home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / iirg / PHANTC22.TXT < prev   
Text File  |  1995-04-01  |  112KB  |  2,261 lines

  1.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2.       =                                                               =
  3.       -             WELCOME TO THE TWENTY-SECOND ISSUE OF             -
  4.       =                                                               =
  5.       -                        -=>PHANTASY<=-                         -
  6.       =                                                               =
  7.       -               A PUBLICATION AND NEWSLETTER OF                 -
  8.       =                                                               =
  9.       -                             THE                               -
  10.       =                        INTERNATIONAL                          =
  11.       -                         INFORMATION                           -
  12.       =                          RETRIEVAL                            =
  13.       -                            GUILD                              -
  14.       =                                                               =
  15.       -        Hacking,Phreaking,Anarchy,Survivalism,Commentary       -
  16.       =                                                               =
  17.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  18.  
  19.         Volume Number Six - Issue Number Twenty-Two - Dated 04/01/95
  20.  
  21.                Editor is Mercenary : mercenary@iirg.com
  22.  
  23.          Phantasy Article Submissions: submit@iirg.com
  24.  
  25.                                    or VIA Snail-Mail to:
  26.    
  27.                                    The Mercenary/IIRG
  28.                                    862 Farmington Avenue
  29.                                    Suite 306
  30.                                    Bristol,Ct 06010
  31.  
  32.            Phantasy Subscriptions: 
  33.  
  34.           Please send all subsription requests to: subscribe@iirg.com
  35.         
  36.            IIRG World Headquarters BBS: The Rune Stone (iirg.com)
  37.                                         14.4K HST Courier
  38.                                         9600 V.32
  39.                                         (2o3).832.8441 or 0.700.THE.IIRG
  40.                                         NUP: cyberdeck
  41.  
  42.         Table of Discontents:
  43.  
  44.           [1] IIRG News Update
  45.               By: Mercenary/IIRG
  46.                   mercenary@iirg.com
  47.  
  48.           [2] Blitzkrieg BBS Returns
  49.               By: Predat0r
  50.                   predat0r@iirg.com
  51.  
  52.           [3] Check Games
  53.               By: Dark Grif
  54.                   dark.grif@iirg.com
  55.  
  56.           [4] Cellular Interception Techniques
  57.               By: Thomas Icom/IIRG 
  58.                   thomas.icom@iirg.com
  59.  
  60.           [5] Department Store Scam
  61.               By: Dark Grif
  62.                   dark.grif@iirg.com
  63.  
  64.           [6] The Rumor Mill (Unconfirmed Rumors From the Underground)
  65.               Edited By: Mercenary
  66.  
  67.               1. Touch Tone - Straight to Video Phreak Movie?
  68.               2. Warning! - Media Smear Attempt
  69.               3. Red Box Arrest of Bernie S.
  70.               4. Bernie S. Update
  71.               5. Ode to iXOM
  72.  
  73.           [7] Phantasy Book Reviews
  74.               By: Thomas Icom/IIRG
  75.                   thomas.icom@iirg.com
  76.  
  77.           [8] PHANTASY TIDBITS: News and Views of Interest
  78.     
  79.                1. Hong Kong Police Close Down 8 Internet Providers
  80.                2. Computer Hackers Sentenced to Federal Prison
  81.                3. Connix - The Connecticut Internet Exchange
  82.  
  83.           [9] Upcoming Conferences and Conventions
  84.  
  85.                1. DEF CON III Convention Update
  86.                2. IIRG to Sponser CT 2600 Meetings
  87.                3. IIRG FREE-NET - Shameless Begging
  88.  
  89.          [10] Listing of IIRG Distribution Sites
  90.  
  91.          [11] Listing of PHANTASY Distribution Sites
  92.  
  93. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  94.  
  95.     OFFICIAL DISCLAIMER...
  96.  
  97.     All information in PHANTASY is from USER contributed material
  98.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  99.     any liability from any damages of any type that the reader or
  100.     user of such information contained within this newsletter may encounter
  101.     from the use of said information. All files are brought to you for
  102.     entertainment purposes only! We also assume all information infringes
  103.     no copyrights and hereby disclaim any liability.
  104.  
  105.     PHANTASY is (C) 1990 by The IIRG
  106.     IIRG and INTERNATIONAL INFORMATION RETRIEVAL GUILD is (C) 1982
  107.  
  108. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  109.  
  110.  Section [1]: IIRG News Update
  111.               By: Mercenary/IIRG 
  112.                   mercenary@iirg.com
  113.  
  114.                       //////    //////     ///////     ////////
  115.                        //        //       //    //    //
  116.                       //        //       ///////     //   ////
  117.                      //        //       //    //    //     //
  118.                   ////// *  //////  *  //     // * ///////// *
  119.                  The International Information Retrieval Guild
  120.                  ---------------------------------------------
  121.  
  122.    Well as usual, were behind in our publishing schedule once again.
  123.   I'll blame events that have been beyond our control for the reason,
  124.   and anyone that knows us personally will understand why.
  125.    The group has finally gotten down to business and you should be hearing 
  126.   much more out of us shortly. 
  127.    For now, We'd like to inform you about the IIRG archive sites
  128.   and projects we've put together for this year. 
  129.    Please read our shameless begging near the end of the issue,
  130.   especially if your a Connecticut resident. 
  131.  
  132.    -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
  133.  
  134.    Hatebreeder has been working on getting the IIRG Web Site together.
  135.   It still isn't 100%, but he tells me it's getting there.  
  136.  
  137.       Check it out at:  http://necrox.nso.uchc.edu/iirgx\iirg.htm
  138.  
  139.    The IIRG also has a new anonymous FTP site at necrox.nso.uchc.edu
  140.                       The IIRG files are in pub/iirg/
  141.    This FTP site is also run by Hatebreeder for the IIRG and contains the
  142.                     following IIRG files at this time.
  143.  
  144.   37706  IIRG#10.ZIP - The IIRG Hackers Acronym List Issue #10
  145.   32035 IIRGACR9.ZIP - The IIRG Hackers Acronym List Issue #09
  146.   71240 IIRGTJ01.ZIP - The IIRG Technical Journal Issue #1
  147.  231912 IIRGTJ02.ZIP - The IIRG Technical Journal Issue #2
  148.    9371 PHANTC01.ZIP - Phantasy Magazine Issue #01
  149.   11669 PHANTC02.ZIP - Phantasy Magazine Issue #02
  150.   11414 PHANTC03.ZIP - Phantasy Magazine Issue #03
  151.   13034 PHANTC04.ZIP - Phantasy Magazine Issue #04
  152.   12373 PHANTC05.ZIP - Phantasy Magazine Issue #05
  153.   22138 PHANTC06.ZIP - Phantasy Magazine Issue #06
  154.   22043 PHANTC07.ZIP - Phantasy Magazine Issue #07
  155.   19081 PHANTC08.ZIP - Phantasy Magazine Issue #08
  156.   11693 PHANTC09.ZIP - Phantasy Magazine Issue #09
  157.   22198 PHANTC10.ZIP - Phantasy Magazine Issue #10
  158.   18504 PHANTC11.ZIP - Phantasy Magazine Issue #11
  159.   21417 PHANTC12.ZIP - Phantasy Magazine Issue #12
  160.   26952 PHANTC13.ZIP - Phantasy Magazine Issue #13
  161.   14853 PHANTC14.ZIP - Phantasy Magazine Issue #14
  162.   23856 PHANTC15.ZIP - Phantasy Magazine Issue #15
  163.   18975 PHANTC16.ZIP - Phantasy Magazine Issue #16
  164.   22742 PHANTC17.ZIP - Phantasy Magazine Issue #17
  165.   33410 PHANTC18.ZIP - Phantasy Magazine Issue #18
  166.  289995 PHANTC19.ZIP - Phantasy Magazine Issue #19
  167.  164769 PHANTC20.ZIP - Phantasy Magazine Issue #20
  168.   17273 PHANTC21.ZIP - Phantasy Magazine Issue #21
  169.  
  170.   -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
  171.  
  172.    The IIRG also has a Phantasy Archive via anonymous FTP site at l0pht.com
  173.                  The Phantasy Issues are in pub/iirg/
  174.  
  175.   24971 Dec 28 00:03 phan01.01 - Phantasy Magazine Issue #01
  176.   27050 Dec 28 00:03 phan01.02 - Phantasy Magazine Issue #02
  177.   25251 Dec 28 00:03 phan01.03 - Phantasy Magazine Issue #03
  178.   37567 Dec 28 00:03 phan02.04 - Phantasy Magazine Issue #04
  179.   29898 Dec 28 00:03 phan02.05 - Phantasy Magazine Issue #05
  180.   53818 Dec 28 00:03 phan03.06 - Phantasy Magazine Issue #06
  181.   55005 Dec 28 00:03 phan03.07 - Phantasy Magazine Issue #07
  182.   52131 Dec 28 00:03 phan03.08 - Phantasy Magazine Issue #08
  183.   30583 Dec 28 00:03 phan03.09 - Phantasy Magazine Issue #09
  184.   57443 Dec 28 00:03 phan03.10 - Phantasy Magazine Issue #10
  185.   46618 Dec 28 00:03 phan03.11 - Phantasy Magazine Issue #11
  186.   55637 Dec 28 00:03 phan03.12 - Phantasy Magazine Issue #12
  187.   60305 Dec 28 00:03 phan03.13 - Phantasy Magazine Issue #13
  188.   38957 Dec 28 00:03 phan03.14 - Phantasy Magazine Issue #14
  189.   60575 Dec 28 00:03 phan03.15 - Phantasy Magazine Issue #15
  190.   47844 Dec 28 00:03 phan03.16 - Phantasy Magazine Issue #16
  191.   56248 Dec 28 00:03 phan03.17 - Phantasy Magazine Issue #17
  192.   83753 Dec 28 00:03 phan03.18 - Phantasy Magazine Issue #18
  193.   70226 Dec 28 00:03 phan04.19 - Phantasy Magazine Issue #19
  194.  120363 Dec 28 00:03 phan04.20 - Phantasy Magazine Issue #20
  195.   44483 Dec 28 00:03 phan05.21 - Phantasy Magazine Issue #21
  196.  
  197.   -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
  198.  
  199.   Probably one of the most important developments for the IIRG has been
  200.  our ability to finally return the Rune Stone to it's status of being 
  201.  a FREE BBS. We've added our own net address (iirg.com), and offer Internet
  202.  e-mail to our users.
  203.  
  204.   Please feel free to apply at :
  205.  
  206.                              The Rune Stone BBS
  207.         (2o3).832.8441            IIRG WHQ             o.(7oo).THE.IIRG
  208.                                NUP: cyberdeck           
  209.                                 IIRGnet WHQ
  210.                                   iirg.com
  211.                             HackerNet 666:2203/0
  212.  
  213.   The Rune Stone is a Private BBS for Supporters and Members of the I.I.R.G.
  214.  Everyone is welcome to apply, (except Reporters and Law-Enforcement).
  215.  But please note - our users will decide if you achieve access or not as 
  216.  they shall vote on you. Users under the age of 16 will be limited in access
  217.  if accepted onto the system.
  218.   We have one of the largest collections of Hack/Phreak Texts and Utilities 
  219.  in the country archived for our users. Obtain the Latest Issues of Phantasy
  220.  and other IIRG files
  221.   We offer free Internet E-mail to our users and an automated FTPmail file 
  222.  retrieval system. We also offer online CNA mail, utilizing the Pro-Phone
  223.  CD collection as well as encrypted Secure mail.
  224.  
  225.            NO K-RaD eLiTE WaRez - ALL H/P! - NO Membership Fees - 
  226.  
  227. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  228.  
  229.  Section [2]: Blitzkrieg BBS Returns
  230.               Contact: Predat0r 
  231.                        predat0r@iirg.com
  232.  
  233.  
  234.   I know many of you will remember the former Blitzkrieg BBS run by Predat0r. 
  235.  Well the system has returned and he's asked us to invite our readers to 
  236.  once again joim his system.
  237.   We've also already added his system back on as an official Phantasy/IIRG 
  238.  release site. So be sure to give him a ring.
  239.  
  240.                                 Blitzkrieg
  241.                              (5o2).493.8345
  242.                                Supra 14400
  243.                              SysOp - Predat0r
  244.                                  WWIV 4.23
  245.                               NUP - Initium
  246.  
  247. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  248.  
  249.  Section [3]: Check Games
  250.               By: Dark Grif
  251.                   dark.grif@iirg.com
  252.  
  253.                                   ===========
  254.                                   CHECK GAMES
  255.                                   ===========
  256.                                  By: Dark Grif
  257.  
  258.            TO THE DUMB IDIOT'S: WHAT IS CHECK SYSTEMS AND TELECREDIT?
  259.            ==========================================================
  260.  
  261.    CheckSystems is the U.S. wide computer that all F.D.I.C. insured
  262.   banks use to check you out before allowing you to open an account.
  263.   The way you get in Check Systems is by fucking up your account by
  264.   oweing money and never paying it and forcing them to close, or by
  265.   EXCESSIVE (usualy more than 25) check bouncing activity. If you
  266.   havent done any of this, youre not in C.S. and you can open
  267.   an account anywhere.
  268.  
  269.     HOW TO GET OUT OF CHECK SYSTEMS IS EASY:
  270.  
  271.    1.  You must PAY OFF the account you fucked up.
  272.  
  273.   A> By going into the same bank and dealing with the manager
  274.      directly. After you pay off your old account, (and sing your sad 
  275.      song how you fucked up in your youth, and you gotta job now and
  276.      your on the up and up whatever) It is with in the managers power 
  277.      to erase you from C.S. just like that, So flirting is a plus and 
  278.      having about a $1000 bucks or so right there to open a new account 
  279.      with him is a shoe in.
  280.  
  281.   B> Find out the collection agency that is handling your fucked up
  282.      account and tell them your ready to settle at 50-60cents on the
  283.      dollar, they'll usually go for it, pending on how much you owe, 
  284.      they're not shy to take 20 cents on the dollar.
  285.      This way will not get you out of C.S. but it will show as
  286.      satisfied. Go seek out another back with a friendly manager and
  287.      explain your fucked up situation and tell him how your on the up
  288.      and up these days and show him a grand or few hundred your going to
  289.      open a new account up with, and your in.
