home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / iirg / phan03.07 < prev    next >
Text File  |  1994-12-27  |  56KB  |  1,135 lines

  1.  
  2.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  3.       =                                                               =
  4.       -                WELCOME TO THE SEVENTH ISSUE OF                -
  5.       =                                                               =
  6.       -                        -=>PHANTASY<=-                         -
  7.       =                                                               =
  8.       -               A PUBLICATION AND NEWSLETTER OF                 -
  9.       =                                                               =
  10.       -                             THE                               -
  11.       =                        INTERNATIONAL                          =
  12.       -                         INFORMATION                           -
  13.       =                          RETRIEVAL                            =
  14.       -                            GUILD                              -
  15.       =                                                               =
  16.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  17.  
  18.            Volume Number Three,Issue Number Seven Dated 3/1/92
  19.                Editor: Mercenary@f515.n141.z1.fidonet.org
  20.  
  21.              Article Submissions: The Mercenary/IIRG
  22.                                   862 Farmington Avenue
  23.                                   Suite 306
  24.                                   Bristol,Ct 06010
  25.  
  26.         Table of Discontents:
  27.  
  28.           [1] New Onslaught of Hacker Mania?
  29.               Editorial By: The Silent Brotherhood
  30.  
  31.           [2] New Information on USA Bust
  32.               From: Computer Underground Digest Issue #4.06
  33.  
  34.           [3] Quick Comment on USA Bust
  35.               By: Mercenary
  36.  
  37.           [4] More Information on USA Bust
  38.               Supplied By: Online BBS File
  39.  
  40.           [5] Phantasy Magazine to Carry C.O.D.E. and D.O.A.
  41.               By: Knight Hack
  42.  
  43.           [6] Social Security Number Prefixes
  44.               By: C.O.D.E. (Crackers Of Digital Equipment)
  45.  
  46.           [7] FireCrackers Part I
  47.               By: Saint Anarchy/D.O.A.
  48.  
  49.           [8] PHANTASY TIDBITS: News and Views of Interest
  50.  
  51.                       1. Dad Downloads Gun into Son's Computer
  52.                       2. MIT Anti-Semitic Problem
  53.                       3. Digital Announces ALPHA
  54.  
  55.           [9] FOR THE PEOPLE
  56.               Supplied By: Bulletin Boards Across the Country
  57.               Edited by: Mercenary
  58.  
  59.                       1. Video Game Piracy
  60.                       2. Cybertek
  61.                       3. Note From "Static"
  62.                       4. Michelangelo Virus Info
  63.                       5. Genghis Khan's Bust
  64.  
  65.          [10] Listing of IIRG Distribution Sites
  66.  
  67.          [11] Listing of PHANTASY Distribution Sites
  68.  
  69. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  70.  
  71.     OFFICIAL DISLAIMER...
  72.  
  73.     All information in PHANTASY is from USER contributed material
  74.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  75.     any liability from any damages of any type that the reader or
  76.     user of such information contained within this newsletter may encounter
  77.     from the use of said information. All files are brought to you for
  78.     entertainment purposes only! We also assume all information infringes
  79.     no copyrights and hereby disclaim any liability.
  80.  
  81.     PHANTASY is (C) 1990 by The IIRG
  82.     IIRG and INTERNATIONAL INFORMATION RETRIEVAL GUILD is (C) 1982
  83.  
  84. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  85.  Section [1]: New Onslaught of Hacker Mania
  86.               Editorial By: Silent Botherhood
  87.  
  88.               Staying Alive and Surviving in the Nineties.
  89.  
  90.    Seems to be a common theme amongst everyone nowdays, from the layed-off
  91.   factory worker to the grandmother on Social-Security.
  92.    And yet Big Brother seems fit to be on another current wave of round-ups
  93.   of those "EVIL HACKERS" once again.
  94.    Those of here at the Brotherhood have a few questions to ponder, and we'd
  95.   ask you to join us on our contemplation.
  96.  
