois, Iowa, Massachusetts,
  1304. Missouri, Nebraska, North Carolina, South Carolina and Texas; the Department
  1305. of State in both Florida and Pennsylvania; and the Maryland Department of
  1306. Assessments and Taxation.
  1307.  
  1308. SEARCH RESULTS:  Unless indicated otherwise, a debtor name search will reveal
  1309. listings of active and inactive debtors that match the name being searched.  A
  1310. secured party/assignee search will result in a list of matching active and
  1311. inactive secured parties and assignees.  Instrument numbers can be searched
  1312. only in an individual state.
  1313.  
  1314.      In FLORIDA, a debtor or secured party search will reveal only active
  1315. filings.  The option to search Florida's inactive files is offered, at no
  1316. additional charge, at the end of a detail report for an active Florida UCC.
  1317.  
  1318.      In MASSACHUSETTS, a secured party search will locate secured parties
  1319. and, if the UCC has been assigned, assignors; it will not locate assignees
  1320. since they are not included in the database.
  1321.  
  1322. HOURS:  STATE UCC & LIEN FILINGS is available Monday through Friday, from
  1323. 8:00 AM to 12:00 AM EST. The FLORIDA component of the service is only available
  1324. from 8:30 AM to 7:00 PM EST, Monday through Friday.
  1325.  
  1326.  
  1327. COUNTY COURT RECORDS
  1328. ====== ===== =======
  1329.  
  1330.      Information America provides online access to local court records from
  1331. four states.
  1332.  
  1333.      California - Records are available from Los Angeles, Orange and San
  1334. Francisco counties.  Real Property Asset Locator is available for the entire
  1335. state.
  1336.  
  1337.      Georgia - The Atlanta metro area is online.  It includes Cobb, DeKalb,
  1338. Fulton, and Gwinnett counties.
  1339.  
  1340.      Pennsylvania - Records are available for Philadelphia county.
  1341.  
  1342.      Texas - Records are available for the Dallas/Fort Worth metro area, which
  1343. includes Collin, Dallas, Denton, and Tarrant counties.  Records are also
  1344. available for Harris County (Houston).
  1345.  
  1346.      Records vary from county to county, but may include Abstracts of Judgment,
  1347. Assumed Names, Civil Suits, County UCCs, General Execution Dockets, Limited
  1348. Partnerships, Lis Pendens, Probate and Domestic Suits, Real Property Filings,
  1349. Tax Liens and Trade Name Index.  The Court Record menus specify the records
  1350. available in each county.
  1351.  
  1352.  
  1353. LAWSUITS
  1354. ========
  1355.  
  1356.                   LAWSUITS EFFECTIVE DATE INFORMATION
  1357.  
  1358. File                         Source                  Begin        Through
  1359. -------------------------    ---------------------   ---------    --------
  1360. CALIFORNIA
  1361.   Los Angeles County         County Clerk            01-01-80     12-31-91
  1362.     Civil  (Superior)
  1363.     Domestic  (Superior)
  1364.     Probate  (Superior)
  1365.     Criminal  (Superior)                             01-01-80     12-31-91
  1366.   Orange County              County Clerk            01-01-85     12-13-91
  1367.     Civil  (Superior)
  1368.     Family Law  (Superior)
  1369.   San Mateo County           County Clerk            01-01-84     11-09-91
  1370.     Civil  (Superior)
  1371.  
  1372. CALIFORNIA
  1373.   Santa Clara County         County Clerk            01-01-85     12-04-91
  1374.     Civil  (Superior &
  1375.                  Municipal)
  1376.     Probate  (Superior)
  1377.     Criminal  (Superior)
  1378.     Family Law  (Superior)
  1379.   Contra Costa County        County Clerk            01-02-80     11-30-91
  1380.     Civil  (Superior)
  1381.     Probate  (Superior)
  1382.     Family Law  (Superior)
  1383.     Wills                                            01-02-90     11-30-91
  1384.   San Diego County           County Clerk            06-18-74     01-16-92
  1385.     Civil  (Superior)
  1386.  
  1387. GEORGIA
  1388.   Cobb Civil (Superior)      County Clerk            1982         01-17-92
  1389.   DeKalb Civil (Superior)    County Clerk            1981         01-15-92
  1390.   Fulton Civil (Superior)    County Clerk            1980         12-26-91
  1391.   Gwinnett Civil (Sup/State) County Clerk            1990         01-18-92
  1392.  
  1393. ILLINOIS
  1394.   Cook Civil Law Division    Clerk of Circuit Court  01-01-75     12-16-91
  1395.   All Districts (Circuit)
  1396.   Cook Civil Municipal       Clerk of Circuit Court  01-01-85     12-16-91
  1397.   Division 1st District-
  1398.   Chicago- (Circuit)
  1399.  
  1400. NEW JERSEY*
  1401. Civil Law Division           Clerk of Superior Court 01-01-88     SEE BELOW
  1402.  Atlantic   12-09-91    Bergen      11-19-91    Burlington  12-03-91
  1403.  Camden     11-20-91    Cape May    12-05-91    Cumberland  10-18-91
  1404.  Essex      12-04-91    Gloucester  12-09-91    Hudson      12-06-91
  1405.  Hunterdon  12-10-91    Mercer      10-17-91    Middlesex   12-06-91
  1406.  Monmouth   11-08-91    Morris      12-05-91    Ocean       12-04-91
  1407.  Passaic    12-04-91    Salem       12-09-91    Somerset    11-22-91
  1408.  Sussex     11-25-91    Union       12-02-91    Warren      12-02-91
  1409.  
  1410. *New Jersey Superior Court Civil Lawsuit information is collected for
  1411.  Information America.  Extreme care is exercised in gathering this information.
  1412.  However, it is not the official legal reporting organ of the New Jersey
  1413.  Superior Court.  Information pertaining to civil action arising from
  1414.  automobile accident claims, forfeiture, condemnation and name change
  1415.  litigation is not collected and is not contained in this file.
  1416.  
  1417.  NEW YORK
  1418.   New York (Supreme) &       Office of Court         ***          01-13-92
  1419.    Suffolk County (County)   Administration
  1420.  
  1421.  *** The beginning dates for New York County's Supreme Civil Court and Suffolk
  1422.      County Civil Court cases vary from county to county and are listed below.
  1423.      The "Current Through" date represents the date the Office of Court
  1424.      Administration last compiled the information for Information America.
  1425.  
  1426.      Bronx     11-1985        Nassau     02-1978         Queens       12-1985
  1427.      Dutchess  08-1985        New York   11-1985         Rockland     09-1985
  1428.      Erie      11-1985        Orange     08-1985         Suffolk      03-1983
  1429.      Kings     11-1985        Putnam     08-1985         Westchester  01-1981
  1430.  
  1431.  PENNSYLVANIA
  1432.   Philadelphia Civil         Office of Prothonotary  01-1982      01-11-92
  1433.   (Common Pleas)
  1434.  
  1435. TEXAS
  1436.   Dallas Civil (District)    County District Court   01-01-70     01-10-92
  1437.  
  1438.  
  1439. REAL PROPERTY ASSET LOCATOR
  1440. ==== ======== ===== =======
  1441.  
  1442.      Real Property Asset Locator integrates information from several sources to
  1443. help users identify and estimate the value of real assets or identify the owner
  1444. of a particular piece of property.
  1445.  
  1446.      The information, which is collected for Information America, is comprised
  1447. of the tax assessor's official roll in each county.  Additional information is
  1448. obtained from private source databases to enhance tax roll information.
  1449.  
  1450.      Real Property Asset Locator provides four ways to search.
  1451.  
  1452. 1.  Asset Locator -- Discover the property owned by an individual or business
  1453.     by entering the name.  You may conduct a global, statewide, metro area,
  1454.     county or city (where taxes are assessed at municipal level) search.
  1455.  
  1456. 2.  Ownership Locator -- Discover the identity of the property owner by
  1457.     entering the address of the property in question.
  1458.  
  1459. 3.  Property of Comparable Value -- Estimate value of real property based on
  1460.     sales of similar real property in the given geographic area.
  1461.  
  1462. 4.  Assessor's Parcel Number -- Discover the identity of the property owner by
  1463.     entering the Assessor's Parcel Number of the property in question.
  1464.  
  1465.      Real Property Asset Locator is available in Arizona, California,
  1466. Washington DC, Delaware, Florida, Georgia, Illinois, Kansas, Maryland,
  1467. Massachusetts, Missouri, New Jersey, New York, Pennsylvania, Texas and
  1468. Virginia.
  1469.  
  1470.  
  1471. REAL PROPERTY ASSET TRANSFERS
  1472. ==== ======== ===== =========
  1473.  
  1474.      Real Property Asset Transfers integrates information from several sources
  1475. to help you identify recent real property ownership transfers.
  1476.  
  1477.      Use Real Property Asset Transfers to help confirm that your party still
  1478. owns a particular piece of property or has recently acquired new property.
  1479.  
  1480.      Real Property Asset Transfers provides two ways to search.
  1481.  
  1482. 1.  Asset Transfers--Discover the property acquired or sold by an individual or
  1483.     business by entering the name.  You may conduct a statewide, metro area or
  1484.     county search.
  1485.  
  1486. 2.  Ownership Transfers--Discover the identity of the seller and buyer of a
  1487.     particular piece of real property by entering the address of the property
  1488.     in question.
  1489.  
  1490.      Real Property Asset Transfers information, which is collected for
  1491. Information America, is derived from deed transfers maintained by county
  1492. recorders' offices in each county.  However, it is not the official legal
  1493. reporting organ of the county recorders' offices.
  1494.  
  1495.      Real Property Asset Transfers is available in select counties in Arizona,
  1496. California, Colorado, District of Columbia, Florida, Georgia, Hawaii, Illinois,
  1497. Maryland, Massachusetts, Nevada, New Jersey, New York, Ohio, Pennsylvania,
  1498. Tennessee, Virginia, and Washington.
  1499.  
  1500.  
  1501. EXECUTIVE AFFILIATION
  1502. ========= ===========
  1503.  
  1504. CONTENTS:  Over 30 million executives nationwide.  One search will display
  1505.            companies nationwide where an individual is listed as an executive.
  1506.            Two types of reports may be available: the Executive Profile and the
  1507.            Executive Brief.
  1508.  
  1509.            The Executive Profile is derived from information gathered by
  1510.            American Business Information, Inc (ABI).  ABI compiles business
  1511.            listings from the yellow pages of 5,000 telephone directories.
  1512.            Telephone calls to every business are then conducted to collect
  1513.            the executive name and title.
  1514.  
  1515.            The Executive Brief is derived from Corporate and Limited
  1516.            Partnership Records filed in the following states: AZ,CA,CO,CT,FL,
  1517.            GA,IL,IN,IA,MD,MA,MI,MO,NE,NV,NC,OK,OR,PA,SC,TX,UT,WA,WI.
  1518.            NOTE:  Delaware Records are not included.
  1519.  
  1520.      Executive Affiliation is invaluable when you need to know the business
  1521. affiliations of an adverse party.  When you enter an executive's name, reports
  1522. on over 30 million executives nationwide are searched.  You will receive a
  1523. Summary Screen with a concise listing of where your selected individual is
  1524. listed as an executive.  The detail report for each affiliation will be either
  1525. an Executive Brief or an Executive Profile.
  1526.  
  1527.      The Executive Profile is derived from yellow page listings of 5,000
  1528. telephone directories nationwide.  The listings are individually verified to
  1529. collect the name of the top executive at that location and their title.  The
  1530. information report may include this information in addition to the business
  1531. address, telephone number, SIC code, and type of business.  The titles for
  1532. which an Executive Profile may be available include: President, Vice President,
  1533. Chairman of the Board, Owner, Executive Director, Manager, Administrator,
  1534. Principal, Publisher, Pastor, and Rabbi.
  1535.  
  1536.      The Executive Brief is derived from Corporate and Limited Partnership
  1537. Records filed in the following states:  AZ, CA, CO, CT, FL, GA, IL, IN, IA, MD,
  1538. MA, MI, MO, NE, NC, NV, OK, OR, PA, SC, TX, UT, WA, & WI.
  1539.  
  1540. (NOTE: Delaware Records are not included.  Florida Records are available
  1541. Monday through Friday, 8:30 a.m. to 7:00 p.m. EST.)  The second line in the
  1542. detail heading will list from which state Corporate/LP Record the information
  1543. is obtained.  The information report may include executive name, title,
  1544. address, business name and address, as well as other executives' names,
  1545. titles, and addresses associated with that business. Executive Briefs may be
  1546. available for Officers, Partners, Agents, and Incorporators.
  1547.  
  1548. USE EXECUTIVE AFFILIATION TO:
  1549.  
  1550.   *  Learn about an adverse party's business affiliations as part of
  1551.      background checking.
  1552.  
  1553.   *  Verify names and addresses for pleadings and depositions.
  1554.  
  1555.   *  Uncover an executive's involvement in different businesses throughout
  1556.      the country to determine possible transfer of assets, or other companies
  1557.      to be named in a suit.
  1558.  
  1559.   *  Obtain background information on an executive as a crucial part of
  1560.      performing due diligence.
  1561.  
  1562.   *  Explore possible conflicts of interest by looking for an executive's
  1563.      involvement with other companies.
  1564.  
  1565.   *  Check on the business affiliations of a prospective client.
  1566.  
  1567.  
  1568. BUSINESS FINDER
  1569. ======== ======
  1570.  
  1571.         SOURCE:  American Business Information, Inc.
  1572.  
  1573.       CONTENTS:  Over 14 million U.S. and 1.7 million Canadian business
  1574.                  listings compiled from the yellow pages of nearly 5,000
  1575.                  telephone directories. Contains over 9.5 million separate
  1576.                  companies and 2 million professionals.
  1577.  
  1578.        UPDATES:  ABI continuously revises the information in the file, and
  1579.                  updates the data from available telephone directories
  1580.                  within six months after publication of the directory.
  1581.                  Information America receives quarterly updates from ABI.
  1582.  
  1583.  
  1584. BUSINESS NEWS
  1585. ======== ====
  1586.  
  1587.                  SOURCE:  Comtex Scientific Corporation
  1588.  
  1589.                CONTENTS:  News stories from major national and international
  1590.                           newswires, such as UPI, Kyodo, and TASS, press
  1591.                           releases, and other various sources.
  1592.  
  1593.                           Stories are available from November 1989.
  1594.  
  1595.                 UPDATES:  Twice Daily
  1596.  
  1597.      Business News allows you to gather articles from major national and
  1598. international newswires either by name, ticker symbol, industry or topic.
  1599. Business News industry categories include:
  1600.  
  1601.  1. Advertising  (AD)     19. Electronics  (EL)        37. Photography  (PO)
  1602.  2. Aerospace  (AE)       20. Entertainment  (EN)      38. Plastics  (PL)
  1603.  3. Agriculture  (AG)     21. Environmental Srv  (ES)  39. Prec Metals  (PM)
  1604.  4. Autos  (AU)           22. Financial Srv  (FS)      40. Publishing  (PB)
  1605.  5. Aviation  (AV)        23. Food  (FD)               41. Railroads  (RR)
  1606.  6. Banking  (BK)         24. Forestry Prod  (FP)      42. Real Estate  (RE)
  1607.  7. Beverages  (BV)       25. Freight  (FR)            43. Restaurant  (RT)
  1608.  8. Biotechnology  (BI)   26. Health Care  (HC)        44. Retail  (RL)
  1609.  9. Broadcasting  (BR)    27. Industrial Prod  (IP)    45. Rubber  (RB)
  1610. 10. Bldg Materials  (BM)  28. Insurance  (IN)          46. Ship Building  (SB)
  1611. 11. Business Srv  (BS)    29. Machinery  (MA)          47. Telecommun  (TL)
  1612. 12. Chemicals  (CH)       30. Metals  (ME)             48. Textiles  (TX)
  1613. 13. Computers  (CM)       31. Mining  (MI)             49. Tobacco  (TB)
  1614. 14. Construction  (CN)    32. Nuclear Energy  (NE)     50. Toys  (TY)
  1615. 15. Consumer Prod  (CP)   33. Office Equipment  (OE)   51. Travel Srv  (TR)
  1616. 16. Defense Contrt  (DC)  34. Personal Care  (PC)      52. Trucks  (TK)
  1617. 17. Education Srv  (ED)   35. Petroleum Prod  (PT)     53. Utilities  (UT)
  1618. 18. Electronic Publ  (EP) 36. Pharmaceuticals  (PH)
  1619.  
  1620.  
  1621. BANKRUPTCY RECORDS
  1622. ========== =======
  1623.  
  1624.         SOURCE:  The Bankruptcy Records are compiled for Information America
  1625.                  from the official records at the U.S. Bankruptcy Courts.
  1626.                  These records contain all publicly available cases filed in
  1627.                  the following states:  California, Georgia - Northern District
  1628.                  (Atlanta and Gainesville only), New Jersey, Pennsylvania -
  1629.                  Eastern District, and Texas.
  1630.  
  1631.       CONTENTS:  Bankruptcy records for both individuals and businesses are
  1632.                  available.  The records include debtor names, case number,
  1633.                  location and date of filing, chapter number and more.
  1634.  
  1635.        UPDATED:  Weekly (California, Georgia, Pennsylvania, and Texas)
  1636.                  Bi-weekly (New Jersey)
  1637.  
  1638.      You may select bankruptcy records by debtor name, social security/FEIN
  1639. number or by case number.
  1640.  
  1641.  
  1642. SEC FILINGS
  1643. === =======
  1644.  
  1645.           SOURCE: SEC Online, Inc.
  1646.  
  1647.         CONTENTS: Full text documents filed with the Securities and Exchange
  1648.                   Commission by public companies traded on the New York and
  1649.                   American Stock Exchanges as well as selected National Market
  1650.                   System companies from NASDAQ.  The documents available
  1651.                   online - 10-Ks, 10-Qs, Annual Reports, Proxy Statements, and
  1652.                   foreign company 20-Fs - contain all footnotes and selected
  1653.                   exhibits.  A Company Profile is also included that
  1654.                   summarizes basic corporate information.
  1655.  
  1656.   EFFECTIVE DATE: Information current from 07-01-1987.
  1657.  
  1658.          UPDATES: Information America receives updates weekly from SEC Online.
  1659.  
  1660.      Searches may be performed by company name or ticker symbol.
  1661.  
  1662.  
  1663.  Notes on Information America
  1664.  %%%%% %% %%%%%%%%%%% %%%%%%%
  1665.      We mentioned that usernames beginning with "BIDA" are recognizable to the
  1666. IA system as IA accounts (as opposed to shell accounts).  More than likely,
  1667. other usernames are also valid as IA accounts.
  1668.  
  1669.      As with most systems, IA passwords are often easy to guess.  Initial
  1670. passwords, which are assigned when an account is first created, are usually
  1671. composed of the account holder's first name, or first name plus a middle or
  1672. last initial.  In some cases, the password is made up of the digits in the
  1673. username plus the first name of the account holder.  In other cases, the
  1674. password is two random letters plus a two-digit number (ex: PG13).  If users
  1675. are ever encouraged to change their password from its initial value, they
  1676. rarely seem to do so.
  1677.  
  1678.      You've probably noticed that IA has specific operating times (Eastern
  1679. Standard Time).  Most of IA's functions are inoperable during weekends and
  1680. holidays and outside those specific operating hours.  Occasionally on weekends,
  1681. IA itself is down.  Or more interestingly -- particularly on weekends -- the IA
  1682. interactive environment will malfunction, dropping you into the VAX shell.
  1683.  
  1684.      IA's clients are mostly lawyers and paralegals working at legal firms, but
  1685. the FBI is also a major IA client.  Television programs in the 60s and 70s
  1686. which depicted an FBI "Big Brother" computer system scared the public enough so
  1687. that it and the Congress have continually resisted efforts by the FBI to
  1688. implement such a system.  In the mid 80s, for example, Congress voted against
  1689. the implementation of an FBI computer system which would allow them to monitor
  1690. telephone calls.  Information America is the perfect solution for the FBI's
  1691. bureaucratic quandary.
  1692.  
  1693.      IA has existed for at least two and a half years, but has remained
  1694. relatively unknown to the Telecom community until last year when MoD began
  1695. using IA's People Finder to locate and terrorize people.  IA's low profile
  1696. isn't surprising; public backlash against Lotus' "MarketPlace" CD ROM --
  1697. which contained marketing information on only a few million people at most --
  1698. forced Lotus to abandon its project altogether after having invested tens of
  1699. thousands of dollars in advertising alone, just as it was about to release
  1700. MarketPlace.  What Lotus was doing wasn't unusual; large direct marketing
  1701. firms, like National Demographics & Lifestyles (NDL) have been somewhat
  1702. covertly marketing consumer names and information on CD ROM for years (with
  1703. information such as how many telephones you have; the approximate ages of your
  1704. household's members; the gender of the household head; the number and type of
  1705. cars your household has; what the mortgage value on your house is; estimated
  1706. incomes for the heads of the household, etc...).  The difference was that
  1707. Lotus was offering their CD ROM commercially so that anybody could, as the
  1708. public claimed, have the power of "Big Brother" at their fingertips.  If the
  1709. public knew about Information America, knew that anyone could tap its eye-spy
  1710. capabilities, the outrage would be tremendous.
  1711.  
  1712.      To market its database services, IA seems to have adopted a grass-roots
  1713. kind of approach.  IA employs liaisons in major metropolitan cities whose
  1714. job it is to research and contact prospective clients -- lawyers, for example.
  1715. We are unaware of any advertising in specialized journals.
  1716.  
  1717.      We take for granted the existence of government-run databases which
  1718. contain even more detailed information on Americans than IA possesses.  Even
  1719. so, those databases are considerably smaller, and what's more, they're
  1720. well-regulated: the agencies that run them accountable by Law.  The potential
  1721. for abuse by a system like Information America -- devoid of any checks and
  1722. balances -- is spectacular.  MoD has already demonstrated this to a small
  1723. extent.  The same technology advances which were supposed to make at-home
  1724. shopping a convenience and tailor marketing to your needs have now made
  1725. surveilling you cost-effective, accurate and as easy as touching a key.
  1726.  
  1727.      One of the least reported items to come to light out of the Iran/Contra
  1728. proceedings was that, as head of the Federal Emergency Management
  1729. Administration (FEMA) -- the organization which coordinates relief efforts
  1730. across the United States during natural disasters -- Oliver North had drawn up
  1731. FEMA contingency plans of a different sort: in the event of war in Central
  1732. America, the Constitution was to be suspended and FEMA was to round up aliens
  1733. (particularly Hispanics) and US Citizens considered "subversive," and
  1734. interrogate them in Manzanar-like camps.  Databases like Information America
  1735. would no doubt have been employed in locating the whereabouts of these people.
  1736.  
  1737.      The importance of Information America isn't what it can do for you;
  1738. rather, what can be done with it to you.
  1739.  
  1740. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1741.  
  1742.      White Knight and I can be reached at WKnight@ATDT.ORG and Omega@ATDT.ORG,
  1743. respectively.  Additionally, we may be reached on Demon Roach Underground or
  1744. Pure Nihilism.  We welcome any questions or comments you may have -- especially
  1745. any new information you may be able to add.  Please do not contact us asking
  1746. for accounts or passwords.
  1747. _______________________________________________________________________________
  1748.  
  1749.  
  1750.  
  1751.                                 ==Phrack Inc.==
  1752.  
  1753.                  Volume Four, Issue Thirty-Seven, File 5 of 14
  1754.  
  1755.       _____                 BEATING THE RADAR RAP                 _____
  1756.      /   / %                                                     /   / %
  1757.     (  5/5  )         Part 1 of 2 : "Your Day in Court"         (  5/5  )
  1758.      %_/___/                                                     %_/___/
  1759.                                  by Dispater
  1760.  ______________________________________________________________________________
  1761. |              |
  1762. | Introduction |  Welcome to the first of two parts in a series designed to
  1763. |______________|  inform you about some of the aspects (both legal and
  1764.                   technical) concerning traffic radar.  The second part will
  1765. appear in Phrack 38.  I recommend you read both parts before attempting to
  1766. apply the information you learn from this file.
  1767.  
  1768. Any hacker will tell you to ALWAYS find out as much as you possibly can about
  1769. any endeavor and weigh the risks before you act.  For most of us driving is
  1770. something that we must do in order to have a career, get to school, and enjoy
  1771. ourselves.  Therefore it is essential to know the rules of the road and to know
  1772. what will happen to you when you make a mistake.  For the majority of us, this
  1773. mistake means being given a speeding ticket or some type of moving violation.
  1774.  
  1775. This file will explain how to handle the situation should you ever need to go
  1776. to court over a speeding ticket.  I intend to provide you with a basic
  1777. background so that the odds are a little more even.
  1778.  
  1779. One of the nasty things about traffic court is that for some reason, the burden
  1780. of proof has flip-flopped from the state having to prove you are guilty (the
  1781. way it is supposed to be) to the defendant having to prove that he/she is
  1782. innocent.
  1783.  
  1784. First of all you are not alone in your quest to seek justice.  Most judges
  1785. are not evil and hateful.  If you come into court, neatly dressed (not fancy,
  1786. just look like a "semi-normal" person.), well informed of the issue, courteous,
  1787. and acting a little humbled by the experience, the judge may lean a little more
  1788. to your side.  If you go to court, you will see a number of idiots who will
  1789. stand up in front of the judge and argue or say "I wasn't doin' nothin'.  I was
  1790. just bein' harassed.  I'm right and this pig was wrong. Nyah!"  Obviously, the
  1791. judge will not take kindly to this type of behavior.  Would you?
  1792.  
  1793. In order to be informed, I HIGHLY recommend that you get in touch with the:
  1794.  
  1795. National Motorists Association               Membership: $20 student
  1796. 6678 Pertzborn Rd.                           per year    $35 everyone else
  1797. Dane, WI  53529
  1798. Phone : 1-800-882-2785
  1799.  
  1800. The NMA provides a great deal of resources to those of use who drive.  They
  1801. provide (with membership) a legal resource kit for a rental fee of around
  1802. $20.00 a month.  This kit consists of 2 video tapes, 2 books, and a HUGE stack
  1803. of information.  Much of the "HUGE stack of information" consists of precedent
  1804. cases in which the defense won, ALL radar gun manuals, lots of related news
  1805. articles, error analysis information on vascar and other useful tidbits of
  1806. information.  It is excellent and I urge anyone who drives to get involved.
  1807. The NMA, among other things, is the nice name for the "anti-55 people."  They
  1808. claim that it is up to the local governments and states to come up with their
  1809. own speed limits.  It's not Washington's job to tell the rest of us how to
  1810. live!
  1811.  
  1812. The last thing I want to mention is that this is NOT a comprehensive file.
  1813. Reading this will NOT make you a lawyer.  If you can afford a lawyer, hire one.
  1814. It is intended for people like me who can't afford a lawyer but who have some
  1815. intelligence and guile in their personal make up.  There's more than one way to
  1816. skin a cat (cop) and you should NOT take this as a word for word way to proceed
  1817. if you get nabbed for speeding.  I intend for this to be the basis for building
  1818. a good foundation for a case and to give you some ideas on how you might want
  1819. to proceed.  Do not go into the court room half-cocked.  A good lawyer always
  1820. knows the outcome of a case before he steps into the court room.
  1821.  ______________________________________________________________________________
  1822. |                 |
  1823. | You Get Busted! |  So the red lights are blinking behind you and your radar
  1824. |_________________|  detector is going wild because you weren't paying
  1825.                      attention because you were too busy messing with the radio
  1826. and jamming to MC 900' Jesus so loudly that it shakes the widows of the car
  1827. next to you.  The first thing you want to do is pull over immediately!  Don't
  1828. try to be an bad ass and out run them.  In most cases the cop's car can go
  1829. faster than yours and besides, he has a radio.  After you pull over, just hand
  1830. him what ever he asks for and play in his desire to be "in control".
  1831. Always say, "Yes sir" and "No sir"  They LOVE that.  Be as NICE as you can.
  1832. Act "humbled".  I know this may sound difficult but just TRY.  ALL and I mean
  1833. ALL people that become law enforcement officials have taken that job because
  1834. they have some personality disorder that they NEED to feel in control of others
  1835. and a NEED for others to respect them.  This is a weakness in their
  1836. personality, in my opinion.  Anyway, If he just had a good round of golf that
  1837. day, he may only write you a warning.  If he still insists on writing you a
  1838. ticket, he will at least know that you will not be a threat to him.  ALL
  1839. police officers, especially in large urban areas, will always approach your car
  1840. as though you are going to shoot them.  Make the officer thinks you are nice
  1841. person (for the moment) and that your just weren't paying attention and you
  1842. made a mistake.  Again, as soon as you prove to him you are not a threat, he
  1843. will relax and things will go much easier for you.  I ALWAYS do this and the
  1844. officer is actually NICE back to me most of the time.  Even though his first
  1845. impression is "long haired kid in a hot rod car wearing a Metallica shirt," the
  1846. encounter usually ends with a "Have a nice day." or a "Just make sure you be
  1847. careful now. ok?"
  1848.  
  1849. NOTE:  If you are pulled over by a bull-dyke female cop, you are totally
  1850. fucked.  Social engineering is totally useless.  ALL and I mean ALL bitch cops
  1851. are just looking to prove something.  They have a bad attitude because the "old
  1852. boy" network back at the station doesn't like them and they think that most
  1853. males will look on them as less of an authority figure merely because they are
  1854. female, if they do not compensate (overcompensate) for the fact that they are
  1855. women.  They think that they will be challenged more often than not by you.  I
  1856. have yet to ever meet a NICE female cop.  Lets face it, if they were NICE they
  1857.  would probably be an attorney or something.  If you are women police officer
  1858. reading this and you are not like what I have just described in the above
  1859. paragraph then just ignore it and tell your cohorts to adjust the attitude!
  1860.  
  1861. Continuing on...As you are sitting there with everyone slowing down to take a
  1862. look at you, make note of EVERYTHING!  Write down the following:
  1863.  
  1864. 1) Location (intersections, curves, condition of the road)
  1865. 2) Weather (rain, fog, snow : all hinder traffic radar)
  1866. 3) Traffic and all types of vehicles present (large trucks?)
  1867. 4) Time (rush hour?)
  1868. 5) Buildings present (airport? radio station? bank? microwave towers?
  1869.    power lines? hospital? telephone office?)
  1870. 6) Officer's attitude (if he's angry this will play in your favor later)
  1871. 7) Etc (anything else I failed to list here)
  1872.  _____________________________________________________________________________
  1873. |                                       |
  1874. | Your Ticket and Pre-Trial Experiences |  So.  Now in your possession you have
  1875. |_______________________________________|  a little gift from whomever had a
  1876.                                            bad day at work.  The first thing
  1877. you will want to do is make sure that all the information on the ticket is
  1878. correct.  If it is not, make sure that you take note of this and be sure to
  1879. mention it as soon as your trial begins!  You might be able to get off on a
  1880. technicality.  Another thing to check for is to make sure that the officer
  1881. didn't write any little messages to the judge on the back of the ticket.  If he
  1882. wrote "radar detector." or some other irrelevant evidence, make sure you point
  1883. out to the judge that that the speeding ticket is inadmissible as evidence in
  1884. court due to the fact that it contains information that does not pertain to the
  1885. case.  The idea behind this is that most people that are caught speeding have
  1886. radar detectors.  Therefore, the cop will try to play on this fact in an
  1887. indirect way.  Even though this evidence is irrelevant, he will attempt to
  1888. submit it.  If the judge is cool, you'll get off on a technicality.  Other ways
  1889. to get off on technicalities is to make sure that EVERY tidbit of information
  1890. is CORRECT.  Incorrect information is a great way to get off.  This is a
  1891. "procedural error" and might get the case dismissed.  Continuing on....
  1892.  
  1893. Ok, so the ticket says you have to appear in court December 21st at 4:00.  All
  1894. this means is that if you wish to pay the ticket you must do so by this time
  1895. and date.  This does not usually mean you will actually go to court on this
  1896. date.  What you do next is go to the clerk's office and hand the lady behind
  1897. the counter the ticket and say that you wish to contest it.  They will set up
  1898. a date (usually much later in the year sometimes a YEAR LATER if things are
  1899. really backed up) and give you a piece of paper that you must bring to court
  1900. with you.  I highly suggest to everyone to ALWAYS, ALWAYS, ALWAYS contest a
  1901. ticket.  Hell, you have to pay court fees whether you show up or not so you
  1902. might as well go, right?  The point is to make them work for your money!
  1903.  
  1904. One good plan of action is to go to court a few weeks ahead of time and observe
  1905. how proceedings work in your local court room.  Just tell the bailiff that you
  1906. are a criminal justice major and want to see how traffic court works and
  1907. observe what REALLY goes on instead of reading it in a text book.  If you are
  1908. really clever, you might just want to ask one of the cops if you can go out and
  1909. watch how police officers bust people speeding.  Use the oldest, most classic
  1910. social engineering maneuver ever invented, "It's for a paper for class."  Let
  1911. them think you are interested in becoming a cop.  I don't care what they do or
  1912. who they are, if someone comes up to them and appears to take interest in their
  1913. profession, they will always be flattered.  Always flatter the hell out of
  1914. anyone you want to engineer!
  1915.  
  1916. The first thing you want to do before actually going to court yourself, is
  1917. to not go to court.  About a week before the trial or less, call the clerk's
  1918. office and ask for a "continuance."  Tell them that your boss told you that
  1919. you have to go out of town the day of the trial and they will schedule you
  1920. a new trail date.  This is important because most police officers are less
  1921. willing to show up.  Thus if he's not there to prosecute you, you get off!
  1922.  _____________________________________________________________________________
  1923. |                                          |
  1924. | Here come de Judge!  Here come de Judge! |  Ok, so you're now sitting there
  1925. |__________________________________________|  in the presence of the other poor
  1926.                                               idiots that are in a similar
  1927. predicament as you are.  As you are sitting there sweating your ass off (being
  1928. this is your first time in court, hopefully)  Make sure you make note of other
  1929. people's cases.  What do the officers say when someone mentions traffic radar?
  1930. See above above paragraph about testing the water a little.  I have obtained a
  1931. ton of information on how departments REALLY operate when they know I'm not
  1932. there to pressure them.  Use the lame statements the officers make against
  1933. other officers and the rest of the department, when it's your turn.  One time,
  1934. before it was my turn I watched this one cop say, "The radar units are
  1935. calibrated by the manufacturer and sent to us." Needless to say, I won that
  1936. case!
  1937.  
  1938. Now the bailiff calls out, STATE OF TEXAS v. MR. OFFENDER!  By this time you
  1939. should know the routine.  As soon as the judge opens things up to you ask
  1940. him/her if you can examine the witness.  They will say, "yes."  Here is where
  1941. you begin to make your case.
  1942.  
  1943. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1944.  
  1945. PRELIMINARY QUESTIONS : "What?!?!?!"  This is what the cop has going on inside
  1946. his head right now.   You are no longer the innocent fool you appeared to be in
  1947. your car?  He immediately raises his guard and you must lower it my placing a
  1948. few questions to him and wearing him down.  This part of the questioning is
  1949. done to see if he can remember the exact circumstances under which he pulled
  1950. you over and to get him used to you taking control of the interrogation.
  1951.  
  1952. A. What type of radar were you using on the date the citation was issued?
  1953.  
  1954.   - Make sure he gives you the model name and number.  Answers like "traffic
  1955.     radar or Doppler radar" should not be permitted.
  1956.  
  1957. B. Please relate the facts concerning the citation as you remember them.
  1958.  
  1959.   - Make note if anything differs from what you remember to be true.
  1960.  
  1961. C. Was your audio doppler engaged at the time the citation was issued?
  1962.  
  1963.   - If he says he doesn't know what that is, he hasn't been trained!  The hand
  1964.     held units.  (Speedgun series don't have audio doppler!)  This is a good
  1965.     question to trip him up on!  If he says he had it engaged, merely whip out
  1966.     the manual and ask him if to point out where the heck it is.  OR you can
  1967.     ask to subpoena the unit to court and ask him to find it!
  1968.  
  1969. D. What speed was your audio alarm set for?
  1970.  
  1971.   - If he says he doesn't know what that is, he hasn't been trained!
  1972.  
  1973. E. Was your automatic speed lock engaged?
  1974.  
  1975.   - If yes, you have already started to build your case that they made an
  1976.     error.  If not then keep going.
  1977.  
  1978. F. Were you stationary or moving at the time your radar unit's alarm went off?
  1979.  
  1980.   - Who cares unless you want to go off and provide some kind of "cosine-error"
  1981.     evidence later.
  1982.  
  1983. G. Was I coming toward you or away from you?
  1984.  
  1985.   - Again, this doesn't matter
  1986.  
  1987. H. Did you see me prior to the time your radar's audio alarm went off?
  1988.  