  290.  
  291.   C> Always remember that even if you never pay off your accounts and
  292.      your in CheckSystems, A bank manager always has the power to say
  293.       Fuck Check Systems, and hook you up anyway.
  294.  
  295.    TELECREDIT / TELECHECK is a credit bureau for checkwriters that
  296.   most major department stores, supermarkets, and businesses use.
  297.   There are others, this is the biggest. They are not 100% accurate,
  298.   for the majority of the time when a vendor takes your check he goes
  299.   to the machine and punches it in, it just checks to see if the
  300.   account is valid/open then it gives you an approval #. Many think
  301.   the approval is for the amount of the check, bullshit.. its only
  302.   cause the CHECK NUMBER has not been used before and the account is 
  303.   not closed. Telecredit is linked to your drivers license number,
  304.   not your checking account.  
  305.  
  306.   Example situations:
  307.  
  308.    You are in May Co. department store, you have bounced a check to
  309.   them before and never paid it. Your license # goes thru  May CO.
  310.   computer first, before telecredit, then they catch it and fuck you.
  311.  
  312.    Now lets say you never bounced a check at May Co. and it comes up
  313.   declined or call for authorization. This is Telecredit. 
  314.   Where ever it was that you bounced checks now you cant get shit at
  315.   May CO. Yes, you can by smoothing talking before saying you dont
  316.   have your id but you shop here all the time,  and say yo3u know your
  317.   license # by hart and recite a VALID one out loud, and dont give em
  318.   a chance to say no, as long as the license number is valid it will
  319.   go thru .. it doesnt have to match the checking account name,
  320.   because they dont and cant check, so you will get your shit from
  321.   May Co that way, but thats not the point here... 
  322.  
  323.   Telecredit is such a fucked up system that if you are even in it
  324.  big time and the check your writting is for a small amout like $20
  325.  bucks, it will go thru, Telecredit will allow it because the store
  326.  you are in is paying extra for TeleCheck which is the same thing
  327.  but it means that TeleCheck guarantees the check to the vendor
  328.  which means if you bounce it, or even stop payment,TeleCheck buys
  329.  it and now you owe TeleCheck. TeleCheck 99% always guarantees
  330.  checks under $20.00, if over that usually a Call for Authorization
  331.  will happen. (The are other companies that guarantee checks as
  332.  well.)
  333.  
  334.   To get out of Telecredit is easy even if your in it for years if
  335.  you start makeing a deal with them now to make payments like $25-50
  336.  bucks a month, They will go for it and as you are paying them off
  337.  they will guarrantee your checks at places they wouldnt before,
  338.  because in a way you are building credit with telecredit and they
  339.  are so fucked up for reasons unknown you get away with anything... 
  340.  What it comes down to is a craps shoot sometimes it go's othertimes
  341.  your fucked.
  342.  
  343.  
  344.   THE GAMES
  345.   =========
  346.  
  347.    Now that you've met the players, (CheckSystems, & TeleCheck) now
  348.   lets play a game.
  349.  
  350.   BULLOCKS  - MASTER SCAM
  351.  
  352.  * This pacticular scam is one of my own best kept secrets, and is
  353.    now yours. Dont spread this info around and have every jack ass
  354.    doing it. Keep it to yourself and only do it at a time of need.
  355.  
  356.   Requirements:
  357.   =============
  358.  
  359.  A drivers license or state ID
  360.  A checking account
  361.  A creditcard
  362.  No balls
  363.  
  364.   * To be done towards the end of the month, 10 days prior to make
  365.     your monthly checking account statement.
  366.  
  367.   All Bullock department stores have vaults with up to $200,000 or
  368.  more in them at times. This doesnt mean lets break in, what it
  369.  means is when you buy something there with a check, (and it passes
  370.  the Telechecks) that check is as good as cash to them.
  371.  
  372.   Go buy some peice of clothing for $400 by check. Now be SLY and
  373.  grab another of the same peice of clothing and take it upstars or
  374.  to any other register and buy it along with some other stuff from
  375.  that department and pay with a creditcard. 
  376.  Return to the store in a few hours with one of the clothes and
  377.  return it to the 1st clerk you paid by check to. Tell him whatever,
  378.  it didnt work out, and ask if you can get your check back out of
  379.  the register. He/her then will say "I'm sorry we cant do 
  380.  that, thats not our policy, we will have to give you cash.
  381.  "You say ahh fuck shit motherfucker! oh ok, I guess thats ok.
  382.  They'll have you sign a green return voucher and then they'll bring
  383.  you the cash (or you might have to goto customer service, no big
  384.  deal). OK GOTO another Bullocks on the other side of town and 
  385.  buy the SAME peice of clothing with a check from different
  386.  checkbook of yours for the same exact amount PLUS $20, SO FIND
  387.  SOMETHING THAT WILL COME OUT TO EXACTLY $20 AND BUY IT. NOW
  388.  CASUALLY POST DATE THE CHECK A WEEK AHEAD, AND ADD A 'MEMO-FOR
  389.  CREDIT.' (They wont catch either, if so say thats for your own
  390.  personal track). Go have lunch and then return the clothes and get
  391.  your money back the same way. Now Go home and stop payment
  392.  on the 1st check you wrote. Go back to the 1st Bullocks right
  393.  before closing time and return the clothes and other shit you
  394.  bought on your creditcard , and have them recredit your account.
  395.  You probably are going to get the same people that gave you the
  396.  money the first time and theyre going to know you had already
  397.  returned the same thing, so they are going to be suspicious.. So
  398.  what, let them be.. tell em it didnt fit but he/she wanted it in
  399.  another size, or tell em oh ya i bought the samething , im so
  400.  stupid, whatever you say doesnt matter, you have done nothing wrong
  401.  or illegal (They dont know about the stop payment, of course). 
  402.  Hang onto your orgrinal and new return credit reciepts.
  403.  Your done, you just made $380.
  404.  
  405.   Whats going to happen. In a few days you will get a notice and/or
  406.  call about your stop payment. you call back to the main credit
  407.  office 800# not the local stores.You tell them you stopped payment
  408.  on it because your check book got stolen (ya right)  and you
  409.  already took care of it, repeat, "its already taken care of, I went
  410.  into another Bullocks and took care of it on my creditcard, sorry
  411.  for the incovenice" At this point they will say Ok thank you, or
  412.  they'll want to know exactly what store and when and/or the reciept
  413.  number of your card, give them the return credit receipt number and
  414.  tell them a different store location that you didnt goto, this 
  415.  will keep em happy and stall em until the time you get your monthly
  416.  checking account statement and checks back. Your TeleCheck standing
  417.  has not been touched they havent done shit they think they got
  418.  paid. Now they call and say whats going on?? And you say , 'What,
  419.  I took care of this already I told you.... oh I'm sorry, im looking
  420.  here at my checking statement and I paid by check not credit card,
  421.  I got the check right here', give em the amount& number if they
  422.  ask, and tell them your gonna fax or mail it out right
  423.  away.(Mention that $20 return check fee you included, hehe] You
  424.  Win. When they get that check the check is post dated to the time
  425.  you said you paid it and it has that  check return fee and credit
  426.  memo on it. At this point Bullocks will stop and say OK and destroy
  427.  you stop payment check and its over. 
  428.  It will not make it on the desk of head security. Yes you did sign
  429.  a voucher the second time you got your cash money back, and it can
  430.  be traced back, but it wont...
  431.  Unlike other department stores, Bullocks /Macys/Imagnim (and who
  432.  knows whatelse) is not that kind of store, they gross about 1/2 a
  433.  mil a day and dont worry much about being ripped off. 
  434.  REMEMBER you are dealing all this over the phone now and you are
  435.  talking a good game. If the bullshit check did trace back to you,
  436.  you still got that original credit card reciept (ACE IN THE ASS) to
  437.  cause more confusion... "What the fuck are you guys talking about
  438.  I got charged on my creditcard and check for the samething,
  439.  bullshit!" {No one or no cons buy the same shit three times...}
  440.  
  441.  -A note from GRIF- 
  442.  
  443.   Trust me Ive done this a few times already for different amounts
  444.  even higher than $1000 (Armani suits) , and I have never has the
  445.  pleaseure of being questioned or nothing... That second check
  446.  showing up is the ticket! (Never mind the store registers# on the
  447.  back, that doesnt mean shit and is not bothered with at Bullocks,
  448.  wash them out if you like.)
  449.   I just like to cover all the bases. The key to a con is that if you
  450.  look like you have money and buy stuff that cost money your are to
  451.  be less doubted than going for the petty cheep shit... 
  452.  A respectable rich customer is always right, especially in the L.A.
  453.  area where they are always dealing with people with alot of money
  454.  and alot of  problems. The studio rap always works for returns, but
  455.  they are sick of hearing that one. Just keep in mind the felony
  456.  factor of over $450 and that they keep all your returns in their
  457.  computer, and if you have more than seven they have to mail you a
  458.  check.. sometimes this works out better...
  459.  Ive got more BULLOCKS SCAMS TO TELL, and I will after I get paid a
  460.  little mo off them. I will also share other store scams as well...
  461.  
  462.  Now here's another game:
  463.  
  464.  
  465.    BEAT THE BANK - INSTANT LOANS
  466.    =============   =============
  467.  
  468.  A basic scam.
  469.  
  470.  Requirements to play:
  471.  
  472.  A checking account.
  473.  Another checking account of yours from a different bank.
  474.  
  475.     A plus
  476.     ======
  477.  
  478.  A out of state checking account.
  479.  Old closed account checks from someone or company other than
  480.  yourself.
  481.  
  482.   Most banks ATM machines post the money you deposit thru them
  483.  immedately rather than the next morning if you were to go in the
  484.  bank and deposit. As long as you are in goodstanding with your
  485.  account, you should be able to get all the money you deposit in,
  486.  right back out in cash (up to $300 per day).
  487.  
  488.   Say you have a drug deal comming up and your short $500 bucks...
  489.  Write a check for $600 from your (example) Citicorp account to you
  490.  BofA account on Friday so BofA dont get it till monday. Deposit
  491.  thru the ATM at BofA and get your 1st three hundred out, then wait
  492.  until midnight and get you other 300. Now you have all night friday
  493.  and all day saturday and sunday to turn your $600 over into
  494.  whatever and put your $600 in Citibank early monday morning so your
  495.  check clears. Need more time? Deposit a third bank check early
  496.  monday morning to citibank, now you got another day... You need
  497.  more time.. figure it out, a out of state check takes at least
  498.  three working days before it gets there. There is nothing illegal
  499.  about transfering funds from your own accounts, it just looks
  500.  funny, but the ATMs dont have eyes. Shit.. the drug deal didnt go
  501.  thru, the citibank check bounced, you owe BofA $600. You have upto
  502.  a month to pay it all back before anything serious will happen
  503.  (close account) even up to two months by pushing it talking
  504.  sweet to THE RISK department of the bank, however they might
  505.  terminate your ATM card just as the would if you deposited nothing
  506.  to the machine, so dont fuck that up. What, you dont deal drugs?
  507.  Goto Vegas for the weekend or your local poker casino's... VEGAS
  508.  and GAMBLING SCAMS is comming up soon...
  509.  
  510.   BONUS TIP for the Forger
  511.   ========================
  512.  
  513.   You found some old personal/company checks from a family member or
  514.  friend or whatever, the account is closed.  Hopefully you will have
  515.  some idea when the account was closed, so POST DATE the check back
  516.  to when the account was open, and take it to your bank. When the
  517.  check comes back to the bank ACCOUNT CLOSED, and the bank risk
  518.  department gives you a call (if you didnt cover the check on time),
  519.  tell them the truth, you founf an old check and thought it was
  520.  good, this really screwed me up, I need time to pay it back...
  521.  They'll understand.For a company check you dont even have to post
  522.  date it, say  What, I just worked for the guy! That bastered, Im
  523.  sorry , ill pay it right back but I need a little time...
  524.   Post dating a closed company check and giving the old check I never
  525.  cashed routine always looks even better than the personal check. If
  526.  you got a old out of state company check, your styling...
  527.  Dont do this old check scam often nor to the same bank twice,
  528.  because after a few times the banks will make photocopies of the
  529.  old checks and onced re-payed,they will mail you back the copy and
  530.  keep the orignal one you forged, and thats not good, though nothing
  531.  will ever happen because you did pay it back.
  532.  
  533.   LASTWORDS
  534.   =========
  535.  
  536.   Dealing with banks is strickly a numbers game. There are many scams
  537.  out there,and if you are good with math you can come up with some
  538.  good ones of your own.If you cant add, maybe I'll share some more
  539.  with you later.
  540.  
  541. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  542.  
  543.  Section [4]: Cellular Interception Techniques
  544.               By: Thomas Icom/IIRG 
  545.                   thomas.icom@iirg.com
  546.  
  547. I. Before We Begin
  548.  
  549.     In order to understand the techniques detailed in this article,
  550. a basic knowledge of cellular telephony is required.  Instead of rehashing
  551. what has already been written, those in need of the required education should
  552. refer to a good g-file on cellular telephony. The ones written by Brian
  553. Oblivion/RDT or Bootleg are recommended by the author; as well as Damien
  554. Thorn's articles from _Nut's and Volts_ magazine, and the numerous articles
  555. that have appeared in 2600.  They should be considered required reading at
  556. this point.
  557.  
  558. II. Introduction
  559.  
  560.     The Electronic Communications Privacy Act of 1986 (ECPA) prohibits
  561. the monitoring of cellular telephony communications; except for network
  562. testing, equipment troubleshooting, interference tracking, or warrant-
  563. sponsored surveillance.  It also mandates that the Federal Communications
  564. Commission deny Part 15 certification (which is required to sell radio
  565. equipment in this country) to "scanning receivers" which are "readily
  566. modifiable" to receive cellular telephony communications and 800 Mhz. band
  567. frequency converters.  This mandate does not apply to "test equipment"; as
  568. technicians working in cellular industry obviously need the equipment to
  569. troubleshoot problems.  Nor does it apply to the phones themselves, for
  570. reasons which should be obvious.  Kits are also exempt from this mandate, as
  571. Part 15 compliance is considered the responsibility of the builder.
  572.  