  97.    1. How come during a declining Economy, Federal Agencies such as
  98.       the Secret Service and F.B.I., always seem to Dig-up
  99.       "Domestic Threats"?
  100.  
  101.   Response:
  102.  
  103.   Job Security, Who do you know that wants to be layed off?
  104.   Agents must look busy, especially during an election year, and what better
  105.   way to pad the payroll then by chasing a 15 year old computer enthusiast.
  106.   Plus, this is  much less demanding than say, rounding up real terrorists
  107.   who just might actually have the gall to shoot back.
  108.  
  109.   2. Why do Government Agencies such as the Secret Service and F.B.I.
  110.      Confiscate equipment, Never press charges, then never return those
  111.      items?
  112.  
  113.   Response:
  114.  
  115.   MONEY!! What better way to line the old pockets with a few extra bucks,
  116.   Ever seen those ads for Government Auctions? I bet you have boys and girls!
  117.   And it saves those agents the trouble of shoplifting, such as Secret Service
  118.   Agent Joyce Fletcher,(A Dan Quayle Body-Guard), they're not very good at it.
  119.  
  120.   3. Why Target Hackers,Phreakers, and Pirates?
  121.  
  122.   Response:
  123.  
  124.   Like we said earlier, a computer enthusiast makes a nice easy mark.
  125.   Whens the last time you saw this headline,
  126.  
  127.  "SECRET SERVICE BUST GOES BAD, 15 YEAR OLD HACKER KILLS 5 WITH DISK DRIVE"
  128.  
  129.   Nice to know you won't be shot at, plus the real people ripping off
  130.   more phone service than you can shake a stick at,"THE MOB", has guns
  131.   and a few trigger happy boys to use them.
  132.   As for Pirates, a little under the table "Bonus" for cracking down on
  133.   someone dealing in your product has become a way of life.
  134.  
  135.   Well, it all boils down to Survival.... And unless the economy shores
  136.   up or we get in a nice little war again, We won't see a let-up of
  137.   pressure on the Federal Agencies to legitamize their payrolls.
  138.  
  139.                          THE SILENT BROTHERHOOD
  140.  
  141.   P.S.: If your an F.B.I. or S.S. Agent reading the above article
  142.         I own nothing, I live off of Food Stamps, I live under a bridge,
  143.         and I sure as hell hope you don't hold a grudge....
  144.  
  145. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  146.  Section [2]: New Information on USA Bust
  147.               From: CUD #4.06
  148.  
  149.    The following appeared in Computer Underground Digest Issue 4.06, it seems
  150.   to conflict with what else we've learned about the Bust here at Phantasy.
  151.    We present it here in its original form as to offer both sides of the
  152.   story, as CUD's story appears to conflict with the news file currently
  153.   circulating on the Pirate Community Boards. (SEE SECTION [4])
  154.  
  155. -------------------------------------------------------------------------------
  156.   Date: 8 Feb 92 17:31: 39 CST
  157.   From: Moderators (tk0jut2@mvs.niu.edu)
  158.   Subject: File 1--Bust of "NotSoHumble Babe" / USA
  159.  
  160.  The recent busts of three persons in the Detroit and Los Angeles areas
  161.  for alleged carding, theft, software copyright violations and fraud
  162.  raise a number of issues of CU relevance. Because of misinformation
  163.  circulating on the nature of the case, we summarize what we know of it
  164.  below.  "Amy" (handle: "NotSoHumble Babe") was busted on her birthday,
  165.  and is not untypical of many CU types, so we focus on her.
  166.  
  167.  1. "Amy" was busted on Jan 30, in Farmington Hills (Mi), by local,
  168.      state, and federal agents. There were reportedly up to 20 agents.
  169.      The large number was because there were several from each
  170.      department, including the FBI, SecServ, Mi State police, and
  171.      others. They reportedly showed no warrant, but knocked on the door
  172.      and asked if they could come in. When "Amy" said "yes," they burst
  173.      (rather than calmly entered) with weapons, including
  174.      "semi-automatics." Her boyfriend was reportedly asleep, and the
  175.      agents awakened him with a gun to his head.  The agent in charge
  176.      was Tony Alvarez of the Detroit SecServ.