  1989.   - This is important,  you are in effect asking him if he took a traffic
  1990.     history before he set up camp behind the bushes waiting to pop people.
  1991.  
  1992. I. Could you estimate my speed?
  1993.  
  1994.    Irrelevant
  1995.  
  1996. J. What was the apparent speed?
  1997.  
  1998.    Irrelevant
  1999.  
  2000. K. How many seconds did it take you to react between the time you first saw
  2001.    my vehicle and the time your audio alarm sounded?
  2002.  
  2003.   - This doesn't matter, unless it was a case of you coming around a curve or
  2004.     over a hill and old Smokey is there waiting to bust the first thing that
  2005.     makes his little machine go beep.  He must have tracked you long enough to
  2006.     get a good reading.  This should be about 5-8 seconds to take into account
  2007.     spurious readings.  If he didn't wait that long he is ignoring his
  2008.     training.
  2009.  
  2010. L. Using this paper could you make a map of the area?
  2011.  
  2012.   - Most of the time to police officer will be unable to remember details of
  2013.     the surroundings since he hands out many tickets a day.  This is a good
  2014.     place to establish doubt.
  2015.  
  2016. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2017.  
  2018. ESTABLISH THE OFFICER'S LEVEL OF QUALIFICATIONS:  This is done in an attempt to
  2019. make the police officer appear as unqualified as possible.  Make the officer
  2020. appear to have as little training as possible and be as unfamiliar with the
  2021. radar unit as possible.  The bigger a fool you can make the cop out to be the
  2022. more points you'll score with the judge.
  2023.  
  2024. A. How long have you been a police officer?
  2025.  
  2026.    Irrelevant unless he's just come straight from the academy
  2027.  
  2028. B. How long have you been operating radar?
  2029.  
  2030.    Irrelevant unless it's a year or less.
  2031.  
  2032. C. Have you received formal training on the operation of radar?
  2033.  
  2034.   - If NO then you've hit pay-dirt.
  2035.  
  2036. D. Under what circumstances did you receive this training?
  2037.  
  2038.    Irrelevant unless he says, "in the locker room."  In this case he may be
  2039.    on your side.
  2040.  
  2041. E. How many hours of classroom training did you receive?
  2042.  
  2043.   - This is an important answer.  If he says four or less, he's probably not
  2044.     qualified.  Make note.
  2045.  
  2046. F. How long ago did you receive this training?
  2047.  
  2048.    Irrelevant unless the answer is five or six years ago.  He may be out of
  2049.    practice and probably wasn't trained on the model he used to bust you.
  2050.  
  2051. G. Who taught the class?
  2052.  
  2053.   - If it was his sergeant, you have a case of the blind leading the blind.  If
  2054.     it was the radar manufacturer you have a potentially biased source since
  2055.     the manufacturer will do anything to sell it's merchandise!  If he was SENT
  2056.     to the manufacturer's school he's better than most.
  2057.  
  2058. H. Since initial training, have you had any brush-up courses?
  2059.  
  2060.   - If he says yes, he's full of more shit than you are.  Ask who taught them
  2061.     and when they were.
  2062.  
  2063. I. Do you believe yourself to be a competent radar operator?
  2064.  
  2065.   - Sure he does
  2066.  
  2067. J. Do you hold a certification?
  2068.  
  2069.   - In some states he MUST be trained at the manufacturer's school.  If he says
  2070.     his sergeant certified him.  You may be able to walk out of court right
  2071.     there.  It's a case of the blind leading the blind.
  2072.  
  2073. K. Did you receive your initial training with the model (the one he popped you
  2074.    with)?
  2075.  
  2076.   - If his formal training was with another unit, you've hit pay-dirt again!
  2077.  
  2078. L. How many one-on-one sessions of field training did he receive?
  2079.  
  2080.   - Answers like, "I rode with another officer while he wrote tickets." are not
  2081.     good.  Keep pressing him on this issue.  Most likely he did not have this
  2082.     type of training unless it was done by a factory representative and then
  2083.     there were three other officers in the car at the time.
  2084.  
  2085. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2086.  
  2087. ESTABLISH THE LEVEL OF TRUST THE OFFICER PLACES IN HIS RADAR:  These questions
  2088. are used in an attempt to make it appear as though the police officer himself
  2089. questions the reliability of traffic radar.  This is where things get fun and
  2090. he could even purger himself if he's not careful.  In which case you win again!
  2091.  
  2092. A. Do you believe the (radar unit he popped you with) to be a good unit?
  2093.  
  2094.   - Of course he does.  If he doesn't he may be on your side.
  2095.  
  2096. B. Have you ever encountered problems with the (model) radar?
  2097.  
  2098.   - If he says yes, make sure he tells you details, and not simply, "It quit
  2099.     working one day."
  2100.  
  2101. C. Are you permanently assigned to one specific radar unit?
  2102.  
  2103.   - They will always switch around.  He will most likely say that he uses the
  2104.     same brand name but different models.
  2105.  
  2106. D. Do you believe there to be differences between brands of radar units or
  2107.    models?  Will one have idiosyncrasies that others may not have?
  2108.  
  2109.   - He will most likely say that they all work alike.  If he says he has
  2110.     differences make sure he tells you exactly what they are and how he noticed
  2111.     them.
  2112.  
  2113. E. Do you believe that the (model radar) ever gives spurious or false readings?
  2114.  
  2115.   - If he says "no."  Make sure you have documented evidence of this. (see
  2116.     above information on the NSA)  This is a real good way to make him look
  2117.     like an idiot.  Make sure that you repeat the question and emphasis the
  2118.     word "NEVER."  After he says no again, hand the document to the judge and
  2119.     say something to the effect that, "I have written evidence right here that
  2120.     was written by an independent engineering firm that proves that (model
  2121.     radar) does have the capability to give false readings.  Now, in a court
  2122.     of law you are not permitted to defend yourself while examining the
  2123.     witness, however, since you are not an attorney.  The judge may permit you
  2124.     do submit your testimony.
  2125.  
  2126.     If the officer says "yes" he has seen false readings, ask him what
  2127.     percentage of the time it does give spurious readings.  In the case
  2128.     STATE OF WISCONSIN vs HANSEN, in which HANSEN prevailed.  It was proven
  2129.     that radar can give false readings up to 20% of the time.
  2130.  
  2131. F. Do you believe you can always tell the radar unit is giving a spurious
  2132.    reading?
  2133.  
  2134.   - He will always say he can.  If he says, "no" then you've already
  2135.     established reasonable doubt.  When he says "yes," then proceed with the
  2136.     next two questions and then come back to this one again.
  2137.  
  2138. G. Is there is a special number that appears on the screen that indicates a
  2139.    false reading.
  2140.  
  2141.   - Not!
  2142.  
  2143. H. Does the unit give some visual indication that the reading is suspected to
  2144.    be false?
  2145.  
  2146.   - Not!  (Believe it or not!  The very first case I went to defend myself,
  2147.     the idiot cop said that there was an "indicator light that noted when
  2148.     there is radar disturbance in the area."  HAHAHAHA!!!  What a joke.
  2149.     I asked him to point it out to me and of course he couldn't.  Therefore
  2150.     he just lied under oath.  He fucked himself hard!  Needless to say the
  2151.     judge wasn't too pleased, to see a police officer lying either! ;-)
  2152.  
  2153. I. How then can you tell that the reading you are getting is spurious?
  2154.  
  2155.   - He will answer that there is no target or that the car is obviously not
  2156.     speeding.
  2157.  
  2158. J. You said that there isn't some special speed or number that appears on the
  2159.    screen.  All 86 mph speed readings are not spurious for example?
  2160.  
  2161.   - Of course not.
  2162.  
  2163. K. So the spurious reading could be either 20mph or 70mph?
  2164.  
  2165.   - Of course.  If he says not, he is out of his league and attempting to
  2166.     evade answers.
  2167.  
  2168. L. The radar could give a speed of 20mph or 70mph, but you could see clearly,
  2169.    for example, that the car was going only 30mph?
  2170.  
  2171.   - He should agree with that.
  2172.  
  2173. M. What if a car was going 55mph and you got a reading of 70mph?  Is this
  2174.    possible?
  2175.  
  2176.   - He should agree with that.
  2177.  
  2178. N. Assuming a car was approaching you at 55mph.  You could recognize that?
  2179.  
  2180.   - He'll probably say he could. If he does, keep going.  If he says he could
  2181.     not then you've already established doubt.
  2182.  
  2183. O. If a car was approaching at 55mph and you get a reading of 56mph.  Could
  2184.    you tell that it was a spurious reading?
  2185.  
  2186.   - Of course not.  At this point keep the pressure on by rapidly asking the
  2187.     question over and over again and increasing the false reading by one mph
  2188.     until he gives.  If you've led the cop into this trap you are doing great!
  2189.     He is totally fucked if he answers either "yes" or "no."  This is because
  2190.     you are establishing more doubt each time he says "no" and if he does say
  2191.     "yes" too soon he will appear to have some super-human quality!
  2192.  
  2193. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2194.  
  2195. USE OF AUDIO DOPPLER, AUDIO ALARM, AND AUTOMATIC SPEED LOCK:  All radar units
  2196. include features designed to make the officer's job easier.  The AUDIO DOPPLER
  2197. can be turned down or off, as is usually done, therefore it contributes nothing
  2198. to reliability.  The AUDIO ALARM is a warning tone that tells the officer the
  2199. radar unit has "got one", and it is built into all radar units.  The officer
  2200. must dial in a speed above which he wants the alarm to sound.  The only way
  2201. to disengage the alarm is to dial the speed to 99 mph or 199 mph on some
  2202. models.  The AUTOMATIC SPEED LOCK is the worst thing ever put in a radar unit.
  2203. It automatically locks up a speed reading when one comes above the preset
  2204. level.  If the reading is spurious, the officer never knows it.  Your goal here
  2205. is to establish his normal operating habits.  Later, you'll find out how he was
  2206. using radar on the day he busted you.
  2207.  
  2208. A. Does your radar unit have an audio Doppler?  That is a continuous audio
  2209.    single tone which converts the radar unit's Doppler shift into an audible
  2210.    signal?
  2211.  
  2212.   - He will say his unit does, unless it's a Speedgun, in which case it
  2213.     does not.  If it was a Speedgun jump to question "M".
  2214.  
  2215. B.  Does the audio doppler have a volume control?
  2216.  
  2217.    - Yes it does.
  2218.  
  2219. C. Do you ever use your audio doppler?
  2220.  
  2221.   - If he says "yes" continue.  If he says no skip to question %M%.
  2222.  
  2223. D. About what percent of the time will you listen to the audio doppler?
  2224.  
  2225.   - note percent
  2226.  
  2227. E. When you operate your radar unit with audio doppler on do you operate it
  2228.    at full volume?
  2229.  
  2230.   Heh, yea right!
  2231.  
  2232. F. At what volume do you operate it?
  2233.  
  2234.   - The question can only be helpful if he says he operates it at a low volume.
  2235.     Try to ask him a few similar questions that will make him answer "low
  2236.     volume."  IE: "I know that that tone get's awfully annoying doesn't it?"
  2237.  
  2238. G. Do you ever turn it off?
  2239.  
  2240.   - Sure he does.
  2241.  
  2242. H. Why do you turn it off?
  2243.  
  2244.   - Because it is irritating as hell!
  2245.  
  2246. I. Does the use of audio doppler ever interfere with your use of the police
  2247.    radio or your conversations with other officers?
  2248.  
  2249.   - He should say it does.
  2250.  
  2251. J. So you operate with the audio doppler off about ___ percent of the time?
  2252.  
  2253.   - Fill in the number that he gave you earlier.
  2254.  
  2255. K. Of the rest of the time, how often do you operate it with the volume on
  2256.    soft.
  2257.  
  2258.   - (Note the percentage)
  2259.  
  2260. L. Do you consider the audio doppler an important tool to prevent operator
  2261.    error?
  2262.  
  2263.   - Only important if he says "no".
  2264.  
  2265. M. Is your radar unit equipped with a dial that lets you select a speed above
  2266.    which an audio tone will sound if a violation speed is picked up?
  2267.  
  2268.   - Yes, all radar units have this feature.
  2269.  
  2270. N. We'll call that feature the AUDIO ALARM.  Do you commonly use that feature?
  2271.  
  2272.   - He has to.
  2273.  
  2274. O. What percentage of the time do you use this?
  2275.  
  2276.   - If he answers anything less than 100%, ask him how he disengages it.  He
  2277.     would have to disassemble the whole radar unit.
  2278.  
  2279. P. If the speed limit on a highway is 55, what speed do you normally dial in
  2280.    as your pre-set violator speed?
  2281.  
  2282.   - Note speed.  The answer isn't critical.
  2283.  
  2284. Q. Do you find that feature to be a useful one for you?
  2285.  
  2286.   - He'll probably say it's sometimes useful.
  2287.  
  2288. R. If a violation speed causes the alarm to sound, you need only reach over to
  2289.    lock in that speed, is that correct?
  2290.  
  2291.   - That's how it works.
  2292.  
  2293. S. Does your radar unit also have a button or switch which permits the radar
  2294.    unit to automatically lock up the violation speed?
  2295.  
  2296.   - Yes, it does.
  2297.  
  2298. T. Do you ever use that automatic speed lock function?
  2299.  
  2300.   - If he says "no", repeat the question with an emphasis on the "ever" and
  2301.     look skeptical.  If he still says no, skip to the next question section.
  2302.  
  2303. U. About what percent of the time do you use the automatic speed lock?
  2304.  
  2305.   - Note percent.
  2306.  
  2307. V. Do you find that automatic speed lock convenient?
  2308.  
  2309.   - Sure he does. That way he can read a magazine or take a nap while the radar
  2310.     unit does the for him!
  2311.  
  2312. W. Do you use the automatic speed lock for any other reason?
  2313.  
  2314.   - Note reasons, if any.
  2315.  
  2316. X. Was the use of the automatic speed lock included in your training?
  2317.  
  2318.   - Answer isn't important.
  2319.  
  2320. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2321. ESTABLISHING WHETHER THE OFFICER USES A VISUAL BACK UP:  When cops go to court,
  2322. they have a "model testimony" used to establish their reasoning for giving out
  2323. a ticket.  One part of this testimony usually centers on the radar unit used
  2324. only as a backup to their visual perception that you, the defendant, were
  2325. traveling at a "high rate of speed" or at "X mph."  Put in it simplest form,
  2326. this is total hogwash.  A trained officer can make a visual identification of
  2327. speed at a distance of perhaps 500 feet.  The radar can theoretically make that
  2328. same speed determination at 5000 feet.  The radar's alarm will sound many
  2329. seconds before the policeman can make a visual speed determination.  As it is,
  2330. the cop will observation of a car will verify what the radar has already told
  2331. him.  THIS IS WRONG!  The law states that "radar readings can ONLY be used as
  2332. corroborative evidence."  If the cop sees that the car is traveling slower than
  2333. what the radar says, he will merely assume that the driver saw him and slowed
  2334. down.  The following questions are used to establish whether or not the cop did
  2335. use visual back up, and trap him onto making a statement which can later be
  2336. used against him!
  2337.  
  2338. A. I'm going to start this question by defining a term I call a "traffic
  2339.    history".  A traffic history is the continuous observation of traffic by a
  2340.    police officer.  If an officer takes a traffic history, it means he is
  2341.    CONTINUALLY WATCHING TRAFFIC; looking for speeders, drunken drivers, or any
  2342.    other offenders.  Do you understand what I mean by a traffic history?
  2343.  
  2344.   - If the officer doesn't understand, keep explaining until he does.
  2345.  
  2346. B. With regard to speeding tickets, an officer who says he normally takes a
  2347.    traffic history can say that he observes traffic patterns for a period of
  2348.    several seconds -- usually three to five seconds -- before he sees what he
  2349.    believes to be a speeding incident.  That is, three to five seconds before
  2350.    his radar unit sounds its alarm.  He then continues to observe traffic fora
  2351.    period of several seconds while he determines that a citation should be
  2352.    issued.  Do you understand that definition of a traffic history as it
  2353.    applies to speeding tickets?
  2354.  
  2355.   - The officer should understand.
  2356.  
  2357. C. Using that definition, have you EVER taken a traffic history prior to
  2358.    issuing a speeding citation?
  2359.  
  2360.   - He will probably answer that he has.  If he says no, see answer E.
  2361.  
  2362. D. About what percent of the time can you say you have taken a traffic history
  2363.    when you issue a speeding ticket?
  2364.  
  2365.   - Note percent.  It will probably be very high.
  2366.  
  2367. E. Do you believe it is important to take a traffic history in speeding cases?
  2368.  
  2369.   - He'll probably say "yes."  If he says no, you have a strong argument in
  2370.     court, namely that he had no visual backup; that he was relying solely on
  2371.     his radar unit.  His "yes" answer, in conjunction with the fact that he
  2372.     didn't take one in your case, can be used against him in court.
  2373.  
  2374. F. At about what distance can you make a determination that a car is doing a
  2375.    certain number of miles per hour?
  2376.  
  2377.   - Most policemen answer about 500.  If he hedges or says it depends, set up a
  2378.     specific situation, for example, he is in the median strip of a level,
  2379.     straight, uncrowded highway.  At what distance can he make a visual
  2380.     determination of the speed of an approaching car?  If he says he still
  2381.     can't say, throw the 500 feet figure at him and see if he agrees.  Shorten
  2382.     and lengthen the figure to get an estimate he can live with.
  2383.  
  2384. G. When you take this traffic history and make a visual assumption about speed,
  2385.    you do so BEFORE your radar unit has sounded its audio alarm?
  2386.  
  2387.   - THIS IS A TRICK QUESTION.  If he says "yes", he's in trouble because his
  2388.     radar unit's range is doubtlessly longer than his visual acuity.
  2389.     If he says "no", then he hasn't really taken a traffic history.
  2390.     If he says "yes", ask questions H and I.
  2391.     If he says "no", ask questions J, K, L, M, N, and O, P, Q, R.
  2392.  
  2393. H. Approximately what is the range of your radar unit?
  2394.  
  2395.   - He'll probably say he doesn't know.  Throw figures between 3,000 and 5,000
  2396.     feet at him and see if he agrees with any of them.  If he still doesn't
  2397.     know, ask if he'd be surprised to find out that his radar unit had a range
  2398.     of at least 3,000 feet.  If he says yes to that question, you have just
  2399.     nailed him on a vital technical question.
  2400.  
  2401. I. But you still stick to your statement that the radar unit does not sound an
  2402.    alarm prior to your being able to recognize the true velocity of a car?
  2403.  
  2404.   - Regardless of his answer, you've made your point.
  2405.  
  2406. J. Then you don't really take a traffic history.
  2407.  
  2408.   - The neatest answer is "no", which he probably won't say.  Instead, he'll
  2409.     say that sometimes it does and sometimes it doesn't.  For the "sometimes it
  2410.     doesn't" answers, go back to questions H and I.  For the "sometimes it
  2411.     does" answer, continue.
  2412.  
  2413. K. If the radar unit sounds an alarm before you've had a chance to ascertain
  2414.    that a car is speeding, how can you say you've taken a traffic history?
  2415.  
  2416.   - He'll probably say it alerts him to look for a speeder.
  2417.  
  2418. L. Do you look down to see how fast the radar unit says a car is going?
  2419.  
  2420.   - He'll probably he looks.  If he says he doesn't look, tell him, "but you
  2421.     know a car is definitely going at least X mph over the speed limit?"  To
  2422.     that, he has to answer yes.
  2423.  
  2424. M. Does the knowledge that the radar unit has already "got one" influence your
  2425.    judgement in making a visual determination of a car's speed?  That is, will
  2426.    you be more likely to agree that a car is going a certain number of miles
  2427.    per hour after the radar has already said that it was going that speed?
  2428.  
  2429.   - He should agree.  If he doesn't, ask him why he doesn't just run his alarm
  2430.     setting up to 99 mph to make certain it never influences his judgement?
  2431.     His answer won't matter.
  2432.  
  2433. N. Would you be more inclined to believe that a car in the left lane of a four-
  2434.    lane highway was a speeder if you heard your audio alarm go off?
  2435.  
  2436.   - If he's honest, he'll say yes.  If he isn't, he'll say, "if it was passing
  2437.     another vehicle".  Counter with "what if there wasn't a reference vehicle
  2438.     present, but the car was still in the left lane?  If he still says "no",
  2439.     ask him again why he doesn't just run his alarm counter up to 99 mph.
  2440.  
  2441. O. If there was a car going slower than the speed limit in the right lane, and
  2442.    a car driving at the speed limit in the left lane apparently passing it, and
  2443.    your radar unit either malfunctioned or misread the target, might you
  2444.    mistakenly conclude that the car in the left lane was speeding and issue the
  2445.    driver a citation?
  2446.  
  2447.   - If he's honest, he'll answer "yes", building your case for operator error.
  2448.     If he says "no", he could tell the car in the left lane wasn't speeding,
  2449.     you're back to question F.
  2450.  
  2451. P. If your radar unit said it had picked up a car going, say, 70 mph, and when
  2452.    you were able to make out its speed, it was clearly going the speed limit,
  2453.    would you be inclined to believe the motorist had seen you and quickly
  2454.    slowed down?
  2455.  
  2456.   - The honest officer will say yes.
  2457.  
  2458. Q. Would you still issue the citation based on the radar reading?
  2459.  
  2460.   - Again, he should say "yes".
  2461.  
  2462. R. Why do you set your alarm counter for a certain number of miles per hour
  2463.    over the speed limit?
  2464.  
  2465.   - His answer may be that he was trained to do so (unusable), or that he needs
  2466.     it for special circumstances (worth following up).  Any excuse will be
  2467.     lame.
  2468.  
  2469. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2470. ESTABLISHING THE LEVEL OF KNOWLEDGE ABOUT BEAM WIDTH AND RANGE:  Under
  2471. HONEYCUTT, a police officer does not need to know the inner workings of his
  2472. radar unit in order to have his testimony accepted by the court.  The mistake
  2473. is made by many persons challenging radar-backed speeding citations is to try
  2474. and demonstrate to the court that they know more about radar than the cop that
  2475. issued them a ticket.
  2476.  
  2477. It really doesn't matter how much you know about radar.  All the court wants to
  2478. know is how much the officer knows.  Few judges have ever questioned the
  2479. qualifications of the citing officer.  Your job as a defendant is to make the
  2480. judge do just exactly that!  You will have to plant a seed of doubt in his/her
  2481. mind by showing that in several key areas, the officer doesn't know fundamental
  2482. aspects of radar.
  2483.  
  2484. A. With respect to everyday operation of your radar unit, do you know what its
  2485.    approximate range is?
  2486.  
  2487.   - Depending on the model, the answer can range from 3,000 to 7,000 feet.
  2488.     Refer to second article in this series that will appear in the next
  2489.     exciting issue of Phrack!
  2490.  
  2491. B. At a distance of 1000 feet how wide is the radar beam?
  2492.  
  2493. C. About how far from the radar antenna will the beam be when it is width of
  2494.    one lane of traffic, or about 11 feet?
  2495.  
  2496. D. With what degree of certainty can you point your radar's antenna at, say,
  2497.    the left lane of oncoming traffic and at a distance of, say, 500 feet
  2498.    be focusing on just that lane of traffic?
  2499.  
  2500.  - The answer is zero.  Anything else and he is wrong.
  2501.  
  2502. E. In the stationary mode, you can lock the speed of traffic in either
  2503.    direction, that is, you can flip the antenna to record traffic going away
  2504.    from you or traffic coming toward you.  Is that correct?
  2505.  
  2506.   - Yes it is.
  2507.  
  2508. F. Can your radar differentiate between traffic direction?  For example, if
  2509.    you're setting along a expressway, and you have your radar unit pointed
  2510.    toward you oncoming traffic, will your radar unit pick up only oncoming
  2511.    traffic, or might it also pick up traffic on the other side of the median
  2512.    strip moving away from you?
  2513.  
  2514.   - It will pick up traffic in either direction.  Any other statement (e.g.
  2515.     "sometimes it does and sometimes it doesn't" is ignorance.)
  2516.  
  2517. G. In moving mode, can your radar pick up traffic both coming toward you and
  2518.    traffic moving away from you?
  2519.  
  2520.   - The Speedgun 8 is the ONLY radar that can do this.  It can only clock cars
  2521.     coming toward it.  No other radar unit can do this!
  2522.  
  2523. H. [In the next two questions you will have to draw a picture.  Draw a vertical
  2524.           roadway with a car (#) going up toward the top and the cops car
  2525.    | . |  oriented perpendicular to the road (<:=).  Next draw a line that is
  2526.    | . |  perpendicular to the roadway (<---). This is the radar beam.  You
  2527.    | . |      should have a slightly larger drawing :) that looks similar to
  2528.  <-------<:=  the one to the left.  Hold this up so that the judge and the cop
  2529.    | . |      can see it and ask the following question.]
  2530.    | .^|
  2531.    | .#|
  2532.  
  2533.    In this diagram, the radar is held at right angles to the roadway.  A north
  2534.    bound car driving at 55mph enters into the radar beam.  Will the radar unit
  2535.    pick up the car?
  2536.  
  2537.   - It cannot.  There is NO doppler shift because there is no closing speed
  2538.     between the vehicle and the radar unit.  If he answers correctly, skip to
  2539.     question "J".
  2540.  
  2541. I.  [Again you need to draw a picture similar to the one above, but this time
  2542.     add a car going in the opposite direction, in the other lane of course!
  2543.     It should look something like the picture below.  Now present this to the
  2544.           cop and the judges and ask the following: (Refer to this as
  2545.    |#. |  fig. %2%)]
  2546.    |%  |
  2547.    | . |
  2548.  <-------<:=
  2549.    | . |
  2550.    | .^|
  2551.    | .#|
  2552.  
  2553.    In this diagram, two cars are approaching from opposite directions, with the
  2554.    radar unit sill pointed at right angles on the highway.  The north bound car
  2555.    (right) is going 55mph.  The southbound car (left) is going 65mph.  Which
  2556.    car will the radar unit pick up and how will you be able to distinguish
  2557.    between the two?
  2558.  
  2559.   - If he even thinks about answering this question he is an idiot.  Neither
  2560.     car will register.  (see question %H%)
  2561.  
  2562. J. What kind of things will stop the beam?  Will underbrush stop the beam or
  2563.    can you get a reading through tall grass, weeds, and bushes?
  2564.  
  2565.   - Radar will go through these things.
  2566.  
  2567. K. Are there circumstances under which you can obtain the speed of a vehicle
  2568.    you cannot see?  For example, can you obtain the speed of a vehicle around
  2569.    a corner or over a hill?
  2570.  
  2571.   - Not in this world.
  2572.  
  2573. L. Will your radar beam bounce off a metal surface such as a sign, a car,
  2574.    a ,metal building, or a steal or concrete overpass?
  2575.  
  2576.   - Sure will.
  2577.  
  2578. M. What happens to the beam when it bounces off a metal object?  Could it pick
  2579.    up the speed of a car at an angle to the direction you have the radar
  2580.    pointed?
  2581.  
  2582.   - Yes it will.
  2583.  
  2584. N. Could a high power utility transmission line interfere with the radar unit?
  2585.  
  2586.   - Yup.
  2587.  
  2588. O. Could airport radar or military radar interfere with the radar?
  2589.  
  2590.   - Sure can.
  2591.  
  2592. P. Have you ever noticed interference from things like neon signs or street
  2593.    lights?
  2594.  
  2595.   - Such things do produce interference
  2596.  
  2597. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2598. FINAL QUESTIONS:  By now you have either made a enemy of the officer (most
  2599. likely outcome) or started him thinking about the incident (if he is a good
  2600. police officer).  The officer, of course, doesn't know what answers he got
  2601. right and what ones he got wrong.  Watch for variations between answers, or
  2602. especially, any weakening in his determination that yours was the car which
  2603. registered on the radar unit.
  2604.  
  2605. Questions %N%-%Q% taken together represent critical procedural questions.  It
  2606. is important to differentiate between an internal calibration check (pushing a
  2607. button) and an external check (holding a tuning fork to the antenna).
  2608.  
  2609. A. Officer (such and such), let's go back over your recollection of the
  2610.    incident one last time.  Can you relate the facts concerning the citation
  2611.    as you remember them?
  2612.  
  2613. B. Was your audio Doppler engaged at the time of the incident?  How loud or
  2614.    soft was it?
  2615.  
  2616. C. What speed was your audio alarm set for?  Had you moved it up or down
  2617.    during your shift?
  2618.  
  2619. D. Was your automatic speed lock engaged?
  2620.  
  2621. E. Were you using a manual on-off switch?
  2622.  
  2623. F. Were you in a stationary or moving mode at the time?
  2624.  
  2625. G. Was the defendant coming or going away from you?
  2626.  
  2627. H. Did you see other vehicles either in front of or behind the defendant?
  2628.    Were they varied in size?  Were they varied in direction of travel?
  2629.  
  2630. I. Was there traffic moving in the same direction as you? (if moving)
  2631.  
  2632. J. Did you see the defendant prior to the time your audio alarm sounded?
  2633.  
  2634. K. Were you able to obtain an approximate speed reading based on your
  2635.    visual identification?  What was your point of reference?
  2636.  
  2637. L. How many seconds elapsed between the time you first observed the defendant
  2638.    and the time your audio alarm sounded?
  2639.  
  2640. M. Were there any power lines in the area?  Cars or homes with CB antennas?
  2641.    Buildings with two-way radio antennas?  Had you been talking on your radio?
  2642.  
  2643. N. Regarding calibration of the radar unit, using the INTERNAL calibration
  2644.    function, at what times before and after the citation did you check the
  2645.    radar?
  2646.  
  2647. O. Using an "external tuning fork", at what times before and after the citation
  2648.    did you check your radar?
  2649.  
  2650. P. In your estimation, what is the difference between the internal and external
  2651.    calibration function?
  2652.  
  2653. Q. Do you consider one of the calibration checks to be a more accurate
  2654.    indicator of accuracy?  Which one?
  2655.  
  2656.  ______________________________________________________________________________
  2657. |                    |
  2658. | Closing Arguments  |  If you have done well you will have established a great
  2659. |____________________|  deal of doubt in the judges mind as to the capability
  2660.                         of the officer in question to operate a radar unit.
  2661. You have have set him/her thinking about the "big picture."  That is, "Just how
  2662. accurate is traffic radars?"  This is what you want to achieve but it must be
  2663. done in subtle way.
  2664.  
  2665. You aren't out of the hole yet!  Now that you have established doubt in the
  2666. judge's mind you MUST provide testimony that will TIE all the testimony the
  2667. officer gave in with YOURS.  This is where you have to do the thinking on your
  2668. own.  It should be very obvious how to do this.  Your job is to break down
  2669. the testimony.  You are looking for 1) Procedural errors, 2) Lack of knowledge
  2670. on the part of the officer, 3) Possible radars errors.  If you can get him
  2671. on two of the three, you are set!
  2672.  
  2673. Procedural errors include things like the previously mentioned incorrect
  2674. citation.  Other procedural errors that are easy to play on is this.  The
  2675. officer must use an external tuning that is certified as to it's accuracy in
  2676. testing the radar unit immediately before he gives a citation.  Two court cases
  2677. that are examples of this are WISCONSIN v. HANSEN and MINNESOTA v. GERDES.
  2678. Simply put, if you are in need of throwing around some weight in court, just
  2679. cite these two cases.  They are great!
  2680.  
  2681. Ignorance on the part of the officer is pretty obvious.  If he messes up the
  2682. questions, he is ignorant.  They are all pretty simple, I think.  If a cop does
  2683. things like, uses his automatic speed lock or doesn't use his audio doppler, he
  2684. is blatantly ignoring his training.  Most of the time they will bring a copy of
  2685. their training manual to court.  Just point it out to them!
  2686.  
  2687. There are too many potential radar errors to mention here.  You must try to
  2688. locate them in the vicinity of where you encounter your ticket.  Anything that
  2689. transmits on uncommon frequencies is great to note. (e.g. burglar alarms,
  2690. garage doors, CB's, Ham Radio, rain, fog, police radio, hospitals, etc, etc.)
  2691.  
  2692. In closing, I hope you found this information useful and look forward to the
  2693. second part in my series, "Beating the Radar Rap: The Technical Side."  This
  2694. will be a file where I go into picking apart the actual flaws that specific
  2695. radar guns have.
  2696. _______________________________________________________________________________
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                                 ==Phrack Inc.==
  2702.  
  2703.                  Volume Four, Issue Thirty-Seven, File 6 of 14
  2704.  
  2705.                Card-O-Rama: Magnetic Stripe Technology and Beyond
  2706.                                        or
  2707.                      "A Day in the Life of a Flux Reversal"
  2708.  
  2709.                                    Written by
  2710.  
  2711.                              oooOO Count Zero OOooo
  2712.                          Restricted Data Transmissions
  2713.  
  2714.                                November 22, 1992
  2715.  
  2716.  
  2717. Look in your wallet.  Chances are you own at least 3 cards that have magnetic
  2718. stripes on the back.  ATM cards, credit cards, calling cards, frequent flyer
  2719. cards, ID cards, passcards,...cards, cards, cards!  And chances are you have NO
  2720. idea what information is on those stripes or how they are encoded.  This
  2721. detailed document will enlighten you and hopefully spark your interest in this
  2722. fascinating field.  None of this info is "illegal"...but MANY organizations
  2723. (the government, credit card companies, security firms, etc.) would rather keep
  2724. you in the dark.  Also, many people will IMMEDIATELY  assume that you are a
  2725. CRIMINAL if you merely "mention" that you are "interested in how magnetic
  2726. stripe cards work."  Watch yourself, ok?  Just remember that there is nothing
  2727. wrong with wanting to know how things work, although in our present society,
  2728. you may be labelled a "deviant" (or worse, <gasp> a "hacker")!
  2729.  
  2730. Anyway, I will explain in detail how magstripes are encoded and give several
  2731. examples of the data found on some common cards.  I will also cover the
  2732. technical theory behind magnetic encoding, and discuss magnetic encoding
  2733. alternatives to magstripes (Wiegand, barium ferrite).  Non-magnetic card
  2734. technology (bar code, infrared, etc.) will be described.  Finally, there will
  2735. be an end discussion on security systems and the ramifications of emergent
  2736. "smartcard" and biometric technologies.
  2737.  
  2738.                                   *DISCLAIMER*
  2739.  
  2740. Use this info to EXPLORE, not to EXPLOIT.  This text is presented for
  2741. informational purposes only, and I cannot be held responsible for anything you
  2742. do or any consequences thereof.  I do not condone fraud, larceny, or any other
  2743. criminal activities.
  2744.  
  2745.                                   *A WARNING*
  2746.  
  2747. Lately, I've noticed a few "books" and "magazines" for sale that were FILLED
  2748. with FILES on a variety of computer topics.  These file were originally
  2749. released into the Net with the intention of distributing them for FREE.
  2750. HOWEVER, these files are now being PACKAGED and sold FOR PROFIT.  This really
  2751. pisses me off.  I am writing this to be SHARED for FREE, and I ask no payment.
  2752. Feel free to reprint this in hardcopy format and sell it if you must, but NO
  2753. PROFITS must be made.  Not a fucking DIME!  If ANYONE reprints this file and
  2754. tries to sell it FOR A PROFIT, I will hunt you down and make your life
  2755. miserable.  How?  Use your imagination.  The reality will be worse.
  2756.  
  2757.  
  2758.              **  MAGSTRIPE FIELDS, HEADS, ENCODING/READING **
  2759.  
  2760. Now, I'll get down to business!
  2761.  
  2762. First, I am going to explain the basics behind fields, heads, encoding and
  2763. reading.  Try and absorb the THEORY behind encoding/reading.  This will help
  2764. you greatly if you ever decide to build your own encoder/reader from scratch
  2765. (more on that later).  FERROMAGNETIC materials are substances that retain
  2766. magnetism after an external magnetizing field is removed.  This principle is
  2767. the basis of ALL magnetic recording and playback.  Magnetic POLES always occur
  2768. in pairs within magnetized material, and MAGNETIC FLUX lines emerge from the
  2769. NORTH pole and terminate at the SOUTH.  The elemental parts of MAGSTRIPES are
  2770. ferromagnetic particles about 20 millionths of an inch long, each of which acts
  2771. like a tiny bar magnet.  These particles are rigidly held together by a resin
  2772. binder.  The magnetic particles are made by companies which make coloring
  2773. pigments for the paint industry, and are usually called pigments.  When making
  2774. the magstripe media, the elemental magnetic particles are aligned with their
  2775. North-South axes parallel to the magnetic stripe by means of an external
  2776. magnetic fields while the binder hardens.
  2777.  