  573.     So far, the response of the courts have been mixed in regard to
  574. enforcement of the ECPA.  In 1986, the U.S. Department of Justice stated that
  575. they would not enforce the law, as doing so would be impossible.  This was
  576. back in 1986 with an administration that does not exist any more.  The current
  577. administration might be a little less enlightened in regard to freedom of the
  578. airwaves.  (They certainly are in regard to some other freedoms.) Some judges
  579. have held that since cellular telephony occurs over the airwaves, there is no
  580. "reasonable expectation of privacy".  Others have maintained an opposite
  581. viewpoint.  None of the judges with the former viewpoint have gone so far to
  582. declare the ECPA null and void.
  583.  
  584.     From a practical standpoint, despite whatever laws may be on the books, if
  585. it goes out over the airwaves one might as well shout it from a rooftop.
  586. Successful interception of unencrypted cellular telephone or any other form of
  587. radio communications is undetectable and requires only a basic level of
  588. technical expertise.
  589.  
  590. III. A Realistic Appraisal of Cellular Phone Security
  591.  
  592.     It should go without saying that any unencrypted RF transmission is
  593. naturally unsecured, ECPA notwithstanding.  With that in mind, even though
  594. your cellular phone conversation is being sent out for anyone to intercept and
  595. listen to, there are a few other factors.
  596.  
  597.     The design of the cellular phone system doesn't give it half the range of
  598. the old IMTS system.  The old IMTS system had a maximum range of 50-75 miles;
  599. whereas a cell site might have a absolute maximum 20 mile range in a rural
  600. area where the cell sites aren't that close together.  In an urban area, a
  601. cell site could have a range of LESS THAN ONE MILE.  The decreased range means
  602. less potential listeners.
  603.  
  604.     The cell site is capable of adjusting it's power output and the power
  605. output of a phone in relation to it's proximity to the cell site.  This can be
  606. as low as 30 milliwatts.  What this means is that if one is close to a cell
  607. site, their signal's range will be decreased.
  608.  
  609.     Scanners capable of 800 Mhz. reception are still considered "high-end"
  610. pieces of equipment and therefore are generally purchased by serious
  611. monitoring enthusiasts.  Among said enthusiasts, cellular is not considered a
  612. popular listening item, as they feel that 90% of the communications are
  613. "boring", and the continuous nature of cellular transmissions lock up
  614. the scanner and make it worthless for listening to anything else.
  615.  
  616.     With 832 channels and many different conversations to choose from, a
  617. quick, innocuous sounding call will probably go unnoticed among the drug
  618. dealers, stockbrokers, and Verafone systems that inhabit the cellular
  619. airwaves.
  620.  
  621.     All things considered, unless the phone's MIN is flagged for some reason
  622. or the cell site being used is flagged, the chances that a given cellular will
  623. be monitored is slim.  If the user keeps their calls short and avoids having
  624. "interesting" conversations, potential listeners will either miss the
  625. conversation all together, or monitor it briefly and go on to find a "less
  626. boring" conversation.  If the phone's MIN is flagged, or the cell site being
  627. used is flagged, then expect the conversation to be monitored.
  628.  
  629.  
  630. IV. Usage Analysis
  631.  
  632.     Cellular phones are used by anyone who feels they need instant phone
  633. communications despite their location, and can afford to have it.  While this
  634. includes a lot of upper class housewifes, yuppies, and corporate executive
  635. wannabes, there are some more interesting users.
  636.  
  637.     Political organizations make use of cellular phone communications.  The
  638. Democrats made extensive use of cellular phones during their last national
  639. convention.  On the other hand, the Republicans were smart and banned the use
  640. of cellular phones in their national convention.
  641.  
  642.     Police agencies are another cellular user, using them on the assumption
  643. that communications are a little more private than over their radio system.
  644. The NYPD uses them for non-emergency communications in their Precinct-
  645. Activated Response Program, and for their highway callboxes.
  646.  
  647.     The various departments of transportation and public works departments
  648. also use cellular.  Their highway radio advisory systems operating on 530 and
  649. 1610 Khz. are often equipped with cellular phones for remote programming.
  650.  
  651.     Flea Market vendors are mating Verafone systems with cellular phones in
  652. order to be able to validate credit card and check purchases while working a
  653. show.  The Verafone systems are basically 300/1200 baud modems.
  654.  
  655.     Alarm system companies are mating alarm systems to cellular phones for
  656. use as a secondary (or even primary in a remote area) means of communication
  657. between the alarm system at the customer's site and the central station.
  658.  
  659.     Recently, the Metro-North commuter rail service in the New York City
  660. metropolitan area started offering public phone service on their trains.
  661. These phones use the cellular phone network.
  662.  
  663.     As one can see, the use of cellular phones has come a long way from some
  664. yuppie calling his wife to say he'll be staying at the office late, and then
  665. calling his mistress immediately afterwards to tell her what hotel to meet him
  666. at.  Those who like to listen to real-life soap operas however will be
  667. relieved to know that such conversations still occur over the free and open
  668. airwaves despite all the other activity.
  669.  
  670. IV. Equipment Availability
  671.  
  672.     In addition to outrageously expensive pieces of surveillance equipment
  673. sold to law enforcement agencies, (the Harris Corporation's "Triggerfish"
  674. being a prime example) there exist other types of equipment which can be used
  675. for interception of cellular telephony.  Even if such a specialized function
  676. as tracking a specific MIN/ESN pair is required, the technical specifications
  677. of the cellular phone network are publicly available so any competent
  678. technician can design a piece of equipment to do the required job.  An
  679. intercept station can be put together for about one-tenth the cost asked for
  680. by "law enforcement suppliers".
  681.  
  682.     Despite the ECPA, receivers capable of receiving cellular still abound.
  683. Readily modifiable scanning receivers made before the Part 15 revision are
  684. grandfathered, and the existing stock may still be sold.  Since these units
  685. are "high-end" models and priced accordingly; they are still on the shelf
  686. waiting to be sold.
  687.  
  688.     The specific wording of the new FCC Part 15 Regulations denies
  689. certification to "readily modifiable scanning receivers".  Some of the new
  690. scanners put on the market since the Part 15 revision have been modifiable via
  691. a hideously detailed and complicated procedure.  Apparently, a modification
  692. involving the desoldering and re-soldering of multiple surface-mount devices
  693. isn't considered "readily modifiable".  One manufacturer has taken a different
  694. approach on their new models. The cellular frequencies are locked out via the
  695. programming in the scanner's ROM, so no modification is available short of
  696. burning a new ROM for the scanner.  There is however, a code sequence which
  697. can be entered into the keypad that loads test frequencies into the scanner's
  698. memory channels for diagnostic purposes.  Some of these test frequencies are
  699. within the cellular phone band.  From there one can then tune above or below
  700. the test frequencies and receive the entire cellular phone band.
  701.  
  702.     Obviously, cellular phones are exempt form this regulation.  Cellular
  703. phones can usually be put into a diagnostic mode that turns them into a
  704. standard receiver/transmitter in order to be more easily tested during the
  705. troubleshooting/repairing process.  The Oki 900 and Oki 1150 (also known as
  706. the AT&T 3730 and AT&T 4740 respectively), have software available for them
  707. from Network Wizards that will enable it to track a specific MIN.
  708.  
  709.     MIN tracking can also be done with the CCS DDI (Digital Data Interpreter).
  710. Current versions of the DDI are unable to read reverse control channel ESN
  711. data in an attempt to prevent cellular phone fraud.  They will still however
  712. read the forward control channel data.  When used with an older Icom R-
  713. 7000/7100 receiver, the DDI will automatically tune the Icom to follow the
  714. conversation.
  715.  
  716.     Scanner frequency converter kits that enable non-800 Mhz. capable scanners
  717. to receive the 800 Mhz. band (including cellular) are still being sold.  One
  718. can also make an 800 Mhz. frequency converter out of old UHF TV tuner that
  719. covers TV channels 70-83; which are now the 800 Mhz. band.
  720.  
  721.     The Optoelectronics R10 near field receiver is a device which looks for
  722. nearby radio signals between 30 Mhz. and 2 Ghz. and automatically tunes them
  723. in.  It will also display the received signal strength and frequency
  724. deviation. It is classified by the FCC as a piece of test equipment. If one
  725. were to get close enough to a cell site or a in use cellular phone, the R10
  726. will lock in to the signals from the transmitter in question. If one is
  727. monitoring a mobile unit which is handed off to another cell site, the R10 is
  728. able to quickly reacquire the signal, as it is capable of searching through
  729. it's entire 25 Mhz. to 2 Ghz. coverage in 2 seconds.  By adding the optional
  730. bandpass filter and/or attaching an antenna tuned to the cellular frequency
  731. range, the R10s effective range can be increased while also rejecting unwanted
  732. signals from outside the cellular telephone band.
  733.  
  734.     Frequency counters are also a useful piece of equipment. After having
  735. experimented with the Radio Shack unit, I have discovered that using the
  736. supplied telescoping whip antenna it will lock on a 3 watt phone running with
  737. a 5/8ths wave antenna from a range of 50 feet.  I'm sure the range could be
  738. increased by using a bandpass filter, amplifier, and/or cellular antenna. The
  739. Rolls Royce of frequency counters is the Optoelectronics Scout; which was
  740. intended for SIGINT operations. Among other interesting features, it is
  741. equipped with an OS456 interface and will automatically "reaction-tune" an
  742. OS456-equipped receiver to the whatever frequency the Scout picks up, and can
  743. send data on frequency acquisitions to a PC.
  744.  
  745.     A laptop or plamtop PC will also be needed if one desires to use the DDI
  746. or Network Wizards Oki Kit.  One should also have a copy of Video Vindicator's
  747. Cellular Manager software for reference purposes (converting frequencies to
  748. channels, finding what voice channels correspond to what control channel, and
  749. finding information about adjoining cell sites).
  750.  
  751. V. Interception Techniques
  752.  
  753.     The most common intercept technique is to program the upper and lower
  754. limits of the cellular band into a scanner's search memories and use the
  755. search function to go through all 832 channels.  With a scanner that searches
  756. at 25 channels per second, a complete search would technically take 33.28
  757. seconds; not counting time spent initially listening to communications to
  758. determine if they contain relative content.  This technique is adequate for
  759. highly-populated urban regions; where there are a large number of frequency
  760. groups used for a given area.  In a lesser-urban, suburban, or rural area this
  761. technique wastes too much time, as only a small fraction of the channels are
  762. used.  It is also difficult with this technique to reacquire a target when it
  763. is handed-off to another cell site.
  764.  
  765.     A better approach is to program the frequencies being used in the area of
  766. operations into a scanner. Each control channel only handles 20 voice
  767. channels. So, if one has 10 control channels in their area of operations
  768. (equal to 10 cell sites in most areas), that's only 200 channels that have to
  769. be monitored. This technique will cut down on the number of frequencies that
  770. have to checked, and allow for more efficient coverage.
  771.  
  772.     Those techniques are generally used for non-specific monitoring.  Once an
  773. "interesting" conversation is noted, the target can then be identified and
  774. techniques designed to be aimed at a specific target can be employed.
  775. Typically, the control channel is determined by noting the channel being used
  776. by the target. Once the control channel is identified, the data stream can be
  777. monitored which enables easier tracking of the target during handoffs and
  778. easier acquisition of the target on the network.
  779.  
  780.     Target specific monitoring falls into two categories. The first is a
  781. target with a known MIN. The second is a target which has been visually
  782. acquired and noted to be using a cellular phone.
  783.  
  784.     Tracking a known specific MIN is generally a matter of having the right
  785. equipment and being in the same general area as the target.  If the target
  786. travels over a wide area, one will have increased difficulty with monitoring.
  787. If such was the case then the surveillance technician would have to maintain
  788. multiple listening posts in the various areas the target is known to frequent,
  789. or in the case of court-approved activity monitor the target at the MTSO.  The
  790. tool of choice would be an Oki phone with the appropriate software, or the DDI
  791. unit hooked up to an older Icom R-7000/7100.
  792.  
  793.     If one is on a budget and knows the target's voice, one can also manually
  794. scan through adjoining cell site frequencies until the conversation is
  795. reacquired.  This will, however, result in losing part of the conversation.
  796.  
  797.     For a target that one has visual acquisition on, one can determine the
  798. reverse channel frequency being used by means of a frequency counter. Once
  799. that is accomplished, the rest is easy. The forward channel operates 45 Mhz.
  800. above the reverse channel. As the target moves from cell site to cell site,
  801. the frequency counter would indicate changes in operating frequency. The
  802. ultimate would be an Optoelectronics Scout sending frequency information to a
  803. PC which would then automatically tune two separate receivers to the forward
  804. and reverse voice channels.
  805.  
  806.     Under normal circumstances, the forward voice channel will also repeat the
  807. reverse voice channel audio (this is called talk-around or side-tone). If the
  808. target is using a hands-free unit however there will be no talk-around so as
  809. to avoid feedback. The result is that one will only hear half the
  810. conversation; the landline talking to the mobile; on the forward voice
  811. channel. This can be a problem if one's receiver has no reverse voice channel
  812. monitoring capability, or if one is too far away from the target.
  813.  
  814. VI. Conclusion
  815.  
  816.     For the cost of a good VCR or TV, one can listen in on cellular phone
  817. conversations and be able to track the phone's user as he goes about his/her
  818. business. Yes, it is illegal. Then again so are certain types of sexual
  819. activity, but I don't see that stopping anyone.  From a practical standpoint
  820. the identification of perpetrators violating the cellular provisions of the
  821. ECPA is virtually impossible.
  822.  
  823.    We all know that a law isn't going to stop people from listening to
  824. radio communications.  Various totalitarian states have tried throughout
  825. modern history with no success. Nevertheless, the retailers of cellular
  826. telephone equipment continue to placate potential customers with the lie of
  827. "No one can listen in. It's illegal." As a result, users of cellular phones
  828. are misled into thinking their conversations are as secure as they would be
  829. over their home phone. They then say things which open them up to
  830. victimization by a very small minority of individuals who monitor cellular
  831. communications in order to find potential marks. I don't see this ending
  832. anytime soon.
  833.  
  834.     Some might argue that by providing this information I've clued in certain
  835. miscreants who might go out and do just that.  This might be true, but I've
  836. also clued in people who use cellular phones to the fact that what they say
  837. over the air isn't private at all.