  177.  
  178.  2. There has been no indictment, but the agents indicated that charges
  179.     would include theft, fraud, and copyright violations.  (software
  180.     piracy and carding). The initial figure given was a combined $20,000
  181.     for the three ("Amy," "Tom," and Mike").
  182.  
  183.  3. All equipment was confiscated, included "every scrap of paper in
  184.     the house. She was informed that, whatever the outcome of the case,
  185.     she would not receive the equipment back and that it would be kept
  186.     for "internal use."
  187.  
  188.  The above account differs dramatically from one given by "anonymous"
  189.  in "Phantasy #6," which was a diatribe against the three for
  190.  "ratting." However, the above account seems fairly reliable, judging
  191.  from a news account and a source close to the incident.
  192.  
  193.  "Amy" is 27, and reported to be the head of USA (United Software
  194.  Alliance), which  is considered by some to be the current top
  195.  "cracking" group in the country. If memory serves, "ENTERPRISE BBS"
  196.  was the USA homeboard.  She was questioned for about 10 hours, and
  197.  "cooperated." She has, as of Saturday (Feb 9) *not* yet talked to an
  198.  attorney, although she was put in contact with one late Saturday. The
  199.  prosecutor in Oakland County is the same one who is prosecuting Dr.
  200.  Kavorkian (of "suicide machine" fame). He has a reputation as
  201.  excessively harsh, and his demeanor in television interviews does not
  202.  contradict this.
  203.  
  204.  The other two defendants, "Mike/The Grim Reaper," and "Tom/Genesis"
  205.  are from the Detroit and Los Angeles areas.
  206.  
  207.  What are the issues relevant for us?
  208.  
  209.  My own radiclib concern is with over-criminalization created by
  210.  imposing a label onto a variety of disparate behaviors and then
  211.  invoking the full weight of the system against the label instead of
  212.  the behaviors. It is fully possible to oppose the behaviors while
  213.  recognizing that the current method of labelling, processing, and
  214.  punishment may not be wise. Len Rose provides an example of how
  215.  unacceptable but relatively benign behaviors lead to excessive
  216.  punishment. This, however, is a broader social issue of which
  217.  computer-related crimes is simply a symptom.
  218.  
  219.  Of more direct relevance:
  220.  
  221.  1) It appears that the continued use of massive force and weaponry
  222.     continues. We've discussed this before in alluding to cases in New
  223.     York, Illinois, Texas, and California. The video tape of the bust
  224.     of the "Hollywood Hacker" resembles a Miami Vice episode: A
  225.     middle-aged guy is confronted with an army of yelling weapons with
  226.     guns drawn charging through the door.  Others on the board have
  227.     reported incidences of being met with a shotgun while stepping out
  228.     of the shower, a gun to the head while in bed, and (my favorite) a
  229.     15 year old kid busted while working on his computer and the
  230.     agent-in-charge put her gun to his head and reportedly said, "touch
  231.     that keyboard and die." The use of such force in this type of bust
  232.     is simply unacceptable because of the potential danger (especially
  233.     in multi-jurisdictional busts, which reduces the precision of
  234.     coordination) of accidental violence.
  235.  
  236.  2. Until indictments and supporting evidence are made public, we
  237.     cannot be sure what the occured. But, it seems clear that, for
  238.     "Amy" at least, we are not dealing with a major felon.  Carding is
  239.     obviously wrong, but I doubt that, in situations such as this,
  240.     heavy-duty felony charges are required to "teach a lesson," "set
  241.     an example," and re-channel behavior into more productive outlets.
  242.  
  243.  3. We can continue to debate the legal and ethical implications of
  244.     software piracy. There is a continuum from useful and fully
  245.     justifiable "creative sharing" to heavy-duty predatory rip-off for
  246.     profit. This case seems to be the former rather than the latter.