  2778. These particles are actually permanent bar magnets with TWO STABLE POLARITIES.
  2779. If a magnetic particle is placed in a strong external magnetic field of the
  2780. opposite polarity, it will FLIP its own polarity (North becomes South, South
  2781. becomes North).  The external magnetic field strength required to produce this
  2782. flip is called the COERCIVE FORCE, or COERCIVITY of the particle.  Magnetic
  2783. pigments are available in a variety of coercivities (more on that later on).
  2784.  
  2785. An unencoded magstripe is actually a series of North-South magnetic domains
  2786. (see Figure 1).  The adjacent N-S fluxes merge, and the entire stripe acts as a
  2787. single bar magnet with North and South poles at its ends.
  2788.  
  2789. Figure 1:               N-S.N-S.N-S.N-S.N-S.N-S.N-S.N-S <-particles in stripe
  2790. ---------
  2791.        represented as-> N-----------------------------S
  2792.  
  2793.  
  2794. However, if a S-S interface is created somewhere on the stripe, the fluxes will
  2795. REPEL, and we get a concentration of flux lines around the S-S interface (same
  2796. with N-N interface).  ENCODING consists of creating S-S and N-N interfaces, and
  2797. READING consists of (you guessed it) detecting 'em.  The S-S and N-N interfaces
  2798. are called FLUX REVERSALS.
  2799.  
  2800.                             ||| ||| <-flux lines
  2801. Figure 2:      N------------N-N-S-S-----------------S
  2802. ---------     flux lines -> ||| |||
  2803.  
  2804.  
  2805. The external magnetic field used to flip the polarities is produced by a
  2806. SOLENOID, which can REVERSE its polarity by reversing the direction of CURRENT.
  2807. An ENCODING head solenoid looks like a bar magnet bent into the shape of a ring
  2808. so that the North/South poles are very close and face each other across a tiny
  2809. gap.  The field of the solenoid is concentrated across this gap, and when
  2810. elemental magnetic particles of the magstripe are exposed to this field, they
  2811. polarize to the OPPOSITE (unlike poles attract).  Movement of the stripe past
  2812. the solenoid gap during which the polarity of the solenoid is REVERSED will
  2813. produce a SINGLE flux reversal (see Figure 3).  To erase a magstripe, the
  2814. encoding head is held at a CONSTANT polarity and the ENTIRE stripe is moved
  2815. past it.  No flux reversals, no data.
  2816.  
  2817.                               | |  <----wires leading to solenoid
  2818.                               | |       (wrapped around ring)
  2819.                             /-|-|-%
  2820.                            /       %
  2821. Figure 3:                  |       | <----solenoid (has JUST changed polarity)
  2822. ---------                  %       /
  2823.                             % N S / <---gap in ring.. NS polarity across gap
  2824.       N----------------------SS-N-------------------------S
  2825.                              ^^
  2826.                    <<<<<-direction of stripe movement
  2827.  
  2828.           S-S flux reversal created at trailing edge of solenoid!
  2829.  
  2830.  
  2831. So, we now know that flux reversals are only created the INSTANT the solenoid
  2832. CHANGES its POLARITY.  If the solenoid in Figure 3 were to remain at its
  2833. current polarity, no further flux reversals would be created as the magstripe
  2834. moves from right to left.  But, if we were to change the solenoid gap polarity
  2835. from NS to *SN*, then (you guessed it) a *N-N* flux reversal would instantly be
  2836. created.  Just remember, for each and every reversal in solenoid polarity, a
  2837. single flux reversal is created (commit it to memory).  An encoded magstripe is
  2838. therefore just a series of flux reversals (NN followed by SS followed by NN).
  2839.  
  2840. DATA! DATA! DATA!  That's what you want!  How the hell are flux reversals read
  2841. and interpreted as data?  Another solenoid called a READ HEAD is used to detect
  2842. these flux reversals.  The read head operates on the principle of
  2843. ELECTROMAGNETIC RECIPROCITY: current passing thru a solenoid produces a
  2844. magnetic field at the gap, therefore, the presence of a magnetic field at the
  2845. gap of a solenoid coil will *produce a current in the coil*!  The strongest
  2846. magnetic fields on a magstripe are at the points of flux reversals.  These are
  2847. detected as voltage peaks by the reader, with +/- voltages corresponding to
  2848. NN/SS flux reversals (remember, flux reversals come in 2 flavors).
  2849.  
  2850. See Figure 4.
  2851.  
  2852.               magstripe---> -------NN--------SS--------NN---------SS------
  2853.  
  2854. Figure 4:     voltage-----> .......+.........-.........+...........-.....
  2855. ---------
  2856.                                    ----------          -------------
  2857.             peak readout-->        |        |          |           |
  2858.                            --------|        |----------|           |----
  2859.  
  2860.  
  2861. The "peak readout" square waveform is critical.  Notice that the voltage peak
  2862. remains the same until a new flux reversal is encountered.
  2863.  
  2864. Now, how can we encode DATA?  The most common technique used is known as
  2865. Aiken Biphase, or "two-frequency coherent-phase encoding" (sounds impressive,
  2866. eh?).  First, digest the diagrams in Figure 5.
  2867.  
  2868. Figure 5:       ----------        ----------        ----------
  2869. ---------       |        |        |        |        |        |  <- peak
  2870.          a)     |        |--------|        |--------|        |     readouts
  2871.                 *   0    *   0    *   0    *   0    *   0    *
  2872.  
  2873.  
  2874.                 -----    -----    -----    -----    -----    -
  2875.                 |   |    |   |    |   |    |   |    |   |    |
  2876.         b)      |   |----|   |----|   |----|   |----|   |----|
  2877.  
  2878.                 *   1    *   1    *   1    *   1    *   1    *
  2879.  
  2880.                 -----    ----------        -----    -----    -
  2881.                 |   |    |        |        |   |    |   |    |
  2882.         c)      |   |----|        |--------|   |----|   |----|
  2883.  
  2884.                 *   1    *   0    *   0    *   1    *   1    *
  2885.  
  2886.  
  2887. There you have it.  Data is encoded in "bit cells," the frequency of which is
  2888. the frequency of '0' signals.  '1' signals are exactly TWICE the frequency of
  2889. '0' signals.  Therefore, while the actual frequency of the data passing the
  2890. read head will vary due to swipe speed, data density, etc, the '1' frequency
  2891. will ALWAYS be TWICE the '0' frequency.  Figure 5C shows exactly how '1' and
  2892. '0' data exists side by side.
  2893.  
  2894. We're getting closer to read DATA!  Now, we're all familiar with binary and how
  2895. numbers and letters can be represented in binary fashion very easily.  There
  2896. are obviously an *infinite* number of possible standards, but thankfully the
  2897. American National Standards Institute (ANSI) and the International Standards
  2898. Organization (ISO) have chosen 2 standards.  The first is
  2899.  
  2900.  
  2901.                          ** ANSI/ISO BCD Data format **
  2902.  
  2903. This is a 5-bit Binary Coded Decimal format.  It uses a 16-character set, which
  2904. uses 4 of the 5 available bits.  The 5th bit is an ODD parity bit, which means
  2905. there must be an odd number of 1's in the 5-bit character..the parity bit will
  2906. "force" the total to be odd.  Also, the Least Significant Bits are read FIRST
  2907. on the strip.  See Figure 6.
  2908.  
  2909. The sum of the 1's in each case is odd, thanks to the parity bit.  If the read
  2910. system adds up the 5 bits and gets an EVEN number, it flags the read as ERROR,
  2911. and you got to scan the card again (I *know* a lot of you out there *already*
  2912. understand parity, but I got to cover all the bases...not everyone sleeps with
  2913. their modem and can recite the entire AT command set at will, you know).  See
  2914. Figure 6 for details of ANSI/ISO BCD.
  2915.  
  2916. Figure 6:        ANSI/ISO BCD Data Format
  2917. ---------
  2918.  
  2919.  * Remember that b1 (bit #1) is the LSB (least significant bit)!
  2920.   * The LSB is read FIRST!
  2921.   * Hexadecimal conversions of the Data Bits are given in parenthesis (xH).
  2922.  
  2923.         --Data Bits--   Parity
  2924.         b1  b2  b3  b4   b5    Character  Function
  2925.  
  2926.         0   0   0   0    1        0 (0H)    Data
  2927.         1   0   0   0    0        1 (1H)      "
  2928.         0   1   0   0    0        2 (2H)      "
  2929.         1   1   0   0    1        3 (3H)      "
  2930.         0   0   1   0    0        4 (4H)      "
  2931.         1   0   1   0    1        5 (5H)      "
  2932.         0   1   1   0    1        6 (6H)      "
  2933.         1   1   1   0    0        7 (7H)      "
  2934.         0   0   0   1    0        8 (8H)      "
  2935.         1   0   0   1    1        9 (9H)      "
  2936.         0   1   0   1    1        : (AH)    Control
  2937.         1   1   0   1    0        ; (BH)    Start Sentinel
  2938.         0   0   1   1    1        < (CH)    Control
  2939.         1   0   1   1    0        = (DH)    Field Separator
  2940.         0   1   1   1    0        > (EH)    Control
  2941.         1   1   1   1    1        ? (FH)    End Sentinel
  2942.  
  2943.  
  2944.            ***** 16 Character 5-bit Set *****
  2945.                 10 Numeric Data Characters
  2946.                 3 Framing/Field Characters
  2947.                 3 Control Characters
  2948.  
  2949.  
  2950. The magstripe begins with a string of Zero bit-cells to permit the self-
  2951. clocking feature of biphase to "sync" and begin decoding.  A "Start Sentinel"
  2952. character then tells the reformatting process where to start grouping the
  2953. decoded bitstream into groups of 5 bits each.  At the end of the data, an "End
  2954. Sentinel" is encountered, which is followed by an "Longitudinal Redundancy
  2955. Check (LRC) character.  The LRC is a parity check for the sums of all b1, b2,
  2956. b3, and b4 data bits of all preceding characters.  The LRC character will catch
  2957. the remote error that could occur if an individual character had two
  2958. compensating errors in its bit pattern (which would fool the 5th-bit parity
  2959. check).
  2960.  
  2961. The START SENTINEL, END SENTINEL, and LRC are collectively called "Framing
  2962. Characters", and are discarded at the end of the reformatting process.
  2963.  
  2964.  
  2965.                         ** ANSI/ISO ALPHA Data Format **
  2966.  
  2967. Alphanumeric data can also be encoded on magstripes.  The second ANSI/ISO data
  2968. format is ALPHA (alphanumeric) and involves a 7-bit character set with 64
  2969. characters.  As before, an odd parity bit is added to the required 6 data bits
  2970. for each of the 64 characters.  See Figure 7.
  2971.  
  2972. Figure 7:
  2973. ---------             ANSI/ISO ALPHA Data Format
  2974.  
  2975.    * Remember that b1 (bit #1) is the LSB (least significant bit)!
  2976.    * The LSB is read FIRST!
  2977.    * Hexadecimal conversions of the Data Bits are given in parenthesis (xH).
  2978.  
  2979.  
  2980.          ------Data Bits-------   Parity
  2981.          b1  b2  b3  b4  b5  b6     b7    Character   Function
  2982.  
  2983.           0   0   0   0   0   0     1      space (0H) Special
  2984.           1   0   0   0   0   0     0        ! (1H)      "
  2985.           0   1   0   0   0   0     0        " (2H)      "
  2986.           1   1   0   0   0   0     1        # (3H)      "
  2987.           0   0   1   0   0   0     0        $ (4H)      "
  2988.           1   0   1   0   0   0     1        % (5H)   Start Sentinel
  2989.           0   1   1   0   0   0     1        & (6H)   Special
  2990.           1   1   1   0   0   0     0        ' (7H)      "
  2991.           0   0   0   1   0   0     0        ( (8H)      "
  2992.           1   0   0   1   0   0     1        ) (9H)      "
  2993.           0   1   0   1   0   0     1        * (AH)      "
  2994.           1   1   0   1   0   0     0        + (BH)      "
  2995.           0   0   1   1   0   0     1        , (CH)      "
  2996.           1   0   1   1   0   0     0        - (DH)      "
  2997.           0   1   1   1   0   0     0        . (EH)      "
  2998.           1   1   1   1   0   0     1        / (FH)      "
  2999.  
  3000.           0   0   0   0   1   0     0        0 (10H)    Data (numeric)
  3001.           1   0   0   0   1   0     1        1 (11H)     "
  3002.           0   1   0   0   1   0     1        2 (12H)     "
  3003.           1   1   0   0   1   0     0        3 (13H)     "
  3004.           0   0   1   0   1   0     1        4 (14H)     "
  3005.           1   0   1   0   1   0     0        5 (15H)     "
  3006.           0   1   1   0   1   0     0        6 (16H)     "
  3007.           1   1   1   0   1   0     1        7 (17H)     "
  3008.           0   0   0   1   1   0     1        8 (18H)     "
  3009.           1   0   0   1   1   0     0        9 (19H)     "
  3010.  
  3011.           0   1   0   1   1   0     0        : (1AH)   Special
  3012.           1   1   0   1   1   0     1        ; (1BH)      "
  3013.           0   0   1   1   1   0     0        < (1CH)      "
  3014.           1   0   1   1   1   0     1        = (1DH)      "
  3015.           0   1   1   1   1   0     1        > (1EH)      "
  3016.           1   1   1   1   1   0     0        ? (1FH)   End Sentinel
  3017.           0   0   0   0   0   1     0        @ (20H)   Special
  3018.  
  3019.           1   0   0   0   0   1     1        A (21H)   Data (alpha)
  3020.           0   1   0   0   0   1     1        B (22H)     "
  3021.           1   1   0   0   0   1     0        C (23H)     "
  3022.           0   0   1   0   0   1     1        D (24H)     "
  3023.           1   0   1   0   0   1     0        E (25H)     "
  3024.           0   1   1   0   0   1     0        F (26H)     "
  3025.           1   1   1   0   0   1     1        G (27H)     "
  3026.           0   0   0   1   0   1     1        H (28H)     "
  3027.           1   0   0   1   0   1     0        I (29H)     "
  3028.           0   1   0   1   0   1     0        J (2AH)     "
  3029.           1   1   0   1   0   1     1        K (2BH)     "
  3030.           0   0   1   1   0   1     0        L (2CH)     "
  3031.           1   0   1   1   0   1     1        M (2DH)     "
  3032.           0   1   1   1   0   1     1        N (2EH)     "
  3033.           1   1   1   1   0   1     0        O (2FH)     "
  3034.           0   0   0   0   1   1     1        P (30H)     "
  3035.           1   0   0   0   1   1     0        Q (31H)     "
  3036.           0   1   0   0   1   1     0        R (32H)     "
  3037.           1   1   0   0   1   1     1        S (33H)     "
  3038.           0   0   1   0   1   1     0        T (34H)     "
  3039.           1   0   1   0   1   1     1        U (35H)     "
  3040.           0   1   1   0   1   1     1        V (36H)     "
  3041.           1   1   1   0   1   1     0        W (37H)     "
  3042.           0   0   0   1   1   1     0        X (38H)     "
  3043.           1   0   0   1   1   1     1        Y (39H)     "
  3044.           0   1   0   1   1   1     1        Z (3AH)     "
  3045.  
  3046.           1   1   0   1   1   1     0        [ (3BH)    Special
  3047.           0   0   1   1   1   1     1        % (3DH)    Special
  3048.           1   0   1   1   1   1     0        ] (3EH)    Special
  3049.           0   1   1   1   1   1     0        ^ (3FH)    Field Separator
  3050.           1   1   1   1   1   1     1        _ (40H)    Special
  3051.  
  3052.               ***** 64 Character 7-bit Set *****
  3053.                   * 43 Alphanumeric Data Characters
  3054.                   * 3 Framing/Field Characters
  3055.                   * 18 Control/Special Characters
  3056.  
  3057.  
  3058. The two ANSI/ISO formats, ALPHA and BCD, allow a great variety of data to be
  3059. stored on magstripes.  Most cards with magstripes use these formats, but
  3060. occasionally some do not.  More about those later on.
  3061.  
  3062.  
  3063.                       ** Tracks and Encoding Protocols **
  3064.  
  3065. Now we know how the data is stored.  But WHERE is the data stored on the
  3066. magstripe?  ANSI/ISO standards define *3* Tracks, each of which is used for
  3067. different purposes.  These Tracks are defined only by their location on the
  3068. magstripe, since the magstripe as a whole is magnetically homogeneous.  See
  3069. Figure 8.
  3070.  
  3071. Figure 8:
  3072. ---------          <edge of card>
  3073.          _________________________________________________________________
  3074.          |                  ^         ^         ^
  3075.          |------------------| 0.223"--|---------|-------------------------
  3076.          |                  |         | 0.353"  |            ^
  3077.          |..................|.........|.........| 0.493"     |
  3078.          | Track #1  0.110"           |         |            |
  3079.          |............................|.........|...     <MAGSTRIPE>
  3080.          |                            |         |            |
  3081.          |............................|.........|...         |
  3082.          | Track #2  0.110"                     |            |
  3083.          |......................................|...         |
  3084.          |                                      |            |
  3085.          |......................................|...         |
  3086.          | Track #3  0.110"                                  |
  3087.          |..........................................         |
  3088.          |                                                   |
  3089.          |------------------------------------------------------------------
  3090.          |
  3091.          |                   <body of card>
  3092.          |
  3093.  
  3094.  
  3095. You can see the exact distances of each track from the edge of the card, as
  3096. well as the uniform width and spacing.  Place a magstripe card in front of you
  3097. with the magstripe visible at the bottom of the card.  Data is encoded from
  3098. left to right (just like reading a book).  See Figure 9.
  3099.  
  3100.  
  3101. Figure 9:
  3102. ---------          ANSI/ISO Track 1,2,3 Standards
  3103.  
  3104.      Track     Name     Density     Format    Characters     Function
  3105.    --------------------------------------------------------------------
  3106.        1       IATA     210 bpi     ALPHA        79        Read Name & Account
  3107.        2       ABA       75 bpi      BCD         40        Read Account
  3108.        3       THRIFT   210 bpi      BCD        107        Read Account &
  3109.                                                            *Encode* Transaction
  3110.  
  3111.  
  3112.    *** Track 1 Layout: ***
  3113.  
  3114.              | SS | FC |  PAN  |   Name   | FS |  Additional Data | ES | LRC |
  3115.  
  3116.  SS=Start Sentinel "%"
  3117.  FC=Format Code
  3118.  PAN=Primary Acct. # (19 digits max)
  3119.  FS=Field Separator "^"
  3120.  Name=26 alphanumeric characters max.
  3121.  Additional Data=Expiration Date, offset, encrypted PIN, etc.
  3122.  ES=End Sentinel "?"
  3123.  LRC=Longitudinal Redundancy Check
  3124.  
  3125.  
  3126.    *** Track 2 Layout: ***
  3127.  
  3128.            | SS |  PAN  | FS |  Additional Data  | ES | LRC |
  3129.  
  3130.  SS=Start Sentinel ";"
  3131.  PAN=Primary Acct. # (19 digits max)
  3132.  FS=Field Separator "="
  3133.  Additional Data=Expiration Date, offset, encrypted PIN, etc.
  3134.  ES=End Sentinel "?"
  3135.  LRC=Longitudinal Redundancy Check
  3136.  
  3137.  
  3138.    *** Track 3 Layout: **  Similar to tracks 1 and 2.  Almost never used.
  3139.                            Many different data standards used.
  3140.  
  3141.  
  3142.    Track 2, "American Banking Association," (ABA) is most commonly used.  This
  3143. is the track that is read by ATMs and credit card checkers.  The ABA designed
  3144. the specifications of this track and all world banks must abide by it.  It
  3145. contains the cardholder's account, encrypted PIN, plus other discretionary
  3146. data.
  3147.  
  3148. Track 1, named after the "International Air Transport Association," contains
  3149. the cardholder's name as well as account and other discretionary data.  This
  3150. track is sometimes used by the airlines when securing reservations with a
  3151. credit card; your name just "pops up" on their machine when they swipe your
  3152. card!
  3153.  
  3154. Since Track 1 can store MUCH more information, credit card companies are trying
  3155. to urge retailers to buy card readers that read Track 1.  The *problem* is that
  3156. most card readers read either Track 1 or Track 2, but NOT BOTH!  And the
  3157. installed base of readers currently is biased towards Track 2.  VISA USA is at
  3158. the front of this 'exodus' to Track 1, to the point where they are offering
  3159. Track 1 readers at reduced prices thru participating banks.  A spokesperson for
  3160. VISA commented:
  3161.  
  3162.      "We think that Track 1 represents more flexibility and the potential
  3163.      to deliver more information, and we intend to build new services
  3164.      around the increased information."
  3165.  
  3166. What new services?  We can only wait and see.
  3167.  
  3168. Track 3 is unique.  It was intended to have data read and WRITTEN on it.
  3169. Cardholders would have account information UPDATED right on the magstripe.
  3170. Unfortunately, Track 3 is pretty much an orphaned standard.  Its *original*
  3171. design was to control off-line ATM transactions, but since ATMs are now on-line
  3172. ALL THE TIME, it's pretty much useless.  Plus the fact that retailers and banks
  3173. would have to install NEW card readers to read that track, and that costs $$.
  3174.  
  3175. Encoding protocol specifies that each track must begin and end with a length
  3176. of all Zero bits, called CLOCKING BITS.  These are used to synch the self-
  3177. clocking feature of biphase decoding.  See Figure 10.
  3178.  
  3179. Figure 10:                              end sentinel
  3180.                      start sentinel      |  longitudinal redundancy check
  3181.                       |                  |  |
  3182.       000000000000000 SS.................ES LRC 0000000000000000
  3183.        leading           data, data, data           trailing
  3184.        clocking bits                                clocking bits
  3185.        (length varies)                             (length varies)
  3186.  
  3187. THAT'S IT!!!  There you have the ANSI/ISO STANDARDS!  Completely explained.
  3188. Now, the bad news.  NOT EVERY CARD USES IT!  Credit cards and ATM cards will
  3189. follow these standards.  BUT, there are many other types of cards out there.
  3190. Security passes, copy machine cards, ID badges, and EACH of them may use a
  3191. PROPRIETARY density/format/track-location system.  ANSI/ISO is REQUIRED for
  3192. financial transaction cards used in the international interbank network.  All
  3193. other cards can play their own game.
  3194.  
  3195. The good news.  MOST other cards follow the standards, because it's EASY to
  3196. follow a standard instead of WORKING to make your OWN!  Most magstripe cards
  3197. other than credit cards and ATM cards will use the same Track specifications,
  3198. and use either BCD or ALPHA formats.
  3199.  
  3200.  
  3201.                      ** A Bit About Magstripe Equipment **
  3202.  
  3203. "Wow, now I know how to interpret all that data on magstripes!  But.waitasec,
  3204. what kind of equipment do I need to read the stripes?  Where can I buy a
  3205. reader?  I don't see any in Radio Shack!!"
  3206.  
  3207. Sorry, but magstripe equipment is hard to come by.  For obvious reasons, card
  3208. readers are not made commonly available to consumers.  How to build one is the
  3209. topic for another file (this file is already too long).
  3210.  
  3211. Your best bets are to try and scope out Electronics Surplus Stores and flea
  3212. markets.  Do not even bother trying to buy one directly from a manufacturer,
  3213. since they will immediately assume you have "criminal motives."  And as for
  3214. getting your hands on a magstripe ENCODER...well, good luck!  Those rare
  3215. beauties are worth their weight in gold.  Keep your eyes open and look around,
  3216. and MAYBE you'll get lucky!  A bit of social engineering can go a LONG way.
  3217.  
  3218. There are different kinds of magstripe readers/encoders.  The most common ones
  3219. are "swipe" machines: the type you have to physically slide the card thru.
  3220. Others are "insertion" machines: like ATM machines they 'eat' your card, then
  3221. regurgitate it after the transaction.  Costs are in the thousands of dollars,
  3222. but like I said, flea markets and surplus stores will often have GREAT deals
  3223. on these things.  Another problem is documentation for these machines.  If you
  3224. call the manufacturer and simply ask for 'em, they will probably deny you the
  3225. literature.  "Hey son, what are you doing with our model XYZ swipe reader?
  3226. That belongs in the hands of a "qualified" merchant or retailer, not some punk
  3227. kid trying to "find out how things work!"  Again, some social engineering may
  3228. be required.  Tell 'em you're setting up a new business.  Tell 'em you're
  3229. working on a science project.  Tell 'em anything that works!
  3230.  
  3231. 2600 Magazine recently had a good article on how to build a machine that copies
  3232. magstripe cards.  Not much info on the actual data formats and encoding
  3233. schemes, but the device described is a start.  With some modifications, I bet
  3234. you could route the output to a dumb terminal (or thru a null modem cable) in
  3235. order to READ the data.  Worth checking out the schematics.
  3236.  
  3237. As for making your own cards, just paste a length of VCR, reel-to-reel, or
  3238. audio cassette tape to a cut-out posterboard or plastic card.  Works just as
  3239. good as the real thing, and useful to experiment with if you have no expired or
  3240. 'dead' ATM or calling cards lying around (SAVE them, don't TOSS them!).
  3241.  
  3242.  
  3243.                       ** Examples of Data on Magstripes **
  3244.  
  3245. The real fun in experimenting with magstripe technology is READING cards to
  3246. find out WHAT THE HELL is ON them!  Haven't you wondered?  The following cards
  3247. are the result of my own 'research'.  Data such as specific account numbers and
  3248. names has been changed to protect the innocent.  None the cards used to make
  3249. this list were stolen or acquired illegally.
  3250.  
  3251. Notice that I make careful note of "common data." This is data that I noticed
  3252. was the same for all cards of a particular type.  This is highlighted below the
  3253. data with asterisks (*).  Where I found varying data, I indicate it with "x"'s.
  3254. In those cases, NUMBER of CHARACTERS was consistent (the number of "x"'s equals
  3255. the number of characters...one to one relationship).
  3256.  
  3257. I still don't know what some of the data fields are for, but hopefully I will
  3258. be following this file with a sequel after I collect more data.  It ISN'T easy
  3259. to find lots of cards to examine. Ask your friends, family, and co-workers to
  3260. help!  "Hey, can I, ahh, like BORROW your MCI calling card tonight?  I'm
  3261. working on an, ahh, EXPERIMENT.  Please?"  Just...be honest!  Also, do some
  3262. trashing.  People will often BEND expired cards in half, then throw them out.
  3263. Simply bend them back into their normal shape, and they'll usually work (I've
  3264. done it!).  They may be expired, but they're not ERASED!
  3265. -------------------------------------------------------------------------------
  3266. -=Mastercard=-  Number on front of card -> 1111 2222 3333 4444
  3267.                 Expiration date -> 12/99
  3268.  
  3269. Track 2 (BCD,75 bpi)-> ;1111222233334444=99121010000000000000?
  3270.                                              ***
  3271.  
  3272. Track 1 (ALPHA,210 bpi)-> %B1111222233334444^PUBLIC/JOHN?
  3273.                            *
  3274. Note that the "101" was common to all MC cards checked, as well as the "B".
  3275. -------------------------------------------------------------------------------
  3276. -=VISA=-  Number on front of card -> 1111 2222 3333 4444
  3277.           Expiration date -> 12/99
  3278.  
  3279. Track 2 (BCD,75 bpi)-> ;1111222233334444=9912101xxxxxxxxxxxxx?
  3280.                                              ***
  3281. Track 1 (ALPHA,210 bpi)-> %B1111222233334444^PUBLIC/JOHN^9912101xxxxxxxxxxxxx?
  3282.                            *
  3283.  
  3284. Note that the "101" was common to all VISA cards checked, as well as the "B".
  3285. Also, the "xxx" indicates numeric data that varied from card to card, with no
  3286. apparent pattern.  I believe this is the encrypted pin for use when cardholders
  3287. get 'cash advances' from ATMs.  In every case, tho, I found *13* digits of the
  3288. stuff.
  3289. -------------------------------------------------------------------------------
  3290. -=Discover=-  Number on front of card -> 1111 2222 3333 4444
  3291.               Expiration date -> 12/99
  3292.  
  3293. Track 2 (BCD,75 bpi)-> ;1111222233334444=991210100000?
  3294.                                              ********
  3295.  
  3296. Track 1 (ALPHA,210 bpi)-> %B1111222233334444^PUBLIC/JOHN___^991210100000?
  3297.                                                                 ********
  3298. Note, the "10100000" and "B" were common to most DISCOVER cards checked.  I
  3299. found a few that had "10110000" instead.  Don't know the significance.  Note
  3300. the underscores after the name JOHN.  I found consistently that the name data
  3301. field had *26* characters.  Whatever was left of the field after the name was
  3302. "padded" with SPACES.  So...for all of you with names longer than 25 (exclude
  3303. the "/") characters, PREPARE to be TRUNCATED! ;)
  3304. -------------------------------------------------------------------------------
  3305. -=US Sprint FON=-  Number on front of card -> 111 222 3333 4444
  3306.  
  3307. Track 2 (BCD,75 bpi)-> ;xxxxxx11122233339==xxx4444xxxxxxxxxx=?
  3308.                                         *
  3309.  
  3310. Track 1 (ALPHA,210 bpi)-> %B^ /^^xxxxxxxxxxxxxxxxx?
  3311.                            *
  3312.  
  3313. Strange.  None of the cards I check had names in the Track 1 fields.  Track 1
  3314. looks unused, yet it was always formatted with field separators.  The "xxx"
  3315. stuff varied from card to card, and I didn't see a pattern.  I know it isn't
  3316. a PIN, so it must be account data.
  3317. -------------------------------------------------------------------------------
  3318. -=Fleet Bank=-  Number on front of card -> 111111 222 3333333
  3319.                 Expiration date -> 12/99
  3320.  
  3321. Track 2 (BCD,75 bpi)-> ;1111112223333333=9912120100000000xxxx?
  3322.                                              ****
  3323.  
  3324. Track 1 (ALPHA,210 bpi) ->
  3325.          %B1111112223333333^PUBLIC/JOHN___^9912120100000000000000xxxx000000?
  3326.           *                                    ****
  3327.  
  3328. Note that the "xxx" data varied.  This is the encrypted PIN offset.  Always 4
  3329. digits (hmmm...).  The "1201" was always the same.  In fact, I tried many ATM
  3330. cards from DIFFERENT BANKS...and they all had "1201".
  3331. -------------------------------------------------------------------------------
  3332. (Can't leave *this* one out ;)
  3333. -=Radio Shack=-  Number on front of card -> 1111 222 333333
  3334.                  NO EXPIRATION data on card
  3335.  
  3336. Track 2 (BCD,75 dpi)-> ;1111222333333=9912101?
  3337.                                       *******
  3338.  
  3339. Note that the "9912101" was the SAME for EVERY Radio Shack card I saw.  Looks
  3340. like when they don't have 'real' data to put in the expiration date field, they
  3341. have to stick SOMETHING in there.
  3342. -------------------------------------------------------------------------------
  3343.  
  3344. Well, that's all I'm going to put out right now.  As you can see, the major
  3345. types of cards (ATMs, CC) all follow the same rules more or less.  I checked
  3346. out a number of security passcards and timeclock entry cards..and they ALL had
  3347. random stuff written to Track 2.  Track 2 is by FAR the MOST utilized track on
  3348. the card.  And the format is pretty much always ANSI/ISO BCD.  I *did* run into
  3349. some hotel room access cards that, when scanned, were GARBLED.  They most
  3350. likely used a character set other than ASCII (if they were audio tones, my
  3351. reader would have put out NOTHING...as opposed to GARBLED data).  As you can
  3352. see, one could write a BOOK listing different types of card data.  I intended
  3353. only to give you some examples.  My research has been limited, but I tried to
  3354. make logical conclusions based on the data I received.
  3355.  
  3356.  
  3357.                            ** Cards of All Flavors **
  3358.  
  3359. People wanted to store A LOT of data on plastic cards.  And they wanted that
  3360. data to be 'invisible' to cardholders.  Here are the different card
  3361. technologies that were invented and are available today.
  3362.  
  3363. HOLLERITH - With this system, holes are punched in a plastic or paper card and
  3364.             read optically.  One of the earliest technologies, it is now seen
  3365.             as an encoded room key in hotels.  The technology is not secure,
  3366.             but cards are cheap to make.
  3367.  
  3368. BAR CODE -  The use of bar codes is limited.  They are cheap, but there is
  3369.             virtually no security and the bar code strip can be easily damaged.
  3370.  
  3371. INFRARED -  Not in widespread use, cards are factory encoded by creating a
  3372.             "shadow pattern" within the card.  The card is passed thru a swipe
  3373.             or insertion reader that uses an infrared scanner.  Infrared card
  3374.             pricing is moderate to expensive, and encoding is pretty secure.
  3375.             Infrared scanners are optical and therefore vulnerable to
  3376.             contamination.
  3377.  
  3378. PROXIMITY - Hands-free operation is the primary selling point of this card.
  3379.             Although several different circuit designs are used, all proximity
  3380.             cards permit the transmission of a code simply by bringing the card
  3381.             near the reader (6-12").  These cards are quite thick, up to
  3382.             0.15" (the ABA standard is 0.030"!).
  3383.  
  3384. WIEGAND -   Named after its inventor, this technology uses a series of small
  3385.             diameter wires that, when subjected to a changing magnetic field,
  3386.             induce a discrete voltage output in a sensing coil.  Two rows of
  3387.             wires are embedded in a coded strip.  When the wires move past
  3388.             the read head, a series of pulses is read and interpreted as binary
  3389.             code.  This technology produces cards that are VERY hard to copy
  3390.             or alter, and cards are moderately expensive to make.  Readers
  3391.             based on this tech are epoxy filled, making them immune to weather
  3392.             conditions, and neither card nor readers are affected by external
  3393.             magnetic fields (don't worry about leaving these cards on top of
  3394.             the television set...you can't hurt them!).  Here's an example of
  3395.             the layout of the wires in a Wiegand strip:
  3396.  
  3397.                ||| || ||   | ||| | || ||    |  ||  ||    |   |  ||
  3398.                   |  |    | |   | |     ||||     ||  ||||     ||
  3399.  
  3400.             The wires are NOT visible from the outside of the card, but if
  3401.             your card is white, place it in front of a VERY bright light source
  3402.             and peer inside.  Notice that the spacings between the wires is
  3403.             uniform.
  3404.  
  3405. BARIUM FERRITE - The oldest magnetic encoding technology (been around for 40
  3406.                  yrs!) it uses small bits of magnetized barium ferrite that are
  3407.                  placed inside a plastic card.  The polarity and location of
  3408.                  the "spots" determines the coding.  These cards have a short
  3409.                  life cycle, and are used EXTENSIVELY in parking lots (high
  3410.                  turnover rate, minimal security).  Barium Ferrite cards are
  3411.                  ONLY used with INSERTION readers.
  3412.  
  3413. There you have the most commonly used cards.  Magstripes are common because
  3414. they are CHEAP and relatively secure.
  3415.  
  3416.  
  3417.                            ** Magstripe Coercivity **
  3418.  
  3419. Magstripes themselves come in different flavors.  The COERCIVITY of the
  3420. magnetic media must be specified.  The coercivity is the magnetic field
  3421. strength required to demagnetize an encoded stripe, and therefore determines
  3422. the encode head field strength required to encode the stripe.  A range of media
  3423. coercivities are available ranging from 300 Oersteds to 4,000 Oe.  That boils
  3424. down to HIGH-ENERGY magstripes (4,000 Oe) and LOW-ENERGY magstripes (300 Oe).
  3425.  
  3426. REMEMBER: since all magstripes have the same magnetic remanence regardless of
  3427. their coercivity, readers CANNOT tell the difference between HIGH and LOW
  3428. energy stripes.  Both are read the same by the same machines.
  3429.  
  3430. LOW-ENERGY media is most common.  It is used on all financial cards, but its
  3431. disadvantage is that it is subject to accidental demagnetization from contact
  3432. with common magnets (refrigerator, TV magnetic fields, etc.).  But these cards
  3433. are kept safe in wallets and purses most of the time.
  3434.  
  3435. HIGH-ENERGY media is used for ID Badges and access control cards, which are
  3436. commonly used in 'hostile' environments (worn on uniform, used in stockrooms).
  3437. Normal magnets will not affect these cards, and low-energy encoders cannot
  3438. write to them.
  3439.  
  3440.  
  3441.                       ** Not All that Fluxes is Digital **
  3442.  
  3443. Not all magstripe cards operate on a digital encoding method.  SOME cards
  3444. encode AUDIO TONES, as opposed to digital data.  These cards are usually
  3445. used with old, outdated, industrial-strength equipment where security is not an
  3446. issue and not a great deal of data need be encoded on the card.  Some subway
  3447. passes are like this.  They require only expiration data on the magstripe, and
  3448. a short series of varying frequencies and durations are enough.  Frequencies
  3449. will vary with the speed of swiping, but RELATIVE frequencies will remain the
  3450. same (for instance, tone 1 is twice the freq. of tone 2, and .5 the freq of
  3451. tone 3, regardless of the original frequencies!).  Grab an oscilloscope to
  3452. visualize the tones, and listen to them on your stereo.  I haven't experimented
  3453. with these types of cards at all.