  838.  
  839.     If one wants to take the attitude that talking about something encourages
  840. it, then perhaps we should pass a law banning the media from talking about
  841. murders, drunk driving, and a whole other host of unpleasant things that we'd
  842. like to discourage everybody from doing...I didn't think so.
  843.  
  844.     Thanks go to Bernie S. for his assistance with this article.
  845.  
  846. VII. References and Sources
  847.  
  848. 1. Cellular Telephony" (g-file), By: Brian Oblivion/Restricted Data
  849.                                  Transmissions (RDT)
  850.  
  851. 2. "Cellular Secrets" (g-file), by Bootleg
  852.  
  853.     The above g-files should be available on any decent H/P system.
  854.  
  855. 3. _Introducing Cellular Communications, The New Mobile Telephone System_,
  856.     By: Stan Prentiss, TAB Books
  857.  
  858. 4. Network Wizards, POB 343, Menlo Park, CA 94026
  859.  
  860.    Sells Oki Experimenters Kit.
  861.  
  862. 5. CCS, POB 11191, Milwaukee, WI 53211
  863.  
  864.    Sells DDI (Digital Data Interpeter)
  865.  
  866. "You know your cellular phone conversations aren't private when you can pick
  867. them up with any old TV."
  868.  
  869. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  870.  
  871.  Section [5]: Department Store Scam
  872.               By: Dark Grif
  873.                   dark.grif@iirg.com
  874.  
  875.                 ========================================
  876.                 Department Store Scam - CASH IN THE BOX
  877.                              By: DARK GRIF
  878.                           dark.grif@iirg.com
  879.                 ========================================
  880.  
  881. To a vetran like myself this one may fall as top oldie, but to most of you it 
  882. will be a new idea to do this proven (by myself) method for quick cash, that
  883. will always be effeictive for as long as your alive.
  884.  
  885. FOR: Wallmart's, Kmart's, Targets's, Price Clubs, stores of that callibur.
  886.  
  887. Requirements:
  888. =============
  889.  
  890. One or two people (two or more reccomended) .
  891. Gluestick
  892. A little cash flow.
  893. Little or no balls.
  894.  
  895. THE DIRTY PART
  896. ==============
  897.  
  898. One of you (the one with little balls) Enter the store, 
  899. look somewhat presentable, browse around the store and then 
  900. head over to the electronics/games department.  
  901. I use the Wallmart type stores because the have unattended 
  902. uncased electronics such as cd players,phones, faxes, and 
  903. sometimes nes/sega carts.
  904. You can obviously do this with any other undisplaycased valueables.  
  905. Now by looking at the prices decide how much money you want/need and 
  906. pick that item or ITEMS. Take off any light pen security bar code 
  907. stripes of price tags, if any.
  908. Now goto home appliances a find a big tupperware box and carefully 
  909. open it up. Obviously any big box with extra space in it will do, 
  910. but im telling you thoose pots work best, the toy department has 
  911. some good ones too.  Now it is your choice to either bring the big 
  912. box and the items to a neutral isle or onr to the other, then 
  913. QUICKLY shove the item box (s) in the big box and use the gluestick 
  914. to reseal if necessary. Next take your rigged big box back to its 
  915. original section and stash it behind the sameothers, or stash it 
  916. somewhere else in the store... The easy way to decide this is to 
  917. go with the flow of the store; observe whats going on and go with it, 
  918. blend in, become invisible. Leave the store, tell your partner(s) 
  919. where the box is and send them in to buy it. 
  920.  
  921. ***************************************************************************
  922. TIP: Do not purchase the rigged box if you we're the one who rigged it, and
  923. dont be seen with the one who does purchase it. If you remember this tip
  924. you have won, no one can do shit to you they will not follow you if they
  925. see you put shit in the box, you havent done shit! No one can legally bust
  926. you for shoplifting unless you are outside the store with the merchandise!
  927. ***************************************************************************
  928.  
  929.  
  930. THE OBVIOUS
  931. ============
  932.  
  933. You make dam sure you are not being WATCHED!  
  934. 99% of the stores aboved mentioned have no survallance cameras, 
  935. because they're big cheap stores with no real exspensive items 
  936. that need that kind of security, so dont sweat it. 
  937. What you do need to look out for are:
  938.  
  939. 1>Nosey customers.
  940. 2>Asshole employees.
  941. 3>Store detectives.
  942.  
  943. One and two takes no brains to aviod, here is some info on the dicks.
  944. Every store has at least one, but no more than four. They are generally 
  945. small ugly people who couldnt hack it as a real cop. 
  946. They sometimes look down on you from top floor oneway mirrors which 
  947. they really cant see shit if you use your body to keep your back on them, 
  948. some newer stores dont even have thoose offices up there anymore.  
  949. The safe thing about boxin' quickly is that if you keep in your mind 
  950. the thought: 'Im just putting this stuff back, I dont want it' and make 
  951. it look like that, thats what it'll look like to a store detective or 
  952. anyone who might get a glimpse of it. But if your still sweating about  
  953. these dicks:
  954.  
  955. 1> Study the clothing department of the store,  
  956. these queers get  their clothes there free as their 
  957. undercover uniforms.
  958. 2> They get on their hands and knees and look like their inspecting the 
  959. items they are supposedly going to buy when theyre actually looking 
  960. around peeking at suspicous people.
  961. 3>They have uncontrolable habits of constantly talking 
  962. to their fellow store employees.
  963. 4>Did I mention they're ugly? You'll never see a good looking pig.
  964. 5>THEY 99% OF THE TIME ARE DRINKING A SODA OR EATING CRAP, 
  965. they think they are blending in.
  966.  
  967. THE SCAM:
  968. =========
  969.  
  970. 1 - Once you successfully purchased your rigged box go back to the store 
  971. whenever and buy the same item(s) you stole and get your your first reciept. 
  972. 2 - Return to the store in 5 minutes and return what you bought WITHOUT 
  973. your reciept. Goto the same prick you bought it from, give em some 
  974. bullshit like a family emergency came up I need my money back, 
  975. I dont know what happend I lost the reciept, I never got a reciept, 
  976. the wind blew it away, I need it to return stolen merchandise... 
  977. It doesnt matter the prick will remember you and you 
  978. WILL get you money back.
  979.  
  980. Repeat 1 & 2 as many times as you need to to generate more reciepts.
  981.  
  982. 3 - Return stolen merchandise with reciept. 
  983.  
  984. You win.
  985.  
  986. HINTS
  987. =====
  988.  
  989. Return merchandise different days and times at different store locations.
  990.  
  991. Buy other items with the rigged box so it looks better 
  992. and when you return it you got a shot at grabbing the 
  993. reciept before they mark it so you can use it again 
  994. the next time you steal.
  995.  
  996. A couple (girlfriend-boyfriend) always looks better at purchasing. 
  997. Even a group of people works.
  998.  
  999. Act stoned. Many people can tell when someone is stoned, they'll 
  1000. leave you alone.
  1001.  
  1002. If your still stressing over the detecive dicks, 
  1003. go in one day act suspicious have one tail you so 
  1004. you can describe him to your partners.
  1005.  
  1006. LEGAL
  1007. =====
  1008.  
  1009. If your just a idiot and someone or store detective sees you box 
  1010. the shit up, they cant do SHIT to you, and they wont do shit, 
  1011. they'll either wait for you to try and purchase it then bust you, 
  1012. or if you leave they'll leave it alone and see if you or someone else 
  1013. comes back, they WILL NOT GO AFTER YOU ONCE YOU LEAVE THE STORE WITH NOTHING, 
  1014. THEY HAVE NOTHING ON YOU, YOU DID NOTHING WRONG EVEN ON CAMERA THEY CANT 
  1015. TOUCH YOU. They WILL wait for you or someone else. 
  1016. If /When someone else come in and the box is in the same department 
  1017. where it should be, and you dont look like a thief, you would straight 
  1018. out deny it and accuse them of whatever and get free shit, and you 
  1019. WILL GET AWAY WITH IT. YOU WIN! Thats why you should always have someone 
  1020. else go in and purchase it, but hey if your slick, you can do it yourself, 
  1021. I do, MANY TIMES.
  1022.  
  1023. FINAL NOTE
  1024. ==========
  1025.  
  1026. In America, You are not guilty of any kind of shoplifting untill you are 
  1027. caught outside the store with the merchandise on you. They can see you 
  1028. stuff whatever up your balls and they cant do shit until you leave the 
  1029. store; seriously try it youll see. However if seen boxin' and purchasing, 
  1030. they will bust you on the spot. A friend of mine got busted, the charge 
  1031. was felony burglary (Over $450), he got it reduced to a misdemeanor  
  1032. ticket for twice the amount of the merchandise, and that was the end of it, 
  1033. big deal. The risk is minimal, if your desperate and you need quick cash,  
  1034. there you go. Enjoy it, send me 10% commission.
  1035.  
  1036. MORE SCAMS TO COME -  from DARK GRIF
  1037. any questions e-mail me, or write to the mag.
  1038.  
  1039. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1040.  
  1041.     Section [6]: The Rumor Mill (Unconfirmed Rumors From the Underground)
  1042.                  Edited By: Mercenary
  1043.                             mercenary@iirg.com
  1044.  
  1045. -----------------------------------------------------------------------------
  1046.  
  1047. There is supposedly a straight-to-video movie that deals with phone phreaks
  1048. coming out this year called "Touch Tone".
  1049.  
  1050. Here's the info we were given on it:
  1051.  
  1052. TOUCH TONE (R/1995/Straight to video)
  1053.  
  1054. This movie, set in 1984 Los Angeles, is a fictitious story about a group
  1055. of "phone phreaks" who use computers and telephones as tools for
  1056. recreation and revenge.  Kevin (Mike Vierland) is an angry 23-year-old
  1057. who puts together a unique compilation of computer whizzes, social outcasts,
  1058. and disgruntled average-Joes who use their talents to seek vengeance
  1059. upon their enemies in everyday life.  Mixed with true computer hacker
  1060. stories and imagery of the true "phone phreak" boom of the mid-1980s,
  1061. the film gives a touch of the past, while at the same time raises open
  1062. questions about the vulnerability of the information age of today.
  1063. A humorous, but nevertheless accurate tribute is given to the then-budding
  1064. phone sex industry, as well.  Brenda Malkin portrays Lisa, a young woman
  1065. working phone sex lines who helps Kevin and his cybergang wreak havoc
  1066. upon the infamous 976-numbers.  While the picture gives an accurate
  1067. portrayal of the scene surrounding 1980's "hacking/phreaking" groups,
  1068. it falls short in portraying relevance to today's "information superhighway."
  1069. The scene at the end, portraying all of the characters' lives a decade
  1070. later in 1994, is somewhat disappointing.  Most of the personalities
  1071. we get to know in the movie are shown in the present as common folks,
  1072. rid of the "phreaker" past they were associated with.  It would have been
  1073. much nicer to see a comparison between phreaking in the '80s and the '90s.
  1074. It's not as if the problem has gone away.
  1075.  
  1076. Rating:  3 out of 4 stars
  1077.  
  1078. -----------------------------------------------------------------------------
  1079.  
  1080. From: THOMAS ICOM
  1081. Date: 01-04-95 (23:01)
  1082.                             WARNING
  1083.                        MEDIA SMEAR ATTEMPT
  1084.  
  1085. Earlier this evening, I was contacted by someone working with a Harry
  1086. Martin of WABC TV (Ch. 7) in New York City.  Apparently, Mr. Martin is
  1087. working on a story about "Internet Stalking", and desires to intereview
  1088. people who have done it.
  1089.  
  1090. Keeping in mind the recent media smear attack against the community with
  1091. The Discovery Channel's "Hack Attack" presentation, the IIRG and
  1092. Cybertek strongly advise everyone to NOT COOPERATE with WABC or any
  1093. other corporate/establishment media entity doing this or similar
  1094. stories.
  1095.  
  1096. The media has shown in the past that they will consistently smear the
  1097. H/P community. The Discovery Channel is but the latest incident. Those
  1098. of you who've been around for a while will probably remember recent
  1099. smear jobs done by Bridget McMannimon (Forbes), Joshua Quitner
  1100. (Newsday), Rodney Palmer (CBC/TBS), and others too numerous to mention.
  1101.  
  1102. The media has also always been out in the open regarding their
  1103. socialistic, totalitarian political leanings. You can be assured that
  1104. the story on "Internet Stalking" will come out in favor of increased
  1105. government control of the Internet.
  1106.  
  1107. In light of all this, I see no reason as to why the community should
  1108. make things any easier on them by cooperating with them. Those who feel
  1109. that they might be able to help the community by talking to them should
  1110. take a look at past attempts and think again. They have control of the
  1111. editing process, and can take any quote, however harmless, and use it
  1112. out of context. These people are not interested in the truth! They are
  1113. only interested in sensationalism and in promoting their totalitarian
  1114. political philosiphy. Watch the news sometime if you doubt this...
  1115.  
  1116. Don't aggravate things by helping these scum. Please re-post this
  1117. message elsewhere.
  1118.  
  1119. -Thomas Icom/IIRG/Cybertek/U.S. Militia
  1120. -----------------------------------------------------------------------------
  1121.  
  1122. RED BOX ARREST of BERNIE S.
  1123.  
  1124. The Philadelphia Inqurier reports today (3/21/95) that an Edward Cummings
  1125. was arrested by the Haverford police for having a modified speed dialer,
  1126. and that he was allegedly cloning cell phones...
  1127.  
  1128. He and someone else were supposedly pouring over a chapter in The Whole Spy
  1129. Catalog, How to Locate and Tap Any Telephone, when he was first approached
  1130. by the police.
  1131.  
  1132. He is currently being held on $100,000 bail in the Delaware County Prison,
  1133. and the U.S. Secret Service is now investigating.
  1134.  
  1135. ------------------------------------------------------------------------------
  1136.  
  1137. BERNIE S. UPDATE
  1138.  
  1139.  Several friends of Ed 'Bernie S.' Cummings have prepared this press
  1140. release due to the fact that a man is being held on $100,000.00 Bail for
  1141. possessing the right electronic components to trick a pay phone into giving
  1142. free telephone calls. His promotion of these devices is not against any law
  1143. in the land, however the Governements of Deleware County, Pennsylavania and
  1144. United States are acting as though their own laws do not matter to them.
  1145.  