  247.     There is no sound reason for treating extreme cases alike.
  248.  
  249.  3. We should all be concerned about how LE frames and dramatizes such
  250.     cases for public consumption. The Farmington newspaper gave it
  251.     major coverage as a national crime of immense proportions. We
  252.     should all be concerned about how piracy cases are handled, because
  253.     even extreme cases have implications for minor ones. Does
  254.     possession of an unauthorized copy of Aldus Pagemaker and Harvard
  255.     Graphics, collective worth more than $1,000, really constitute a
  256.     major "theft"? We have seen from the cases of Len and Craig how
  257.     evaluation of a product is inflated to justify indictments that
  258.     look serious but in fact are not.
  259.  
  260.  I'm not sure what purpose it serves to simply assert that people--even
  261.  if guilty of carding or piracy--should "get what's coming to them"
  262.  without reflecting on what it is they get and why.  The issue isn't
  263.  one of coddling or protecting "criminals," but to examine more
  264.  carefully what kinds of computer-related crimes should be
  265.  criminalized, which should be torts, and which should be accepted as
  266.  minor nuisances and--if not ignored--at least not criminalized.
  267.  
  268.  To give the dead horse one last kick: I am not arguing that we condone
  269.  behaviors. I am only suggesting that we reflect more carefully on how
  270.  we respond to such behaviors. I do not know the circumstances of "Tom"
  271.  and "Mike," but "Amy's" case raises many issues we can address without
  272.  condoning the behavior.
  273.  
  274. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  275.  Section [3]: QUICK COMMENT ON BUST
  276.               By: MERCENARY
  277.  
  278.    CUD does not name its sources, but the following article in section
  279.   four appears to Substantiate the Article supplied to our Headquarters BBS.
  280.   by an Anonymous Donor.
  281.    Although the article claims Five Men were detained, its suprising in its
  282.   similarity of the original article supplied to us.
  283.    Even the file Circulating By The NotSoHumble Babe says the members were
  284.   going to pick up their carded packages.
  285.    At the time of this printing, We're trying to prepare an interview with
  286.   One of the busted members.
  287.    In closing please read section Four and try to formulate your own
  288.   conclusions.
  289.  
  290. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  291.  Section [4]: More USA Bust Info
  292.               Supplied By: Online BBS File
  293.  
  294.  
  295.  Dateline: Livonia Observer, Monday, February 3, 1992 , Volume 52 Number 1
  296.  
  297.                AUTHORITIES CRACK NATIONAL COMPUTER FRAUD RING
  298.  
  299.  In a continuous 36-hour investigation, Farmington Hills Police, U.S.
  300.  Secret Service and Michigan State Police cracked what is believed to be a
  301.  nationwide computer fraud ring operating from Farmington Hills and involving
  302.  men from Livonia, Canton, Plymouth.
  303.  
  304.  Farmington Hills police briefly detained the five men, who they say agreed
  305.  Thursday to cooperate with the investigation.
  306.  
  307.  Oakland County and federal prosecutors are reviewing the case to determine
  308.  what charges will be filed against the five men - two from Livonia, one form
  309.  Farmington Hills, one from Plymouth and one from Canton, said Farmington Hills
  310.  Det. Sgt. Charles Nebus.
  311.  
  312.  The five men were not identified pending arrest and arraignment.
  313.  
  314.  "They are computer hackers," said Farmington Hills Det. Patrick Monti.  "They
  315.  have a high level of expertise in computers."
  316.  
  317.  Members of the alleged fraud ring apparently gained access to computers of
  318.  credit reporting companies and used information, such as credit card numbers,
  319.  credit limit, card balance, and card holder names, to order computer
  320.  equipment, Monti said.
  321.  
  322.  Purchases of computer equipment were billed to people who had no idea their
  323.  credit card numbers and information were being used to place the orders, Monti
  324.  said.
  325.  