  3454.  
  3455.  
  3456.                          ** Security and Smartcards **
  3457.  
  3458. Many security systems utilize magstripe cards, in the form of passcards and ID
  3459. cards.  It's interesting, but I found in a NUMBER of cases that there was a
  3460. serious FLAW in the security of the system.  In these cases, there was a code
  3461. number PRINTED on the card.  When scanned, I found this number encoded on the
  3462. magstripe.  Problem was, the CODE NUMBER was ALL I found on the magstripe!
  3463. Meaning, by just looking at the face of the card, I immediately knew exactly
  3464. what was encoded on it.  Ooops!  Makes it pretty damn easy to just glance at
  3465. Joe's card during lunch, then go home and pop out my OWN copy of Joe's access
  3466. card!  Fortunately, I found this flaw only in 'smaller' companies (sometimes
  3467. even universities).  Bigger companies seem to know better, and DON'T print
  3468. ALL of the magstripe data right on card in big, easily legible numbers.  At
  3469. least the big companies *I* checked. ;)
  3470.  
  3471. Other security blunders include passcard magstripes encoded ONLY with the
  3472. owner's social security number (yeah, real difficult to find out a person's
  3473. SS#...GREAT idea), and having passcards with only 3 or 4 digit codes.
  3474.  
  3475. Smartcard technology involves the use of chips embedded in plastic cards, with
  3476. pinouts that temporarily contact the card reader equipment.  Obviously, a GREAT
  3477. deal of data could be stored in this way, and unauthorized duplication would be
  3478. very difficulty.  Interestingly enough, not much effort is being put into
  3479. smartcards by the major credit card companies.  They feel that the tech is too
  3480. expensive, and that still more data can be squeezed onto magstripe cards in the
  3481. future (especially Track 1).  I find this somewhat analogous to the use of
  3482. metallic oxide disk media.  Sure, it's not the greatest (compared to erasable-
  3483. writable optical disks), but it's CHEAP..and we just keep improving it.
  3484. Magstripes will be around for a long time to come.  The media will be refined,
  3485. and data density increased.  But for conventional applications, the vast
  3486. storage capabilities of smartcards are just not needed.
  3487.  
  3488.  
  3489.                     ** Biometrics: Throw yer cards away! **
  3490.  
  3491. I'd like to end with a mention of biometrics: the technology based on reading
  3492. the physical attributes of an individual thru retina scanning, signature
  3493. verification, voice verification, and other means.  This was once limited to
  3494. government use and to supersensitive installations.  However, biometrics will
  3495. soon acquire a larger market share in access control sales because much of its
  3496. development stage has passed and costs will be within reach of more buyers.
  3497. Eventually, we can expect biometrics to replace pretty much ALL cards..because
  3498. all those plastic cards in your wallet are there JUST to help COMPANIES
  3499. *identify* YOU.  And with biometrics, they'll know you without having to read
  3500. cards.
  3501.  
  3502. I'm not paranoid, nor do I subscribe to any grand "corporate conspiracy," but I
  3503. find it a bit unsettling that our physical attributes will most likely someday
  3504. be sitting in the cool, vast electronic databases of the CORPORATE world.
  3505. Accessible by anyone willing to pay.  Imagine CBI and TRW databases with your
  3506. retina image, fingerprint, and voice pattern online for instant, convenient
  3507. retrieval.  Today, a person can CHOOSE NOT to own a credit card or a bank
  3508. card...we can cut up our plastic ID cards!  Without a card, a card reader is
  3509. useless and cannot identify you.
  3510.  
  3511. Paying in cash makes you invisible!  However, with biometrics, all a machine
  3512. has to do is watch... listen...and record.  With government/corporate America
  3513. pushing all the buttons.  "Are you paying in cash?..Thank you...Please look
  3514. into the camera.  Oh, I see your name is Mr. Smith...uh, oh...my computer tells
  3515. me you haven't paid your gas bill...afraid I'm going to have to keep this money
  3516. and credit your gas account with it....do you have any more cash?...or would
  3517. you rather I garnish your paycheck?"  heh heh
  3518.  
  3519.  
  3520.                        ** Closing Notes (FINALLY!!!!) **
  3521.  
  3522. Whew...this was one MOTHER of a file.  I hope it was interesting, and I hope
  3523. you distribute it to all you friends.  This file was a production of
  3524. "Restricted Data Transmissions"...a group of techies based in the Boston area
  3525. that feel that "Information is Power"...and we intend to release a number of
  3526. highly technical yet entertaining files in the coming year....LOOK FOR THEM!!
  3527. Tomorrow I'm on my way to Xmascon '91... we made some slick buttons
  3528. commemorating the event...if you ever see one of them (green wreath.XMASCON
  3529. 1991 printed on it).hang on to it!... it's a collector's item.. (hahahah)
  3530. Boy, I'm sleepy...
  3531.  
  3532. Remember....    "Truth is cheap, but information costs!"
  3533.  
  3534. But -=RDT is gonna change all that... ;)  set the info FREE!
  3535.  
  3536. Peace.
  3537.  
  3538.                            ..oooOO Count Zero OOooo..
  3539.  
  3540. Usual greets to Magic Man, Brian Oblivion, Omega, White Knight, and anyone
  3541. else I ever bummed a cigarette off.
  3542.  
  3543. (1/18/92 addition: Greets to everyone I met at Xmascon..including but not
  3544. excluding Crimson Death, Dispater, Sterling, Mack Hammer, Erik Bloodaxe,
  3545. Holistic Hacker, Pain Hertz, Swamp Ratte, G.A.Ellsworth, Phaedrus, Moebius,
  3546. Lord MacDuff, Judge Dredd, and of course hats off to *Drunkfux* for organizing
  3547. and taking responsibility for the whole damn thing.  Hope to see all of you
  3548. at SummerCon '92!  Look for Cyber-striper GIFs at a BBS near you..heh heh)
  3549.  
  3550. Comments, criticisms, and discussions about this file are welcome.  I can be
  3551. reached at:
  3552.                   count0@world.std.com
  3553.                   count0@spica.bu.edu
  3554.                   count0@atdt.org
  3555.  
  3556. Magic Man and I are the sysops of the BBS "ATDT"...located somewhere in
  3557. Massachusetts.  Great message bases, technical discussions...data made
  3558. flesh...electronic underground.....our own Internet address (atdt.org)...
  3559. field trips to the tunnels under MIT in Cambridge.....give it a call..
  3560. mail me for more info.. ;)
  3561. _______________________________________________________________________________
  3562.  
  3563.  
  3564.  
  3565.                                == Phrack Inc. ==
  3566.  
  3567.                  Volume Four, Issue Thirty-Seven, File 7 of 14
  3568.  
  3569.       <:=--=:><:=--=:><:=--=:><:=--=:>%|/<:=--=:><:=--=:><:=--=:><:=--=:>
  3570.       <:=--=:>                                                   <:=--=:>
  3571.       <:=--=:>    >>>>>=-*  Users Guide to VAX/VMS  *-=<<<<<     <:=--=:>
  3572.       <:=--=:>                                                   <:=--=:>
  3573.       <:=--=:>                   Part II of III                  <:=--=:>
  3574.       <:=--=:>                                                   <:=--=:>
  3575.       <:=--=:>            Part C: Using the Utilities            <:=--=:>
  3576.       <:=--=:>         Part D: Advanced Guide to VAX/VMS         <:=--=:>
  3577.       <:=--=:>                                                   <:=--=:>
  3578.       <:=--=:>                    By Black Kat                   <:=--=:>
  3579.       <:=--=:>                                                   <:=--=:>
  3580.       <:=--=:><:=--=:><:=--=:><:=--=:>/|%<:=--=:><:=--=:><:=--=:><:=--=:>
  3581.  
  3582.  Index
  3583.  %%%%%
  3584. Part C contains information on the following topics:
  3585.  
  3586.    o  Help Utility       o  Phone Utility
  3587.    o  Backup Utility     o  Library Utility
  3588.    o  Mail Utility       o  Sort Utility
  3589.  
  3590. Part D contains information on the following topics:
  3591.  
  3592.    o  Subprocesses               o  DECnet
  3593.    o  Attaching to a Process     o  Proxy Access
  3594.    o  Interrupting a Process     o  Task-to-Task Communication
  3595.    o  Batch Processing           o  Remote Printing
  3596.    o  Controlling Batch Jobs     o  VAXclusters
  3597.  
  3598.                      <:=- Part C : Using the Utilities -=:>
  3599.  
  3600.  Help Utility
  3601.  %%%%%%%%%%%%
  3602. The VAX/VMS Help Utility is almost like having a DCL dictionary online.  It
  3603. includes an explanation of each DCL command and can optionally explain valid
  3604. command parameters.  Help also provides information about other VAX/VMS
  3605. utilities and system services.
  3606.  
  3607. There are two modes available for the help utility.  If you know the DCL
  3608. command, utility or system service you want more information about, use direct
  3609. mode.  If you don't know the command, use query mode.  Query mode can also be
  3610. used to see which other commands and other subjects are referenced by the help
  3611. utility.
  3612.  
  3613. To use query mode, just type HELP <enter> at the DCL command level.  Help will
  3614. display an alphabetical listing of all DCL commands and other topics for which
  3615. information is available and you will be prompted with:  "Topic?"
  3616.  
  3617. You can exit Help by pressing <enter> or <Ctrl-C> or <Ctrl-Z> or get
  3618. information by typing in the command or subject name followed by <enter>.  When
  3619. you request information on a command, Help will display details including how
  3620. the command is invoked, what it does and the default values.  Most topics will
  3621. have subtopics available which will be listed alphabetically followed by the
  3622. prompt:  "COMMAND-NAME Subtopic?"
  3623.  
  3624. You can select subtopic help or press <enter> to return to the "Topic?" prompt.
  3625. If you want to see all the information available on a command, type in "HELP
  3626. command_name ..." or "HELP command_name *".
  3627.  
  3628. To use direct mode, enter HELP topic_name <enter>.  This will bypass the
  3629. listing of available topic.  Additionally, you can enter a valid DCL command
  3630. with or without qualifiers in this mode.  For example, to get information on
  3631. the DCL SET command /TERMINAL qualifier, you could enter $ HELP SET TERMINAL.
  3632. The help utility will provide information on the SET/TERMINAL command and
  3633. prompt you for another subtopic since information on other qualifiers is
  3634. available.
  3635.  
  3636. For more information and details on the help utility, you can use:
  3637.    $ HELP HINTS   or   $ HELP HELP/INSTRUCTIONS.
  3638.  
  3639.  
  3640.  Backup Utility
  3641.  %%%%%%%%%%%%%%
  3642. The backup utility is usually used by system managers to back up system disks,
  3643. insuring a recent copy of data should the system disks become unreliable.
  3644. Generally, the system disks are backed up to magnetic tape or removable disk
  3645. packs, which are then removed and stored in a save location offline.  Users may
  3646. use the backup utility on files in their own accounts to make copies for safe
  3647. keeping, transferring to another system, or for offline storage.
  3648.  
  3649. To use the backup utility, you have to decide what you want to back up, and how
  3650. you want it done.  You have the following options:
  3651.  
  3652. Selective   :  Files are backed up according to a specified criteria.
  3653.                Qualifiers (e.g. /DATE) and file specifications (e.g. *.TXT)
  3654.                are used for specifying these criteria.
  3655. File by File:  Individual files or entire file directories are backed up.
  3656.                Directories are created when copying, unlike the copy command.
  3657. Incremental :  Saves file created since the most recent backup.  Usually
  3658.                performed by system operators.
  3659. Physical    :  An exact duplicate of a volume is saved.  All file structures
  3660.                are ignored and the copy is a bit-by-bit duplicate.
  3661. Image       :  A functionally equivalent copy of the original volume is
  3662.                created.  Typically done on bootable volumes and system disks.
  3663.  
  3664.  
  3665. To back up files to a subdirectory:  $ BACKUP F1.TXT,F2.TXT,*.DAT [BY.JUNK]
  3666.  
  3667. To copy a directory tree:  $ BACKUP [dir...]file_spec [dir...]file_spec
  3668.  
  3669. To copy disk volumes:  $ MOUNT/FOREIGN DJA1:
  3670.                        $ BACKUP/IMAGE DUA2: DUA1:
  3671.  
  3672. To copy to tape:       $ INITIALIXE MUA0: TAPE  (the first time its used)
  3673.                        $ MOUNT/FOREIGH MUA0:
  3674.                           MOUNT-I-MOUNTED, TAPE mounted on __MUA0:
  3675.                        $ BACKUP [.DRV]MV_DYDRV.MAR MUA0:[]MV_DYDRV.MAR
  3676.  
  3677. A save set is a single file containing multiple files that have been backed up.
  3678. To make a save set:
  3679.  
  3680.                        $ MOUNT/FOREIGN MUA0:
  3681.                           MOUNT-I-MOUNTED, TAPE mounted on __MUA0:
  3682.                        $ BACKUP DUB1:[BY.JUNK]*.*;* MUA0:08JUN.BAK/SAVE_SET
  3683.  
  3684. A single file can be retrieved from a save set by using the /SELECT qualifier.
  3685. For example, to restore the file LOGIN.COM from the previously backed up save
  3686. set:
  3687.  
  3688.                   $ MOUNT/FOREIGH MUA0:
  3689.                      MOUNT-I-MOUNTED, TAPE mounted on __MUA0:
  3690.                   $ BACKUP
  3691.                  __From: MUA0:08:JUN.BAK/SAVE_SET/SELECT=[BY.JUNK]LOGIN.COM
  3692.                  __To: *.*
  3693.  
  3694. Listing a save set:  $ MOUNT/FOREIGN MUA0:
  3695.                         MOUNT-I-MOUNTED, TAPE mounted on __MUA0:
  3696.                      $ BACKUP/LIST MUA0:08JUN.BAK/SAVE_SET
  3697.  
  3698. Selective backups:   $ BACKUP *.*/SINCE=12-APR-1988 MUA0:08JUN.BAK/SAVE_SET
  3699.                      $ BACKUP
  3700.                      __From: *.*/SINCE=12-APR-1988/EXCLUDE=[*.TMP,*.LOG]
  3701.                      __To: MUA0:08JUN.BAK/SAVE_SET
  3702.  
  3703.  
  3704. The following is a list of some other qualifiers you'll find useful.
  3705.  
  3706.  Qualifier  Function
  3707.  %%%%%%%%%  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3708. /LOG        Writes log message to terminal as each backup file is written.
  3709. /VERIFY     Verifies the copy or save set with the original after copy.
  3710. /CONFIRM    Display each filename and ask for confirmation before copy.
  3711. /DELETE     Deletes source file after destination file written.
  3712.  
  3713.  
  3714.  Mail Utility
  3715.  %%%%%%%%%%%%
  3716. When you receive new mail, a message will be sent to your terminal unless the
  3717. /NOBROATCAST qualifier has been specified with the SET TERMINAL command.  Mail
  3718. is an interactive utility that understands many commands in a format identical
  3719. to DCL commands.  The utility is invoked by typing "$ MAIL" at the DCL command
  3720. level.  Mail has a built in help feature which works the same way as the
  3721. VAX/VMS Help Utility.  Mail may be sent interactively or directly.
  3722.  
  3723. Interactive implies the use of the mail utility in conversational mode by
  3724. invoking mail at the DCL command level.  After invoking the mail utility, use
  3725. the SEND command, and mail will prompt you for the name of the user(s) you want
  3726. to send the mail to, your name, the subject, and the message text which you
  3727. will terminate with <Ctrl-Z>.  When you press <Ctrl-Z> the message is sent and
  3728. you are returned to the mail prompt where you can type EXIT to quit.
  3729.  
  3730. To send mail in direct mode from the DCL command line, use the following
  3731. format:  $ MAIL file_spec user /SUBJECT="character string" where "file_spec"
  3732. is a valid VAX/VMS file specification containing the body of your mail message
  3733. and "user" is the name of a user on your local system or remote node.  The
  3734. /SUBJECT qualifier is optional.
  3735.  
  3736. To send mail to multiple users (like a mailing list) create a file with a list
  3737. of the account names of every user you want to receive the message.  Then enter
  3738. @FILENAME at the "To:" prompt and each user listed in the distribution list
  3739. will receive a copy of your mail.  A distribution list may also contain another
  3740. distribution list by preceeding the second name with an at sign (@).  Comments
  3741. are included by using an exclamation point (!).  The following is a sample
  3742. distribution list:
  3743.  
  3744.   ! VAX.DIS
  3745.   !
  3746.   ! Staff
  3747.   JONES
  3748.   OPER
  3749.   BYNON
  3750.   !
  3751.   ! Accounting personnel
  3752.   @ACTLIST
  3753.  
  3754. To read your mail, just type MAIL <enter> and you will be told how many
  3755. messages you have waiting.  Read is the default command, so you can just
  3756. press <enter> to start reading them.  To reply to a message, use the REPLY or
  3757. ANSWER commands and the mail utility will fill out the header information
  3758. automatically.  You can store your mail in folders for later reference.  The
  3759. system has three default folders (MAIL, NEWMAIL, and WASTEBASKET).
  3760.  
  3761. MAIL is the default mail folder and always exists.  It is used to store mail
  3762. messages after you've read them unless you file these messages in other folders
  3763. you've created.
  3764.  
  3765. The NEWMAIL folder stores mail messages before you read them, like a mailbox.
  3766. They're automatically moved to the MAIL folder after you've read them unless
  3767. you specify a different destination folder with the MOVE command.
  3768.  
  3769. The WASTEBASKET folder is a temporary folder used to store messages that have
  3770. been deleted.  These messages remain in the WASTEBASKET folder until you exit
  3771. the mail utility, at which time they're thrown out permanently.
  3772.  
  3773. To create new folders, select a message and enter the MOVE command.  If you
  3774. attempt to move a message to a nonexistent folder, you'll be asked if you want
  3775. to create a new folder.  For example:
  3776.  
  3777.    MAIL> 11
  3778.    MAIL> MOVE MEMOS
  3779.    Folder MEMOS does not exist. Create it (Y/N, default is N)? Y
  3780.    MAIL-NEWFOLDER, folder MEMOS created MAIL>
  3781.  
  3782. The SELECT command allows you to move from one folder to another.  For example,
  3783. if you type SELECT JUNK at the "MAIL>" prompt, you will be moved to the JUNK
  3784. folder, and mail will respond with the number of messages contained in the new
  3785. folder.
  3786.  
  3787. The DELETE command accepts a message number as a parameter or deletes the
  3788. current message if a message number is not supplied.  To delete a folder, just
  3789. delete all the messages in that folder with the DELETE qualifier /ALL.
  3790.  
  3791. To log a mail message to a file, use the EXTRACT qualifier.  If the /NOHEADER
  3792. qualifier is used, the header information will not be included.  For example:
  3793. EXTRACT/NOHEADER MEMO.TXT will save the currently selected message to a file
  3794. named MEMO.TXT.
  3795.  
  3796. For more information on the mail utility, use mail's HELP command.
  3797.  
  3798.  
  3799.  Phone Utility
  3800.  %%%%%%%%%%%%%
  3801. The VAX/VMS Phone Utility allows you to talk to other users on your system.  It
  3802. simulates a real telephone with such features as call holding, conference calls
  3803. and telephone directories.  The Phone utility only works with VT100, VT200 or
  3804. compatible terminals.
  3805.  
  3806. To call someone with the phone utility, enter "$ PHONE username" where username
  3807. is the person you want to talk to.  Your screen will split horizontally in half
  3808. and indicate that the phone utility is ringing the other person.  Your half of
  3809. the conversation will be displayed on the top of the screen and the other
  3810. person's will appear on the lower half.
  3811.  
  3812. The phone utility may also be used interactively by entering "$ PHONE", and you
  3813. will now be given the phone prompt (%).  You can enter commands directly now
  3814. (e.g. "% DIRECTORY").  The phone utility has an online help facility just like
  3815. the mail utility.
  3816.  
  3817.  
  3818.  Library Utility
  3819.  %%%%%%%%%%%%%%%
  3820. Sometimes its easier to maintain a single file instead of a group of related
  3821. files.  The VAX/VMS Library Utility lets you create and maintain a specially
  3822. formatted file called a library in which you can store groups of single files
  3823. called modules.  Predefined libraries include text, help, object, sharable
  3824. image and macro.  Many VAX/VMS utilities such as HELP and LINK are capable of
  3825. processing library files.  Unless you're a programmer or system manager,
  3826. you'll probably only use text and help libraries.
  3827.  
  3828. To create a library use the LIBRARY command's /type qualifier and the /CREATE
  3829. qualifier.  The /type qualifiers are:  /TEXT, /SHARE, /HELP, /OBJECT, /MACRO.
  3830. For example to create a text library named BOOK.TLB:
  3831.  
  3832.    $ LIBRARY/TEXT/CREATE BOOK.
  3833.  
  3834. You may optionally specify a list of files to be included in a library when it
  3835. is created.  For example:
  3836.  
  3837.    $ LIBRARY/TEXT/CREATE BOOK TOC,C1,C2,INDEX
  3838.  
  3839. To list the names of modules in a library, use the /LIST qualifier:
  3840.  
  3841.    $ LIBRARY/TEXT/LIST BOOK
  3842.    Directory of TEXT library BOOK.TLB;1 on 12-JUN-1989 14:12:07
  3843.    TOC
  3844.    C1
  3845.    C2
  3846.    INDEX
  3847.  
  3848. You can also display a history of updates made to the library by using the
  3849. /HISTORY qualifier with the /LIST qualifier.
  3850.  
  3851. To add modules to an existing library, use the /INSERT qualifier:
  3852.  
  3853.    $ LIBRARY/TEXT/INSERT BOOK CH3
  3854.  
  3855. To update a module in a library, do the following:
  3856.  
  3857.    o  Extract the module to be updated with the /EXTRACT qualifier.
  3858.    o  Make the necessary changes.
  3859.    o  Write over the old module with the /REPLACE qualifier.
  3860.  
  3861. For example:  $ LIBRARY/TEXT/EXTRACT BOOK CH2
  3862.               $ EDIT CHAP2.TXT
  3863.                 .
  3864.                 .    (edit the file)
  3865.                 .
  3866.               $ LIBRARY/TEXT/REPLACE BOOK CH2
  3867.  
  3868.  
  3869.  Sort Utility
  3870.  %%%%%%%%%%%%
  3871. The VAX/VMS Sort Utility will reorganize records within a file.  The simplest
  3872. form of the sort command will organize records in ascending alphabetical order.
  3873. For example, to sort BOOK.TXT, you could issue the command:
  3874.  
  3875.    $ SORT BOOK.TXT SORTED.TXT
  3876.  
  3877. The Sort utility sorts on the first character of the field in each record in
  3878. the input file.  If there is more than one field or column in a record, the
  3879. entire record is ordered, not just the first field.
  3880.  
  3881. Here's an example of sorting in descending order numerically with multiple
  3882. fields.  The sample data file JUNK.TXT contains two fields of data. The first
  3883. field contains a name, and the second field, starting in column 9 contains the
  3884. two-digit number we're sorting by:
  3885.  
  3886.    PAT     47
  3887.    PAT     47
  3888.    JIM     09
  3889.    TOM     23
  3890.    RICH    43
  3891.    GARY    02
  3892.    KURT    13
  3893.    KEVIN   27
  3894.  
  3895. Sort the file:  $ SORT/KEY=(POSITION=9,SIZE=2,DESCENDING) JUNK.TXT SORTED.TXT
  3896.  
  3897. The sorted file (SORTED.TXT) will now look like this:
  3898.  
  3899.    PAT     47
  3900.    RICH    43
  3901.    KEVIN   27
  3902.    TOM     23
  3903.    KURT    13
  3904.    JIM     09
  3905.    GARY    02
  3906.  
  3907.  
  3908.                   <:=- Part D : Advanced Guide to VAX/VMS -=:>
  3909.  
  3910.  Subprocesses
  3911.  %%%%%%%%%%%%
  3912. A major benefit of the VAX/VMS operating system is its support of multi-
  3913. processing.  This is not restricted to multiple users logged into different
  3914. terminals however.  VAX/VMS users may create multiple processes known as
  3915. subprocesses from within their main processes.
  3916.  
  3917. The DCL SPAWN command is used to create a subprocess.  The SPAWN command will
  3918. create a subprocess with the attributes (default directory, privileges, memory,
  3919. etc.) of its parent process unless otherwise specified.  For example:
  3920.  
  3921.    $ SPAWN
  3922.    % DCL-S-SPAWNED, process BYNON_1 spawned
  3923.    % DCL-S-ATTACHED, terminal now attached to process BYNON_1
  3924.  
  3925. In this case, the parent process is put into hibernation, the subprocess is
  3926. given control of the keyboard, and we are left at the DCL prompt.  You can now
  3927. enter any DCL commands, utilities, or other programs.  To return to the parent
  3928. process, just $ LOGOUT of the subprocess:
  3929.  
  3930.    $ LOGOUT
  3931.      Process BYNON_1 logged out at 12-JUL-1981 13:04:17.10
  3932.    $ DCL-S-RETURNED, control returned to process BYNON
  3933.  
  3934. The SPAWN qualifier /NOLOG can be used to suppress the informational messages
  3935. generated when a subprocess is created or logged out.  DCL Commands, procedures
  3936. and VAX/VMS images (utilities and programs) may be executed directly with SPAWN
  3937. by entering the correct syntax for the command or procedure after the SPAWN
  3938. command.  For example:  $ SPAWN/NOLOG MAIL
  3939.  
  3940. If you have a task that can execute without user intervention (e.g. a program
  3941. compiler), you can spawn a task to run as a background process to your current
  3942. process.  For example: $ SPAWN/NOWAIT FORTRAN VAXBBS
  3943.  
  3944. The SPAWN qualifier /NOWAIT spawns the task to run concurrently (parallel) to
  3945. the parent process.  Both processes will share the terminal and any messages
  3946. from the background task will be displayed at the terminal.  To avoid possible
  3947. conflicts, use the /OUTPUT qualifier:
  3948.  
  3949.    $ SPAWN/NOWAIT/OUTPUT=COMPILE.LOG FORTRAN.VAXBBS
  3950.  
  3951. When the job in the subprocess is complete it will terminate and be removed
  3952. from the system.
  3953.  
  3954.  
  3955.  ATTACHing to a Process
  3956.  %%%%%%%%%%%%%%%%%%%%%%
  3957. You can use the DCL ATTACH command to connect your keyboard to any process or
  3958. subprocess you've created.  To exit from BYNON_1 back to BYNON with the ATTACH
  3959. command, enter "$ ATTACH BYNON" and the subprocess hibernates while you are
  3960. returned to the parent process.
  3961.  
  3962.  
  3963.  Interrupting a Process
  3964.  %%%%%%%%%%%%%%%%%%%%%%
  3965. You can interrupt a process at anytime to create a subprocess by pressing
  3966. <Ctrl-Y> and then using the SPAWN command.  When you're done working with the
  3967. subprocess and have returned to the interrupted process, type CONTINUE to start
  3968. processing again where you left off.  Some VAX/VMS utilities, such as MAIL,
  3969. support SPAWN intrinsically, so you can spawn a process within these utilities
  3970. by entering the SPAWN command without pressing <Ctrl-Y> first.
  3971.  
  3972.  
  3973.  Batch Processing
  3974.  %%%%%%%%%%%%%%%%
  3975. The SUBMIT command was briefly discussed in Part II: Programming the VAX.  A
  3976. batch job is one or more DCL command procedures that execute from a detached
  3977. process with your privileges and quotas.  The controller of the process is the
  3978. batch queue which accepts jobs via the SUBMIT command.  Batch jobs execute
  3979. without user interaction, permitting you to use your terminal for interactive
  3980. work while the system executes the batch job (command procedure).  Batch jobs
  3981. are used to execute tasks that take a long time to run, use many system
  3982. resources, or need to be scheduled to execute at a specific time.
  3983.  
  3984. The SUBMIT command will enter a command procedure to the default batch queue
  3985. (SYS$BATCH) if a specific queue is not provided.  A command procedure submitted
  3986. for batch execution is given a job name which defaults to the command procedure
  3987. name unless otherwise specified.  The entry number given to the job is used to
  3988. control it (delete, rename, etc.)
  3989.  
  3990.  
  3991.  Controlling Batch Jobs
  3992.  %%%%%%%%%%%%%%%%%%%%%%
  3993. You can specify a name for a batch job with the /NAME qualifier:
  3994.  
  3995.    $ SUBMIT BACKUP /NAME=DAILY_BACK
  3996.  
  3997. You may also execute more than one command procedure by separating the
  3998. procedure names with a comma:
  3999.  
  4000.    $ SUMBIT SORT_DATA,REPORT /NAME=WEEKLY_REPORT
  4001.  
  4002. To schedule a batch job to execute after a specific time:
  4003.  
  4004.    $ SUMBIT CLEANUP /AFTER=11:40
  4005.    Job CLEANUP (queue SYS$BATCH, entry 39) holding until 1-JUN-1989 11:40
  4006.  
  4007. To hold a job in the queue to be released later:
  4008.  
  4009.    $ SUMBIT REMINDER /HOLD
  4010.    Job REMINDER (queue SYS$BATCH, entry 12) holding
  4011.    $
  4012.    $ SET QUEUE/ENTRY=32/RELEASE SYS$BATCH
  4013.  
  4014. To submit a job to a different queue:  $ SUBMIT TESTJOB /QUEUE=SLOW
  4015.  
  4016. To lower the priority (e.g. if it's CPU intensive):
  4017.  
  4018.    $ SUBMIT CRUNCH /PRIORITY=2
  4019.  
  4020. To pass parameters:  $ SUBMIT COMPILE / PARAMETERS=(WINDOWS,MISC,DISP_IO)
  4021.  
  4022. To disable the automatic printing of the batch job's log (file instead):
  4023.  
  4024.    $ SUBMIT GOJOB /NOPRINT /LOG_FILE=DUA2:[BYNON]
  4025.  
  4026. This will create a file DUA2:[BYNON]GOJOB.LOG.  If the /NOPRINT qualifier is
  4027. not specified, the log file will be printed and deleted.  To print and keep the
  4028. log file, use the /KEEP qualifier with the /LOG_FILE qualifier.
  4029.  
  4030. After you submit a procedure to a batch queue, you can monitor its status and
  4031. job characteristics by using the SHOW QUEUE command.  This will display the
  4032. name, entry number and status of all the jobs you have in queue.  The /ALL
  4033. qualifier will display all jobs you have enough privilege to see, and the /FULL
  4034. qualifier provides more information about jobs, such as operating
  4035. characteristics and submission time.
  4036.  
  4037. You can use the SET QUEUE/ENTRY command to modify a job's priority
  4038. (/PRIORITY), name (/NAME), or status (/RELEASE or /AFTER).  For example:
  4039.  
  4040.    $ SET QUEUE /ENTRY=217 /PRIORITY=2 SYS$BATCH
  4041.  
  4042. Use the DELETE /ENTRY command to delete jobs:  $ DELETE /ENTRY=18 SYS$BATCH
  4043.  
  4044.  
  4045.  Using DECnet
  4046.  %%%%%%%%%%%%
  4047. DECnet uses the standard VAX/VMS file specifications for remote file access.
  4048. In addition to a node specification, you may also include access control
  4049. information (username and password) in quotes.  For example:
  4050.  
  4051.     BURG"JONES MYPW"::DUA2:JUNK.TXT
  4052.      |     |    |       |     |
  4053.      |     |    |       |     +---- Filename.Extension
  4054.      |     |    |       |
  4055.      |     |    |       +---------- Device name
  4056.      |     |    |
  4057.      |     |    +------------------ Password
  4058.      |     |
  4059.      |     +----------------------- Username
  4060.      |
  4061.      +----------------------------- Node name
  4062.  
  4063. Unless a specific DECnet account exists on the host node, or proxy exists, you
  4064. must supply access control information to execute a command on a remote system.
  4065. (e.g. $ TYPE BURG""JONES MYPW"::DUA2:JUNK.TXT)
  4066.  
  4067.  
  4068.  Proxy Access
  4069.  %%%%%%%%%%%%
  4070. Because including access control information in a command string is a security
  4071. risk, Digital provides proxy access, which works by keeping a database of users
  4072. and hosts who may gain access to the system via DECnet.  The format of the
  4073. database is: SYSTEM::REMOTE_USERNAME LOCAL_USERNAME.
  4074.  
  4075.  
  4076.  Task-to-Task Communication
  4077.  %%%%%%%%%%%%%%%%%%%%%%%%%%
  4078. This is a feature of DECnet which allows programs on one system to communicate
  4079. with programs on another (e.g. the DCL TYPE command)  To execute a procedure on
  4080. a remote system, use the TYPE command with the TASK=xxx parameter.  For
  4081. example:
  4082.  
  4083.    $ TYPE VAX1::"TASK=SHOW_USERS"
  4084.  
  4085. To show the users on a remote system you would write a command procedure
  4086. something like this:
  4087.  
  4088.    $! Show_Users.Com
  4089.    $!
  4090.    $      IF FMODE() .EQS. "NETWORK" THEN GOTO NETWORK
  4091.    $      SHOW USERS
  4092.    $      EXIT
  4093.    $  NETWORK:
  4094.    $      DEFINE/USER_MODE SYS$OUTPUT SYS$NET
  4095.    $      SHOW USERS
  4096.    $      EXIT
  4097.  
  4098. Since SYS$OUTPUT is redirected to SYS$NET, the output is redirected to your
  4099. terminal over DECnet.  Task-to-Task communication can be simple (like
  4100. Show_Users) or complicated (like programs passing data back and forth).
  4101.  
  4102.  
  4103.  Remote Printing
  4104.  %%%%%%%%%%%%%%%
  4105. If your DECnet network contains a LAN such as Ethernet, you'll probably have to
  4106. share printers with other nodes on the network.  The easiest way to print a
  4107. file is to copy it directly to the print device.  This works fine as long as
  4108. the device is spooled and set up with world write privileges.  For example:  $
  4109. COPY JUNK.TXT BURG::LCA0:  will copy the file JUNK.TXT to the device LCA0: on
  4110. node BURG.
  4111.  
  4112. Another way to print is to use the DCL PRINT/REMOTE command.  However, the file
  4113. must be located on the remote system to use this, which is inconvenient if the
  4114. file you're printing is on the local system.  You can still do it though:
  4115.  
  4116.    $ COPY JUNK.TXT BURG::[BYNON]
  4117.    $ PRINT /REMOTE BURG::[BYNON]JUNK.TXT
  4118.       Job JUNK (queue SYS$PRINT, entry 512) started on LCA0
  4119.    $ DELETE BURG::[BYNON]JUNK.TXT
  4120.  
  4121.  VAXclusters
  4122.  %%%%%%%%%%%
  4123. The main purpose of a VAXcluster is high processor ability, shared resources,
  4124. and a single security and management area.  There are two basic type of
  4125. VAXclusters, heterogeneous and homogeneous, but a mix of the two is possible.
  4126. The main difference between these types is how they share resources,
  4127. specifically the VAX/VMS OS environment.
  4128.  
  4129. The VAX/VMS OS environment is identical on each cluster in a homogeneous
  4130. VAXcluster.  This is done by using a common system disk for all the nodes.
  4131. User accounts, system files, queues and storage devices are shared, and all of
  4132. the computers behave the same way.
  4133.  
  4134. In a heterogeneous VAXcluster, the environment on each system is different.
  4135. Each VAX has its own system disk, user accounts and system files.  Queues and
  4136. storage devices may or may not be shared.  Users can work in different
  4137. operating environments, depending on the system they're using.
  4138.  
  4139. Usually a VAXcluster is accessed by an Ethernet-based terminal server.  Using
  4140. a terminal server, a user can establish a session with any VAXcluster member,
  4141. and the connection is identical to that of a directly connected terminal.
  4142. However, terminal sessions can support multiple simultaneous sessions to
  4143. different nodes.  In the unlikely event that a VAXcluster is set up with
  4144. directly connected terminals and you need to access a different system, you
  4145. can DECnet via the SET HOST facility.  All VAXcluster systems support DECnet
  4146. within the cluster.
  4147.  
  4148. VAXcluster members (nodes) often share processing resources through the use
  4149. of print and batch queues known as cluster-wide queues, which are used the
  4150. same as a normal queue.  The only extra information you need is the queue
  4151. name.  A list of all the queues in a cluster can be called up with the DCL
  4152. SHOW QUEUE command.  If you submit a job to a cluster-wide queue, you must
  4153. insure that the node on which it resides has access to the file you want to
  4154. print or the command procedure you want processed.