  1146. Delaware County Pennsylvania, USA
  1147.  
  1148.  Ed Cummings, also known to many in cyberspace as Bernie S. was arrested 
  1149. on March 13th, 1995 for 2 misdemeanors of possession, manufacture and sale
  1150. of a device to commit Telecommunications fraud charges. He is being held in
  1151. Delaware County Prison in lieu of $100,000.00 Bail. His story follows.
  1152.  
  1153.  On the evening of the 13th Bernie S. received a page from his mail drop.  
  1154. Some people he knew from Florida had stopped in at his mail drop thinking 
  1155. it was his address.  They were looking to purchase several 6.5 Mhz Crystals. 
  1156. These crystals when used to replace the standard crystal in the RADIO SHACK
  1157. Hand Telephone dialer, and with some programming, produce tones that trick 
  1158. pay phones into believing they have received coins.  These are commonly 
  1159. referred to as 'red boxes' and got their name from an actual red box pulled 
  1160. from a pay phone in the late seventies by some curious person.  
  1161.  
  1162.  Ed Cummings met these people at a local 7-11 where he was to sell the 
  1163. widely used electronic timing crystals for roughly $4 a piece.  
  1164. The purchaser only had two twenty dollar bills and Ed Cummings no change. 
  1165. Ed Cummings went into the 7-11 to get some change to make the transaction.  
  1166. A police officer noticed a van parked in the parking lot of the 7-11 with 
  1167. several African Americans inside.  As Ed was leaving the 7-11 he noticed 
  1168. fifteen police cars pulling into the parking lot of the 7-11.
  1169.  
  1170.  Next thing he knew the police were asking him if they could rifle 
  1171. through his car.  He said no.  Moments later as he was talking to a Detective 
  1172. and noticed another police officer going through his car. He asked the officer
  1173. to stop.  They did not, in all the police confiscated a few hundred 6.5Mhz 
  1174. crystals (which he resells for roughly $4 a piece) and a large box of 100 
  1175. dialers.  The police told him they would get back to him,  and he could have 
  1176. his electronics back if the contents of the bag were legal.  In the contents 
  1177. of the seized items was one modified dialer, that a customer returned after 
  1178. modification explaining that it did not work, a broken red box.
  1179.  
  1180.  The next day Ed 'Bernie S.' Cummings was over at a friend's house working on
  1181. their computer when eight to ten plain clothed armed men burst into the house 
  1182. and ordered him and his friends to freeze.  They cuffed him and took him to a 
  1183. holding cell.  There he was left without a blanket or jacket to 
  1184. sleep with in the cold cell.
  1185.  
  1186. That evening the Secret Service had been called in when someone figured 
  1187. out what the dialers and crystals would do when put together.  The 
  1188. United States Secret Service found his home and entered it, while they were 
  1189. questioning him.
  1190.  
  1191. The next morning at his arraignment he was finally told of the charges
  1192. he was being held upon. They were Two misdemeanor Charges of manufacture, 
  1193. Distribution and Sale of devices of Telecommunications Fraud. and Two Unlawful 
  1194. use of a computer charges. His bail was automatically set to $100,000.00 
  1195. because Ed Cummings refused talk with the police without his attorney present.
  1196.  
  1197. The Secret Service presented to the judge a 9 page inventory of what 
  1198. they had found in his home.   On that inventory there 14 computers. 2 printers.
  1199. Boxes of bios chips for the systems he worked with. Eprom burners which the
  1200. Federal Agents had labeled 'Cellular telephone chip reprogramming adapters'  
  1201. Eproms are used in everything from Automobile computers to personal computers. 
  1202. They also confiscated his toolbox of screw drivers, wire clippers and other 
  1203. computer oriented tools he used for his consulting job.
  1204.  
  1205. The Judge dropped the Two unlawful use of a computer charges due to 
  1206. the fact that the evidence was circumstantial and the county had no actual 
  1207. evidence that Ed had ever used the computers in question.
  1208.  
  1209. As of 3/29/1995 Ed Cummings is still in Delaware County Prison 
  1210. awaiting his trial.  His trial has not yet been scheduled and Ed will most 
  1211. likely not raise the One Hundred Thousand Dollars needed to be released on 
  1212. bail.
  1213.  
  1214. -------------------------------------------------------------------------------
  1215.  
  1216. An Ode to iXOM
  1217. --------------
  1218. Ed. Note: The following was provided to us by an anonymous user, 
  1219.           we present it here for your enjoyment. Opposing viewpoints
  1220.           can be submitted to submit@iirg.com
  1221.           Minorly Edited.
  1222.  
  1223.                                   Ode to iXOM
  1224.  
  1225.                      Former criminal on the path of right,
  1226.                          out of mind and out of sight.
  1227.                  Deceive everyone, don't speak of your plight.
  1228.                   Concede to the FEDS, don't put up a fight.
  1229.  
  1230.                    You work for the federal government today,
  1231.                    but, oh, all the people you had to betray.
  1232.                      Your old hacker ethic fell into decay,
  1233.                   you plea-bargained all of your dignity away.
  1234.  
  1235.                   You broke the law, and you paid the price.
  1236.                   Arrested, convicted, and ruined for life.
  1237.               Cut a deal with the cops, now everything's nice,
  1238.                 but Marigolds wither, come cold winter's ice.
  1239.  
  1240.           Why don't you tell your customers about your hacker past?
  1241.       Tell them how you stepped on those who helped you come up fast!
  1242.       Sold out to the boys in blue, you let them rape you in the ass!
  1243.             Good ol' R.P., a fucking NARC who should be gassed!
  1244.  
  1245.                     Let the facts be known about R.P.,
  1246.                    Let the veil of deception be torn,
  1247.                 Let the ugly truth bear its hideous face,
  1248.                    so the seed of lies won't be born.
  1249.  
  1250.         You called my parents because others hacked into your line,
  1251.             but did you not do the same thing back in 1989?
  1252.          Now you play the role of those you used to hate so much,
  1253.           those vile anti-hacker cops, but now you act as such!
  1254.  
  1255.          With your false accusations you attempt to instill fear,
  1256.         but blaming me for someone else's actions? Fucking queer!
  1257.       Your back-stabbing and whining's not something I want to hear.
  1258.   The words that leave your shit-stained lips have fallen on deaf ears.
  1259.  
  1260.        And what about the DreamScriber, your former right hand man?
  1261.          Used him for his talents, you and Randy had him canned!
  1262.           Another fine example, how your business really works.
  1263.        Use people for what you need and then treat them like jerks!
  1264.  
  1265.           Deceiving all your patrons, and charging too much cash,
  1266.            you just rake the money in to buy your fucking hash.
  1267.           Supporting an addiction, like a craving, driving need.
  1268.         You must have your cannabis, so your clientele, you bleed.
  1269.  
  1270.          If only the general public knew about your darker side!
  1271.         The lying, cheating, stealing, drugs and ethical suicide!
  1272.         Selling out your former comrades, jumping o'er the fence!
  1273.          Your greed and self-indulgence led to moral decadence!
  1274.  
  1275.         I'm not afraid to tell the truth about you, R. P.,
  1276.       At least I'm not a fucking NARC who sold out all his friends.
  1277.  
  1278. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1279.  
  1280.  Section [7]: Phantasy Book Reviews
  1281.               By: Thomas Icom/IIRG
  1282.                   thomas.icom@iirg.com
  1283.  
  1284.  
  1285.                           The Ultimate Potato-Bazooka
  1286.                        Hair Spray Powered Vegetable Guns
  1287.                             (The $20.00 Good Time)
  1288.  
  1289.      What are commonly known as "spud shooters" or "potato guns" are quickly
  1290. climbing in popularity. These devices are made out of PVC pipe, use hair spray
  1291. as the propellant, and will launch a 3 ounce potato 200 years.  They are
  1292. inexpensively made from materials at your local hardware store and are great
  1293. fun.
  1294.      M&M Engineering's book goes into easy to understand detail on the
  1295. construction of five different potato gun variations, and provides valuable
  1296. information on theory, design, construction, propellant types, and safety
  1297. measures.
  1298.      This book is geared towards the beginner/non-techie. Those of you who
  1299. have already built one will probably find the information old-hat, but if
  1300. you've never built one this book offers some valuable information.
  1301.      If you're looking for an inexpensive thrill, you could do worse.  If
  1302. you're a statist, you'll read this book, think that both the author and I
  1303. should be institutionalized for suggesting such a thing, and also probably go
  1304. off on a crusade to ban PVC pipe and hair spray.  Du-ma-nhieu.
  1305.  
  1306. 36pp, 5.5" x 8.5"
  1307. $9.95 + $4 s/h.
  1308. M&M Engineering
  1309. RR1 Box 2630
  1310. Arlington, VT 05250
  1311. (802)-375-9484
  1312.  
  1313.  
  1314.                          1995 Police Call Radio Guide
  1315.  
  1316.      By the time you read this, all Radio Shacks should have this new edition
  1317. on their shelves. At the time of this writing (December 1994) a few Radio
  1318. Shacks across the country had already gotten copies in. This is a long cry
  1319. from the mid 80's when Radio Shacks were continually out of this fine
  1320. reference work, and the new editions were released six months behind schedule.
  1321. I'm even more impressed with Radio Shack when one takes into consideration the
  1322. problems the FCC was having with their new database system.
  1323.      Police Call is a beginners guide to the world of VHF/UHF radio
  1324. monitoring, and a list of public safety license information for your region of
  1325. the country; derived directly from the FCC database.  It also contains
  1326. "unofficial" lists of aeronautical, railroad, and "non-sensitive" U.S.
  1327. Government frequencies, and an allocation list which tells you what service
  1328. (both public safety and non-public safety) is assigned to each frequency.
  1329.      When it comes to information on who is licensed to what frequency, I've
  1330. found Police Call to be extremely accurate. They have even started adding
  1331. specific information about frequency use. They lack the in-depth information
  1332. that frequency directories like Scanner Master provide, but it appears that
  1333. they are trying to catch-up. Recent editions have been including 10-code
  1334. information and precinct/troop coverage maps, and the 1995 edition has more
  1335. auxiliary information than previous editions
  1336.      Police Call is solely public safety listings (environmental conservation,
  1337. fire, local government, medical, police, highway maintenance, and special
  1338. emergency). Although the allocation list will tell you what type of service is
  1339. assigned to a non-public safety frequency.
  1340.      Police Call is great for doing a quick check on a frequency to see what
  1341. locality and agency is licensed to it. It's also great for compiling quick
  1342. lists of frequencies used by public safety agencies in your area.  Police Call
  1343. doesn't list unlicensed frequencies that are used for surveillance or other
  1344. covert activities, but by knowing what frequencies are already taken one can
  1345. then search through the "unused" ones to find more interesting activity.
  1346.      At $9.95, it costs a lot less than most other frequency directories.  For
  1347. VHF/UHF enthusiasts who are into public safety monitoring, it's an excellent
  1348. value. Beginners will find the information in the first chapter particularly
  1349. valuable.
  1350.  
  1351.  
  1352.               Hobbyist's Guide to COMINT Collection and Analysis
  1353.                                  by Tom Roach
  1354.  
  1355.      This book is an excellent how-to introduction to the world of
  1356. communications intelligence (COMINT). This self-published work goes into
  1357. detail on the equipment needed; where, when and how to listen; data analysis,
  1358. and using a personal computer for COMINT analysis.
  1359.      COMINT is the practice of gathering information of interest to you by
  1360. monitoring radio communications and analyzing their content so you can apply
  1361. it to your situation. Depending on your requirements, the signals can range
  1362. from international shortwave broadcasts to your local public safety agencies.
  1363.      The book's focus is more on strategic intelligence, rather than tactical
  1364. intelligence. The book is heavy on HF ("shortwave") communications
  1365. interception, particularly those originating from Russia and the former Soviet
  1366. republics; although it does talk about COMINT activities focused towards local
  1367. VHF/UHF public safety communications.
  1368.      This book is geared to the beginner and intermediate radio hobbyist, and
  1369. is a very easy read; especially considering the complex nature of COMINT
  1370. analysis.  I strongly recommend this book for anyone whose shortwave radio or
  1371. scanner usage goes beyond casual listening, and especially for those who are
  1372. looking to take full advantage of alternative news gathering techniques.
  1373.  
  1374. 94 pp, 8.5" x 11"
  1375. $26 (includes Priority Mail Shipping)
  1376. Tom Roach
  1377. 1330 Copper Peak Lane
  1378. San Jose, CA 95120-4271
  1379.  
  1380. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1381.  
  1382.  Section [8] PHANTASY TIDBITS: News and Views of Interest
  1383.  
  1384. -------------------------------------------------------------------------------
  1385.  
  1386.               Hong Kong Police Close Down 8 Internet Providers
  1387.               ------------------------------------------------
  1388.                                 4-MAR-1995
  1389.  
  1390.  HONG KONG (Reuter) - Hong Kong police searching for computer hackers closed
  1391. down most of the colony's internet providers, cutting up to 10,000 people off
  1392. from the computer superhighway, industry sources said Sunday.
  1393.  
  1394.  Only one dedicated commercial gateway to the internet was left operating,
  1395. they said. A Hong Kong government spokesman confirmed the police commercial
  1396. crime bureau had raided eight providers in an investigation into hacking and
  1397. taken away equipment from at least two.
  1398.  
  1399.  The Hong Kong government's Office of Telecommunications Authority (OFTA)
  1400. said in a statement it had provided technical assistance to the police and
  1401. added it was conducting a separate investigation into whether some operators
  1402. had been providing non-licensed telecommunications services.
  1403.  
  1404.  Many users responded with fury to being cut off, posting angry complaints to
  1405. the plethora of computer bulletin boards operating in Hong Kong.
  1406.  
  1407.  Hong Kong's internet industry, considered the most advanced on-line market
  1408. in Asia, has been rocked in recent months by a price war following the entry of
  1409. the eight new operators onto the market. The colony has seen a surge in
  1410. internet use because of aggressive marketing campaigns by new operators.
  1411.  
  1412.  Industry sources said the raids had cut off between 8,000 and 10,000
  1413. individuals from the internet. They said at the last count there were 12
  1414. providers in Hong Kong, nine or 10 of them commercial operators as opposed to
  1415. university-operated gateways.