  326.  The 36-hour investigation began early Wednesday, Jan. 29, with a telephone
  327.  call to Farmington Hills police from a computer company with offices in Hawaii
  328.  and Texas.
  329.  
  330.  Company officials told police they believed they had a fraudulent order that
  331.  led to Farmington Hills.
  332.  
  333.  Police got in touch with Federal Express in Novi where packages where expected
  334.  to arrive.  Dectectives Monti, Tim Swanson and David Loe conducted
  335.  surveillance of the area. They saw three men in three cars arrive to pick up
  336.  packages from the computer company, Monti said.
  337.  
  338.  Detectives followed the men to a Farmington Hills apartment where a fourth man
  339.  was waiting. "At that time we confronted the occupants of the apartment.  And
  340.  they agreed to cooperate with us." Monti said.
  341.  
  342.  Police surveillance continued to Meijer Thrifty Acres at Eight Mile and
  343.  Haggerty roads, Northville Township, where the Canton man - considered to be
  344.  the brains behind the operation - retrieved the packages, Nebus said.
  345.  
  346.  "It was a ring of people with the man in Canton as the main actor.  He placed
  347.  the orders and others delivered the packages to him."
  348.  
  349.  Police recovered packages, valued at about $20,000, ordered by the ring.
  350.  
  351.  Forfeiture proceedings are expected to intitiated on equipment owned by one of
  352.  the men in the ring.  The other packages of computers will be returned to the
  353.  companies from which they were ordered, Monti said.
  354.  
  355.  "We determined all the packages we picked up were fraudulent," Monti added.
  356.  "When they would go to Federal Express they would sign the name of the person
  357.  (whose credit card numbers they used) for the packages.
  358.  
  359.  Farmington Hills police, Secret Service officers and the Michigan State
  360.  Police searched the Canton man's house Thursday.
  361.  
  362.  "The Canton man placed the orders and advised a Farmington Hills man to go to
  363.  Federal Express in Novi and pick up the packages," Monti said. "It is our
  364.  belief they were selling the computers."
  365.  
  366.  The ring would make use of what is called a "bulletin board," which is
  367.  computer information available throughout the country.  While using the
  368.  bulletin board is not illegal, the information ring members used is, Monti
  369.  said.
  370.  
  371.  "The detectives did an outstanding job," Nebus said. "From the time the
  372.  information came in, these guys really had to scramble. I credit them with
  373.  doing an excellent job on surveillance."
  374.  
  375.  Nebus also credited Federal Express. "We really depend on them a lot.  They're
  376.  good folks to work with."
  377.  
  378. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  379.  Section [5]: Phantasy to Carry C.O.D.E. and D.O.A.
  380.               By: Knight Hack
  381.  
  382.    Starting with this Issue, Number Seven. Phantasy Magazine will be carrying
  383.   independently authored files by C.O.D.E. (Crackers of Digital Equipment)
  384.   and D.O.A. (Distributors of Anarchy).
  385.    These two groups have agreed to distribute thier files in Phantasy, instead
  386.   of trying to distribute their files independently.
  387.    If your group would like to take advantage of Phantasys Distribution
  388.   network and not go through the hassle of setting up sites yourselves
  389.   please contact Mercenary at any listed site or Anubis at Dark Shadows.
  390.  
  391. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  392.  Section [6]: Social Security Number Prefixes
  393.               By: C.O.D.E. (Crackers Of Digital Equipment)
  394.  
  395.                            C.O.D.E Phile Number One
  396.  
  397.                         SOCIAL SECURITY NUMBER PREFIXES
  398.  
  399.            SSNs (Social Security Numbers) are issued with prefixes related
  400.           to the applicant's address at the time of application.
  401.            The following is a list of those prefixes for you to rapidly look
  402.           up by State.
  403.           Although accurate as of this printing, the information
  404.           this text provides may become obsolete.  The Social Security
  405.           Administration periodically adds to the numbers issued.  It may
  406.           at times assign numbers from one geographical area to another
  407.           area.