  4155. _______________________________________________________________________________
  4156.  
  4157.  
  4158.  
  4159.  
  4160.                                 ==Phrack Inc.==
  4161.  
  4162.                  Volume Four, Issue Thirty-Seven, File 8 of 14
  4163.  
  4164.                         ##############################
  4165.                         #*#     Basic Commands     #*#
  4166.                         #*#      for the VOS       #*#
  4167.                         #*#         System         #*#
  4168.                         ##############################
  4169.  
  4170.                             Written by Dr. No-Good
  4171.                                     [Echo]
  4172.  
  4173.  
  4174.  Introduction
  4175.  %%%%%%%%%%%%
  4176.         Ok, well this is a simple text file that explains the basic commands
  4177. used by a VOS system.  VOS stands for Virtual Operating System and it is mainly
  4178. used by businesses but other groups have used it too.
  4179.  
  4180.         If you have any questions, you can reach me at this fine system:
  4181.  
  4182.         Legion (202)337=2844
  4183.  
  4184.         or if you have any questions you can e-mail the me at:
  4185.  
  4186.         Internet:  ukelele!kclahan@UUNET.UU.NET
  4187.  
  4188.         Special Thanks to:  Nat X, Beta Raider, Tomellicus and the
  4189.         anonymous site of my humble work.
  4190.  
  4191. $Note$
  4192.  
  4193.         All material in this t-file is for informational purposes only.  Any
  4194. abuse of this information is probably against the law and the authors of this
  4195. text file are not responsible for the reader's actions.
  4196.  
  4197. (*****************************************************************************)
  4198.  
  4199.         Ok, well VOS systems can be found in various systems around the world
  4200. and on many of the nets such as TELENET.  You can recognize a VOS system at its
  4201. prompt.  Which looks like this:
  4202.  
  4203.    Prompt->     (Name of System)
  4204.                 System ???, VOS Release v.(version), Module ???
  4205.  
  4206.                 (Or it just says something about a Release ver# and Module#)
  4207.  
  4208.         After getting the log-on message you come to the hard part, getting a
  4209. valid user/password combination.  To log-in, you type:
  4210.  
  4211.                 Login <name> <password> <CRT>
  4212.         or
  4213.                 Login <CRT>
  4214.                 'User_name:' <name>
  4215.                 'Password?' <password>
  4216.  
  4217. (by the way, <CRT> means enter and it comes after something you have to type
  4218. and words in '' mean that the computer is displaying that)
  4219.  
  4220.         When you get a valid name and password, it will say:
  4221.  
  4222.         <name> logged in on <module#> at <year>-<month>-<day> at <time> ETA.
  4223.  
  4224.         (then it runs start_up.cm)
  4225.  
  4226. (*****************************************************************************)
  4227.  
  4228.  Commands
  4229.  %%%%%%%%
  4230.   HELP                      =  To get an on-line help directory.
  4231.  
  4232.   LIST or LS                =  To list contents of the directory.
  4233.             -dirs           =          the subdirectories.
  4234.             -dirs <dir>     =  To confirm a directory exists.
  4235.  
  4236.   CHANGE_CURRENT_DIR or CCD =  To change directory.
  4237.  
  4238.   DISPLAY <file>            =  To view the contents of a file.
  4239.             -match <string> =  To find a string in the file.
  4240.  
  4241.   SEND_MESSAGE <name> <msg> =  To make a message appear on the receiver's
  4242.                                   screen.  It must be 80 chars. or less.
  4243.  
  4244.   CALL_THRU                 =  To connect your login terminal to a remote
  4245.                                   host as a login terminal or as a slave.
  4246.  
  4247.   SET_TERMINAL_PARAMETERS   =  To define the operating features of your
  4248.                                   terminal such as scrolling, length, etc.
  4249.  
  4250.   LOCATE_FILES <file names> =  To find the location of file(s) in the system.
  4251.  
  4252.   WHO                       =  To list the current users of the system.
  4253.  
  4254.   LIST_MODULES              =  To show which modules are running.
  4255.  
  4256.   DISPLAY_DIR_STATUS        =  It gives information about when last saved,
  4257.                                   when it was created, who created, and when
  4258.                                   it was last used or modified.
  4259.  
  4260.   DISPLAY_CURRENT_DIR       =  It shows you which directory you are in.
  4261.  
  4262.   DISPLAY_ACCESS_LIST       =  To show you the access control lists(ACL) for
  4263.                                   a set of files or directories.
  4264.  
  4265.   DISPLAY_DEFAULT_ACCESS     =  To display the default access control list for
  4266.                                   a set of directories you specify.
  4267.  
  4268.   GIVE_ACCESS               =  To give a user/group access to a file or
  4269.                                   directory.
  4270.  
  4271.   GIVE_DEFAULT_ACCESS       =  To add entries to the default ACL or a
  4272.                                   directory or set of directories.
  4273.  
  4274.   PROPAGATE_ACCESS          =  To copy a directory(DIR)'s access to all the
  4275.                                   directories in the subhierarchy.
  4276.  
  4277.   REMOVE_ACCESS             =  To remove entries from the ACL of a file or
  4278.                                   directory, or a set of such objects.
  4279.  
  4280.   REMOVE_DEFAULT_ACCESS     =  To remove entries from the default ACL of a
  4281.                                   directory or a set of directories.
  4282.  
  4283.   EDIT                      =  To edit or create a file.
  4284.                                   (We haven't been able to figure it out yet)
  4285.  
  4286.   BIND                      =  To make an .OBJ file a .PM which can be run.
  4287.  
  4288.   ANY_NAME.PM               =  .PM stands for program module and it is like a
  4289.                                   .COM or .EXE executable file.
  4290.  
  4291.   BATCH                     =  To run a batch of .PM commands.
  4292.  
  4293.   UPDATE_BATCH_REQUESTS     =  To update the batch queue.
  4294.  
  4295.   CANCEL_BATCH_REQUESTS     =  To totally cancel all programs in the batch
  4296.                                   queue.
  4297.  
  4298.   LIST_BATCH_REQUESTS       =  To list the programs in the batch queue.
  4299.  
  4300.   RESERVE_DEVICE            =  To reserve a device for the batch queue.
  4301.                                   (Used by administrators when they manage
  4302.                                    batch processing at a site)
  4303.  
  4304.   CANCEL_DEVICE_RESERVATION =  To cancel the device reservation.
  4305.  
  4306.   MOVE_DEVICE_RESERVATION   =  To move the device reservation to another
  4307.                                   path.
  4308.  
  4309.   DISPLAY_BATCH_STATUS      =  To display the status of the batch process.
  4310.  
  4311.   COMPARE_FILE              =  To compare two files against each other.
  4312.  
  4313.   COPY_FILE                 =  To copy a file to another file or directory.
  4314.  
  4315.   LOCATE_FILE               =  To locate the directory the file is in.
  4316.  
  4317.   RENAME                    =  To change the name of a file.
  4318.  
  4319.   MOVE_FILE                 =  To move a file to another directory.
  4320.  
  4321.   DELETE_FILE               =  To delete a file.
  4322.  
  4323.   SET_EXPIRATION_DATE       =  To set a date on the file so it won't allow
  4324.                                   anybody to erase it before that date.
  4325.  
  4326.   CREATE_FILE               =  To create and name a new file.
  4327.  
  4328.   CREATE_INDEX              =  To create a new index for a file.
  4329.  
  4330.   CREATE_DELETED_RECORD_INDEX =  To create a list of reusable locations in a
  4331.                                   file.
  4332.  
  4333.   CREATE_RECORD_INDEX       =  To create an index used to map records into
  4334.                                   a file and re-use space made available by
  4335.                                   deletions.
  4336.                                   (Once created, it is updated forever.)
  4337.  
  4338.   DELETE_INDEX              =  To delete a set of indexes to a file.
  4339.  
  4340.   DISPLAY_FILE_STATUS       =  To display information about a set of files
  4341.                                   that you specify.
  4342.  
  4343.   DUMP_FILE                 =  To dump the contents of a file in HEX and
  4344.                                   ASCII onto the screen for debugging.
  4345.  
  4346.   DUMP_RECORDS              =  To dump one or more records in a fixed,
  4347.                                   sequential, relative, or stream file.
  4348.  
  4349.   ENFORCE_REGION_LOCKING    =  To turn mandatory region locking on/off for
  4350.                                   one or more stream files.
  4351.  
  4352.   SET_FILE_ALLOCATION       =  To set the number of additional disk blocks
  4353.                                   that the operating system allocates for a
  4354.                                   file each time the file needs more disk
  4355.                                   space.
  4356.  
  4357.   SET_IMPLICIT_LOCKING      =  To turn implicit locking on/off for a file or
  4358.                                   files.  When it is on, the system overrides
  4359.                                   an attempt to open the file with a
  4360.                                   different locking specification.
  4361.  
  4362. (*****************************************************************************)
  4363.  
  4364. $Note$
  4365.  
  4366.         If you need any more help with the commands please try their on-line
  4367. help program by typing HELP when you are logged in or HELP <Command> and please
  4368. excuse the format of the command listings but if you would like a better
  4369. listing look for the COMPLETE informational guide to VOS systems by Dr.
  4370. No-Good.
  4371.  
  4372. (***************************************************************************)
  4373.  
  4374.  Security
  4375.  %%%%%%%%
  4376.         The basic security for VOS uses ACL or ACCESS_CONTROL_LISTS.  These are
  4377. lists that the creator of a directory or file make by using the GIVE_ACCESS
  4378. command.  There are four kinds of security you can have.  They are as follows:
  4379.  
  4380.    For file security:
  4381.  
  4382.         NULL       -+-     That means you can't do anything with it.
  4383.         READ       -+-     You can READ it but not modify it.
  4384.        WRITE       -+-     That means you have READ and WRITE access to it
  4385.                              so you can modify it.
  4386.      EXECUTE       -+-     That means they can read it and run it.
  4387.  
  4388.    For directory security:
  4389.  
  4390.       MODIFY       -+-      That means you can add, remove, change, and
  4391.                               execute files in the directory.
  4392.       STATUS       -+-      That means you can display_dir_status and
  4393.                               view the current status of the directory.
  4394.         NULL       -+-      That means you can not access the directory.
  4395.  
  4396.         If you don't have the appropriate security for the directory or file it
  4397. is because the owner/creator of the file or directory doesn't have you on the
  4398. list and since this informational file doesn't contain the information needed
  4399. to get access to files that you haven't been given access to then it is
  4400. advisable to look for more informational files from [ECHO].
  4401. _______________________________________________________________________________
  4402.  
  4403.  
  4404.  
  4405.                                 ==Phrack Inc.==
  4406.  
  4407.                  Volume Four, Issue Thirty-Seven, File 9 of 14
  4408.  
  4409.                               THE COMPUSERVE CASE
  4410.         A STEP FORWARD IN FIRST AMENDMENT PROTECTION FOR ONLINE SERVICES
  4411.  
  4412.                   Presented by Electronic Frontier Foundation
  4413.  
  4414.  
  4415.  Introduction
  4416.  %%%%%%%%%%%%
  4417.  by Mike Godwin (mnemonic@eff.org) in EFFector Online 3.03
  4418.  
  4419. By now you may have heard about the summary-judgment decision in Cubby, Inc. v.
  4420. CompuServe, a libel case.  What you may not know is why the decision is such an
  4421. important one. By holding that CompuServe should not be liable for defamation
  4422. posted by a third-party user, the court in this case correctly analyzed the
  4423. First Amendment needs of most online services.  And because it's the first
  4424. decision to deal directly with these issues, this case may turn out to be a
  4425. model for future decisionsin other courts.
  4426.  
  4427. The full name of the case, which was decided in the Southern District of New
  4428. York, is Cubby Inc. v. CompuServe. Basically, CompuServe contracted with a
  4429. third party for that user to conduct a special-interest forum on CompuServe.
  4430. The plaintiff claimed that defamatory material about its business was posted a
  4431. user in that forum, and sued both the forum host and CompuServe.  CompuServe
  4432. moved for, and received, summary judgment in its favor.
  4433.  
  4434. Judge Leisure held in his opinion that CompuServe is less like a publisher than
  4435.  like a bookstore owner or book distributor.  First Amendment law allows
  4436. publishers to be liable for defamation, but not bookstore owners, because
  4437. holding the latter liable would create a burden on bookstore owners to review
  4438. every book they carry for defamatory material.  This burden would "chill" the
  4439. distribution of books (not to mention causing some people to get out of the
  4440. bookstore business) and thus would come into serious conflict with the First
  4441. Amendment.
  4442.  
  4443. So, although we often talk about BBSs as having the rights of publishers and
  4444. publications, this case hits on an important distinction.  How are publishers
  4445. different from bookstore owners?  Because we expect a publisher (or its agents)
  4446. to review everything prior to publication.  But we *don't* expect bookstore
  4447. owners to review everything prior to sale.  Similarly, in the CompuServe case,
  4448. as in any case involving an online service in which users freely post messages
  4449. for the public (this excludes Prodigy), we wouldn't expect the online-
  4450. communications service provider to read everything posted *before* allowing it
  4451. to appear.
  4452.  
  4453. It is worth noting that the Supreme Court case on which Judge Leisure relies is
  4454. Smith v. California -- an obscenity case, not a defamation case.  Smith is the
  4455. Supreme Court case in which the notion first appears that it is generally
  4456. unconstitutional to hold bookstore owners liable for content.  So, if Smith v.
  4457. California applies in a online-service or BBS defamation case, it certainly
  4458. ought to apply in an obscenity case as well.
  4459.  
  4460. Thus, Cubby, Inc. v. CompuServe sheds light not only on defamation law as
  4461. applied in this new medium but on obscenity law as well.  This decision should
  4462. do much to clarify to concerned sysops what their obligations and liabilities
  4463. are under the law.
  4464.  
  4465. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4466.  
  4467.  
  4468.  Highlights of the CompuServe Decision
  4469.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4470.  by Danny Weitzner (djw@eff.org) in EFFector Online 3.03
  4471.  
  4472. "CompuServe's CIS [CS Information Service] product is in essence an electronic,
  4473. for-profit library that carries a vast number of publications and collects
  4474. usage and membership fees from its subscribers in return for access to the
  4475. publications.  CompuServe and companies like it are at the forefront of the
  4476. information industry revolution.  High technology has markedly increased the
  4477. speed with which information is gathered and processed; it is now possible for
  4478. an individual with a personal computer, modem, and telephone line to have
  4479. instantaneous access to thousands of news publications from across the United
  4480. States and around the world.  While CompuServe may decline to carry a given
  4481. publication altogether, in reality, once it does decide to carry a given
  4482. publication, it will have little or no editorial control over that
  4483. publication's contents.  This is especially so when CompuServe carries the
  4484. publication as part of a forum that is managed by a company unrelated to
  4485. CompuServe.  "... CompuServe has no more editorial control over ... [the
  4486. publication in question] ... than does a public library, book store, or
  4487. newsstand, and it would be no more feasible for CompuServe to examine every
  4488. publication it carries for potentially defamatory statements than it would for
  4489. any other distributor to do so."
  4490.  
  4491. "...Given the relevant First Amendment considerations, the appropriate standard
  4492. of liability to be applied to CompuServe is whether it knew or had reason to
  4493. know of the allegedly defamatory Rumorville statements."
  4494.  
  4495. Cubby, Inc. v. CompuServe, Inc. (90 Civ. 6571, SDNY)
  4496.  
  4497. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4498.  
  4499. For the full opinion, please see:
  4500.  
  4501.  
  4502.            CUBBY, INC., a Corporation d/b/a SKUTTLEBUT, and ROBERT G.
  4503.           BLANCHARD, Plaintiffs, v. COMPUSERVE INC., d/b/a RUMORVILLE,
  4504.                  and DON FITZPATRICK, individually, Defendants
  4505.  
  4506.                             No.  90 Civ. 6571  (PKL)
  4507.  
  4508.            UNITED STATES DISTRICT COURT FOR THE SOUTHERN DISTRICT OF
  4509.                                     NEW YORK
  4510.  
  4511.  
  4512.                            October 29, 1991, Decided
  4513.                             October 29, 1991, Filed
  4514. _______________________________________________________________________________
  4515.  
  4516.  
  4517.  
  4518.                                 ==Phrack Inc.==
  4519.  
  4520.                 Volume Four, Issue Thirty-Seven, File 10 of 14
  4521.  
  4522.            PWN ^*^ PWN ^*^ PWN % WeenieFest'92 % PWN ^*^ PWN ^*^ PWN
  4523.            ^*^                                                   ^*^
  4524.            PWN         P h r a c k   W o r l d   N e w s         PWN
  4525.            ^*^         %%%%%%%%%%%   %%%%%%%%%   %%%%%%%         ^*^
  4526.            PWN            Special Edition Issue Five             PWN
  4527.            ^*^                                                   ^*^
  4528.            PWN                  "WeenieFest '92"                 PWN
  4529.            ^*^                                                   ^*^
  4530.            PWN           %A Meeting With John Markoff%           PWN
  4531.            ^*^                                                   ^*^
  4532.            PWN               Written by Count Zero               PWN
  4533.            ^*^                                                   ^*^
  4534.            PWN ^*^ PWN ^*^ PWN % WeenieFest'92 % PWN ^*^ PWN ^*^ PWN
  4535.  
  4536.                   WeenieFest '92:  A Meeting With John Markoff
  4537.      Co-Author of CYBERPUNK:  Outlaws and Hackers on the Computer Frontier
  4538.  
  4539.                            ..oooOO Count Zero OOooo..
  4540.  
  4541.                               count0@world.std.com
  4542.  
  4543. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4544.  
  4545.    "Boston Computer Society General Meeting, Wednesday, January 22, 7:30pm.
  4546.     Katie Hafner, co-author with husband John Markoff of _Cyberpunk_, talks
  4547.     about computer ethics [ya, right] and computer crimes.  _Cyberpunk_
  4548.     details the stories of three computer hackers:  Kevin Mitnick, an expert
  4549.     phone phreak, who carried his hacking to obsession [isn't that a perfume?]
  4550.     and addiction-wreaking havoc [holy SHIT!] with computer networks and
  4551.     top-secret research; Pengo, from Germany, who penetrated US military
  4552.     computers and sold information to the Soviet Union; and Robert Morris,
  4553.     a Harvard and Cornell graduate, who released a virus [WORM!] program that
  4554.     crippled thousands of computers on Internet.  This discussion may change
  4555.     how you think about computer accessibility [sure changed MY life..jeesh]."
  4556.  
  4557.      That's how the advertisement appeared in the Boston Computer Society's
  4558. UPDATE mag (without my bracketed snide comments, of course).  Knight Lightning
  4559. informed me of this meeting via electronic mail, and I read it the DAY it was
  4560. happening.  I had read about half of the book CYBERPUNK, and I know most of you
  4561. have already checked it out.  Yes, it is a piece of shit.  A great deal of the
  4562. info is *fabricated*, and the authors attempt to explain hacking as a "social
  4563. disorder"...on par with juvenile delinquency.
  4564.  
  4565.      True, a lot of hacking is just kids screwing around, but there is MORE to
  4566. the scene than just that.  What about the violation of civil liberties going on
  4567. by the federal government and its agents?  What about privacy on the nets?
  4568. What about the REAL DRIVE behind most of the hacking going on today... the
  4569. search for TECH KNOWLEDGE?  These topics were NOT covered adequately in the
  4570. book.
  4571.  
  4572.      Seeing this meeting as a GREAT opportunity to grill Ms. Hafner and to hear
  4573. what members of the BCS had to say, I attempted to quickly mobilize the entire
  4574. RDT crew into attending.  Alas, I was the *only* person able to make it.  "What
  4575. the hell," I figured, "I'm sure there'll be plenty of other people there who'll
  4576. make the discussion lively and *heated*."  Boy, was I wrong...
  4577.  
  4578.      For starters, Ms. Hafner was unable to attend.  Instead, her husband and
  4579. co-author, John Markoff showed up.  I had never been to a BCS meeting before,
  4580. and figured that the members would be relatively intelligent about computers
  4581. and computer ethics.  Well, about 80 people filled the lecture hall, and ALL of
  4582. them were older than me (and I'm 24 by the way).  Looked like mostly yuppie
  4583. trash ("Gee, I just bought this 486...I wonder what it does.  Guess I'll join
  4584. the BCS!") and some old professor-types.  Suddenly, I felt a chill...
  4585. *Weenie-alert*  Two bozos behind me were trying to discuss how to write an
  4586. MS-DOS CONFIG.SYS file:
  4587.  
  4588.          "Bob, my computer is all messed up.  Doesn't work."
  4589.          "Gee, well, maybe you need one of those set device equals things!"
  4590.  
  4591. NOTE: ALL quotes are REAL...Yes, truth is stranger than fiction...
  4592.  
  4593.    Oh well...Finally, John Markoff came on-stage looking a lot like Dustin
  4594. Hoffman.  He started out by talking for 15 minutes on the definitions
  4595. of "hacker," "cracker," and "cyberpunk."  This is when my migraine started (a
  4596. small throbbing pulse in my left temple).  He discussed the origin of the term
  4597. "cyberpunk" and made MANY references to *BILL* Gibson.  Guess he wanted to
  4598. stroke himself and make his "personal" relationship with Gibson known to all.
  4599. Then, he talked in DETAIL about how HE figured out who set loose the Internet
  4600. worm.  "I told them to 'finger RTM'... and the name Robert T. Morris popped
  4601. up."  Boy, some SERIOUS tech wizardry going on there.  Markoff patted himself
  4602. on the back for about 10 minutes more.  He also seemed proud of his dealings
  4603. with Cliff Stoll (as he plugged THE CUCKOO'S EGG about 5 times).  Stroke,
  4604. stroke, stroke.  He seemed really *proud* at having discovered all this info
  4605. about the computer underground (even though his book is ONLY about *THREE* case
  4606. studies!!!).
  4607.  
  4608.                   "We wanted to get inside these cultures..."
  4609.  
  4610.      Well his book was basically just a REPORT of WHAT HAPPENED (not even
  4611. factual half the time)...  NOT about the CULTURE...  NOT about what really made
  4612. these people tick...  NOT about what REALLY ATTRACTS people to the computer
  4613. underground.  He was just a *reporter*, looking for a scoop.  Nothing more.
  4614.  
  4615.      After describing his book, he opened up the presentation to discussion.
  4616. The FIRST question was by some BCS dork:
  4617.  
  4618.         "Do you know anything about the printer-ROM virus used in the
  4619.          Iraqi computer systems?"
  4620.  
  4621. I got a sick feeling in my stomach.  Markoff talked about this for 10 minutes
  4622. with comments by other BCS members thrown in.  ARRRGH.  Anyway, the NEXT
  4623. question was a real winner:
  4624.  
  4625.          "What about those computers that took the Turing test recently..
  4626.           did they pass?  Could you explain what a Turing test is?"
  4627.  
  4628. So maybe the BCS people WERE NOT that up on things.  Maybe none of them read
  4629. the book.  Maybe none of them have ever read Phrack or 2600.  Maybe ALL of them
  4630. have their heads shoved up their butts?
  4631.  
  4632.      Finally, I made my move.  I asked him:
  4633.  
  4634.   "What do you think of the punishments given to convicted 'cyberpunks'?
  4635.    Do you think they're fair?  What about seizure of equipment without
  4636.    charges, taking examples from Operation Sundevil?"
  4637.  
  4638.   Markoff:  "I think the government is just using scare tactics.  It's a shame
  4639.              that equipment is seized.  It's unconstitutional."
  4640.  
  4641.      Yep, that is all he had to say about it.  No comments on the POLICE STATE
  4642. that's evolving on the nets.  Nothing about what's being done to *protect*
  4643. computer users' free speech.  Next question of mine:
  4644.  
  4645.       "What do you think really drives 'cyberpunks'...how 'serious' do you
  4646.        think the *crime* of *hacking* is?"
  4647.  
  4648.    Markoff:  "It's just juvenile delinquency.  Most of it has nothing to do
  4649.               with tech wizardry.  It's mostly con-artists.  I hope there is
  4650.               a 'fad element' to this cyberpunk thing.  Hopefully they'll
  4651.               grow out of it."
  4652.  
  4653.      Yeah, this guy certainly has his damn FINGER on the PULSE of the
  4654. underground.  We're just a bunch of delinquent, juvenile con-artists.  We'll
  4655. grow out of it.  Really.  Man, I was steamed.  What he said was full of
  4656. *half-truths* leaving out IMPORTANT things, like the drive for exploration of
  4657. highly complicated networks and machinery, but I wasn't going to pick a fight
  4658. with this guy.  I calmed down and asked the next question on my list:
  4659.  
  4660.      "What do you think of publications like Phrack and 2600?  How do you feel
  4661.       about the E911 bust that tried to suppress Phrack?"
  4662.  
  4663.  Markoff:  "I don't buy their 'exploration' excuse.  I don't want people
  4664.             testing the locks on MY computer.  It's just juvenile delinquency."
  4665.  
  4666.      How insightful.  Completely ignored my question about the E911 affair.  So
  4667. much for understanding the underground.  Ya, we all read stuff like Phrack
  4668. and 2600 JUST so we can FUCK UP things.
  4669.  
  4670.      ***ONE interesting thing he mentioned was that MOST hacker-related crimes
  4671. are INSIDE JOBS.  Trusted people working on the INSIDE.  Well, that was the
  4672. ONLY thing he said that I totally agreed with.  At least Markoff isn't trying
  4673. to start a "Cyberpunk Witch-Hunt"...not like OTHER people (i.e., Geraldo, Don
  4674. Ingram, etc.).
  4675.  
  4676.      This gets REAL funny now.  Other BCS members seemed to have NO interest in
  4677. talking about hacking/phreaking/civil liberties/hacker ethic/etc.  ONE guy
  4678. asked:
  4679.             "Is piracy a big problem in the US?"
  4680.  
  4681. Another asked:
  4682.  
  4683.             "Do pirate bulletin boards still exist?"
  4684.  
  4685. Some *insightful* BCS member said:
  4686.  
  4687.         "Yeah, but it's dangerous.  Lawyers call up and check to see if you
  4688.          have copyrighted software.  You can go to jail for it!"
  4689.  
  4690.     Markoff:  "Yes, piracy is still rampant.  I can't give you any numbers
  4691.                <cheesy smile here> but I know many exist."
  4692.  
  4693. BCS member responds:
  4694.  
  4695.             "You mean I can just call a number and get Pagemaker for free?"
  4696.  
  4697.      At this point, I vomited violently..at least my BRAIN did.  Many other
  4698. stupid questions were asked, but I won't torture you further ("What about the
  4699. IBM/Apple merger?"...that sort of thing).  I managed to get in ONE LAST
  4700. question:
  4701.  
  4702.      "What do you think of 'reformed cyberpunks'...for nstance, the security
  4703.       consulting company 'Comsec' formed by ex-LOD members?"
  4704.  
  4705.   Markoff:  "I think that any company that hires them should know what they're
  4706.              getting into.  I'm skeptical.  *I* wouldn't hire them."
  4707.  
  4708.      You should know that at this point MOST of the BCS dorks laughed out loud,
  4709. in annoying, weenie-like chuckles of mirth.  It took all of my strength not to
  4710. get up and crack skulls.  So much for intelligent discussions.  Actually,
  4711. throughout MOST of the meeting, people were laughing for no apparent reason.
  4712. Guess they knew something I didn't?
  4713.  
  4714.      In the final analysis, the meeting confirmed my suspicions that Markoff is
  4715. just a reporter trying to make a buck.  Cashing in on half-truths.  Not at all
  4716. interested in the "cyberpunk's" point of view.  Not interested in the ETHICS
  4717. and MORAL RAMIFICATIONS of hacker busts.  He's just reporting the "news."  At
  4718. least he wasn't trying to stir up a "witch-hunt"...but then again, he isn't
  4719. contributing much to the awareness of the underground and what it "really"
  4720. means...hacking is NOT a sickness...it is NOT something to "grow out of"...
  4721. it means freedom of speech...freedom to explore (to an extent..heh) and the
  4722. DESIRE to explore.  MUCH more than juvenile delinquency.  I hope someone writes
  4723. a book from that perspective someday.
  4724.  
  4725.    I also got an insight into the BCS community.  Clueless.  Need I say more?
  4726.  
  4727.  
  4728. I hope you enjoyed this file.  Look for more "Special Reports" in the near
  4729. future.
  4730.  
  4731.                   :   -=Restricted -=Data -=Transmissions    :
  4732.                   :                                          :
  4733.                   : "Truth is cheap, but information costs." :
  4734. _______________________________________________________________________________
  4735.  
  4736.  
  4737.  
  4738.  
  4739.                                 ==Phrack Inc.==
  4740.  
  4741.                  Volume Four, Issue Thirty-Seven, File 11 of 14
  4742.  
  4743.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4744.               PWN                                             PWN
  4745.               PWN              Phrack World News              PWN
  4746.               PWN                                             PWN
  4747.               PWN       Issue XXXVII / Part One of Four       PWN
  4748.               PWN                                             PWN
  4749.               PWN     Compiled by Dispater & Spirit Walker    PWN
  4750.               PWN                                             PWN
  4751.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4752.  
  4753.  
  4754.  Federal Seizure Of "Hacker" Equipment                        December 16, 1991
  4755.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4756.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  4757.  
  4758.                       "New York's MOD Hackers Get Raided!"
  4759.  
  4760. NEW YORK CITY -- Newsbytes has learned that a joint Unites States Secret
  4761. Service / Federal Bureau of Investigation (FBI) team has executed search
  4762. warrants at the homes of so-called "hackers" at various locations across the
  4763. country and seized computer equipment.
  4764.  
  4765. It is Newsbytes information that warrants were executed on Friday, December 6th
  4766. in various places including New York City, Pennsylvania, and the state of
  4767. Washington.  According to informed sources, the warrants were executed pursuant
  4768. to investigations of violations of Title 18 of the federal statutes, sections
  4769. 1029 (Access Device Fraud), 1030 (Computer Fraud and Abuse Act), 1343 (Wire
  4770. Fraud), and 2511 (Wiretapping).
  4771.  
  4772. Law enforcement officials contacted by Newsbytes, while acknowledging the
  4773. warrant execution, refused to comment on what was called "an on-going
  4774. investigation." One source told Newsbytes that the affidavits underlying the
  4775. search warrants have been sealed due to the on-going nature of the
  4776. investigation."
  4777.  
  4778. He added "There was obviously enough in the affidavits to convince judges that
  4779. there was probable cause that evidence of a crime would be found if the search
  4780. warrants were issued."
  4781.  
  4782. The source also said that he would expect a statement to be issued by the
  4783. Secret Service/FBI team "somewhere after the first of the year."
  4784. _______________________________________________________________________________
  4785.  
  4786.  Two Cornell Students Arrested for Spreading Computer Virus   February 27, 1992
  4787.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4788.  By Lee A Daniels (New York Times News Service)
  4789.  Special Thanks: Risks Digest
  4790.  
  4791. Two Cornell University undergraduates were arrested Monday night and charged
  4792. with developing and spreading a computer virus that disrupted computers as far
  4793. away as California and Japan, Cornell officials said.  M. Stewart Lynn, vice
  4794. president for information technologies at the university in Ithaca, N.Y.,
  4795. identified the students as David Blumenthal and Mark Pilgrim.  Lynn said that
  4796. both Blumenthal, who is in the engineering program, and Pilgrim, in the college
  4797. of arts and sciences, were 19-year-old sophomores.  They were arrested on the
  4798. evening of February 24 by Cornell and Ithaca police officers.  Lynn said the
  4799. students were arraigned in Ithaca City Court on charges of second-degree
  4800. computer tampering, a misdemeanor, and taken to the county jail.  Lynn said
  4801. authorities believed that the two were responsible for a computer virus planted
  4802. in three Macintosh games on February 14.
  4803.  
  4804. He identified the games as Obnoxious Tetris, Tetricycle and Ten Tile Puzzle.
  4805. The virus may have first appeared in a Stanford University public computer
  4806. archive and spread from there through computer users who loaded the games into
  4807. their own computers.
  4808.  
  4809. Lynn said officials at Cornell and elsewhere became aware of the virus last
  4810. week and quickly developed what he described as "disinfectant" software to
  4811. eradicate it.  He said officials traced the virus to Cornell last week, but he
  4812. would not specify how that was done or what led officials to the two students.
  4813. Lynn said he did not yet know how much damage the virus had caused.  "At
  4814. Cornell we absolutely deplore this kind of behavior," he said.
  4815.  
  4816. Note: References to the Robert Morris, Jr. virus incident at Cornell deleted.
  4817.       Associated Press reported that both defendants are being held in the
  4818.       Tompkins County Jail on $10,000 bail.
  4819. _______________________________________________________________________________
  4820.  
  4821.  Man Admits to NASA Hacking                                   November 26, 1991
  4822.  %%%%%%%%%%%%%%%%%%%%%%%%%%
  4823.  By John C Ensslin (Rocky Mountain News)(Page 6)
  4824.  Also see Phrack 34, File 11
  4825.  Special Thanks: The Public
  4826.  
  4827. A self-taught computer hacker with a high school education admitted Monday to
  4828. breaking into a sensitive NASA computer system -- in less time than it takes
  4829. the Broncos to play a football game.
  4830.  
  4831. Richard G. Wittman Jr., 24, told  Denver U.S. District Judge Sherman Finesilver
  4832. that it took him about "1 1/2 to 2 hours" on a personal computer using
  4833. telephone lines in his apartment to tap into the space agency's restricted
  4834. files.
  4835.  
  4836. Wittman pleaded guilty Monday to one felony count of altering information
  4837. -- a password -- inside a federal computer.  In exchange for the plea, federal
  4838. prosecutors dropped six similar counts in indictments handed up in September.
  4839.  
  4840. The Northglenn High School graduate told the judge he hadn't had much schooling
  4841. in computers.  Most of what he knew about computers he learned from books.
  4842. And most of those books, he said, are in a federal warehouse, seized after FBI
  4843. agents searched his Westminster apartment last year.
  4844.  
  4845. "Do you think you could teach these two lawyers about computers?"  Finesilver
  4846. asked, referring to Wittman's public defender and the prosecutor.  "Probably,"
  4847. Wittman replied.
  4848.  
  4849. Wittman not only broke into 118 NASA systems,  he also reviewed files and
  4850. electronic mail of other users, said assistant U.S. attorney Gregory C. Graf.
  4851.  
  4852. It took NASA investigators nearly 300 hours to track Wittman an another 100
  4853. hours to rewrite the software, Graf said.
  4854.  
  4855. Wittman faces up to five years in prison and a $250,000 fine.  But Graf said
  4856. the government will seek a much lighter penalty when Wittman is sentenced in
  4857. Jan. 13.
  4858.  
  4859. Both sides have agreed on repayment of $1,100 in collect calls placed to the
  4860. other computer system.   But they differ on whether Wittman should be held
  4861. responsible for the cost of new software.
  4862. _______________________________________________________________________________
  4863.  
  4864.  Hacker Pleads Guilty                                          December 5, 1991
  4865.  %%%%%%%%%%%%%%%%%%%%
  4866.  Special Thanks: Iron Eagle
  4867.  
  4868. "A 24-year-old Denver hacker who admitted breaking into a sensitive NASA
  4869. computer system pleaded guilty to a felony count of altering information.
  4870.  
  4871. In exchange for the plea Monday, federal prosecutors dropped six similar counts
  4872. against Richard G. Wittman Jr., who faced up to five years in prison and a
  4873. $250,000 fine.  Authorities said the government will seek a much lighter
  4874. penalty when Wittman is sentenced January 13.
  4875.  
  4876. Both sides have agreed on repayment of $1,100 in collect calls he placed to the
  4877. computer system, but they differ on whether Wittman should be held responsible
  4878. for the cost of new software.
  4879.  
  4880. Wittman told U.S. District Judge Sherman Finesilver that it took him about two
  4881. hours on a personal computer in his apartment to tap into the space agency's
  4882. restricted files.  It took NASA investigators nearly 300 hours to track Wittman
  4883. and an additional 100 hours to rewrite the software to prevent a recurrence,
  4884. prosecutors said."
  4885. _______________________________________________________________________________
  4886.  
  4887.  Recent Novell Software Contains A Hidden Virus               December 20, 1991
  4888.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4889.  By John Markoff (New York Times)
  4890.  
  4891. The nation's largest supplier of office-network software for personal computers
  4892. has sent a letter to approximately 3,800 customers warning that it
  4893. inadvertently allowed a software virus to invade copies of a disk shipped
  4894. earlier this month.
  4895.  
  4896. The letter, sent on Wednesday to customers of Novell Inc., a Provo, Utah,
  4897. software publisher, said the diskette, which was mailed on December 11, had
  4898. been accidentally infected with a virus known by computer experts as "Stoned
  4899. 111."
  4900.  