  1416.  
  1417.  An executive at Hong Kong SuperNet said he believed the company was the only
  1418. commercial operator holding a license.
  1419.  
  1420.     He said the company held a market share of about 80 percent and could not
  1421. see how the prices offered by the newcomers could be commercially viable.
  1422.  
  1423.     A technician at one of the new operators said the company had been awaiting
  1424. word from OFTA on whether internet providers needed a license requiring the
  1425. holder to pay a levy to Hong Kong Telecommunications Ltd, which holds the
  1426. international telephone communications monopoly in Hong Kong.
  1427.  
  1428.     "The requirements were not totally clear and appeared to have been written
  1429. before the internet came into being," he said.
  1430. -------------------------------------------------------------------------------
  1431.                Computer Hackers Sentenced to Federal Prison
  1432.  
  1433.   Winston-Salem,NC - Two Computer Hackers have been sentenced to federal
  1434.  prison for a sccheme that defrauded long-distance telephone carriers of more
  1435.  than $28 million.
  1436.   Ivey James Lay, 29, and Frank Ronald Stanton, 22, were part of a ring that
  1437.  stole credit card numbers from MCI, where Lay was an employee, the government
  1438.  said.
  1439.   They pleaded guilty in January to charges of fraud and trafficking in 
  1440.  unauthorized access devices. Lay was sentenced Friday to 3 years and two 
  1441.  months in prison. Stanton was sentenced to one year.
  1442.   The credit-card numbers were used to charge long-distance calls, some 
  1443.  overseas, to computer bulletin-board systems and computer chat lines.
  1444. -------------------------------------------------------------------------------
  1445.  
  1446.                    CONNIX: THE CONNECTICUT INTERNET EXCHANGE
  1447.  
  1448.    The IIRG would like to take this space to inform Connecticut residents
  1449.   that they are no longer held hostage by over-priced and unscrupulous
  1450.   Internet providers. There is an alternative until we establish our 
  1451.   FREE-NET project.
  1452.    If you want to get on the net, and you don't want to pay an arm and
  1453.   a leg - Give Connix a try, thier service is great and you won't find
  1454.   a better provider in the State.
  1455.   
  1456.          ***************************************************** 
  1457.  
  1458.    Connix provides a wide variety of Internet services for individuals,
  1459.    organizations, and businesses of any size. A full range of
  1460.    connectivity options and custom solutions are available from
  1461.    individual dialup accounts to fully installed, configured, and managed
  1462.    Internet connections.
  1463.  
  1464.  Membership Plans
  1465.  
  1466.    Connix has several membership plans and many additional services.
  1467.     Contact us if you have a special situation and we can develop a plan
  1468.    that is tailored to your needs.
  1469.  
  1470.   WITH EVERY ACCOUNT ...
  1471.  
  1472.    Every account includes shell and menu access to Connix, 5Mb of disk
  1473.    space, personal WWW, gopher, and ftp areas, a custom domain name, and
  1474.    full Internet access. All monthly fees are payable in advance.
  1475.    Connecticut residents please add 6% state sales tax.
  1476.  
  1477.   SLIP/PPP MEMBERSHIP
  1478.  
  1479.    $20/startup, $25/month minimum, $1/hour
  1480.    The SLIP/PPP membership adds direct IP access to the services included
  1481.    in the Plus account. The $25/month membership fee includes 20 hours of
  1482.    connect time per month with additional hours charged at $1/hour.
  1483.    You'll be assigned a single IP address from our pool of addresses.
  1484.  
  1485.   ADDITIONAL SERVICES
  1486.  
  1487.     The following services can be added to any Connix Membership plan:
  1488.  
  1489.           News/Mail via UUCP       $10/month
  1490.           News via NNTP            $10/month
  1491.           Additional Disk Space     $1/month/Mb
  1492.           Domain Name Services      call
  1493.           Group Discounts           call
  1494.  
  1495.  Custom Services
  1496.  
  1497.   GROUP MEMBERSHIPS
  1498.  
  1499.    Connix provides affordable access to groups such as small businesses,
  1500.    non-profit organizations, and classrooms. Contact us for more
  1501.    information about discounts for multiple memberships.
  1502.  
  1503.   INFORMATION PROVIDER SERVICES
  1504.  
  1505.    Connix can help you publish information on the Internet. We can create
  1506.    newsgroups, mailing lists, file archives, gopher, and Web services
  1507.    that will help you market your products and services. Call us to
  1508.    discuss your specific needs and we'll design a custom solution.
  1509.  
  1510.   INTERNET CONNECTION SERVICES
  1511.  
  1512.    Connix can help you establish your own Internet connection through us
  1513.    or through other Internet providers. Complete turnkey solutions
  1514.    include the configuration, installation and administration of Internet
  1515.    servers at your site or ours.
  1516.  
  1517.   OTHER SERVICES
  1518.  
  1519.    Consulting services are also available including:
  1520.  
  1521.      * TCP/IP network design and administration
  1522.      * TCP/IP programming and training
  1523.      * UNIX system programming and training
  1524.      * UNIX system administration
  1525.  
  1526.    Call 203-349-7059 to discuss your project or send email to
  1527.    
  1528.                            office@connix.com.
  1529.  
  1530.                           Connix
  1531.              The Connecticut Internet Exchange
  1532.               Connix is owned and operated by:
  1533.                   Caravela Software, Inc.
  1534.                     6 Way Rd., Suite 33
  1535.                 Middlefield, CT  06457-3001
  1536.                         203-349-7059
  1537.                      office@connix.com
  1538.  
  1539. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1540.  
  1541.  Section [9]: Upcoming Conferences and Conventions
  1542.  
  1543. -----BEGIN PGP SIGNED MESSAGE-----
  1544.  
  1545.                 DEF CON III Convention Update #1.20 (03.22.95)
  1546.               August 4-6th 1995 @ the Tropicana in Las Vegas
  1547.  
  1548. XXXXXXXXXXXXXXXXXXXXXXXX XX      DEF CON III Initial Convention Announcement
  1549. XXXXXXXxxxxXXXXXXXXXXXXXXX XX    DEF CON III Initial Convention Announcement
  1550. XXXXXXxxxxxxXXXXXX  X    X       DEF CON III Initial Convention Announcement
  1551. XXXXXxxxxxxxxXXXXXXX  X          DEF CON III Initial Convention Announcement
  1552. XXXXxxxxxxxxxxXXXX XXXXXXXXX     DEF CON III Initial Convention Announcement
  1553. XXXxxxxxxxxxxxxXXXXXXXXXX X      DEF CON III Initial Convention Announcement
  1554. XXxxxxxxxxxxxxxxXXXXXX  XX  X    DEF CON III Initial Convention Announcement
  1555. XXXxxxxxxxxxxxxXXXXXXXX          DEF CON III Initial Convention Announcement
  1556. XXXXxxxxxxxxxxXXXXXXXX X XX      DEF CON III Initial Convention Announcement
  1557. XXXXXxxxxxxxxXXXXXXXXXX  XX X    DEF CON III Initial Convention Announcement
  1558. XXXXXXxxxxxxXXXXXXXXX X          DEF CON III Initial Convention Announcement
  1559. XXXXXXXxxxxXXXXXXXXXXXXXXX       DEF CON III Initial Convention Announcement
  1560. XXXXXXXXXXXXXXXXXXXXXXXXXXXX X   DEF CON III Initial Convention Announcement
  1561.  
  1562. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  1563. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  1564.  
  1565. This is _not_ the professional sounding announcement.  Use that one to con
  1566. your boss / employers out of the cost of the trip.  The professional
  1567. announcement will be available on the FTP site and other more serious mailing
  1568. lists and news groups, etc.  This is the k-RaD kriminal shout out to all u
  1569. el1te hacker types that aren't in jail to attend 'da def con.  werd.
  1570.  
  1571. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  1572. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  1573.  
  1574. What's this?  This is an initial announcement and invitation to DEF CON III,
  1575. a convention for the "underground" elements of the computer culture.  We try
  1576. to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  1577. Virii Coders, Programmers, Crackers, Cyberpunk Wannabees, Civil Liberties
  1578. Groups, CypherPunks, Futurists, Artists, Criminally Insane, Hearing Impaired.
  1579.  
  1580. WHO:   You know who you are, you shady characters.
  1581. WHAT:  A convention for you to meet, party, and listen to some speeches
  1582.        that you would normally never get to hear from some k-rad people.
  1583. WHEN:  August 4, 5, 6 - 1995 (Speaking on the 5th and 6th)
  1584. WHERE: Las Vegas, Nevada @ The Tropicana Hotel
  1585.  
  1586. So you heard about DEF CON II, and want to hit part III?  You heard about the
  1587. parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  1588. check it out in person?  You want to do weird shit _away_ from the hotel
  1589. where you can't get me in trouble?  Then you're just the person to attend!
  1590.  
  1591. Sure it's great to meet and party with fellow hackers, but besides that we
  1592. try to provide information and speakers in a forum that can't be found at
  1593. other conferences.  While there is an initial concern that this is just
  1594. another excuse for the evil hackers to party and wreak havoc, it's just
  1595. not the case.  People come to DEF CON for information and for making
  1596. contacts.  We strive to distinguish this convention from others in that
  1597. respect.  Plus this year we have official DEF CON GOONS(c) who will pummel
  1598. you until you pass out should you cause problems for other con.friendly
  1599. people!  Big Brother loves you!
  1600.  
  1601. What's been said (Only the good stuff will be quoted, of course)
  1602.  
  1603.   Stevyn - "What can eye say, it was intense! . . . the whole con just
  1604.      kicked ass!  I totally recommend you check out the next one."
  1605.  
  1606.   Gail Thackeray, Prosecutor, "It's partly an entertaining party, it's
  1607.      partly a fashion statement.  But it's mostly something about which the
  1608.      business world has no clue."
  1609.  
  1610.   Wendy Murdock, Boardwatch, "Def Con represents the tug-of-war that has
  1611.      always been present - people strive to get that which is just out of
  1612.      reach, aggravating governments and breaking rules in the process."
  1613.  
  1614. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1615.  
  1616. WHERE IT IS:
  1617.  
  1618. The Tropicana has rooms reserved for the convention.  Rooms are expensive.
  1619. They are even more expensive if you don't book under the convention.  If it
  1620. is to expensive for you, please see the section below on Las Vegas WWW sites
  1621. that can provide you with information on other nearby hotels that are cheaper.
  1622. Check-in is 3 pm, check-out time is 12 noon.  Remember there is an 8% sales
  1623. tax in Vegas.
  1624.  
  1625.                65$ Single or Double room, Midweek (Monday - Thursday)
  1626.                90$ Single or Double room, Weekend (Friday - Sunday)
  1627.                350$ One-Bedroom Suite (Call for Availability)
  1628.  
  1629.      The Tropicana, 3801 Las Vegas Blvd. So., Las Vegas, Nevada, 89109
  1630.           (702) 739-2581 or (800) 468-9494 or (702) 739-2448 (Fax)
  1631.  
  1632. Held in three conference rooms at the Tropicana hotel in Las Vegas, DEF CON
  1633. promises to be interesting.  The Tropicana has a huge pool (largest in the
  1634. world?  Anyway, lots of cool movies have been filmed with this pool in them)
  1635. and in August Vegas should be about 100(f) degrees at one in the morning.
  1636. What do you care?  You'll be wired on caffeine and not sleeping anyway.  There
  1637. are numerous attractions in town from the strip bars to the local COs in case
  1638. you seek distraction.
  1639.  
  1640. The Tropicana is located right on the "Strip" with the other three corners of
  1641. the street occupied by the MGM Grand (Largest hotel in the world), the
  1642. Excalibur, and the Luxor (The big sense-net pyramid).  If you can afford it
  1643. I totally recommend spending some extra time in town.. there are too many
  1644. cool things to do, especially if you have never visited.  Heck, last time I
  1645. got to rent and fire uzi's and MP-5 machine guns (OK, so you can do that for
  1646. cRacK in Los Angeles) see some strippers, and drink 1$ bottles of imported
  1647. beer.  What a place!  Now you know why I chose Vegas for a location.
  1648.  
  1649.  
  1650.  
  1651.                                SPECIAL EVENTS
  1652.  
  1653. This year there will be a number of special events going down, including:
  1654.  
  1655. [> Hacker Jeopardy       [> Spot the Fed Contest       [> Voice bridge
  1656. [> Giveaways             [> A Red Box Creation Contest [> A Video Room
  1657. [> Cool Video Shit       [> Scavenger Contest          [> Who knows?
  1658.  
  1659.                                    COSTS
  1660.  
  1661. The price of admission will be 30$ in advance (See the end of this
  1662. announcement the address to pre-register to) or 40$ at the door.  This will
  1663. include your goovie 24bit color name tag and a conference program.
  1664.  
  1665. Don't forget to factor in Hotel costs, (The more people you crash with, the
  1666. cheaper it is) gas, food, gambling, booze, strippers, bail, etc.
  1667.  
  1668. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1669.  
  1670.                                    SPEAKERS
  1671.  
  1672. This is a partial list of speakers for this year.  More are being invited
  1673. or waiting to make plans.  As this list changes further announcements will
  1674. be made.  This should give you a flavor or what to expect, though.
  1675.  
  1676. [> Bruce Schneier, Author of "Applied Cryptography" and "" TOPIC: Will speak
  1677.    on issues surrounding cryptography, digital authentication, digital cash,
  1678.    and will answer questions from the audience.
  1679.  
  1680. [> John Perry Barlow
  1681.  
  1682. [> Winn Schwartau, Author of "Information Warfare" and "Terminal Compromise"
  1683.    is a consultant to government and the private sector regarding enterprise
  1684.    and national security concerns.  TOPICS: "Information Warfare, the year
  1685.    in review" (Comedic) and "Tempest Attack Videos."
  1686.  
  1687. [> Len Rose AKA Terminus
  1688.    After the legal fiasco Len faced years ago (as partially chronicled in
  1689.    "The Hacker Crackdown.") this will be his first chance to speak of his
  1690.    experiences without the threat of having his parole revoked.  TOPIC: To
  1691.    be decided later.
  1692.  