  408.  
  409.           Prefix numbers are continuous from 001 through 626, and 700
  410.           through 729.  Numbers 627 through 699 and 730 or above may be
  411.           suspect.
  412.  
  413. -------------------------------------------------------------------------------
  414.    STATE                    Prefixes Used                 Comment
  415. -------------------------------------------------------------------------------
  416.   AK Alaska                 Prefixes: 574
  417.   AL Alabama                Prefixes: 416 thru 424
  418.   AR Arkansas               Prefixes: 429 thru 432
  419.   AS American Samoa         Prefixes: 586
  420.   AZ Arizona                Prefixes: 526,527
  421.   AZ Arizona                Prefixes: 600,601             Since August 1985
  422.   CA California             Prefixes: 545 thru 573
  423.   CA California             Prefixes: 602 thru 626        Since August 1985
  424.   CO Colorado               Prefixes: 521 thru 524
  425.   CT Connecticut            Prefixes: 040 thru 049
  426.   DC District of Columbia   Prefixes: 577 thru 579
  427.   DE Deleware               Prefixes: 221,222
  428.   FL Florida                Prefixes: 261 thru 267
  429.   FL Florida                Prefixes: 589 thru 595
  430.   GA Georgia                Prefixes: 252 thru 260
  431.   GU Guam                   Prefixes: 586
  432.   HI Hawaii                 Prefixes: 575,576
  433.   IA Iowa                   Prefixes: 478 thru 485
  434.   ID Idaho                  Prefixes: 518,519
  435.   IL Illinois               Prefixes: 318 thru 361
  436.   IN Indiana                Prefixes: 303 thru 317
  437.   KS Kansas                 Prefixes: 509 thru 515
  438.   KY Kentucky               Prefixes: 400 thru 407
  439.   LA Louisiana              Prefixes: 433 thru 439
  440.   MA Massachusetts          Prefixes: 010 thru 034
  441.   MD Maryland               Prefixes: 212 thru 220
  442.   ME Maine                  Prefixes: 004 thru 007
  443.   MI Michigan               Prefixes: 362 thru 386
  444.   MN Minnesota              Prefixes: 468 thru 477
  445.   MO Missouri               Prefixes: 486 thru 500
  446.   MS Mississippi            Prefixes: 425 thru 528
  447.   MS Mississippi            Prefixes: 587,588
  448.   MT Montana                Prefixes: 516,517
  449.   NC North Carolina         Prefixes: 232
  450.   NC North Carolina         Prefixes: 237 thru 246
  451.   ND North Dakota           Prefixes: 501,502
  452.   NE Nebraska               Prefixes: 505 thru 508
  453.   NH New Hampshire          Prefixes: 001,002,003
  454.   NJ New Jersey             Prefixes: 135 thru 158
  455.   NM New Mexico             Prefixes: 525,585
  456.   NV Nevada                 Prefixes: 530
  457.   NY New York               Prefixes: 050 thru 134
  458.   OH Ohio                   Prefixes: 268 thru 302
  459.   OK Oklahoma               Prefixes: 440 thru 448
  460.   OR Oregon                 Prefixes: 540 thru 544
  461.   PA Pennsylvania           Prefixes: 159 thru 211
  462.   PI Philippine Islands     Prefixes: 586
  463.   PR Puerto Rico            Prefixes: 580 thru 584
  464.   PR Puerto Rico            Prefixes: 596 thru 599        Since August 1985
  465.   RI Rhode Island           Prefixes: 035 thru 039
  466.   RR RailRoad Retirement    Prefixes: 700 thru 729
  467.   SC South Carolina         Prefixes: 247 thru 257
  468.   SD South Dakota           Prefixes: 503,504
  469.   TN Tennessee              Prefixes: 408 thru 415
  470.   TX Texas                  Prefixes: 449 thru 467
  471.   UT Utah                   Prefixes: 528,529
  472.   VA Virginia               Prefixes: 223 thru 231
  473.   VI Virgin Islands         Prefixes: 580
  474.   VT Vermont                Prefixes: 008,009
  475.   WA Washington             Prefixes: 531 thru 539
  476.   WI Wisconsin              Prefixes: 387 thru 399
  477.   WV West Virginia          Prefixes: 232 thru 236
  478.   WY Wyoming                Prefixes: 520
  479.  