  4901. A company official said yesterday that Novell had received a number of reports
  4902. from customers that the virus had invaded their systems, although there had
  4903. been no reports of damage.
  4904.  
  4905. But a California-based computer virus expert said that the potential for damage
  4906. was significant and that the virus on the Novell diskette frequently disabled
  4907. computers that it infected.
  4908.  
  4909. MASSIVE POTENTIAL LIABILITIES
  4910.  
  4911. "If this was to get into an organization and spread to 1,500 to 2,000 machines,
  4912. you are looking at millions of dollars of cleanup costs," said John McAfee,
  4913. president of McAfee & Associates, a Santa Clara, Calif. antivirus consulting
  4914. firm.  "It doesn't matter that only a few are infected," he said.  "You can't
  4915. tell.  You have to take the network down and there are massive potential
  4916. liabilities."  Mr. McAfee said he had received several dozen calls from Novell
  4917. users, some of whom were outraged.
  4918.  
  4919. The Novell incident is the second such case this month.  On December 6, Konami
  4920. Inc., a software game manufacturer based in Buffalo Grove, 111.wrote customers
  4921. that disks of its Spacewrecked game had also become infected with an earlier
  4922. version of the Stoned virus.  The company said in the letter that it had
  4923. identified the virus before a large volume of disks had been shipped to
  4924. dealers.
  4925.  
  4926. SOURCE OF VIRUS UNKNOWN
  4927.  
  4928. Novell officials said that after the company began getting calls earlier this
  4929. week, they traced the source of the infection to a particular part of their
  4930. manufacturing process.  But the officials said they had not been able to
  4931. determine how the virus had infected their software initially.
  4932.  
  4933. Novell's customers include some of nation's largest corporations.  The
  4934. software, called Netware, controls office networks ranging from just two or
  4935. three machines to a thousand systems.
  4936.  
  4937. "Viruses are a challenge for the marketplace," said John Edwards, director of
  4938. marketing for Netware systems at Novell.  "But we'll keep up our vigilance.  He
  4939. said the virus had attacked a disk that contained a help encyclopedia that the
  4940. company had distributed to its customers.
  4941.  
  4942. SERVERS SAID TO BE UNAFFECTED
  4943.  
  4944. Computer viruses are small programs that are passed from computer to computer
  4945. by secretly attaching themselves to data files that are then copied either by
  4946. diskette or via a computer network.  The programs can be written to perform
  4947. malicious tasks after infecting a new computer, or do no more than copy
  4948. themselves from machine to machine.
  4949.  
  4950. In its letter to customers the company said that the Stoned 111 virus would not
  4951. spread over computer networks to infect the file servers that are the
  4952. foundation of networks.  File servers are special computers with large disks
  4953. that store and distribute data to a network of desktop computers.
  4954.  
  4955. The Stoned 111 virus works by attaching itself to a special area on a floppy
  4956. diskette and then copying itself into the computer's memory to infect other
  4957. diskettes.
  4958.  
  4959. But Mr. McAfee said the program also copied itself to the hard disk of a
  4960. computer where it could occasionally disable a system.  In this case it is
  4961. possible to lose data if the virus writes information over the area where a
  4962. special directory is stored.
  4963.  
  4964. Mr. McAfee said that the Stoned 111 virus had first been reported in Europe
  4965. just three months ago.  The new virus is representative of a class of programs
  4966. known as "stealth" viruses, because they mask their location and are difficult
  4967. to identify. Mr. McAfee speculated that this was why the program had escaped
  4968. detection by the company.
  4969.  
  4970. STEPS TOWARD DETECTION
  4971.  
  4972. Novell has been moving toward adding new technology to its software to make it
  4973. more difficult for viruses to invade it, Mr. Edwards said.  Recently, the
  4974. company licensed special digital-signature software that makes it difficult for
  4975. viruses to spread undetected. Novell plans to add this new technology to the
  4976. next major release of its software, due out at the end of 1992.
  4977.  
  4978. In the past, courts have generally not held companies liable for damages in
  4979. cases where a third party is responsible, said Susan Nycum, a Palo Alto,
  4980. California, lawyer who is an expert on computer issues.  "If they have been
  4981. prudent it wouldn't be fair to hold them liable," she said.  "But ultimately it
  4982. may be a question for a jury."
  4983. _______________________________________________________________________________
  4984.  
  4985.  Working Assets Long Distance!                                     January 1992
  4986.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4987.  Taken from an advertisement in Mother Jones
  4988.  
  4989. (Not pictured is a photo of a college student giving "the finger" to someone
  4990. and a caption that reads 'Twenty years later, we've given people a better way
  4991. to put this finger to use.')
  4992.  
  4993. The advertisement reads as follows:
  4994.  
  4995. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4996.  
  4997. Sit-ins.  Protest marches, Flower power.  Times have changed but the need for
  4998. grass roots involvement hasn't.
  4999.  
  5000. Introducing "Working Assets Long Distance."  The ONLY phone company that is
  5001. as committed to social and political change as you are.  Every time you use
  5002. your finger to make a long distance call, one percent of the bill goes to
  5003. non-profit action groups at no cost to you.  Hard-hitting advocacy groups like
  5004. AMNESTY INTERNATIONAL, GREENPEACE, PLANNED PARENTHOOD, FEDERATION OF AMERICA,
  5005. THE AMERICAN CIVIL LIBERTIES UNION, and many others.
  5006.  
  5007. We're more than a phone company that gives money to good causes.  Our intent
  5008. is to make your individual voice heard.  That's why we offer *FREE CALLS* to
  5009. corporate and political leaders.  And well-argued letters at a fraction of
  5010. the cost of a mail-gram.  So you can demand a halt to clear-cutting our
  5011. ancient forests or let Senators know how you feel about important issues like
  5012. reproductive rights.  It's that simple.  Your phone becomes a tool for
  5013. democracy and you don't give up a thing.  You see, Working Assets comes with
  5014. the exact same service as the major long distance carriers.  Convenient
  5015. dial 1 calling 24-hour operation and fiber optic sound quality.  All this at
  5016. rates lower that AT&T's basic rates.  And signing up couldn't be simpler.
  5017.  
  5018. Just give us a call at 1-800-788-8588 ext 114 or fill out the coupon today.
  5019. We'll hook you up right away without any intrusion or interruption.  So you
  5020. can help change the world without lifting a finger.  Ok, maybe one finger.
  5021. _______________________________________________________________________________
  5022.  
  5023.  Computer Virus Used in Gulf War                               January 12, 1991
  5024.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5025.  Taken from  The Boston Globe (Page 12)
  5026.  Special Thanks: Tone Surfer
  5027.  
  5028. Several weeks before the start of the Gulf War, US intelligence agents inserted
  5029. a computer virus into a network of Iraqi computers tied to that country's air
  5030. defense system, a news magazine reports.  US News and World Report said the
  5031. virus was designed by the supersecret National Security Agency at Fort Meade,
  5032. Maryland, and was intended to disable a mainframe computer.
  5033.  
  5034. The report, citing two unidentified senior US officials, said the virus
  5035. appeared to have worked, but it gave no details.  It said the operation may
  5036. have been irrelevant, though, since the allies' overwhelming air superiority
  5037. would have ensured the same results of rendering the air defense radars and
  5038. missiles ineffective.  The secret operation began when American intelligence
  5039. agents identified a French made computer printer that was to be smuggled from
  5040. Amman, Jordan, to a military facility in Baghdad.
  5041.  
  5042. The agents in Amman replaced a computer chip in the printer with another
  5043. micro-chip that contained the virus in its electronic circuits.  By attacking
  5044. the Iraqi computer through the printer, the virus was able to avoid detection
  5045. by normal electronic security procedures, the report said.  "Once the virus was
  5046. in the system, the US officials explained, each time an Iraqi technician opened
  5047. a "window" on his computer screen to access information, the contents of the
  5048. screen simply vanished," US News reported.
  5049.  
  5050. The report is part of a book, based on 12 months of research by US News
  5051. reporters, called "Triumph without Victory: The Unreported History of the
  5052. Persian Gulf War," to be published next month.
  5053. _______________________________________________________________________________
  5054.  
  5055.  Indictments of "Information Brokers"                              January 1992
  5056.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5057.  Taken from The Privacy Journal
  5058.  
  5059. The unholy alliance between "information brokers" and government bureaucrats
  5060. who provide personal information has been uncovered in the grand jury
  5061. indictments of 18 persons in 14 states.
  5062.  
  5063. United States Attorney Michael Chertoff in Newark, New Jersey, and his
  5064. counterpart in Tampa, Florida, accused eight "information brokers" (or
  5065. "information gatekeepers" or "super bureaus") of bribing two Social Security
  5066. Administration employees to provide confidential earnings and employee
  5067. information stored in federal computer files.  The brokers, who fill in the
  5068. cracks not occupied by national credit bureaus and who also track the
  5069. whereabouts of persons, would sell the information to their clients --
  5070. retailers, lawyers, detectives, insurance companies, and others.
  5071.  
  5072. Ned Flemming, president of Super Bureau Inc. of Montery, California, was
  5073. indicted on 32 counts for coaxing a Social Security supervisor in New Jersey
  5074. named Joseph Lynch (who was not charged) to provide confidential personal
  5075. information for a fee.  Fleming's daughter, Susan, was charged also, as were
  5076. Victor Fought, operator of Locate Unlimited in Mesa, Arizona; George T.
  5077. Theodore, owner of Tracers Worldwide Services in Corpus Christi, Texas;
  5078. Richard Stone, owner of Interstate Information Services in Port Jefferson, New
  5079. York; and Michael Hawes, former owner of International Criminal Investigative
  5080. Agency (ICIA) in Port Angeles, Washington, for participating in the same
  5081. conspiracy.  Another broker, Joseph Norman Dillon Ross, who operates a firm
  5082. under his name in Pauma Valley, California also accepted the personal data,
  5083. according to Chertoff, but was not charged.  Richard Stone was further indicted
  5084. for corrupting a Social Security claims clerk in Melrose Park, Illinois.  Also
  5085. charged were Allen Schweitzer and his wife Petra, who operate Security Group
  5086. Group in Sumner, Washington.
  5087.  
  5088. The government employees also stole personal information from the FBI's
  5089. National Crime Information Center (NCIC), which stores data on arrests and
  5090. missing persons.
  5091.  
  5092. Fleming told Privacy Journal that he had never met Lynch.  Stone refused to
  5093. comment.  Tracers Worldwide, ICIA, and Locate Unlimited are not listed in
  5094. telephone information, although all three companies are required by the Fair
  5095. Credit Reporting Act to permit the subjects of their files to have disclosure
  5096. of such information to them.
  5097.  
  5098. The 18-month long investigation culminating in the December 18 indictments and
  5099. arrests is only the first phase, said Assistant U.S. Attorney Jose Sierra.  "We
  5100. don't think it stops there."
  5101.  
  5102. For the past three years, the Big Three credit bureaus have continued to sell
  5103. credit information regularly to information brokers, even after complaints that
  5104. some of them violated the Fair Credit Reporting Act in disclosing credit
  5105. information for impermissible purposes.  Trans Union's president, Albert
  5106. Flitcraft, told Congress in 1989 that is was not possible for a major credit
  5107. bureau to protect consumer information sold to brokers.  John Baker, Equifax
  5108. senior vice-president, said at the time that the Big Three would "put together
  5109. our best thinking" to see if safeguards could be developed.  By 1991, Oscar
  5110. Marquis, vice-president of Trans Union, was asking Congress for solutions, but
  5111. Baker presented Equifax's new guidelines and checklist for doing business with
  5112. the brokers.  None of the Big Three has been willing to cease doing business
  5113. with the cloudy merchants of recycled credit reports -- and of purloined Social
  5114. Security and FBI information.
  5115.  
  5116. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5117.  
  5118. Meanwhile, at the Internal Revenue Service...
  5119.  
  5120. Two weeks after he blew the cover off the information brokers, U.S. Attorney
  5121. Michael Chertoff in New Jersey indicted a retired chief of the Internal Revenue
  5122. Service Criminal Investigation Division for selling personal information to a
  5123. California private investigative firm in his last week on the job in 1988.
  5124.  
  5125. For a $300 payment, according to the indictment, the IRS executive, Robert G.
  5126. Roche, promised to procure non-public marital records from vital records
  5127. offices.  Using false pretenses, he ordered one of his subordinates to get the
  5128. information, on government time.  The aide got the records in one instance only
  5129. after writing out an IRS summons and in another instance after producing a
  5130. letter on IRS stationary saying the information was needed for "official
  5131. investigative matters."  Roche, according to the U.S. Attorney, accepted
  5132. payment from the California investigative firm of Saranow, Wells, & Emirhanian,
  5133. part of a larger network called Financial Investigative Services Group.
  5134.  
  5135. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5136.  
  5137. The Privacy Journal is an independent monthly on privacy in the computer age.
  5138. They can be reached at:
  5139.  
  5140.                                 Privacy Journal
  5141.                                  P.O Box 28577
  5142.                         Providence, Rhode Island  02908
  5143.                                  (401)274-7861
  5144. _______________________________________________________________________________
  5145.  
  5146.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  5147.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5148.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  5149.  
  5150. Indictments recently handed down against insiders who bought and sold
  5151. confidential information held in Federal Bureau of Investigation and Social
  5152. Security Administration computers have prompted agency officials to evaluate
  5153. how well the government secures its databases.
  5154.  
  5155. "I see this as positive more than negative," said David Nemecek, section chief
  5156. for the FBI's National Crime Information Center (NCIC), which contains data on
  5157. thousands of people suspected and convicted of crimes.  "Am I happy it
  5158. happened?  No.  But it led us to discovering that this was happening and it
  5159. sends a message that if people try it, they will get caught."
  5160.  
  5161. But Renny DiPentima, assistant commissioner of SSA's Office of System Design
  5162. and Development, said he did not view the indictments as a positive
  5163. development.
  5164.  
  5165. "It's not a victory," DiPentima said.  "Even if we catch them, it's a loss.  My
  5166. victory is when I never have a call that someone has abused their position."
  5167.  
  5168. The "information broker" bust was the culmination of an 18-month investigation
  5169. by the Department of Health and Human Services' inspector general's office in
  5170. Atlanta.  Officials said it was the largest case ever prosecuted involving the
  5171. theft of federal computer data.  More indictments could be forthcoming, they
  5172. said.
  5173.  
  5174. Special agents from the FBI joined the inquiry and in the end nabbed 18 people
  5175. from 10 states, including one former and two current SSA employees.  Others
  5176. indicted were a Chicago police officer, an employee of the Fulton County
  5177. Sheriff's Office in Georgia, and several private investigators.
  5178.  
  5179. The indictments alleged that the investigators paid for confidential data,
  5180. including criminal records and earnings histories, that was lifted from the
  5181. databases by people who exploited their access to the records.
  5182.  
  5183. "The FBI cannot manage every person in the United States," Nemecek said.  "We
  5184. have all kinds of protection to prevent this from happening.  We keep logs of
  5185. who uses the systems and for what, security training programs and routine
  5186. audits of inquiries."
  5187.  
  5188. "But the people who committed the violations had access to the system, and
  5189. there's only one way to deal with that: aggressive prosecution of people who do
  5190. this.  And the FBI is actively pursuing these individuals."
  5191.  
  5192. DiPentima's problem is equally delicate.  His agency performs 15 million
  5193. electronic transactions per day -- 500 per second -- and monitoring the rights
  5194. and wrongs of those people is a daunting task.
  5195.  
  5196. Currently, every employee who uses the network is assigned a password and
  5197. personal identification number, which change frequently.  Depending on the
  5198. nature of the employee's job, the PIN grants him access to certain types of
  5199. information.
  5200.  
  5201. If the employee tries to access a menu in the system that he has not been
  5202. authorized to enter, or makes more than one error in entering his PIN number,
  5203. he is locked off the system.  Once that happens, only a security office from
  5204. one of SSA's 10 regional offices can reinstate the employee.
  5205.  
  5206. An SSA section chief and six analysts, working from the agency's data center
  5207. headquarters outside Baltimore, also search routinely for transactional
  5208. aberrations such as employees who have made an unusual number of transactions
  5209. on a certain account.
  5210.  
  5211. The FBI also has a number of security precautions in place.  FBI personnel
  5212. conduct random audits of searches, and Nemecek said sweeping state and local
  5213. audits of the system are performed biannually.  Furthermore, if the FBI
  5214. desires, it easily can track an access request back to the terminal and user it
  5215. came from.
  5216.  
  5217. DiPentima said that in the wake of the indictments, he is considering new
  5218. policies to clamp down on abusers.
  5219.  
  5220. Nemecek said that as the FBI continues upgrading the NCIC database, the center
  5221. might automate further its auditing of state and local agencies to detect
  5222. patterns and trends of use the way SSA does.
  5223.  
  5224. But despite efforts to tighten the screws on network security, both men realize
  5225. that in cases of federal and municipal employees who exploit authorized access,
  5226. technology and policies can only go so far in affecting human nature.
  5227. _______________________________________________________________________________
  5228.  
  5229.  Free University Suffers Damage.                              February 24, 1992
  5230.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5231.  By The Dude (of Holland)
  5232.  
  5233. An investigation by the Amsterdam police, in cooperation with an anti-fraud
  5234. team of the CRI (sort of like the FBI), and the geographical science department
  5235. of the Free University has led to the arrests of two hackers.  The two had
  5236. succeeded to break into the department's computer system and caused damage of
  5237. over 100,000 Dutch Guilders.
  5238.  
  5239. In a press conference, held by the research teams last Friday, it was stated
  5240. that the duo, a 25-year old computer-science engineer R.J.N. from Nuenen
  5241. [aka Fidelio] and a 21-year old student computer-science H.H.H.W. from Roermond
  5242. [aka Wave], were the first "hackers" to be arrested in the Netherlands.  In
  5243. several other countries this has already happened before.
  5244.  
  5245. The arrested hackers made a complete confession.  Since November 1991, they
  5246. have entered the University's computer between 30 and 40 times.  The system
  5247. was known as "bronto."  From this system the hackers were able to gain access
  5248. to other systems, thus travelling to systems in the US, Scandinavia, Spain and
  5249.  Italy.
  5250.  
  5251. According to the leader of the computer-crime team of the Amsterdam police,
  5252. D. Komen, the two cracked codes of the VU-system to get in.  They got their
  5253. hands on so-called "passwords" of officially registered users, which allowed
  5254. them to use the system at no cost.  They were also able to get the "highest of
  5255. rights" within the computer system "bronto."
  5256.  
  5257. A total of four houses were searched, and several PC's, printouts and a large
  5258. quantity of diskettes was seized.  The duo was taken to the DA and imprisoned.
  5259. Because "hacking" is not a criminal offense in the Netherlands, the suspects
  5260. are officially accused of falsification of records, destruction of property,
  5261. and fraud.
  5262.  
  5263. This year the government expects to enact legislation that will make hacking a
  5264. criminal offense, according to P.Slort of the CRI.
  5265.  
  5266. The hacker-duo stated that they undertook their illegal activities because of
  5267. fanatic "hobbyism."  "It's a kick to see how far you can go", says Mr. Slort of
  5268. the CRI.  The two said they did not know that their data journeys had caused
  5269. enormous damages.  The police do not see them as real criminals, either since
  5270. the pair did not earn money from their activities.
  5271. _______________________________________________________________________________
  5272.  
  5273.  Computer Engineer Gets Death Sentence                         February 9, 1992
  5274.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5275.  Special Thanks: Ninja Master
  5276.  
  5277. Richard Farley was cool to the end, taking a sip of water and smoothing his
  5278. jacket before leaving the courtroom where he was sentenced to die for killing
  5279. seven people in a rage over unrequited love.
  5280.  
  5281. "I'm not somebody who is demonstrative or prone to shedding tears", Farley said
  5282. Friday before apologizing for the slayings.  "I do feel sorry for the
  5283. victims....I'm not a perfect human being.  I'm good.  I'm evil."
  5284.  
  5285. Farley was convicted in October of the 1988 slayings at ESL Inc., a Sunnyvale
  5286. defense contractor.  Jurrors on November 1st recommended the death penalty for
  5287. the computer engineer, who prosecutors said planned the rampage to get the
  5288. attention of a former co-worker who rejected him.
  5289.  
  5290. Superior Court Judge Joseph Biafore Jr. called Farley a vicious killer who had
  5291. "complete disregard for human life."
  5292.  
  5293. "The defendant...killed with the attention to prove to the object of his
  5294. unrequited love that he wasn't a wimp anymore," Biafore said.
  5295.  
  5296. During the trial, prosecutors detailed Farley's 3 1/2-year obsessive pursuit of
  5297. Laura Black.  He sent her more than 100 letters, followed her day and night,
  5298. left gifts on her desk, and rifled through confidential personnel files to
  5299. glean tidbits about her life.
  5300.  
  5301. Despite her repeated rejections, Farley persisted and was fired in 1987 for
  5302. harassing her.  A year later, he returned to ESL.
  5303.  
  5304. Black, 30, was shot in the shoulder during the rampage, but survived to testify
  5305. against Farley.  She said that about a week before the slayings, she had
  5306. received a court order to keep him away.
  5307.  
  5308. Farley, 43, admitted the killings but pleaded not guilty, saying he never
  5309. planned to kill but only wished to get Black's attention or commit suicide in
  5310. front of her for rejecting him.
  5311.  
  5312. Farley's attorney, Gregory Paraskou, argued that Farley's judgement was clouded
  5313. by his obsession with Black and that he was not violent before the slayings and
  5314. likely would not kill again.
  5315.  
  5316. But Asst. Dist. Atty. Charles Constantinides said Farley spent years preparing
  5317. for the murder by taking target practice and buying weapons, including the
  5318. firearms and 98 pounds of ammunition he used at ESL.
  5319.  
  5320. The judge rejected the defense's request for a modified sentence of life in
  5321. prison and a request for a new trial.  Under California law, Farley's death
  5322. sentence will be automatically sent to the state Supreme Court for review.
  5323.  
  5324. Among those in the courtroom were family members of some of the victims,
  5325. including four who addressed the judge.
  5326. _______________________________________________________________________________
  5327.  
  5328.  
  5329.  
  5330.  
  5331.                                 ==Phrack Inc.==
  5332.  
  5333.                  Volume Four, Issue Thirty-Seven, File 12 of 14
  5334.  
  5335.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5336.               PWN                                             PWN
  5337.               PWN              Phrack World News              PWN
  5338.               PWN                                             PWN
  5339.               PWN       Issue XXXVII / Part Two of Four       PWN
  5340.               PWN                                             PWN
  5341.               PWN     Compiled by Dispater & Spirit Walker    PWN
  5342.               PWN                                             PWN
  5343.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5344.  
  5345.  
  5346.  Operation Sun-Devil Nabs First Suspect                       February 17, 1992
  5347.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5348.  By Michael Alexander (ComputerWorld)(Page 15)
  5349.  
  5350.   "Defendant Pleads Guilty To Possession Of Access Codes, Faces 10-year Term"
  5351.  
  5352. The U.S. Department of Justice said last week that it had successfully
  5353. completed its first prosecution in the Operation Sun-Devil investigation.
  5354.  
  5355. Robert Chandler [a/k/a The Whiz Kid and former bulletin board system operator
  5356. of the Whiz House in 619 NPA], 21, pleaded guilty in federal court in San Diego
  5357. to a single felony for possessing 15 or more access codes, which can be used
  5358. illegally to make toll-free telephone calls, said Scott Charney, who heads the
  5359. Justice Department's computer crime unit in Washington, D.C.  Chandler also
  5360. admitted to using the access codes, Charney said.
  5361.  
  5362. Chandler will be sentenced on May 11.  The legal maximum penalty is 10 years'
  5363. imprisonment, but federal prosecutors will probably recommend probation,
  5364. assuming the sentencing guidelines and the judge handling the case permit it,
  5365. Charney said.
  5366.  
  5367. Chandler may also be required to make restitution of a still-undetermined
  5368. amount for telephone calls made with the access code.
  5369.  
  5370. On May 7 and 8, 1990, U.S. Secret Service and local law enforcement officials
  5371. executed more than 20 search warrants [more like 27] in 14 cities in a
  5372. nationwide crackdown on computer crime code called Operation Sun-Devil.
  5373. Federal law enforcers said the raid was aimed at rounding up computer-using
  5374. outlaws who were engaged in telephone and credit-card fraud.
  5375.  
  5376. Approximately 42 computers and 23,000 disks were swept up in the dragnet, but
  5377. until last week there were no indictments or convictions in the investigation.
  5378.  
  5379. The Justice Department has been severely criticized by Computer Professionals
  5380. for Social Responsibility (CPSR), the Electronic Frontier Foundation (EFF), and
  5381. other advocacy groups for its handling of Operation Sun-Devil cases.  CPSR has
  5382. charged that federal law enforcers trampled on the First and Fourth Amendment
  5383. rights of those targeted in the raids.
  5384. _______________________________________________________________________________
  5385.  
  5386.  No More Fast Times For Spicoli
  5387.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5388.  By Night Ranger
  5389.  
  5390. On November 19, 1991, Spicoli was awaken by Pima County (Arizona) Sheriffs and
  5391. some other agents in his apartment.  They showed him their search warrants,
  5392. which was obtained under the suspicion of "Computer Fraud and/or Theft" and
  5393. asked him to step outside.  They began dismantling his computer system, which
  5394. ran his bulletin board called "Fast Times."  It was not a hack/phreak bulletin
  5395. board and contained no information that would normally be construed as such.
  5396. The main reason he ran the board was because he was writing it himself.
  5397.  
  5398. The authorities took many items not related to his computer, including his VCR.
  5399. He was not charged with any crimes and additionally he was informed that he
  5400. was "free to go."  This incident is very similar to what happened with the
  5401. hacker "Mind Rape."  Late last year, his home was raided and lots of items
  5402. were seized, but no charges followed.
  5403.  
  5404. Spicoli attempted to hire private legal counsel, but discovered that it was
  5405. beyond his means financially.  Since then, he has chosen to go with the public
  5406. defender's office.
  5407.  
  5408. Weeks later, it was revealed that his case concerned an undisclosed, but
  5409. presumably large amount of stolen money and he was charged with various
  5410. felonies.  He further learned that the authorities had been monitoring him over
  5411. a period of at least three months.  Anyone who had contact with him between
  5412. August and November should be careful.  His computer is now in the hands of the
  5413. government.
  5414.  
  5415. This is the second major bust in Arizona during the last half of 1991.  With
  5416. people like Gail Thackeray residing there and anti-hacker companies such as
  5417. Long Distance For Less and U.S. West it is definitely not the place for any
  5418. kind of hacking.
  5419. _______________________________________________________________________________
  5420.  
  5421.  U2 Shakes Up New England Bell                                February 24, 1992
  5422.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5423.  By Steve Morse (The Boston Globe)(Page 15)
  5424.  
  5425. Irish rockers U2 left local telephone operators hasping for breath.  In an
  5426. unprecedented move designed to thwart scalpers, tickets for U2's March 17 show
  5427. at Boston Garden went on sale through telephone charge only -- and the result
  5428. was a long morning for the phone company.
  5429.  
  5430. "It was complete gridlock.  I don't know how else to describe it.  The bombed
  5431. us right out of the water," said Joanne Waddell, a New England Telephone
  5432. manager.  "We expected a lot of calls ... but this was unbelievable.  Our
  5433. operators were clicking away like crazy out there."
  5434.  
  5435. The Garden show sold out in 4 1/2 hours, said Doug Borg of Tea Party Concerts,
  5436. adding that it took that long because there was a two-ticket limit per person
  5437. -- another step taken to frustrate scalpers.
  5438.  
  5439. "The demand was overwhelming.  I heard there were a half-million calls in the
  5440. first hour," said Larry Moulter, president of Boston Garden.  The telephone
  5441. company said exact figures were not yet available, but Moulter's information is
  5442. consistent with a recent U2 sale in Atlanta, where more than one million calls,
  5443. many from eager fans with automatic redial, were logged.
  5444.  
  5445. "I don't really have a number.  It's safe to say thousands, many thousands,"
  5446. said Peter Cronin, a spokesman for New England Telephone.  He admitted there
  5447. were minor delays in getting a dial tone, but that it was "not a serious
  5448. situation.  If people stayed on the line, they'd get dial tone in a few
  5449.  seconds."
  5450.  
  5451. There were 100 lines selling sales for the Garden concert.  They checked for
  5452. duplicate names, credit card numbers and addresses (to help enforce the limit
  5453. of two per person) and caught 'some' attempts to use a card number more than
  5454. once.
  5455. _______________________________________________________________________________
  5456.  
  5457.  Federal Agents Raid WCFL; Station Silenced, Forced Off Air    January 28, 1992
  5458.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5459.  By Patrick Townson (Telecom Digest)
  5460.  
  5461. In an unusual move by the Federal Communications Commission, a far southwest
  5462. suburban radio station in the Chicago area has been forced off the air by the
  5463. FCC which alleges illegal activity at the station.
  5464.  
  5465. WCFL-FM (104.7), a station licensed in Morris, IL with no connection to the
  5466. station using the same call letters in Chicago several years ago was silenced
  5467. by FCC officials who raided the station accompanied by members of the United
  5468. States Marshall's Office on Friday, January 24.
  5469.  
  5470. Prompted by complaints from other broadcasters in the Chicago area, an FCC
  5471. field inspection team on January 16 found WCFL was beaming its signal at more
  5472. than twice its authorized power of 11,000 watts, and was using a nondirectional
  5473. rather than directional antenna as called for in its license to operate.
  5474.  
  5475. The effect of the violations was to broacast a more powerful signal toward
  5476. Chicago and elsewhere, and "to increase the likelyhood of interference with
  5477. other stations," acccording to Dan Emrick, chief of investigations for the
  5478. FCC's office in Chicago.
  5479.  
  5480. The FCC had cited the station for similar offenses in 1990, and fined the
  5481. owners $3000.  Emrick said there was no record of payment.
  5482.  
  5483. Tim Spires is the General Manager of WCFL, and an officer of the parent company
  5484. 'MM Group' which is based in Ohio.  Neither Mr. Spires nor other officials of
  5485. 'MM Group' would make any response to the FCC action which forced the station
  5486. off the air at 1:00 PM last Friday.
  5487.  
  5488. Emrick said federal officers entered the station shortly before 1:00 PM and
  5489. served the appropriate legal papers on employees on duty.  FCC staffers then
  5490. siezed the broadcasting studio and transmitting equipment.  After giving the
  5491. obligatory sign off message and station identification over the air, power was
  5492. killed to the transmitter.  Employees were ordered to leave the premises, which
  5493. was closed with a US Marshall's Seal.
  5494.  
  5495. Emrick went on to say the station would not be allowed to return to the air
  5496. until the station settles its account with the FCC and completes construction
  5497. of a directional antenna.  At that point, the station would be permitted to
  5498. operate 'in probation' while the Commission did further technical inspections,
  5499. and the probation status would continue for an unspecified period of time
  5500. afterward.
  5501.  
  5502. A press release was finally issued by the 'MM Group' yesterday which said in
  5503. part that WCFL " ... went off the air voluntarily in order to install a new
  5504. antenna; bring their transmitter into compliance with FCC regulations and
  5505. better serve their listening area."
  5506. _______________________________________________________________________________
  5507.  
  5508.  New Cellular Phones Raise A National Security Debate          February 6, 1992
  5509.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5510.  By John Markoff (New York Times)(Page D1)
  5511.  
  5512. Advocates of privacy rights are challenging the nation's most clandestine
  5513. intelligence-gathering agency over how much confidentiality people will have
  5514. when communicating via the next generation of cellular telephones and wireless
  5515. computers.
  5516.  
  5517. The issue has emerged at meetings this week of an obscure committee of
  5518. telecommunications experts that is to decide what kinds of protections against
  5519. eavesdropping should be designed into new models of cellular phones.  People
  5520. concerned with privacy are eager to incorporate more potent scrambling and
  5521. descrambling codes in equipment to prevent the eavesdropping that is so easy
  5522. and so common in the current generation of cellular phones.
  5523.  
  5524. But privacy advocates contend that the industry committee has already decided
  5525. not to adopt the maximum level of protection because of pressure from the
  5526. National Security Agency, whose intelligence gathering includes listening in on
  5527. phone conversations in foreign countries and intercepting data sent by
  5528. computers.  The privacy-rights faction contends that the security agency
  5529. opposes codes that are hard to crack because the equipment might be used
  5530. overseas.
  5531.  
  5532. "The NSA is trying to weaken privacy technology," said Marc Rotenberg,
  5533. Washington director of Computer Professionals for Social Responsibility, a
  5534. public advocacy group organized by computer scientists and engineers.  "At
  5535. stake is nothing less than the future of our privacy in the communications
  5536. world."
  5537.  
  5538. The standards setting group is made up of cellular telephone equipment
  5539. manufacturers and service providers.
  5540.  
  5541. The National Security Agency is the Defense Department Agency in charge of
  5542. electronic intelligence gathering around the world for use by many other
  5543. branches of the government.  Officials of the agency, who have been
  5544. participating in the meetings as observers, said their only interest in the
  5545. matter was insuring that the government's own secure telephones were compatible
  5546. with the new cellular phones.  They said that agency officials have
  5547. specifically been told not to participate in the standards-setting effort, and
  5548. indeed some engineers attending the meetings said they have felt no outside
  5549. pressure.
  5550.  
  5551. But other engineers involved in the standards process said the agency's
  5552. presence had loomed large in earlier technical meetings during the past two
  5553. years.  "I would talk to people and they would say, 'The NSA wouldn't like
  5554. this, or wouldn't like that,'" said one committee member, who spoke on the
  5555. condition that he not be identified.
  5556.  
  5557. The Agency's Long Reach
  5558.  
  5559. The debate is important, the privacy advocates say, not just for cellular
  5560. phones but for many other emerging technologies that communicate using radio
  5561. signals, which are easier to intercept than information sent over conventional
  5562. telephone lines.  These include wireless "personal communicators" that transmit
  5563. and receive data, and portable "notebook" computers.
  5564.  
  5565. But the dispute also illustrates that even as the cold war ebbs, the
  5566. National Security Agency is still wielding influence over many United States
  5567. high-technology industries.  Indeed, executives from a number of high-
  5568. technology companies say the agency is hampering their efforts to compete for
  5569. business overseas by forcing them to make products for foreign markets that are
  5570. different from products sold domestically.
  5571.  
  5572. The agency exercises this power in evaluating some of the applications by
  5573. companies to export high-technology products.  In that role, critics say, the
  5574. agency has opposed exports of equipment fitted with advanced encryption systems
  5575. that are increasingly vital to modern business.
  5576.  
  5577. Buyers Can Shop Elsewhere
  5578.  
  5579. The agency's critics say it is almost impossible to contain the proliferation
  5580. of encryption technologies and that customers who are deterred from buying it
  5581. in the United States will simply shop abroad or steal the technology.
  5582.  
  5583. "The notion that you can control this technology is comical," said William H.
  5584. Neukom, vice president for law and corporate affairs at Microsoft Corporation,
  5585. the big software publisher.
  5586.  
  5587. Critics also say that it is ludicrous that encryption systems used in popular
  5588. software programs receive the type of Government scrutiny that might be
  5589. expected for weapons.  "The notion that our our products should be classified
  5590. as munitions, and treated that way just doesn't make sense at all," Mr. Neukom
  5591. said.
  5592.  
  5593. Privacy advocates have also challenged the committee's intention not to publish
  5594. the algorithm on which the encryption technology is based.  Traditionally,
  5595. cryptographers have said that the best way to ensure that encryption techniques
  5596. work is to publish the formulas so they can be publicly tested.
  5597.  
  5598. The committee has said that it will not disclose the formula because it does
  5599. not want to criminals an opportunity to crack the code.  But publishing the
  5600. formula is only a danger only if the formula is weak, said John Gilmore, a
  5601. Silicon Valley software designer, and privacy advocate.  If the formula is
  5602. strong, disclosing it publicly and letting anyone try to crack it would simply
  5603. prove it works.
  5604.  
  5605. The code, however, is simple to break, say a number of engineers who have
  5606. examined it.  Several committee members said they realized that the security
  5607. agency would never permit the adoption of an unbreakable privacy scheme.
  5608.  
  5609. "The cynics in the bar would say that you're never going to get anything by the
  5610. NSA that they can't crack trivially anyway," said Peter Nurse, chairman of the
  5611. authentication and privacy subcommittee of the standards committee and an
  5612. engineer at Hughes Network Systems.
  5613.  
  5614. NSA Role Denied
  5615.  
  5616. But a number of engineers who worked on the technical standard insist that the
  5617. agency has had no overt role in setting it.  "The standard was based on the
  5618. technical deliberations of some of the best experts in North America," said
  5619. John Marinho, chairman of the standards committee and an executive at AT&T.  He
  5620. said the committee relied on the NSA only for guidance on complying with United
  5621. States regulations.
  5622.  