  1693. [> Chris Hall of Executive Protection will be demonstrating a fully
  1694.    equipped "A-Team" van, a fully loaded spy mobile with all types of cool
  1695.    interception and surveillance goodies.  Last year his talk included an
  1696.    overview of surveillance techniques.  TOPIC: To be decided later.
  1697.  
  1698. [> Theora, a veteran of DEF CON II, will be presenting another speech
  1699.    this year.  Topics to include security and anonymous activity on the
  1700.    net.  Last year she organized a round table discussion with Phillip
  1701.    Zimmermann and the Presence and focused on security issues of encryption
  1702.    and privacy expectations.  TOPIC:  Not revealed to me yet.  Doh!
  1703.  
  1704. [> Curtis Karnow, former federal prosecutor and attorney focusing on
  1705.    intellectual property litigation and computer law.  TOPIC: Agents in the
  1706.    telecommunications context, and "smart" software that we 'trust' to do the
  1707.    Right Thing.  The specific issue is legal liability and responsibility for
  1708.    the actions of intelligent agents, and then spinning off to chat about the
  1709.    liability for artificial intelligence generally.
  1710.  
  1711. [> Robert D. Steele, President of OPEN SOURCE SOLUTIONS, Inc.  A former Spy,
  1712.    Experienced Bureaucrat, Radical Visionary.  Tofflers call him the "rival
  1713.    store" to CIA.  Keynote Speaker at HOPE, Workshop at Hac-Tic '93.
  1714.  
  1715. [> The Electronic Frontier Foundation (EFF) will cover current legal threats
  1716.    privacy and computer information networks.
  1717.  
  1718. Speakers will be talking Saturday and Sunday, and maybe Friday depending.
  1719.  
  1720. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1721.  
  1722.                                  SPECIAL EVENTS
  1723.  
  1724. So you think you're so damn smart, eh?  Think your shit doesn't stink?
  1725. Right. Think you got one up on the Feds, huh?  Well, now's your chance to
  1726. prove it smarty-pants.   Winn Schwartau will take command and moderate.
  1727.  
  1728.                            ! A N N O U N C I N G !
  1729.  
  1730.                         H A C K E R   J E O P A R D Y
  1731.  
  1732. That's right.  You can now prove how smart you really are.  Get up on stage
  1733. and question a few answers, pile up the points  . . . and win big!
  1734.  
  1735. You know the game.  You know the rules.  Now all you have to do is have the
  1736. guts, get up on stage in front of your peers and the narks and show us all!
  1737.  
  1738. When?  After Dark Tangent's opening speech (which we're all really looking
  1739. forward to . . . [yawn]  HACKER JEOPARDY starts!
  1740.  
  1741.                          MIDNIGHT - DAY 1 of DEF CON (Friday)
  1742.  
  1743. If you wanna play . . . show up.  If you don't wanna play, show up.
  1744.  
  1745. There will be three rounds of three people.  Just like real. The winners of
  1746. each round will go into the Finals and the winner of that will win 25,000
  1747. units of some foreign currency!  From Dark Tangent himself!  Plus:
  1748.  
  1749.      - A T-shirt three sizes to small for the women.
  1750.      - No T-shirts for the men.
  1751.      - Silk jackets for everyone.
  1752.      - One Heineken per player per round at DT's expense.
  1753.      - Round trip directions to Hoover Dam.
  1754.      - Phiber Optik's home address.
  1755.      - Erik Bloodaxe's Blood Samples.
  1756.      - And more . . .
  1757.  
  1758. Contestants will be picked at random from a pool of those who want to play.
  1759. If you don't wanna play, don't enter the contest.  Only the elite survive!
  1760.  
  1761. FEDS:  If you get picked to play, and we ask you what your job is, YOU HAVE
  1762. TO TELL THE TRUTH!  If you don't, our custom Fed-O-Meter will detect your
  1763. lies and off to the casinos you go!
  1764.  
  1765. Potential categories for questions include:
  1766.  
  1767. - - Famous Busts  - Famous Narks  - UNIX Bugs  - Telco Tech  - "Hacking"
  1768. and beware of the killer daily double.  Bribing the judge is acceptable.
  1769.  
  1770. EMail your suggested questions and answers to winn at winn@infowar.com
  1771.  
  1772. So, in the inimitable words of Al Bundy . . .  LET'S ROCK!
  1773.  
  1774.  
  1775.                        3rd ANNUAL SPOT THE FED CONTEST
  1776.                          Spot the fed, win the shirt
  1777.  
  1778. "Like a paranoid version of pin the tail on the donkey, the favorite sport
  1779. at this gathering of computer hackers and phone phreaks seems to be hunting
  1780. down real and imagined telephone security and Federal and local law
  1781. enforcement authorities who the attendees are certain are tracking their
  1782. every move.. .. Of course, they may be right."  John Markhoff, NYT
  1783.  
  1784. Basically the contest goes like this:  If you see some shady MB (Men in
  1785. Black) earphone penny loafer sunglass wearing Clint Eastwood to live and
  1786. die in L.A. type lurking about, point him out.  Just get my attention and
  1787. claim out loud you think you have spotted a fed.  The people around at the
  1788. time will then (I bet) start to discuss the possibility of whether or not a
  1789. real fed has been spotted.  Once enough people have decided that a fed has
  1790. been spotted, and the Identified Fed (I.F.) has had a say, and informal vote
  1791. takes place, and if enough people think it's a true fed, or fed wanna-be,
  1792. or other nefarious style character, you win a "I spotted the fed!" shirt,
  1793. and the I.F. gets an "I am the fed!" shirt.
  1794.  
  1795. Note to the feds:  This is all in good fun, and if you survive unmolested
  1796. and undetected, but would still secretly like an "I am the fed!" shirt to
  1797. wear around the office or when booting in doors, please contact me when no
  1798. one is looking and I will take your order(s).  Just think of all the looks
  1799. of awe you'll generate at work wearing this shirt while you file away all
  1800. the paperwork you'll have to generate over this convention.  I won't turn in
  1801. any feds who contact me, they have to be spotted by others.
  1802.  
  1803.  
  1804.              TELEPHONE CONFERENCE BRIDGE (801-855-3326)
  1805.  
  1806. For DEF CON III there will be a dial in conference set up.  If you are
  1807. overseas, or just too poor to make it to the convention this year, you can
  1808. still get an idea of what is going on and participate.  One part of the voice
  1809. conference equipment will allow you to listen to the convention room
  1810. microphone, another will allow you to ask questions during the Q&A sections
  1811. of peoples speeches.  A general conversation area will be up so you can chat
  1812. with others at the convention, or just others dialed into the bridge.
  1813. Navigate through the voice mail maze and get free phone sex!  Impress others!
  1814.  
  1815. The Voice bridge is up now at 801-855-3326.  It has 5 analog ports, but in a
  1816. few weeks will have eight digital ports for better sound, etc.
  1817.  
  1818.                      SPOOAH DOOPAH RAFFLE GIVE AWAY!@#
  1819.  
  1820. Throughout the convention, between speakers and events there will be a raffle
  1821. giveaway in which if your number is drawn, you win the prize.  Last year's
  1822. giveaway included an ancient kaypro monochrome portable, a roll of Sprint
  1823. "security" tape, "Computer Warriors" evil anti-virus cartoon, a 240 meg IDE
  1824. HD, and other elite things.
  1825.  
  1826. >> All the prizes given away are donated by other convention goers, so if <<
  1827. >> you have any stuff to give away, please save and donate it to the con! <<
  1828.  
  1829.                        RED BOX BUILDING CONTEST
  1830.  
  1831. While we don't encourage or condone the use of toll fraud devices, we do
  1832. encourage creativity and expression of thought.  We combine these and come
  1833. up with a red box creating contest.  The final device doesn't have to
  1834. produce the real red box tones (can't have people getting arrested) BUT it
  1835. does have to produce some audible tones, any kind of tones.  This contest
  1836. is inspired by last year's give away of a red box "Big Red" that looked just
  1837. like a big pack of Big Red gum, but really was a red box.  Elite!  There was
  1838. also a little girl's doll that was a red box, but the switch for that one was
  1839. hidden under the dress and, well, it just wasn't given away.
  1840.  
  1841. Come up with unique ideas!  With just a Hallmark card and some spare time you
  1842. can create an elite 007 style tone generating device!  What will you win if
  1843. yours is chosen as the most k-rad besides the envy of fellow hackers?  You'll
  1844. get a tee shirt and the cost of admission to the convention refunded PLUS
  1845. some as-of-yet undecided prize.  I bet you just can't wait to burn your
  1846. fingers with your soldering iron now!
  1847.  
  1848.                                 THE VIDEO ROOM
  1849.  
  1850. In one of the rooms a LCD wall projector will be hooked up connected to a
  1851. VCR, and people can bring flicks to play.  Stuff like Max Headroom, War Games
  1852. etc.  You know, the cool cheesey stuff.  Also some "hacker" videos will be
  1853. shown.  If you have something you wanna show, bring it along.  When the
  1854. projector is needed in the main conference room it will be swiped for the
  1855. duration.
  1856.  
  1857.                                 COOL VIDEO SHIT
  1858.  
  1859. At this time we are working to see if a T1 connection is possible.  If it is
  1860. there will be a cu-see me connection set up with multiple video cameras in
  1861. various locations.  Images will also be added automatically to a WWW page for
  1862. people to snag.  As all this works itself out there will be further
  1863. announcements.  No, there will be no "Hack our server" contests, and there
  1864. will be "Security Professionals" with "Diagnostic Tools" to "Correct" any
  1865. people who may cause the network problems.
  1866.  
  1867.                                SCAVENGER CONTEST
  1868.  
  1869. A scavenger contest is being planned.  The person or group with the most
  1870. number of items on the list wins the prize.  (Prize undetermined as of yet)
  1871. and there will be a few follow up prizes.  Don't forget to carry massive
  1872. amounts of water as you run about the concrete jungle, dehydration can
  1873. happen just crossing the street.  This is a contest for only the most k-rad.
  1874.  
  1875. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1876.  
  1877.                              WHAT YOU CAN DO TO HELP
  1878.  
  1879. DEF CON III will be planned right up until the last minute, with problems
  1880. being fixed and new things being added all along.. a sort of work in progress
  1881. that you get to witness in person when you show up.  Hopefully it won't be
  1882. too messed up when presented to the public.  What can you do to help?
  1883.  
  1884. => Please help generate questions for Hacker Jeopardy.  Come up with some
  1885.    questions and answers, and Winn will decide which ones to use.  Mail 'em
  1886.    to winn@infowar.com.
  1887.  
  1888. - -> We are looking for people to speak on Personnel Information Gathering and
  1889.    selling.  Hopefully a speaker (who could remain anonymous) in this area
  1890.    has experiences in gathering and selling such information.  If you know
  1891.    of such a person, please invite them to contact me or let them know we
  1892.    are looking for such speakers.
  1893.  
  1894. - -> We are looking for some people to submit artwork to be used in the
  1895.    convention someplace.  It could be a poster, or in the program.  Black
  1896.    and white art would be eligible for the program only.
  1897.  
  1898. - -> Articles and interesting FTP sites, WWW pages, mini FAQs, etc. are all
  1899.    wanted for the program.  Quality articles that are informative and apply
  1900.    to the theme of the convention.  Scanner frequency lists,
  1901.  
  1902.  
  1903. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1904.  
  1905.                          MORE DEF CON INFORMATION
  1906.  
  1907. The World Wide Web Page is located at: http://www.defcon.org/
  1908.  
  1909. FTP Site: ftp.fc.net /pub/defcon
  1910.  
  1911. Mailing lists: mail majordomo@fc.net with the following statement in the body
  1912. of your message: subscribe dc-announce    This will set you up on the mailing
  1913. list and you will receive updated information, information on the other
  1914. mailing lists offered, etc.  I suggest joining the dc-stuff list just so you
  1915. can talk and plan with other people going to the con to coordinate rides,
  1916. sharing of rooms, etc.
  1917.  
  1918. Voice or Voice Mail: 0-700-826-4368 from a phone with AT&T LD.
  1919.  
  1920. E-Mail: defcon@ibm.net (The Dark Tangent)
  1921.  
  1922. Snail Mail: 2709 E. Madison #102, Seattle, WA, 98112
  1923.  
  1924. BBS System to call for info if you don't have net access:
  1925.  
  1926. Alliance Communications - +1 612 251 2511 - USRobotics HST DS 16800
  1927.                           NUP: New World Order
  1928.  
  1929. Voice Bridge Chat System: 801-855-3326
  1930.  
  1931. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1932.  
  1933.                     INFORMATION ABOUT LAS VEGAS
  1934.  
  1935. NEWS GROUPS
  1936.  
  1937. Please note the following newsgroups may or may not be designated for local
  1938. distribution (Distribution: Vegas and/or nv), and is intended for all
  1939. systems in the Las Vegas area or those interested in same on the same level
  1940. as the la, ca, ba, ny, nyc, and other similar local higherarchies:
  1941.  
  1942. vegas.bi                Talk for bisexually natured persons
  1943. vegas.config            Configuration discussions for the higherarchy
  1944. vegas.food              Anything about food in Las Vegas
  1945. vegas.for-sale          For Sale/Want ads (no commercials, please!)
  1946. vegas.general           General discussion
  1947. vegas.jobs              Jobs offered and wanted in Las Vegas
  1948. vegas.motss             MOTSS community talk
  1949. vegas.personals         Personal ads - any nature
  1950. vegas.singles           Talk for singles
  1951. vegas.test              Group to test post to
  1952.  
  1953. WWW PAGES about Las Vegas, Hotels, Things to do, etc.
  1954.  
  1955. HTTP://www.infi.net:80/vegas/online/
  1956. HTTP://www.ocf.berkeley.edu/~iew/index.html
  1957. HTTP://www.best.com/~rdc/roger/vegas.html
  1958. HTTP://www.intermind.net/las.vegas.on-line/homepage.html
  1959.  
  1960. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1961.  
  1962.                                  STUFF TO BUY
  1963.  
  1964. Stuff is for sale from DEF CON I and II in case you are interested.  From the
  1965. first year we have audio tapes (4 90 minute tapes) for $20 and the second
  1966. year (10 90 minute tapes) for $30.  Descriptions of these tapes are below.
  1967.  