  480. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  481.  Section [7]: FireCrackers Part I
  482.               By: Saint Anarchy/D.O.A.
  483.  
  484.        FireCrackers are so simple to make that many books on fireworks
  485.       often ingnore them.
  486.        There are two main types of FireCrackers, but many different mixtures
  487.       or powder formulas.
  488.        This month I will only look at the "GIANT" FireCracker Class.
  489.        Handmade "GIANT" FireCrackers are made by first rolling paper around
  490.       a 3/4 inch wooden dowel until the paper is 1/8 inch thick. This is the
  491.       casing of the FireCracker.
  492.        The best paper to use is from a brown paper grocery bag. It is cut into
  493.       the desired width and length to make 1/8 inch when rolled.
  494.       On the last layer of the rolling process, the paper is glued and the
  495.       completed paper tube is slipped off the dowel.
  496.        1/4 Inch thick slice of the dowel is used to plug the end. The plug
  497.       for the fuse end is drilled to allow for the fuse. The plugs are smeared
  498.       with glue before being pressed into the end of the tube. More glue is
  499.       squeezed around the fuse after being inserted.
  500.        In all the directions I have for making giant FireCrackers, it is
  501.       recommended that they be filled only about 1/3 full. It is generally
  502.       accepted that completely filled ones are not as loud as 1/3 filled
  503.       tubes.
  504.        If you choose to only fill the tube 1/3 of the way, make sure you
  505.       insert the fuse deep enough as to reach the powder.
  506.       Adequate FireCrackers can be made with commercial gun powder, pistol
  507.       powder being the best to use,but even shotgun powder will do.
  508.       In Part II next month will look at complete powder formulas and
  509.       the second class of FireCrackers.
  510.  
  511. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  512.  Section [8]: PHANTASY TIDBITS
  513.               News and Views of Interest
  514.               Edited By: Mercenary
  515. -------------------------------------------------------------------------------
  516. Dateline: 2/11/92
  517. From: Spokane,Washington
  518.  
  519.                      DAD DOWNLOADS GUN INTO SON'S COMPUTER
  520.  
  521.   A man apparently irritated by the amount of time his son spent using a
  522.  Computer was arrested after firing seven shots into the machine, police said.
  523.   Charles R. Hubbard,44,of Spokane was arrested late Tuesday for investigation
  524.  of assault, He was released Wednesday after posting $20,000 Bail.
  525.   "He appeared to be upset because his son was unemployed and all he did was
  526.  mess with that -qoute- "STUPID" computer" police Sgt. Al Odenthal said.
  527.   The assault charge was for allegedly pointing a .45-caliber semi-automatic
  528.  handgun at his son, Odenthal said.
  529.   "Im not sure if its against the law to shoot property in your own home,"
  530.  he said.
  531.  
  532. -------------------------------------------------------------------------------
  533. Dateline: 2/14/92
  534. From: MIT (Massachusetts Institute of Technology)
  535.  
  536.    Phantasy Note: It appears that MIT is having similar woes to Prodigy
  537.                   of Anti-Semitic Messages being placed on-line
  538.                   The following two letters have appeared in "The Tech",
  539.                   Volume 112,Number 5, (an MIT Newspaper).
  540.  
  541. -------------------------------------------------------------------------------
  542.  LETTER ONE:
  543.  
  544.                  FREE SPEECH DOES NOT PROTECT ETHNIC "JOKES"
  545.  