  5623. He also said that the new standard would offer far more privacy protection than
  5624. is available under the present cellular telephone system.  Today, although it
  5625. is against the law to eavesdrop on a cellular telephone conversation, many
  5626. individuals modify commercial radio scanners so they can receive the
  5627. frequencies on which cellular calls are transmitted.
  5628. _______________________________________________________________________________
  5629.  
  5630.  FBI Eavesdropping Challenged                                 February 17, 1992
  5631.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5632.  Taken from The Washington Post
  5633.  
  5634. WASHINGTON -- Cellular telephones and other state-of-the art telecommunications
  5635. technology are seriously challenging the FBI's ability to listen to the
  5636. telephone conversations of criminal suspects, law enforcement officials say.
  5637. The FBI is seeking $26.6 million next year to update its eavesdropping
  5638. techniques.  Normally tight-lipped FBI officials become even more closed-
  5639. mouthed when the subject of investigative "sources and methods" comes up.  But
  5640. a review of the bureau's 1993 budget request provides an unusual glimpse into
  5641. the FBI's research on electronic surveillance and its concerns about new
  5642. technologies.
  5643.  
  5644. "Law enforcement is playing catchup with the telecommunications industry's
  5645. migration to this technology," said the FBI's budget proposal to Congress. "If
  5646. electronic surveillance is to remain available as a law enforcement tool,
  5647. hardware and software supporting it must be developed."
  5648.  
  5649. The new technologies include digital signals and cellular telephones.  At the
  5650. same time, there has been an increase in over-the-phone transmission of
  5651. computer data, which can be encrypted through readily available software
  5652. programs, say industry experts and government officials.
  5653.  
  5654. The FBI's five-year research effort to develop equipment compatible with
  5655. digital phone systems is expected to cost $82 million, according to
  5656. administration figures.
  5657.  
  5658. The FBI effort is just a part of a wider research program also financed by the
  5659. Pentagon's secret intelligence budget, said officials who spoke on condition of
  5660. anonymity.
  5661.  
  5662. Electronic surveillance, which includes both telephone wiretaps and microphones
  5663. hidden in places frequented by criminal suspects, is a key tool for
  5664. investigating drug traffickers as well as white-collar and organized crime.
  5665.  
  5666. Conversations recorded by microphones the FBI placed in the New York City
  5667. hangouts of the Gambino crime family are the centerpiece of the government's
  5668. case against reputed mob boss John Gotti, now on trial for ordering the murder
  5669. of his predecessor, Paul Castellano.
  5670.  
  5671. Taps on the phones of defense consultants provided key evidence in the Justice
  5672. Department's long running investigation of Pentagon procurement fraud, dubbed
  5673. "Operation Ill Wind."  But with the advent of digital phone signals, it is
  5674. difficult to unscramble a single conversation from the thousands that are
  5675. transmitted simultaneously with computer generated data and images, industry
  5676. officials said.
  5677.  
  5678. "In the old days all you had to do was take a pair of clip leads and a head
  5679. set, put it on the right terminal and you could listen to the conversation,"
  5680. said James Sylvester, an official of Bell Atlantic Network Services Inc.  But
  5681. digital signal transmission makes this task much more difficult.  Conversations
  5682. are broken into an incoherent stream of digits and put back together again at
  5683. the other end of the line.
  5684.  
  5685. John D. Podesta, a former counsel to the Senate Judiciary's law and technology
  5686. subcommittee, said the FBI and other law enforcement agencies are simply
  5687. victims of a technological revolution.  For more than 50 years the basic
  5688. telephone technology remained the same.
  5689. _______________________________________________________________________________
  5690.  
  5691.  Nynex Will Go On-line With Listings                          February 20, 1992
  5692.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5693.  By Adam M. Gaffin (adamg@world.std.com)(Middlesex News, Framingham, MA)
  5694.  
  5695. You can now let your fingers do the walking electronically through the Yellow
  5696. Pages.
  5697.  
  5698. Nynex yesterday announced an online Yellow Pages available to anyone with a
  5699. computer and modem, becoming the first regional Bell operating company to offer
  5700. an electronic Yellow Pages database.  The 1984 court order that broke up AT&T
  5701. had barred such efforts, but that provision was overturned last year.
  5702.  
  5703. The service, at least at first, will offer listings only, rather than ads, from
  5704. close to 300 Nynex directories -- the company serves most of New York and New
  5705. England, except for Connecticut.
  5706.  
  5707. Users will also be able to scan UPI news and financial information, according
  5708. to Kurt Roessner, president of Nynex Information Technologies, the subsidiary
  5709. that will run the service.  Ultimately, the company hopes to begin offering and
  5710. displaying Yellow Pages-like ads to users, Roessner said yesterday.
  5711.  
  5712. Users will require special software to access the information through the
  5713. Minitel network, a French system that has so far failed to catch on in the U.S.
  5714. Nynex will provide the software for free to users of MS-DOS, Macintosh, Apple
  5715. II and Commodore computers, Roessner said.
  5716.  
  5717. Roessner said Nynex eventually hopes to offer the service on other, more
  5718. popular computer networks.  Minitel was chosen because Nynex has offered its
  5719. Yellow Pages information to French subscribers for almost two years, he said.
  5720.  
  5721. Nynex will charge 61 cents a minute -- $36.60 an hour -- the same as French
  5722. users pay.  However, Roessner acknowledged this may be more than Americans are
  5723. willing to pay and that the company will look at lowering the rate.
  5724.  
  5725. CompuServe, the nation's largest consumer-oriented computer network, charges
  5726. $12.80 an hour -- but drops that to just 50 cents an hour to people who use an
  5727. AT&T directory of national toll-free numbers.
  5728.  
  5729. The Nynex project is the latest in a series of efforts by large companies to
  5730. sell information to consumers via computer.  Some, such as an effort by Knight-
  5731. Ridder in the mid-1980s, have ended in spectacular failure.  Last year, Nynex
  5732. dropped its own information "gateway" service after losing several million
  5733. dollars.  CompuServe and several other online services, however, reportedly
  5734. earn sizable profits.
  5735.  
  5736. Phone-company information services have been surrounded by controversy.
  5737. Opponents, who include organizations representing newspaper publishers, say it
  5738. is unfair to allow a company that provides the means of distribution to also
  5739. offer services -- a common comparison is to a turnpike authority that also ran
  5740. a trucking company.
  5741.  
  5742. Roessner, however, said he hopes the phone company can cooperate with, rather
  5743. than fight, other potential "information providers."  He said he has already
  5744. talked with officials at a number of newspapers who seem more willing to work
  5745. with the phone company on joint projects than their national organizations
  5746. would let on.
  5747. _______________________________________________________________________________
  5748.  
  5749.  Civil Jury Rules Against AT&T in Patent Violation Case        February 9, 1992
  5750.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5751.  By Paul Deckelman (United Press International/UPI)
  5752.  
  5753. NEW YORK -- A jury ruled American Telephone & Telegraph Company infringed upon
  5754. somebody else's patent for telephone switching equipment and awarded the
  5755. plaintiff $34.6 million, an attorney said.
  5756.  
  5757. AT&T contends the suit is without merit and said it will appeal the verdict.
  5758.  
  5759. The six-member jury at the federal district court in Midland, Texas, returned
  5760. its verdict after having heard six days of testimony in the case, brought
  5761. against the telecommunications giant by Collins Licensing L.P., of Dallas.
  5762.  
  5763. The plaintiff's lawyer, Joseph Grear, of the Chicago-based firm of Rolf
  5764. Stadheim Ltd., held out the possibility that the total award could go
  5765. substantially higher, due to interest accruing back to 1985.  An AT&T spokesman
  5766. dismissed the possibility.
  5767.  
  5768. U.S. District Court Judge Lucius Bunton is considering the jury's
  5769. recommendation.
  5770.  
  5771. Grear claimed AT&T's 5ESS digital central office switching device infringed
  5772. upon a 1976 federal patent for a "Time Space Time (TST) Switch" awarded to the
  5773. late Arthur A. Collins.
  5774.  
  5775. Collins was the founder of Collins Radio Co., now a division of Rockwell
  5776. International Inc., of El Segundo, California.
  5777.  
  5778. "Arthur Collins was a pioneer in the field of digital telecommunications.  The
  5779. jury's verdict provides recognition of Mr. Collins' substantial research and
  5780. development investment in, and important technical contributions to, the field
  5781. of digital telephony," Grear said.
  5782.  
  5783. AT&T's Network Systems division came out with the device in the early 1980s,
  5784. using it for central-office telephone switching equipment used to route calls
  5785. to the proper exchange and number.
  5786.  
  5787. The suit, filed in December 1990, originally named Southwestern Bell, of
  5788. Dallas, as a co-defendent.  That portion of the case, however, was dismissed
  5789. when the regional telephone company argued it had not violated the patent
  5790. because it did not make the disputed switching equipment -- it had only bought
  5791. it from AT&T.
  5792.  
  5793. But AT&T contends that Collins' patent was not valid.
  5794.  
  5795. Spokesman Curt Wilson said the Federal Patent Office is currently examining the
  5796. patent in question in a separate proceeding at the request of both AT&T and
  5797. Collins Licensing.  "We think they will invalidate that patent and we won't
  5798. have to pay," he said.
  5799.  
  5800. There is no firm time frame for the anticipated Patent Office ruling.
  5801.  
  5802. Wilson added that even if the patent is found by the government to have been
  5803. valid, AT&T does not believe its equipment used Collins' discovery, and thus
  5804. feels it did not infringe upon the patent.
  5805.  
  5806. "The jury found in our favor on seven of the original eight counts of the
  5807. suit," Wilson said, "and on the remaining claim, awarded them $34 million, 70
  5808. times less than the amount they had originally sought."
  5809.  
  5810. We believe this suit is totally without merit," the spokesman asserted.  "The
  5811. patent is not valid -- and we expect the patent office to agree."
  5812. _______________________________________________________________________________
  5813.  
  5814. User "Bill Of Rights" Introduced                               January 23, 1992
  5815. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5816. TAMPA, FLORIDA.-- .The North American Directory Forum (NADF) introduced a "User
  5817. Bill of Rights" to address security and privacy issues regarding entries and
  5818. listings concerning its proposed cooperative public directory service.  NADF
  5819. members also approved continuing efforts on an experimental publish directory
  5820. pilot at their eighth quarterly meeting.
  5821.  
  5822. The "User Bill of Rights" addresses the concerns of the individual user or the
  5823. user's agent, and is in response to issues brought to the attention of the
  5824. NADF.
  5825.  
  5826. Final plans were completed for the X.500 directory pilot scheduled to begin in
  5827. the first quarter of this year.  The pilot will be used by the NADF to validate
  5828. its technical agreements for providing a publich directory service in North
  5829. America.  The agreements have been recorded in standing documents and include
  5830. the services that will be provided, the directory schema and information
  5831. sharing required to unify the directory.  It will test the operation of X.500
  5832. in a large-scale, multi-vendor environment.
  5833.  
  5834. All NADF members are participating in the pilot.  The members are AT&T, Bell
  5835. Atlantic, BellSouth Advanced Networks, Bellcore representing US West, BT North
  5836. America, GE Information Services, IBM, Infonet, MCI Communications Corp.,
  5837. Pacific Bell, Performance Systems International, US Postal Service and Ziff
  5838. Communications Co.  Joining the NADF at this meeting are Canada Post
  5839. Corporation and DirectoryNet, Inc.
  5840.  
  5841. The NADF was founded in 1990 with the goal of bringing together major messaging
  5842. providers in the U.S. and Canada to establish a public directory service based
  5843. on X.500, the CCITT recommendation for a global directory service.  The forum
  5844. meets quarterly in a collaborative effort to address operational, commercial
  5845. and technical issues involved in implementing a North American directory with
  5846. the objective of expediting the industry's transition to a global X.500
  5847. directory.
  5848.  
  5849. This quarter's meeting was hosted by the IBM Information Network, IBM's
  5850. value-added services network that provides networking, messaging, capacity and
  5851. consulting services.
  5852.  
  5853. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5854.  
  5855. USER BILL OF RIGHTS (for entries and listings in the Public Directory)
  5856.  
  5857. The mission of the North American Directory Forum is to provide interconnected
  5858. electronic directories which empower users with unprecedented access to public
  5859. information.  To address significant security and privacy issues, the North
  5860. American Directory Forum introduces the following "User Bill of Rights" for
  5861. entries in the Public Directory.  As a user, you have:
  5862.  
  5863. I.    The right not to be listed.
  5864. II.   The right to have you or your agent informed when your entry is created.
  5865. III.  The right to examine your entry.
  5866. IV.   The right to correct inaccurate information in your entry.
  5867. V.    The right to remove specific information from your entry.
  5868. VI.   The right to be assured that your listing in the Public Directory will
  5869.       comply with US or Canadian law regulating privacy or access information.
  5870. VII.  The right to expect timely fulfillment of these rights.
  5871.  
  5872. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5873.  
  5874. Scope of Intent - User Bill of Rights
  5875.  
  5876. The North American Directory Forum is a collection of service providers that
  5877. plan to offer a cooperative directory service in North America.  This is
  5878. achieved by interconnecting electronic directories using a set of
  5879. internationally developed standards known as the CCITT X.500 series.
  5880.  
  5881. In this context, the "Directory" represents the collection of electronic
  5882. directories administered by both service providers and private operators.  When
  5883. an entry containing information about a user is listed in the Directory, that
  5884. information can be accessed unless restricted by security and privacy controls.
  5885.  
  5886. A portion of the Directory -- The Public Directory -- contains information for
  5887. public dissemination.  In contrast, other portions of the Directory may contain
  5888. information not intended for public access.  A user or user's agent may elect
  5889. to list information in the Public Directory, a private directory, or some
  5890. combination.  For example, a user might publicly list a telephone number or an
  5891. electronic mail address, and might designate other information for specific
  5892. private use.
  5893.  
  5894. The User Bill of Rights pertains to the Public Directory.
  5895. Source:  NADF, January 1992
  5896. _______________________________________________________________________________
  5897.  
  5898.  
  5899.  
  5900.                                 ==Phrack Inc.==
  5901.  
  5902.                  Volume Four, Issue Thirty-Seven, File 13 of 14
  5903.  
  5904.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5905.               PWN                                             PWN
  5906.               PWN              Phrack World News              PWN
  5907.               PWN                                             PWN
  5908.               PWN      Issue XXXVII / Part Three of Four      PWN
  5909.               PWN                                             PWN
  5910.               PWN     Compiled by Dispater & Spirit Walker    PWN
  5911.               PWN                                             PWN
  5912.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5913.  
  5914.  
  5915.           THE RBOC'S GREED IS AIMED AT DESTROYING OUR BULLETIN BOARDS!
  5916.  
  5917.  Computer Users See Threat In Costs                            November 5, 1991
  5918.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5919.  By Martin Rosenberg (Kansas City Star)
  5920.  
  5921.               "Southwestern Bell Plan Portends Changes, They Fear"
  5922.  
  5923. Some computer bulletin board operators in Missouri say they might have to shut
  5924. down the increasingly popular computer networks if Southwestern Bell Telephone
  5925. Company, succeeds in raising their rates.
  5926.  
  5927. Southwestern Bell says its only trying to fairly price its services by charging
  5928. the bulletin board operators business rates instead of residential rates.  The
  5929. company is seeking approval for the changes from Missouri regulators.
  5930.  
  5931. Industry experts say the issue could be the opening volley in a broad campaign
  5932. by telephone companies to change the way consumers and businesses pay for
  5933. electronic communications.
  5934.  
  5935. Residential customers might one day have to pay more to use their personal
  5936. computers and modems than they pay for voice communications, experts say.  And
  5937. businesses might have to pay more to use fax machines.
  5938.  
  5939. Southwestern Bell denied that it is attempting to change any rates other than
  5940. those affecting a small number of data communications customers who should be
  5941. switched to a flat business rate, more expensive than the residential rate.
  5942.  
  5943. The bulletin boards, frequently operated out of homes, allow users to exchange
  5944. messages, advice and software programs.  Many are free to use, and operators
  5945. often get no revenue from them.  Hundreds have formed across the state in the
  5946. last few years.
  5947.  
  5948. Southwestern Bell's proposal is meant for only those who have set up a bulletin
  5949. board through his or her personal computer.  Not affected are computer users
  5950. who merely access the bulletin board computer over telephone lines.
  5951.  
  5952. The proposal comes at a time when telephone companies' plans for information
  5953. services have moved to center stage.
  5954.  
  5955. The U.S. Supreme Court (as already) cleared the way for seven regional
  5956. telephone companies, including Southwestern Bell, to start providing
  5957. information services.  Those services could eventually compete with electronic
  5958. bulletin boards, newspapers and data base operations such as CompuServe Inc.
  5959. and Prodigy Services Co. (CompuServe is owned by H&R Block Inc. of Kansas
  5960. City).
  5961.  
  5962. Revenues for telephone-delivered information in the United States amounted to
  5963. an estimated $750 million last year and are projected to grow to $2 billion in
  5964. 1992, according to industry sources.
  5965.  
  5966. Southwestern Bell's proposal, if approved, would take effect by mid-November.
  5967.  
  5968. Bulletin board operators are operating like businesses, said William Bailey,
  5969. company district manager of rate administration for Missouri in St. Louis.
  5970.  
  5971. "Some customers on residential lines would more appropriately be on business
  5972. lines," Bailey said.
  5973.  
  5974. Bailey said current business customers also would be affected.  They would be
  5975. allowed to switch to the flat business rate ($33.55 a month in metropolitan
  5976. Kansas City) and avoid paying a higher "information terminal service" rate
  5977. (currently $43.60 a month), he said.
  5978.  
  5979. Southwestern Bell mounted a similar effort to get bulletin boards under
  5980. business rates in Texas. It later decided to allow free bulletin board services
  5981. using three or fewer lines to continue to enjoy residential rates.
  5982.  
  5983. That was "an enormous mistake," Bailey said. Phone companies are unable to
  5984. monitor whether a bulletin board is collecting money from users, he added.
  5985.  
  5986. Many Kansas City bulletin board operators are upset with Southwestern Bell's
  5987. proposal.
  5988.  
  5989. "If they start charging business rates, some bulletin boards will shut down,"
  5990. said Lanny Conn, who operates a free bulletin board called SOLO-Quest.
  5991.  
  5992. Bill Hirt, who operates the Amiga Central bulletin board for Amiga computer
  5993. users, said he would close down if he is charged the business rate.  His
  5994. bulletin board also is free to use.
  5995.  
  5996. Currently, about 200 personal computer users -- some as far off as Australia
  5997. and Sweden - call his bulletin board, he said.
  5998.  
  5999. Conn and Hirt serve as spokesmen for the Greater Kansas City SysOps
  6000. Association, made up of about 22 bulletin boards. (SysOps stands for system
  6001. operators).  Hirt estimates there are 100 bulletin boards in the city; most
  6002. have been set up as hobbies.
  6003.  
  6004. Attorney Robin Martinez, who is representing the association, said that
  6005. Southwestern Bell's proposal would hurt information-age pioneers.
  6006.  
  6007. "People running bulletin boards and people using them are on the cutting edge
  6008. of the information age," he said.
  6009.  
  6010. Southwestern Bell wants to thin the ranks of bulletin board providers so there
  6011. will be fewer competitors to its own offerings, he said.
  6012.  
  6013. "To a certain extent, they are trying to get a stranglehold on information
  6014. services," Martinez said.
  6015.  
  6016. Bailey denied there is a link between his company's proposals and its own plans
  6017. for information services.
  6018.  
  6019. "I'm not getting any direction from on high to do what I am doing," he said.
  6020. "I'm really not aware what my company intends to do in terms of information
  6021. services."
  6022.  
  6023. But William Degnan, a telecommunications consultant in Austin, Texas, said,
  6024. "The majority of these folks (bulletin boards) are underpricing these services
  6025. that Southwestern Bell would like to provide at a grander scale."
  6026.  
  6027. Degnan had advised the group of Texas bulletin board operators who had opposed
  6028. Southwestern Bell's efforts to charge business rates there.
  6029.  
  6030. "I think Southwestern Bell is concerned that (it) won't be able to sell what
  6031. other people are giving away," Degnan said.
  6032.  
  6033. Martha Hogerty, public council representing consumers in Missouri, said after
  6034. reviewing Southwestern Bell's filing, "This looks like anybody with a modem
  6035. would have to be on a business rate."
  6036.  
  6037. Most regional Bell telephone companies are now developing strategies for
  6038. offering information services.
  6039.  
  6040. Phone companies may soon try to get customers to pay a measured rate for data
  6041. communications, said Howard Anderson, president of the Yankee Group of Boston.
  6042. Under such a system, the monthly cost of data communications would increase the
  6043. longer you are connected during the month -- like a running taxi meter.
  6044.  
  6045. A change to metered rates would be reasonable and enable telephone companies to
  6046. increase revenues as usage and expenses mount, he said.
  6047.  
  6048. The average residential customer uses the phone 21 minutes a day, while a
  6049. customer with a personal computer and modem uses a phone line an average of 62
  6050. minutes a day, Anderson said.
  6051.  
  6052. Anderson predicted that telephone companies may decide to offer customers high-
  6053. speed data communications for a rate higher than voice communications.  Usage
  6054. above a fixed number of hours would increase the size of the monthly phone
  6055. bill, he said.
  6056.  
  6057. To encourage use of the new line, phone companies may take steps to lower the
  6058. quality of standard lines so that they will not cleanly carry electronic
  6059. information, Anderson said.
  6060.  
  6061. Bailey disagreed, saying Southwestern Bell has no plans to introduce measured
  6062. service for voice or data communications.
  6063.  
  6064. And, he said, "I know of no plans to degrade our service to migrate customers
  6065. from one service to another."
  6066. _______________________________________________________________________________
  6067.  
  6068.  SW Bell Tariff Called Threat to Computer Bulletin Boards     November 18, 1991
  6069.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6070.  By Robert Sanford (St. Louis Post-Dispatch)
  6071.  
  6072. A proposal by Southwestern Bell Telephone Co. to revise a tariff for telephone
  6073. use has brought protests from owners of personal computers who use phone lines
  6074. to operate bulletin board services for other computer owners.
  6075.  
  6076. The bulletin board operators contend that their members - by and large -
  6077. operate bulletin boards as a hobby and not a business.  And they contend that
  6078. the change suggested by Bell is part of an effort by the phone company to make
  6079. them pay business phone line rates rather than residential rates.
  6080.  
  6081. Bulletin boards are computers with modems that can be accessed by other
  6082. computers with modems.  The "bulletin boards" contain information that can be
  6083. passed to other computers - information of any sort, from cooking recipes to
  6084. games to automobile tips to computer programming.
  6085.  
  6086. Hobby bulletin board users have common interests, said Jim Harre, coordinator
  6087. of a bulletin board network called Network 100.  "You could say that bulletin
  6088. board users are somewhat similar to amateur radio operators.  They are people
  6089. using computers to communicate.  They serve a function like a bulletin board at
  6090. a supermarket.  They pass on information.
  6091.  
  6092. The operators see the Bell proposal as a threat to all bulletin boards.
  6093. Increased costs would simply force some hobby boards out of existence."
  6094.  
  6095. A list of several networks in the St. Louis area shows there are about 250
  6096. bulletin boards in the area, said Bob Schmedake, a system operator, or "sysop",
  6097. as they call themselves.  It is estimated that there may be that many in the
  6098. Kansas City area.  So there are several hundred across the state.  There are
  6099. 16,000 bulletin boards listed worldwide.
  6100.  
  6101. Although the tariff proposal has brought the issue of residential vs. business
  6102. rates to the forefront in discussions among Missouri sysops, the proposal does
  6103. not suggest any sort of residential rate change.  The proposal suggests that
  6104. some users of a different sort of service called Information Terminal Service
  6105. should be allowed to change to flat business rate.
  6106.  
  6107. Generally, the ITS rate is $43.65, the flat business rate is $33.55 and the
  6108. residential rate is $11.35.
  6109.  
  6110. A definition in the phone company's existing tariffs says in part that a line
  6111. used "more as a business than of a residence nature" should be billed at a
  6112. business rate, said William Bailey, Southwestern Bell's district manager for
  6113. rate administration in Missouri.
  6114.  
  6115. A "business nature" could be said to be present if the line is advertised in
  6116. any way, he said.
  6117.  
  6118. But the nature of the growth of bulletin boards has been that computer owners
  6119. added modems to personal computers in the home and began communicating with
  6120. others by computer, using residential line, the sysops say.  Most always have
  6121. thought of bulletin boards as a hobby, they say.  Though there may be some
  6122. charges for access to bulletin boards, nobody makes any money at it, they said.
  6123.  
  6124. Bailey said that the phone company does not know how many sysops there are
  6125. using residential lines and the company has no formal plan to try to determine
  6126. how lines are being used.
  6127.  
  6128. Bailey attended a meeting in Kansas City that also was attended by John Van
  6129. Eschen, assistant manager for telecommunications for the Missouri Public
  6130. Service Commission, and about 150 sysops.
  6131.  
  6132. The meeting was described later as being "testy" at times and the outcome was
  6133. that the sysops and the phone company agreed to disagree.  Users contended that
  6134. bulletin boards are a public service offering information and that rate
  6135. increases could force some to shut down.
  6136.  
  6137. "The users want to be billed as residential", Van Eschen said.  "An avenue
  6138. toward getting that would be to file a formal complaint against Bell.  That
  6139. could lead to written testimony and a hearing."
  6140.  
  6141. He said there is a complaint on file now charging that Bell wanted to change
  6142. user's rate from residential to business and there was talk at the meeting
  6143. about some sort of legal action.
  6144.  
  6145. Van Eschen said the PSC is continuing to study the question and has made no
  6146. recommendation.  The effective date for application of a ruling would be
  6147. December. 15.
  6148.  
  6149. Some sysops, Harre among them, suggest that the phone company might be
  6150. interested in reducing the number of bulletin boards because the company has
  6151. plans to enter the information services business itself and may see bulletin
  6152. boards as potential competitors.  The Supreme Court recently upheld a ruling
  6153. that allowed the Baby Bell companies to enter information services.
  6154.  
  6155. Bailey said he was not aware of what the company plans to do in the information
  6156. services business.
  6157. _______________________________________________________________________________
  6158.  
  6159.  Phone Companies Eyeing Higher Rates for BBSes                November 18, 1991
  6160.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6161.  By Steve Higgins (PC Week)(Page 173)
  6162.  
  6163. The shoestring bulletin-board service could be a thing of the past if the major
  6164. telephone companies have their way.
  6165.  
  6166. Regional operating companies such as U.S. West Inc., Southwestern Bell Corp.
  6167. and Southern Bell Telephone & Telegraph Co. are maneuvering to raise the cost
  6168. of doing business for the more than 40,000 operators of dial-in bulletin boards
  6169. in the United States, those operators say.
  6170.  
  6171. The bulletin board services (BBSs), whose offerings run the gamut from
  6172. technical support to discussions on exotic birds, could be crippled or killed
  6173. off completely by higher installation costs and monthly line charges that, in
  6174. some cases, would double the current rates.
  6175.  
  6176. "If the telephone companies were to raise the operating costs, we would have to
  6177. pass that on to users," said Kevin Beherens, operator of Aquilla BBS, a
  6178. distributor of shareware in Aurora, Ill.
  6179.  
  6180. While attempts to up the ante have thus far been rebuked by overwhelming
  6181. opposition from BBS users, a proposal by Southwestern Bell that could make it
  6182. easier for the company to crack down on BBS operators who are paying low,
  6183. residential phone-line rates is up for review this month.
  6184.  
  6185. "We have a tariff for business customers.  Bulletin-board service operators
  6186. should be paying that rate," said David Martin, a spokesman for Southwestern
  6187. Bell in St. Louis.  "We don't now have an organized program to move bulletin-
  6188. board providers to that rate."
  6189.  
  6190. The companies region covers five states in the Midwest and the southern United
  6191. States, but the proposal would take effect only in Missouri.  If approved by
  6192. Missouri regulators, it could more than double the monthly rate for operators
  6193. of bulletin-board systems.
  6194.  
  6195. Business data-line rates average $18 to $45 per month nationally, while
  6196. residential rates average $7 to $20 per month.
  6197.  
  6198. In addition, a federal judge's ruling in October that frees the telephone
  6199. companies to operate their own bulletin-board services could make price hikes
  6200. even more tempting.  Because of the federal ruling, analysts say, the phone
  6201. companies' interest in raising costs for BBS operators extends beyond
  6202. extracting more revenue.
  6203.  
  6204. "The phone companies want to put up electronic Yellow Pages...[which] in itself
  6205. [is] not a bad thing," said Jack Rickard, editor of Boardwatch, a monthly
  6206. magazine for BBS users that is published in Lakewood, Colorado.  "But the
  6207. mentality seems to be to stop anything else."
  6208.  
  6209. COMPETITORS ABOUND
  6210.  
  6211. Should they unveil their own on-line services, the phone companies will find a
  6212. prodigious installed base with which to compete.  In addition to the garage BBS
  6213. operations, nearly 40 of the top 100 PC software companies are exploiting the
  6214. low expense and wide reach of bulletin boards to provide customer support,
  6215. according to Soft*letter, an industry newsletter based in Watertown,
  6216. Massachusetts.
  6217.  
  6218. "We are just now starting to see business use bulletin-board services," said
  6219. Jim Harrer, president and CEO of Mustang Software Inc., a vendor of
  6220. communications software and a bulletin-board service operator located in
  6221. Bakersfield, Calif.  "It would cripple them if [tariffs] got in the way."
  6222.  
  6223. If that becomes the case, observers say, some system operators might try to
  6224. dodge the new tariff by disguising their operations as personal telephone
  6225. lines.  In fact, some operators are reportedly trying that tactic already.
  6226.  
  6227. "I've heard of one guy who was who was trying to convince the phone company
  6228. that he has five kids" who needed separate phone lines, Mustang Software's
  6229. Harrer said.
  6230.  
  6231. Increased costs could also affect the large bulletin-board operators, such as
  6232. Prodigy Services Co. and CompuServe Inc., particularly if coupled with the
  6233. emergence of bulletin boards maintained by telephone companies.
  6234.  
  6235. "It is not going to push them out of business," said Boardwatch's Rickard, "but
  6236. [Prodigy and CompuServe] are also affected."
  6237. _______________________________________________________________________________
  6238.  
  6239.  Southwestern Bell's Scorched Earth Policy For Bulletin Boards    December 1991
  6240.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6241.  Taken from BOARDWATCH Magazine
  6242.  
  6243. Throughout the debate on whether to allow the Regional Bell Operating Companies
  6244. (RBOC) into the information business, opponents warned that the RBOC would use
  6245. their monopoly position to unfairly eliminate competition.  And throughout this
  6246. debate, the RBOC piously denied they would ever do anything anti-competitive.
  6247. Judge Greene warned in clear and ringing terms that their history indicated
  6248. they would and denied them repeatedly the freedom to compete in information
  6249. services over the course of the seven years since divestiture.
  6250.  
  6251. Using millions in rate-payers funds, the RBOC lobbied and appealed through
  6252. every venue in government and finally found an appeals court who directed Judge
  6253. Greene to reconsider his stand.
  6254.  
  6255. Forced to lift the ban on information content, Greene issued a stay on his
  6256. ruling pending appeals by the opposition.  In an October 7 decision by the
  6257. appeals court, even the stay was overturned freeing the bells over night to
  6258. operate their own online services.
  6259.  
  6260. The ink had not completely dried on the document when they levied their opening
  6261. shot.  Southwestern Bell Telephone, with a history of BBS harassment going back
  6262. to the mid-80s already under their belt, was the first out of the gate.  In
  6263. October, they filed a tariff revision asking that ALL electronic bulletin
  6264. boards, whether operated for profit or as a hobby, be classified as Information
  6265. Terminal Services and not only forced to pay higher business rates, but
  6266. specifically prevented from using existing business measured service tariffs to
  6267. reduce their telephone bills.  The tariff was filed October 7, 1991 as a
  6268. proposed revision to Missouri Local Exchange Tariff, P.S.C. Mo. No. 24 and
  6269. P.S.C. Mo. No. 35, General Exchange Tariff, Section 17, Rules and Regulations
  6270. Applying to all Customer's Contracts.
  6271.  
  6272. Currently, the basic line charge for businesses in the Kansas City area is
  6273. $33.55 monthly--about twice the residential rate.  And the Information Terminal
  6274. Rate is actually higher yet at $43.60 monthly.  While the tariff modification
  6275. is specifically aimed at BBS operators, the wording of the tariff would seem to
  6276. include anyone who uses a modem or fax machine on a telephone line.
  6277.  
  6278. Southwestern Bell has a history of animosity with regards to bulletin board
  6279. operations.  The company announced their own SOURCELINE gateway data service in
  6280. Houston in 1988 and delivered letters to hundreds of Houston bulletin boards in
  6281. October of that year demanding they pay business rates for their residential
  6282. telephone lines.  A group of local system operators operating under the banner
  6283. of COSUARD took their case to the Texas Public Utilities Commission, charging
  6284. predatory practices, anti-competitive actions, and discrimination against the
  6285. hobby BBS community.
  6286.  
  6287. Southwestern Bell, concurrent with the grandiose failure of their own
  6288. SOURCELINE gateway service, settled with the group in January 1991.  All BBS in
  6289. the Houston area operating on three or fewer lines and not seeking subscriber
  6290. support are classified as hobby BBS and continue to qualify for residential
  6291. telephone service.
  6292.  
  6293. Hobby bulletin boards are really the issue.  Most commercial or subscription
  6294. bulletin board systems already pay business telephone rates for their systems.
  6295. However, most opt for a type of business classification referred to as "totally
  6296. measured service."   Virtually all RBOC offer a reduced basic rate in exchange
  6297. for the right to meter local calls -- usually at two or three cents per minute.
  6298. Since most bulletin boards make few outbound calls -- most of the activity is
  6299. incoming--the totally measured service, even in a business classification, is
  6300. only a few dollars more than residential telephone service.  SWB in their
  6301. filing, if approved, would effectively double the telephone charges for any BBS
  6302. in the state of Missouri overnight.
  6303.  
  6304. Kansas City system operators have banded together to form a non-profit
  6305. organization titled the Greater Kansas City Sysops Association (GKCSA) to fight
  6306. the proposed change.  At a November 14th public hearing in Kansas City, nearly
  6307. 150 operators and callers showed up to protest the action and the MPSC agreed
  6308. to delay implementation of the new rate until December 15th.  SWB had
  6309. originally sought to apply the rates effective November 15.
  6310.  
  6311. According to GKCSA attorney Robin Martinez, the group will be filing a legal
  6312. petition asking the MPSC to rule that all hobby BBS operating on residential
  6313. premises be allowed the lower residential rate classification.  The GKCSA
  6314. contends in its petition that Southwestern Bell Telephone is acting in a
  6315. predatory and anti-competitive manner in seeking to eliminate any perceived
  6316. competition to their own planned information services in Missouri.
  6317.  
  6318. GKCSA president Scott Lent predicts that if Southwestern Bell gets their way,
  6319. it will be the end of the free hobby BBS in the state -- which is just what the
  6320. telephone company wants.  And he predicts that if SWB wins in Missouri, the
  6321. other RBOC won't be far behind with tariffs of their own to eliminate the
  6322. competition of underpriced information services represented by the free BBSs.
  6323.  
  6324. William Bailey, company district manager of rate administration for Missouri,
  6325. makes no apologies for the company's approach.  At the Kansas City meeting he
  6326. admitted that the charge will have no significant impact on company revenues,
  6327. but denied that it was in any way connected to their entry into information
  6328. services and avowed that he wasn't informed what the company's plans were in
  6329. information services.  He claimed their only goal was "fairness" in that modem
  6330. users tied up the system longer than voice callers and should pay more.  He
  6331. could not comment on the coincidence of SWB filing for the tariff within a week
  6332. of the appeals court decision.
  6333. _______________________________________________________________________________
  6334.  
  6335.  Computer Phone-Fee Plan Angers Many                           December 8, 1991
  6336.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6337.  By Christine Bertelson (St. Louis Post-Dispatch)
  6338.  
  6339.                "Costs May Triple For Electronic Bulletin Boards"
  6340.  
  6341. For Barbara Clements, the electronic bulletin board she operates on her home
  6342. computer in south St. Louis County is far more than a hobby.  It is her only
  6343. window on the world.
  6344.  
  6345. Clements, 43, has severe cerebral palsy, which prevents her from walking or
  6346. using her hands.  Her garbled speech is difficult for many people to understand
  6347. in public and impossible to comprehend on the telephone, she says.
  6348.  
  6349. But by sitting at the keyboard and using a head wand, Clements is able to use
  6350. her modem and computer to communicate with a growing network of other computer
  6351. hobbyists.