  1968. DEF CON I Tapes (4) include the following speakers:
  1969.  
  1970. Ray Kaplan, Curtis Karnow, Gail Thackeray, Dead Addict, Dark Druid, Judi Clark
  1971. Dan Farmer, and Dr. Mark Ludwig.
  1972.  
  1973. DEF CON II Tapes (10) include the following speakers:
  1974.  
  1975. Phillip Zimmermann : Keynote Speaker, PGP.
  1976. Gail Thackeray : Response to Mr. Zimmermann and Privacy issues.
  1977. Chris Hall : Electronic Surveillance.
  1978. Curtis Karnow : Recombinant Culture, Crime in the Digital Network.
  1979. Dr. Mark Ludwig : Virus Creation Awards and What to do when the Feds come.
  1980. Judi Clark, Mara, Fen and Marianne in a Round Table Discussion.
  1981. The Dark Knight : Hacking in the UK
  1982. Sara Gordon, Mark Aldrich, Phil Zimmermann: Internet and PGP privacy concerns.
  1983. Annaliza (Torquie) : The European Underground scene.
  1984. Mark Lottor : Various cellular topics.
  1985. Winn Schwartau : HERF guns, Van Eck, Information Warfare
  1986. Peter Beruk : The role of the SPA, general Q&A.
  1987. Padgett Peterson : Anti-Virus writing, Cleaning up other peoples messes.
  1988. The Jackal : A basic radio overview with Q&A.
  1989. Artimage : Underground spoof and give aways.
  1990. Stephen Dunifer : Radio Free Berkeley and pirate media.
  1991. Damien Thorn : Random Cell information from the late night tech talks.
  1992.  
  1993. SHIRTS are still available to buy.  The ones remaining are long sleeve white
  1994. with the choice of two styles.  Both styles have a three color logo on the
  1995. front (Red, Gray, Black) with "DEF CON".  The back is either a list of
  1996. strange grep key words and "inside" keywords with "Why?  Because I can." at
  1997. the top.  Back #2 is the same back as DEF CON I with the old and "new" 4
  1998. Amendment as stated by J.P. Barlow with "Protect your rights, Encrypt your
  1999. data..." at the top.  The back on this style is two colors.. black lettering
  2000. framed in light gray for better definition.  Shirts are $20.
  2001.  
  2002. SHIPPING : If you buy anything, please include 2.90 for priority shipping.
  2003.  
  2004. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2005.  
  2006.                                 LAST AND LEAST
  2007.  
  2008. OK!  Your almost ready to go.  Now here is an E-Z to follow checklist of
  2009. things you should take care of before throwing caution to the wind and
  2010. bailing out to the dangerous and sexy-wrong world of Las Vegas.  In the
  2011. words of one famous (and abused) phone system: "Sit up straight, PAY
  2012. ATTENTION, Listen to what your being told. (Now try again)"  (Whoever can
  2013. identify that phone system first gets in free)
  2014.  
  2015.                     StUPh 2 D0 b3fore the C0nvent1ion:
  2016.  
  2017. _  Check out inpho about Vegas so you know what you wanna do.
  2018. _  Get a hotel room or some crash pad.
  2019. _  Bring $40 for admission or pay $30 in advance.
  2020. _  Bring your PGP key on disk to key sign with others.
  2021. _  Bring Laptop, laplink, serial, and bizarre gender changer cables.
  2022. _  Bring things to donate for the give-away raffle.
  2023. _  Leave massively incriminating evidence at home.
  2024. _  Police scanners can provide hours of fun in Vegas.
  2025. _  Bring interesting videos to play in the video room.
  2026. _  Caffeine and snacks are fun to eat.
  2027. _  Don't forget any drugs or medication you may need.
  2028. _  You won't need saline for your contact lenses, you won't be sleeping.
  2029. _  Anything you promised your friends you would bring for them.
  2030. _  Join the mailing list and arrange rides or rooms with others in advance.
  2031.  
  2032. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2033.  
  2034.                                  MY PGP KEY
  2035.  
  2036.                        This is the unsigned version
  2037.         My signed version is available on the public key-servers
  2038.  
  2039. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  2040. Version: 2.6.1
  2041.  
  2042. mQCNAy6v5H8AAAEEAJ7xUzvdRFMtJW3CLRs2yXL0BC9dBiB6+hAPgBVqSWbHWVIT
  2043. /5A38LPA4zqeGnGpmZjGev6rPeFEGxDfoV68voLOonRPcea9d/ow0Aq2V5I0nUrl
  2044. LKU7gi3TgEXvhUmk04hjr8Wpr92cTEx4cIlvAeyGkoirb+cihstEqldGqClNAAUR
  2045. tCZUaGUgRGFyayBUYW5nZW50IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  2046. =ngNC
  2047. - -----END PGP PUBLIC KEY BLOCK-----
  2048.  
  2049. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2050.  
  2051.                       WHY IS THE ANNOUNCEMENT SIGNED?
  2052.  
  2053. Well, last year it came to my attention that some unknown person in
  2054. California had modified an announcement and was having people mail their
  2055. pre-registration money to them instead.  It was actually pretty funny.  Only
  2056. one person was fooled and lost 10$.  Not bad.  I knew something was up when
  2057. he said he had pre-registered for 10$ and had the receipt I had supposedly
  2058. mailed back.  I am never that organized!  To avoid potential problems like
  2059. this one please verify this announcement!@#  My key is available for
  2060. verification on public key servers, and my key-id is 46A8294D.  The
  2061. other key you will find on servers may be my older 1284bit key, which is
  2062. still good, but just not used to sign this text.
  2063.  
  2064. END ANNOUNCEMENT ------------------------------------------------------------
  2065.  
  2066. -----BEGIN PGP SIGNATURE-----
  2067. Version: 2.6.2
  2068.  
  2069. iQCzAwUBL3Mj9LGddDV5azd9AQEK3QTvcz2rnvlyK6rPATzt8+Z7tz1LcdOcTvm2
  2070. T9LjS6f0bQ5c0/rad9wJM02GfiCkMndaTD443WEPLs7DFcx6JjGrcypIL7Al4ECa
  2071. aS0y98GpKxiXWcZCCAFd/kLLV1havwlRyiqxmHD7gdpYbBta0EgZSLRQKX7lwykI
  2072. 5NIvh/94vf+ILTwzxQtG+HO2FN61VgF2fNQbOgjMl275ZZGAbjM=
  2073. =mWy2
  2074. -----END PGP SIGNATURE-----         
  2075.  
  2076. -----------------------------------------------------------------------------
  2077.  
  2078.       Starting in June, the IIRG will be sponsoring a Hartford Area
  2079.               __________    ___        _______     _______
  2080.              /\_______  \  /\  \      /\   _  \   /\   _  \
  2081.              \/ _____/\  \ \ \  \____ \ \  \\  \  \ \  \\  \
  2082.                /\   ______\ \ \   _  \ \ \  \\  \  \ \  \\  \
  2083.                \ \  \_____/_ \ \  \\  \ \ \  \\  \  \ \  \\  \
  2084.                 \ \_________\ \ \______\ \ \______\  \ \______\
  2085.                  \/_________/  \/______/  \/______/   \/______/
  2086.                  
  2087.                                  MEETING
  2088.  
  2089.      Interested Connecticut individuals should contact 2600@iirg.com
  2090.  
  2091.  
  2092. -----------------------------------------------------------------------------
  2093.  
  2094.                    //////    //////     ///////     ////////
  2095.                     //        //       //    //    //
  2096.                    //        //       ///////     //   ////
  2097.                   //        //       //    //    //     //
  2098.                ////// *  //////  *  //     // * ///////// *
  2099.  
  2100.    The IIRG needs your support to establish our full-time Internet
  2101.  hook-up. Connecticut needs a FREE-NET now!!
  2102.    We know many of you out there will have some of the older
  2103.  equipment we're looking for. Let us take that clutter off your hands
  2104.  so we can further our Internet project. Those providing equipment will
  2105.  be given special access to the system. 
  2106.   
  2107.  
  2108.   Computers - 386 Motherboards, or 486 Motherboards or complete units
  2109.              (Working units only please...)
  2110.  
  2111.   Cases     - AT Cases (Tower or Desktop)
  2112.  
  2113.   Modems    - 9600 and aboves only
  2114.  
  2115.   Ethernet cards        - NE1000,NE2000, and compatibles
  2116.  
  2117.   CD-Rom Drives         - We know some of you got some old
  2118.                           single speed gathering dust before you
  2119.                           upgraded
  2120.  
  2121.   Peripherals           - Keyboards,Hard drives, working cards,
  2122.                           scanners,mice, old sound cards
  2123.  
  2124.   Monitors              - Mono,CGA,EGA,VGA,SVGA (Whatever)
  2125.  
  2126. ------------------------------------------------------------------------
  2127.                 Other Stuff We're always looking for...
  2128. ------------------------------------------------------------------------
  2129.  
  2130.   Test Equipment        - Scopes,Meters,etc.. surprise us!
  2131.  
  2132.   Manuals               - Unix,Linux,Telco,etc....
  2133.  
  2134.   Software              - Whatever
  2135.  
  2136.   Whatever electronic   - Think we'd like to disassemble it
  2137.                           and watch the sparks fly, let us
  2138.                           know what you got.
  2139.  
  2140.  
  2141. Please just leave me e-mail us at iirg@iirg.com stating what you have or 
  2142. are sending to us,
  2143.  
  2144.  Send All donations to:
  2145.  
  2146.                      Mercenary/IIRG
  2147.                      862 Farmington Avenue
  2148.                      Suite 306
  2149.                      Bristol,CT 06010
  2150.  
  2151.  
  2152.   PS - Anubis told me anyone sending anything from Plessey Peripherals
  2153.        would be shot on site.... (inside joke) :>
  2154.  
  2155. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2156.  
  2157.  Section [10]: IIRG Distribution Sites
  2158.                (or Gateways to Oblivion)
  2159.  
  2160.                    //////    //////     ///////     ////////
  2161.                     //        //       //    //    //
  2162.                    //        //       ///////     //   ////
  2163.                   //        //       //    //    //     //
  2164.                ////// *  //////  *  //     // * /////////
  2165.  
  2166.  
  2167.     IIRG World HQ:           The Rune Stone BBS
  2168.                              14.4k HST
  2169.                              Phantasy's Home Board
  2170.                              Complete IIRG Archives 14000+ Files
  2171.                              (203)-832-8441
  2172.                              NUP: Cyberdeck
  2173.  
  2174.    IIRG Distribution Site 1: Deadcity
  2175.                              Sysop: RoughNeck
  2176.                              Australia
  2177.                              Criminal Intent HQ
  2178.                              +61-3-417-2060
  2179.  
  2180.    IIRG Distribution Site 2: Alliance BBS
  2181.                              (612)-251-8596
  2182.                              (Originally ASU Underground in Tempe AZ)
  2183.                              355+ mb H/P/A/UFO and others on CD-ROM
  2184.                              IIRG Distro Site
  2185.  
  2186.    IIRG Distribution Site 3: Unauthorised Access Uk
  2187.                              Online 10.00pm-7.00am GMT
  2188.                              +44-(0)636-708063
  2189.                              3oo/12oo/24oo/96oo/14.4k HST
  2190.                              Established 1990
  2191.                              British Underground Guild WHQ
  2192.                              SysOp: Phantasm
  2193.  
  2194.    IIRG Distribution Site 4: The Black Lodge
  2195.                              LodgeNet Member Site
  2196.                              Sysop: The Brit
  2197.                              (5o8)-PRI-VATE 
  2198.  
  2199.    IIRG Distribution Site 5: Kaotic Attractor
  2200.                              Sysop: Mr Wyzard
  2201.                              (5o8)-PRI-VATE 
  2202.  
  2203. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2204.  
  2205.  Section [11]: Phantasy Distribution Sites
  2206.  
  2207.  Phantasy's Distribution Site's are continually changing,we apologize if you
  2208.  called a board and didn't find the Mag. Network Distribution Sites will
  2209.  have the Issues first, we suggest calling one of them if a problem does
  2210.  arise.
  2211.  
  2212.  
  2213.   1. Lightning Systems
  2214.      (414) 363-4282
  2215.      200 Million Bytes OnLine
  2216.      USRobotics Dual Standard HST/V.32bis
  2217.      2400 thru 14.4k v.32bis/HST
  2218.  
  2219.   2. The Works BBS
  2220.      Waffle Net v1.65
  2221.      [617]/861-8976
  2222.      3/12/24/96/14400b 7dy/24hr N,8,1
  2223.      Lexington, MA
  2224.      200 Megabytes of Storage
  2225.      99.44% pure textfiles
  2226.      Remote cDc Node (Very remote)
  2227.  
  2228.  
  2229.   3.
  2230.  
  2231.   oooo    .oooo.              oooo            .
  2232.   `888   d8P'`Y8b             `888          .o8
  2233.    888  888    888 oo.ooooo.   888 .oo.   .o888oo     ftp://ftp.l0pht.com
  2234.    888  888    888  888' `88b  888P"Y88b    888               or
  2235.    888  888    888  888   888  888   888    888       www://www.l0pht.com
  2236.    888  `88b  d88'  888   888  888   888    888 .
  2237.   o888o  `Y8bd8P'   888bod8P' o888o o888o   "888"             for
  2238.                     888
  2239.                    o888o                              Cult of the Dead Cow,
  2240.                                                     International Information
  2241.           H e a v y   I n d u s t r i e s             Retrieval Guild, and
  2242.                                                      Black Crawling Systems
  2243.       "Growing machines to feed your dreams."               Archives
  2244.    Login as 'bbs' to access the LHI InfoXchange.
  2245.  
  2246.   -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
  2247.  
  2248.                 Phantasy is also available on these systems,
  2249.  
  2250.            Ripco II BBS      The Hell Pit     Cybernetic Violence
  2251.           (312)-528-5020    (708)-459-7267      (514)-PRI-VATE
  2252.  
  2253. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2254.                PHANTASY(C) IIRG 1991,1992,1993,1994,1995
  2255.                         May Odin Guide Your Way!
  2256. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2257.        May You Be Feasting and Drinking in Valhalla For a Full Night
  2258.               Before the Christian God Knows You're Dead
  2259. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2260.  
  2261.