  6352.  
  6353. The computer network has given her a freedom and social life she is loath to
  6354. lose.
  6355.  
  6356. "Six years ago, before I got my modem, I was a total hermit," Clements said in
  6357. an interview at her home.
  6358.  
  6359. "My privately run bulletin board system is strictly social for my sanity.  I am
  6360. an equal human being on any bulletin board system because people cannot see my
  6361. disability and they cannot hear my garbled speech.  This makes it easier to
  6362. make friends."
  6363.  
  6364. Clements is one of hundreds of computer hobbyists statewide who would be
  6365. affected by a proposal by Southwestern Bell Corp. to charge bulletin board
  6366. operators business rates instead of residential rates for telephone hookups to
  6367. their terminals.
  6368.  
  6369. The proposal would affect not only disabled people such as Clements who see the
  6370. network as a lifeline to the outside world.
  6371.  
  6372. The bulletin boards have become increasingly popular with computer hobbyists in
  6373. the general population as well - as a way to exchanging information about
  6374. computers and various other interests.
  6375.  
  6376. Those involved from teen-age "computer hackers" to adults trading recipes to
  6377. singles looking for dates.
  6378.  
  6379. Hundreds of electronic bulletin boards have been added to the network across
  6380. Missouri the past few years.  In the St. Louis area, more than 200 are in
  6381. place.  Only operators of the boards would be affected by the proposed rate
  6382. boost; hundreds of others who phone into them would not be covered.
  6383.  
  6384. The company announced the plan several weeks ago.  The issue is expected to
  6385. soon be before the Missouri Public Service Commission, which regulates utility
  6386. rates in the state.
  6387.  
  6388. The telephone company says it is only trying to price its services fairly,
  6389. noting that computer chitchat often lasts longer than telephone calls.  Tying
  6390. up telephone lines increases Bell's operating costs, a spokesman said.
  6391.  
  6392. Robin Martinez, a lawyer from Kansas City representing computer hobbyists
  6393. there, said he plans to file a complaint this week, calling for a public
  6394. hearing on the issue.
  6395.  
  6396. William Bailey, Southwestern Bell's district manager of rate administration for
  6397. Missouri, said the company considers electronic bulletin boards operated by
  6398. people such as Clements as businesses.
  6399.  
  6400. "If a customer acts as a business, by advertising and other things, we could
  6401. charge a business rate," Bailey said.  "We charge business rates to clubs and
  6402. fraternities.  One reason we price businesses higher is to keep residential
  6403. rates lower."
  6404.  
  6405. Electronic bulletin boards, frequently operated from homes, function as a
  6406. meeting place, their operators say.
  6407.  
  6408. Many are free to use, and operators often get no income from them.
  6409.  
  6410. Each has its on name, reflecting the personality of its "sysop" or system
  6411. operators.  Clements dubbed hers, appropriately, "Barb's Outlook Window."
  6412.  
  6413. One of Clements' electronic acquaintances is John Brawley Jr. of Eureka, known
  6414. by his computer handle "The Wanderer."
  6415.  
  6416. The two met three months ago on her bulletin board and now regularly talk by
  6417. computer about subjects from the weather to Clement's cerebral palsy to
  6418. Brawley's ideas on the impact of quantum mechanics on religious concepts.
  6419.  
  6420. Brawley is concerned that Bell's proposal would effectively gag Clements.  But,
  6421. he said, there is a broader issue involved also.  Charging the higher rates
  6422. would restrict the free flow of information, he said.
  6423.  
  6424. Bailey said the principle at stake is not freedom of speech, but merely the
  6425. definition of what is a business and what is not.
  6426.  
  6427. The U.S. Supreme Court recently cleared the way for regional telephone
  6428. companies, including Southwestern Bell, to provide information services that
  6429. could eventually compete with electronic bulletin boards, newspapers and data
  6430. base operators.
  6431.  
  6432. Revenue for telephone-delivered information in the nation was estimated at $750
  6433. million last year and projected at $2 billion next year, industry sources said.
  6434.  
  6435. Martinez, the lawyer for the Kansas City bulletin users, estimated that
  6436. Southwestern Bell could take in $8 million more a year by charging the business
  6437. rates in question.  Bailey would not confirm that figure.
  6438.  
  6439. Once computer hobbyists file a formal complaint with the state commission, Bell
  6440. would have 30 days to respond.  If the issue is not resolved privately, the
  6441. commission may hold a public hearing, said agency spokesman Kevin Kelly.
  6442.  
  6443. In the meantime, Clements said she has written to the company and is eager to
  6444. testify at a hearing.
  6445. _______________________________________________________________________________
  6446.  
  6447.  Agreement Nears For Phone Company And Missouri BBS Sysops    February 14, 1992
  6448.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6449.  Taken from Newsbytes
  6450.  
  6451. The report from Kansas City is that Southwestern Bell phone company is nearing
  6452. an agreement with local operators of computer bulletin board systems in dispute
  6453. over the company's charging BBSes business rates.  The pact seems to center on
  6454. language in a new tariff plan.
  6455.  
  6456. Communications Daily newsletter this week quoted attorney Robin Martinez,
  6457. representing the sysops, as saying the proposed agreement calls for BBSes to be
  6458. exempt from business rates if they meet certain conditions.
  6459.  
  6460. One of the conditions is that the boards must be located in residences.
  6461. Exempted BBSes also must not charge for access, must not advertise and must
  6462. have fewer than five phone lines.
  6463.  
  6464. Martinez says the last stumbling block in the agreement is coming up with a
  6465. workable definition for "BBS" for the tariff language.
  6466. _______________________________________________________________________________
  6467.  
  6468.  Final Notes
  6469.  %%%%%%%%%%%
  6470. There are still some problems to be worked out in the Missouri/Southwestern
  6471. Bell situation, but meanwhile, there are other similar problems going on
  6472. with C&P (Bell Atlantic) Telephone in Virginia and US West Telephone in
  6473. Oregon.
  6474.  
  6475. Our electronic rights and freedoms that we have enjoyed for oh so many years
  6476. are in jeopardy because of the greed of the Regional Bell Operating Companies.
  6477.  
  6478. Support our Congress by supporting S 2112 and HR 3515!
  6479.  
  6480. More details in Phrack 38.
  6481. _______________________________________________________________________________
  6482.  
  6483.  
  6484.  
  6485.  
  6486.                                 ==Phrack Inc.==
  6487.  
  6488.                  Volume Four, Issue Thirty-Seven, File 14 of 14
  6489.  
  6490.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6491.               PWN                                             PWN
  6492.               PWN              Phrack World News              PWN
  6493.               PWN                                             PWN
  6494.               PWN       Issue XXXVII / Part Four of Four      PWN
  6495.               PWN                                             PWN
  6496.               PWN     Compiled by Dispater & Spirit Walker    PWN
  6497.               PWN                                             PWN
  6498.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6499.  
  6500.  
  6501.  Computer Espionage:  Can We Be Compromised By The Internet?      December 1991
  6502.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6503.  Extracted from Security Awareness Bulletin
  6504.  
  6505. The advent of computer networks linking scientists and their research
  6506. institutions vastly complicates any effort to identify Soviet scientific
  6507. espionage.  For example, foreign travel may become less important, as computers
  6508. become more directly interconnected, allowing scientists anywhere in the world
  6509. to talk to each other -- and, in some cases to access information in data bases
  6510. at Western academic and defense-related institutions.
  6511.  
  6512. This capability has been available for some time, but in 1989 the USSR took an
  6513. important step toward increasing the breadth and availability of access, by
  6514. applying (with Poland, Czechoslovakia, Hungary, and Bulgaria) to be connected
  6515. to the European Academic Research Network (EARN).  Approval of the application
  6516. in April 1990 provided Soviet and East European users access far beyond simply
  6517. a link to computers throughout Western Europe.  Through EARN, the Soviets would
  6518. be connected to Internet, a US network serving defense, research, and academic
  6519. organizations worldwide.
  6520.  
  6521. A number of threats are inherent in the trend toward computer linkage.  The
  6522. most obvious is the increased ease with which a Soviet can discuss professional
  6523. matters with Westerners working on similar projects.  A user also can put out a
  6524. blanket request for information on any subject, and it may not always be
  6525. obvious that the requestor is working for the USSR.  In addition, the Soviet
  6526. Academy of Sciences can use a computer network to issue general invitations to
  6527. conferences -- in hopes that the responses will identify untapped research
  6528. institutions or individual scientists that later can be targeted for specific
  6529. information.
  6530.  
  6531. Access to data in the computers connected to a network normally is controlled,
  6532. so that specific files can be read only by authorized users.  However, the
  6533. Soviets have demonstrated that an innovative "hacker" connected to computers
  6534. containing sensitive information can evade the access controls in order to read
  6535. that information.  In the "Hannover Hacker" case, for example, the Soviet
  6536. intelligence services used West German computer experts to access US restricted
  6537. data bases, obtaining both software and defense-related information.
  6538. _______________________________________________________________________________
  6539.  
  6540.  Waging War Against War Dialing                               November 27, 1991
  6541.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6542.  By Edmund L. Andrews (New York Times)
  6543.  Special Thanks: Dark Overlord
  6544.  
  6545. WASHINGTON -- Riding a wave of popular annoyance over telephone sales calls,
  6546. Congress approved and sent to President Bush a bill that would ban the use of
  6547. automated dialing devices that deliver pre-recorded messages to the home.  The
  6548. measure would also allow consumers to block calls from human sales-people by
  6549. placing their names on a "do not call" list.
  6550.  
  6551. The bill, which passed on voice votes in both the House and Senate, was
  6552. supported by both Democrats and Republicans, some of whom have recounted their
  6553. own aggravations with unsolicited sales calls.
  6554.  
  6555. Although the White House has expressed concerns about what it views as
  6556. unnecessary regulation, the President has not threatened to veto the bill.
  6557.  
  6558. The measure, which combines provisions from several separate measures passed
  6559. previously by both chambers of Congress, bans the use of autodialers for
  6560. calling most individual homes.  The few exceptions would be when a person has
  6561. explicitly agreed to receive such a call or when the autodialer is being used
  6562. to notify people of an emergency.
  6563.  
  6564. When autodialers are used to call businesses, they would be prohibited from
  6565. reaching more than two numbers at a single business.
  6566.  
  6567. Many states have already passed laws that restrict autodialers, including about
  6568. a dozen states that ban them altogether and about two dozen others that
  6569. restrict their use in various ways.
  6570.  
  6571. The state laws, however, do not stop a company from using an autodialer in an
  6572. unregulated state to call homes in state with regulations.
  6573.  
  6574. In an attempt to curb telemarketing by human sales representatives, the measure
  6575. would instruct the Federal Communications Commission to either oversee the
  6576. creation of a nationwide "do not call" list or issue rules ordering companies
  6577. to maintain their own lists.
  6578.  
  6579. The bill would allow people who placed their names on such a list to file suits
  6580. is small claims courts against companies that persisted in calling.  The suits
  6581. could seek up to $500 for each unwanted call, up to a maximum of three calls
  6582. from a single company.
  6583.  
  6584. Finally, the bill would ban unsolicited "junk fax" messages, which are
  6585. advertisements transmitted to facsimile machines.
  6586.  
  6587. "This is a victory for beleaguered consumers, who in this piece of legislation
  6588. have their declaration of independence from junk faxes and junk calls," said
  6589. Rep.  Edward J. Markey, D-Mass., the measure's principal sponsor in the House.
  6590.  
  6591. Companies that make or use autodialers glumly predicted that the measure would
  6592. put them out of business and would hurt small advertisers the most.
  6593.  
  6594. "I think it will put us out of business," said Mark Anderson, owner of the
  6595. Leshoppe Corp., a New Orleans concern that uses about 160 machines for clients
  6596. who sell everything from tanning products to health insurance.  "What people
  6597. don't understand is that a lot of mom-and-pop operations use electronic
  6598. marketing, and use it successfully."
  6599.  
  6600. Ray Kolker, president of Kolker Systems, the largest maker of autodialers,
  6601. echoed those views.  "Passage of this bill demonstrates that Congress just
  6602. isn't as concerned about the economy as they think they are," he said.  "This
  6603. will destroy a multibillion-dollar business."
  6604.  
  6605. Telemarketing has surged in recent years, as the cost of long-distance
  6606. telephone service has plunged and as consumers have become deluged by floods of
  6607. catalogues they do not read and envelopes they do not open.
  6608.  
  6609. According to congressional estimates, the volume of goods and services sold
  6610. through all forms of telephone marketing has increased from about $72 billion
  6611. in 1982 to $435 billion in 1990.  Over all, an estimated 300,000 people are
  6612. employed in some facet of telephone marketing.
  6613.  
  6614. Autodialers, which can each make about 1,500 calls a day, have become one of
  6615. the most efficient but disliked forms of telemarketing.  By one estimate,
  6616. 20,000 autodialers are in operation at one time, with the capacity of making
  6617. more than 20 million calls in a single day.
  6618.  
  6619. During hearings on the issue earlier this year, Sen. Daniel K. Inouye,
  6620. D-Hawaii, noted irritably that he had been summoned to the telephone only to
  6621. hear a recorded sales message about winning a trip to Hawaii.
  6622.  
  6623. The legislation was not opposed by all companies involved in telephone sales.
  6624. Many marketing experts have long deplored the use of autodialers as a sales
  6625. tool, arguing that they are counter-productive because they generate more
  6626. irritation than sales interest.
  6627.  
  6628. The Direct Marketing Association, a trade group, has expressed cautious support
  6629. for the legislation and already maintains its own, voluntary "do not call"
  6630. list.
  6631.  
  6632. Beyond simply annoying people at home, the autodialers have been known to tie
  6633. up telephone paging networks and the switchboards of hospitals and
  6634. universities, and to call people on their cellular telephones.
  6635.  
  6636. But it remains unclear how effective the "do not call" lists would be in
  6637. practice, because the two options available to the FCC differ greatly.
  6638.  
  6639. A national list maintained by the government would effectively protect
  6640. consumers from all unwanted sales calls.  But a requirement that each company
  6641. maintain its own list would be much more limited, because people might have to
  6642. call each company to be placed on its individual list.
  6643.  
  6644. Congressional aides noted that the measure passed Wednesday strongly implied
  6645. that the FCC should set up its own list, because it provides two pages of
  6646. detail on just how such a list should be created.
  6647. _______________________________________________________________________________
  6648.  
  6649.  Foreign Guests Learn America Is Land Of The Free              December 2, 1991
  6650.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6651.  Excerpted from the Orlando Sentinel
  6652.  
  6653.                        "Merry Christmas From BellSouth!"
  6654.  
  6655. A telephone computer glitch gave dozens of foreign travelers at downtown
  6656. Orlando hotel early Christmas presents Saturday and Sunday.
  6657.  
  6658. The giving began when a guest at the Plantation Manor, an international youth
  6659. hotel across from Lake Eola, discovered that pay phones were allowing free
  6660. long-distance calls to virtually anywhere in the world.
  6661.  
  6662. As the news spread, the four public phones, which are normally deserted at the
  6663. hotel, were busy non-stop until Sunday afternoon,when Southern Bell discovered
  6664. the problem and dispatched technicians to shut off long-distance service.
  6665.  
  6666. Roger Swain, a clerk at Plantation Manor, said the discovery was made by
  6667. accident.
  6668.  
  6669. "One of our guests said he tried to call Houston, Texas, from the second
  6670. floor," Swain said.  The operator told him he didn't need to use coins because
  6671. the phone was not listed as a public phone.  He was on the phone for 40
  6672. minutes, and they didn't charge him.'
  6673.  
  6674. A spokesman for AT&T, which handles long distance for some of Southern Bell's
  6675. phones, said the problem seemed to be with a Southern Bell computer.
  6676.  
  6677. "Our equipment is working fine," said Randy Berridge, AT&T spokesman.  "If it's
  6678. a Southern Bell problem, they would bear the costs.'
  6679.  
  6680. It's possible Southern Bell recouped some money:  It still cost 25 cents for a
  6681. local call.
  6682.  
  6683. "This is a drop in the ocean to them," one English traveler said of the phone
  6684. company, which had just covered the cost of his call home at the Sunday rate of
  6685. $21.74 for each half hour."
  6686. _______________________________________________________________________________
  6687.  
  6688.  8th Chaos Computer Congress                               December 27-29, 1991
  6689.  %%%%%%%%%%%%%%%%%%%%%%%%%%%
  6690.  by Klaus Brunnstein
  6691.  
  6692.  Special Thanks: Terra of CCC
  6693.  
  6694. On occasion of the 10th anniversary of its foundation, Chaos Computer Club
  6695. (CCC) organized its 8th Congress in Hamburg.  To more than 400 participants
  6696. (largest participation ever, with growing number of students rather than
  6697. teen-age scholars), a rich diversity of PC and network related themes was
  6698. offered, with significantly less sessions than before devoted to critical
  6699. themes, such as phreaking, hacking or malware construction.  Changes in the
  6700. European hacker scene became evident as only few people from Netherlands
  6701. (e.g. Hack-Tic) and Italy had come to this former hackers' Mecca.
  6702.  
  6703. Consequently, Congress news are only documented in German.  As CCC's founding
  6704. members develop in age and experience, reflection of CCC's role and growing
  6705. diversity of opinions indicates that teen-age CCC may produce less spectacular
  6706. events than ever before.
  6707.  
  6708. This year's dominating theme covered presentations of communication techniques
  6709. for PCs, Ataris, Amigas and Unix, the development of a local net as well as
  6710. description of regional and international networks, including a survey.  In
  6711. comparison, CCC '90 documents are more detailed on architectures while sessions
  6712. and demonstrations in CCC '91 (in "Hacker Center" and other rooms) were more
  6713. concerned with practical navigation in such nets.
  6714.  
  6715. Phreaking was covered by the Dutch group HACK-TIC which updated its CCC '90
  6716. presentation of how to "minimize expenditures for telephone conversations" by
  6717. using blue boxes and red boxes, and describing available software and recent
  6718. events.  Detailed information on phreaking methods in specific countries and
  6719. bugs in some telecom systems were discussed.  More information (in Dutch) was
  6720. available, including charts of electronic circuits, in several volumes of Dutch
  6721. "HACKTIC:  Tidschrift voor Techno-Anarchisten" (news for techno-anarchists).
  6722.  
  6723. Remark #1:  Recent events (e.g. "Gulf hacks") and material presented  on Chaos
  6724.             Congress '91 indicate that the Netherlands emerges as a new
  6725.             European center of malicious attacks on systems and networks.
  6726.  
  6727.             Among other potentially harmful information, HACKTIC #14/15
  6728.             publishes code of computer viruses (a BAT-virus which does not work
  6729.             properly.
  6730.  
  6731. Remark #2:  While few Netherland universities devote research and teaching to
  6732.             security, Delft university at least offers introductory courses
  6733.             into data protection.
  6734.  
  6735. Different from recent years, a seminar on Computer viruses (presented by Morton
  6736. Swimmer of Virus Test Center, University of Hamburg) as deliberately devoted to
  6737. disseminate non-destructive information (avoiding any presentation of virus
  6738. programming).  A survey of legal aspects of inadequate software quality
  6739. (including viruses and program errors) was presented by lawyer Freiherr von
  6740. Gravenreuth.
  6741.  
  6742. Some public attention was drawn to the fact that the "city-call" telephone
  6743. system radio-transmits information essentially as ASCII.  A demonstration
  6744. proved that such transmitted texts may easily be intercepted, analyzed and
  6745. even manipulated on a PC.  CCC publicly warned that "profiles" of such texts
  6746. (and those addressed) may easily be collected, and asked Telecom to inform
  6747. users about this insecurity; German Telecom did not follow this advice.
  6748.  
  6749. Besides discussions of emerging voice mailboxes, an interesting session
  6750. presented a C64-based chipcard analysis systems.  Two students have built a
  6751. simple mechanism to analyze (from systematic IO analysis) the protocol of a
  6752.  
  6753. German telephone card communicating with the public telephone box;  they
  6754. described, in some detail (including an electronmicroscopic photo) the
  6755. architecture and the system behavior, including 100 bytes of communication
  6756. data stored in a central German Telecom computer.  Asked for legal implications
  6757. of their work, they argued that they just wanted to understand this technology,
  6758. and they were not aware of any legal constraint.  They have not analyzed
  6759. possibilities to reload the telephone account (which is generally possible,
  6760. due to the architecture), and they did not analyze architectures or procedures
  6761. of other chipcards (bank cards etc).
  6762.  
  6763. Following CCC's (10-year old charter), essential discussions were devoted to
  6764. social themes.  The "Feminine computer handling" workshop deliberately
  6765. excluded men (about 25 women participating), to avoid last year's experience
  6766. of male dominance in related discussions.  A session (mainly attended by
  6767. informatics students) was devoted to "Informatics and Ethics", introducing the
  6768. international state-of-discussion, and discussing the value of professional
  6769. standards in the German case.
  6770.  
  6771. A discussion about "techno-terrorism" became somewhat symptomatic for CCC's
  6772. actual state.  While external participants (von Gravenreuth, Brunnstein)
  6773. were invited to this theme, CCC-internal controversies presented the panel
  6774. discussion under the technical title "definition questions".  While one
  6775. fraction wanted to discuss possibilities, examples and dangers of techno-
  6776. terrorism openly, others (CCC "ol'man" Wau Holland) wanted to generally define
  6777. "terrorism" somehow academically, and some undertook to describe "government
  6778. repression" as some sort of terrorism.  In the controversial debate, a few
  6779. examples of technoterrorism (WANK worm, development of virus techniques for
  6780. economic competition and warfare) were given.
  6781. _______________________________________________________________________________
  6782.  
  6783.  Another AT&T 800-Number Outage                               December 16, 1991
  6784.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6785.  By Dana Blankenhorn (Newsbytes)
  6786.  
  6787. BASKING RIDGE, NEW JERSEY -- AT&T suffered another embarrassing outage on its
  6788. toll-free "800" number lines over the weekend, right in the middle of the
  6789. Christmas catalog shopping season.
  6790.  
  6791. Andrew Myers, an AT&T spokesman, said the problem hit at 7:20 PM on December 13
  6792. as technicians loaded new software into computers in Alabama, Georgia, and New
  6793. York.  The software identifies and transfers 800 calls, he said.  A total of
  6794. 1.8 million calls originating in parts of the eastern U.S. were impacted, the
  6795. company said.
  6796.  
  6797. Service was restored after about one hour when technicians "backed off" the
  6798. patch and went back to using the old software.  Programmers are now working on
  6799. the software, trying to stamp out the bugs before it's reloaded.  "Obviously we
  6800. don't like it when a single call doesn't get through, but I wouldn't consider
  6801. this a serious problem," Myers said.  The problem was reported to the Federal
  6802. Communications Commission over the weekend, and to the press the next day.
  6803.  
  6804. The latest problem continues a disturbing trend of AT&T service outages in the
  6805. Northeast.  Worse, all the problems have had different causes -- power
  6806. problems, switch software problems, and cable cuts caused previous outages.
  6807. _______________________________________________________________________________
  6808.  
  6809.  US Congress Sets Up BBS For Whistle Blowers                  December 16, 1991
  6810.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6811.  By Dana Blankenhorn (Newsbytes)
  6812.  
  6813. WASHINGTON, D.C. -- U.S. Congressman Bob Wise and his House Government
  6814. Operations subcommittee on government information, justice and agriculture have
  6815. opened a bulletin board service for government whistle-blowers.
  6816.  
  6817. Wise himself is the system operator, or sysop, of the new board.  Newsbytes
  6818. contacted the board and found it accepts parameters of 8 bit words, no parity,
  6819. and 1 stop bit, known as 8-N-1 in the trade, and will take calls from a
  6820. standard 2400 bit/second Hayes- compatible modem.
  6821.  
  6822. Whistle-blowers are employees who tell investigators about wrong- doing at
  6823. their companies or agencies, or "blow the whistle" on wrong-doing.  Wise said
  6824. that pseudonyms will be accepted on the BBS -- most private systems demand
  6825. real names so as to avoid infiltration by computer crackers or other abusive
  6826. users.  Passwords will keep other users from reading return messages from the
  6827. subcommittee, Wise added.  The committee will check the board daily and get
  6828. back to callers about their charges.  The board is using RBBS software, a
  6829. "freeware" package available without license fee.
  6830.  
  6831. The executive branch of the U.S. government uses a system of inspectors
  6832. general to police its offices, most of whom have telephone hotlines for
  6833. whistle-blowers and accept mail as well.  But the inspectors expect whistle-
  6834. blowers to collect evidence at work, which could get them in trouble.  And
  6835. efforts to contact the whistle-blower by an inspector general representative
  6836. can identify them to wrongdoers.  Theoretically, calls from Congressional
  6837. staffers will be seen by the bad guys as typical annoying oversight calls.
  6838.  
  6839. Press Contact:  Rep. Bob Wise
  6840.                 202-224-3121
  6841.                 202-225-5527 BBS
  6842. _______________________________________________________________________________
  6843.  
  6844.  NIST Extends Review Deadline for Digital Signature           December 16, 1991
  6845.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6846.  By John McCormick (Newsbytes)
  6847.  
  6848. WASHINGTON, DC -- NIST, the National Institute of Standards and Technology
  6849. (formerly the Bureau of Standards) has taken the unusual step of extending the
  6850. review period for the controversial digital signature standard which the agency
  6851. proposed at the end of August.
  6852.  
  6853. The normal 90-day comment period would already have ended, but the NIST has
  6854. extended that deadline until the end of February - some say because the agency
  6855. wishes to tighten the standard.
  6856.  
  6857. NIST spokespersons deny that there was any need to modify the proposed standard
  6858. to increase its level of security, but James Bidzos, whose RSA Data Security
  6859. markets a rival standard, says that the NIST's ElGamal algorithm is too weak
  6860. and is being promoted by the government because the National Security Agency
  6861. feels that it can easily break the code when necessary.
  6862.  
  6863. The new standard is not a way of encrypting messages themselves; that is
  6864. covered by the existing DES or Data Encryption Standard.  Rather, the DSS or
  6865. Digital Signature Standard is the method used to verify the "signature" of the
  6866. person sending the message, i.e., to make certain that the message, which
  6867. might be an order to transfer money or some other important item, is really
  6868. from the person who is authorized to send such instructions.
  6869.  
  6870. As Newsbytes reported back in July, the NSA and NIS had been charged with
  6871. developing a security system nearly four years ago.  The recently announced
  6872. ElGamal algorithm was previously due to be released last fall, and in the
  6873. meantime the RSA encryption scheme has become quite popular.
  6874.  
  6875. At that time, NIST's deputy director, Raymond G. Kammer, told the Technology
  6876. and Competitiveness Subcommittee of the House (U.S. House of Representatives)
  6877. Science, Space and Technology Committee that the ElGamal encryption scheme,
  6878. patented by the federal government, was chosen because it would save federal
  6879. agencies money over the private RSA encryption and signature verification
  6880. scheme.
  6881.  
  6882. Interestingly enough, the only company that currently markets an ElGamal DS
  6883. system is Information Security Corp., 1141 Lake Cook Rd., Ste. D, Deerfield,
  6884. IL  60015, a company that fought and won a bitter court battle with RSA over
  6885. the right to market RSA-based encryption software to the federal government.
  6886. That was possible because RSA was developed at MIT by mathematicians working
  6887. under federal grants.
  6888.  
  6889. ISC's $249.95 Secret Agent, which uses the ElGamal algorithm, was released at
  6890. last year's Federal Office Systems Expo in Washington. ElGamal is a public key
  6891. system that can be used just like the RSA system but differs from it in
  6892. significant theoretical ways.
  6893.  
  6894. ISC's CEO and president, Thomas J. Venn, has told Newsbytes that the ElGamal
  6895. system is highly secure, but the ElGamal algorithm is quite different from
  6896. that of the RSA system, deriving its security from the difficulty of computing
  6897. discrete logarithms, in finite field, instead of using RSA's very different
  6898. method of factoring the products of two prime numbers.
  6899.  
  6900. RSA has fought back by posting a prize for anyone who can crack the RSA scheme.
  6901. To take a stab at it, send a self-addressed stamped envelope to RSA Data
  6902. Security, Inc., 10 Twin Dolphin Dr., Redwood City, CA 94065, for the RSA list
  6903. and the rules. Those with access to Internet e-mail can send a request to
  6904. challenge-info@rsa.com.
  6905. _______________________________________________________________________________
  6906.  
  6907.  PWN Quicknotes
  6908.  %%%%%%%%%%%%%%
  6909. 1.  Computer bulletin boards aren't just for dweeby cyberpunks anymore -- at
  6910.     least not in San Francisco.  Entrepreneur Wayne Gregori has created SF Net,
  6911.     a decidedly socialble computer network that links up patrons of the city's
  6912.     dangerously hip cafe's.  From the Lower Haight to south of Market Street,
  6913.     high-tech trendies are interfacing over cappuccino.  All you have to do is
  6914.     buy a ticket from the cafe>, enter a number into an on-site computer and
  6915.     begin your techno-chat at $1 per 15 minutes.  The next Gregori test site is
  6916.     Seattle, Washington.  (Newsweek, December 2, 1991)
  6917. _______________________________________________________________________________
  6918.  
  6919. 2.  The (November 29, 1991 issue of) San Jose Mercury News reported that the
  6920.     San Mateo, California 911 system was brought to it's knees because of a
  6921.     prank <but not by any computer hacker or phone phreak>.
  6922.  
  6923.     It seems that a disc jockey at KSOL decided to play a recent MC Hammer
  6924.     record over and over and over... as a prank.  Listeners were concerned that
  6925.     something had happened to the personnel at the station, so they called 911
  6926.     (and the police department business line).  It seems that a few hundred
  6927.     calls in forty five minutes or an hour was enough to jam up the system.
  6928.     There was no report in the newspaper of any deaths or injuries to the
  6929.     overloaded system.
  6930.  
  6931.     The DJ didn't want to stop playing the record (claiming First Amendment
  6932.     rights), but did insert an announcement to not call the police.
  6933. _____________________________________________________________________________
  6934.  
  6935. 3.  Jean Paul Barrett, a convict serving 33 years for forgery and fraud in the
  6936.     Pima County jail in Tuscon, Arizona, was released on December 13, 1991
  6937.     after receipt of a forged fax ordering his release.  It appears that a copy
  6938.     of a legitimate release order was altered to bear HIS name.  Apparently no
  6939.     one noticed that the faxed document lacked an originating phone number or
  6940.     that there was no "formal" cover sheet.  The "error" was discovered when
  6941.     Barrett failed to show up for a court hearing.
  6942.  
  6943.     The jail releases about 60 people each day, and faxes have become standard
  6944.     procedure.  Sheriff's Sergeant Rick Kastigar said "procedures are being
  6945.     changed so the error will not occur again."  (San Francisco Chronicle,
  6946.     December 18, 1991, Page A3)
  6947. _______________________________________________________________________________
  6948.  
  6949. 4.  AT&T will boosted it's rates on direct-dial, out-of-state calls on January
  6950.     2, 1992.  The increase, to affect weekday and evening calls, would add
  6951.     about 8 cents to the average monthly long-distance bill of $17 and about
  6952.     $60 million to AT&T'd annual revenue. (USA Today, December 23, 1991, Page
  6953.     B1)
  6954. _______________________________________________________________________________
  6955.  
  6956. 5.  The following was in the AT&T shareholders quarterly, and is submitted not
  6957.     as a commercial solicitation but because somebody might be interested.
  6958.  
  6959.     A colorful 22-by-28-inch poster that traces the development of the
  6960.     telephone from Bell's first model to the latest high-technology feature
  6961.     phone can be purchased for $12.  To order, send a check to Poster, AT&T
  6962.     Archives, WV A102, 5 Reinman Road, Warren, NJ 07059-0647.
  6963.     (Telephone 908-756-1590.)"
  6964.  
  6965.     (Special Thanks: The Tone Surfer)
  6966. _______________________________________________________________________________
  6967.  
  6968. 6.  Word has it that the normal toll-free number blue-box is now DEAD in
  6969.     Norway.  According to some information received by Phrack, the toll-free
  6970.     numbers got switched onto the regular phone network in the United States,
  6971.     which you can't phreak the same way.  (Special Thanks: Nosferatu)
  6972. _______________________________________________________________________________
  6973.  
  6974. 7.  In case you've been trying to call Blitzkreig BBS and been unable to
  6975.     connect with it,  Predat0r is moving his board into the basement.  He
  6976.     said the board would be back up as of February 1st.  He also said that
  6977.     master copy of TAP #106 is finished, but he is a year behind on updating
  6978.     his mailing list.  Predat0r said that making the copies was no problem but
  6979.     that with the influx of subscribers he was going to have to enlist local
  6980.     help to get the database updated.  He also said that if someone paid for
  6981.     ten issues they will get ten issues.  (Special Thanks: Roy the Tarantula)
  6982. _______________________________________________________________________________
  6983.  
  6984. 8.  There is a new science fiction book about called "Fallen Angels" by Larry
  6985.     Niven.  The basis for the book is this:  The United States government has
  6986.     been taken over by religious fanatics and militant environmentalists.
  6987.     Soon the United States is an Anti-Technological police state.  Two
  6988.     astronauts are shot down over the United States and are on the run.  They
  6989.     are on the run from various government agencies such as the (Secret
  6990.     Service like) Environmental Protection Agency.  Nivin's wild imagination
  6991.     provides for a great deal of humor as well as some things that are not
  6992.     funny at all, due to the fact that they hit just a little to close to home.
  6993.  
  6994.     The story also mentions the Legion of Doom and The Steve Jackson Games
  6995.     raids.  In the "acknowledgments" section at the rear of the book the author
  6996.     has this to say, "As to the society portrayed here, of course much of it is
  6997.     satirical.  Alas, many of the incidents --- such as the Steve Jackson case
  6998.     in which a business was searched by Secret Service Agents displaying an
  6999.     unsigned search warrant --- are quite real.  So are many of the anti-
  7000.     technological arguments given in the book.  There really is an anti-
  7001.     intellectual on-campus movement to denounce 'materialistic science' in
  7002.     favor of something considerably more 'cold and unforgiving.'  So watch it."
  7003.     (Special Thanks: The Mad Alchemist)
  7004. _______________________________________________________________________________
  7005.  
  7006. 9. Bell Atlantic Shoots Themselves in the Foot (February 5, 1992) -- Newsbytes
  7007.    reports that Bell Atlantic admits having funded an advocacy group "Small
  7008.    Businesses for Advertising Choice" to oppose HR 3515, a bill regulating
  7009.    the RBOCs' entry into info services.  Tennessee Democrat Jim Cooper, the
  7010.    sponsor, called it a "clumsy Astroturf campaign," meaning fake grass roots.
  7011.  
  7012.    Republican co-sponsor Dan Schaeffer was a target of a similar campaign by US
  7013.    West, in which telephone company employees were encouraged to call their
  7014.    representatives on company time to oppose the measure.
  7015.  
  7016.    The bill is HR 3515.  To get a copy, call the House Documents Room at
  7017.    (202)225 3456 and ask for a copy.  It's free (more accurately, you have
  7018.    already paid for it).
  7019. _______________________________________________________________________________
  7020.  
  7021. 10. Computer Hackers Get Into Private Credit Records (Columbus Dispatch,
  7022.     February 24, 1992) -- DAYTON - Computer hackers obtained confidential
  7023.     credit reports of Midwest consumers from a credit reporting firm in
  7024.     Atlanta.  Atlanta-based Equifax said a ring of 30 hackers in Dayton [Ohio]
  7025.     stole credit card numbers and bill-paying histories of the consumers by
  7026.     using an Equifax customer's password.
  7027.  
  7028.     Ronald J. Horst, security consultant for the company said the break-in
  7029.     apparently began in January.  Police don't know if the password was stolen
  7030.     or if an employee of the client company cooperated with the hackers.  Horst
  7031.     said the hackers were apparently doing it just for fun.  No charges have
  7032.     been filed.  Equifax will notify customers whose credit reports were taken.
  7033. _______________________________________________________________________________
  7034.  
  7035. 11. Fingerprints And Connected Databases (Summary of an article by Stephen
  7036.     Schwartz, San Francisco Chronicle, February 22, 1992, Page A16) -- A
  7037.     fingerprint found in an unsolved 1984 murder of an 84-year-old woman was
  7038.     kept in the San Francisco police database all these years.  Recently the
  7039.     San Francisco fingerprint database was linked with the Alameda County
  7040.     fingerprint database.  The old print matched a new one taken in connection
  7041.     with a petty theft case, and so eight years later the police were able to
  7042.     solve the old case (burglary, arson, homicide).  The two girls implicated
  7043.     were 12 and 15 at the time.  (Special Thanks: Peter G. Neumann of RISKS)
  7044. _______________________________________________________________________________
  7045.  
  7046.  
  7047.