  546.       Freedom of speech and the privilege of attending an institution like
  547.      MIT imply, (but do not always require), responsibility.
  548.      As MIT's president, it often falls to me to defend freedom of speech
  549.      and academic freedom on our campus. I do so gladly and with conviction,
  550.      because it is important that our campus and society allow people to give
  551.      voice to difficult questions and analyses that may differ radically from
  552.      the norm.
  553.       Such defenses begin to ring hollow, however, when individuals engage in
  554.      mindless,offensive,and hurtful behavior just to "prove a point".
  555.      This is precisely how I would characterize the use of computer bulletin
  556.      boards by an MIT student to disseminate repugnant ethnic "jokes".
  557.       Surely those who exercise freedom of speech have a responsibility to
  558.      consider the consequences of what they say. Disparaging remarks about
  559.      certain groups within our cumminity are hurtful to those individuals
  560.      and diminish us all.
  561.  
  562.                                            Charles M. Vest
  563.                                                  President
  564. ------------------------------------------------------------------------------
  565.  LETTER TWO:
  566.  
  567.              COMPUTER NETWORK NOT THE PLACE FOR ANTI-SEMITIC HUMOR
  568.  
  569.       I'm deeply disturbed about reports that at least one student at MIT
  570.      is using the computer network to broadcast misogynist and anti-semitic
  571.      jokes, even holocaust jokes.
  572.       The use of our communications technology in this way can only diminish
  573.      and dehumanize the members of some groups in the eyes of others. To
  574.      dehumanize is a precursor to harassment, and even to persecution and
  575.      terror. If individuals want to demean themselves by telling such
  576.      jokes in private, they are free to do so. But to use MIT communication
  577.      facilities to greatly amplify the audience for such jokes should not be
  578.      considered acceptable behavior at MIT.
  579.       It is difficult enough to create a community of civility and caring
  580.      where people feel safe to share and learn without being confonted with
  581.      such ugly assault.
  582.  
  583.                                          Rev. Scott Paradise
  584.                                          Episcopal Chaplain
  585. -------------------------------------------------------------------------------
  586. Dateline: 2/25/92
  587. From: Digital
  588.  
  589.      DIGITAL ANNOUNCES THE ALPHA OPEN COMPUTING ARCHITECTURE,
  590.                 THE WORLD'S FASTEST MICROPROCESSOR,
  591.                     AND NEW BUSINESS PRACTICES
  592.  
  593.  
  594.     ...Lays the foundation for 21st century network computing
  595.                with a solid bridge from the present.
  596.  
  597.  
  598. HUDSON, MA -- February 25, 1992 -- Digital Equipment Corporation
  599. today announced Alpha, its program for 21st century computing.
  600. According to Kenneth H. Olsen, President of Digital Equipment
  601. Corporation, "Alpha is a totally new, open computing
  602. architecture that will be the foundation for advanced 21st
  603. century computing.  It will give computer users a clear and
  604. consistent growth path from today's computing technology to the
  605. benefits of advanced 21st century computer technology.  The
  606. Alpha program is a major element in the new, more competitive
  607. Digital Equipment Corporation, and we believe it will
  608. significantly fuel Digital's growth in the coming years."
  609. "This new architecture will, over time, address the needs
  610. of a broad range of computer users by providing systems that
  611. span the desktop to the supercomputer.  Alpha will offer users
  612. the flexibility to deploy current applications on popular
  613. operating environments, beginning with OSF/1 and VMS.  It will
  614. enhance and extend the capability of today's Digital products.
  615. Customers can continue to buy today's leadership VMS and UNIX
  616. systems from Digital knowing they have a clear entry path into
  617. 21st century computing," added William Demmer, vice president of
  618. Digital's VAX VMS Systems and Servers group.  "The beauty of
  619. Alpha is that it opens the future with a solid bridge from the
  620. present," he added.
  621.  
  622. Announced today were:
  623.  
  624. o The Alpha architecture.  This advanced, full 64-bit
  625.   Reduced Instruction Set Computing (RISC) architecture is
  626.   optimized for speed, engineered to support multiple
  627.   operating systems, and designed to increase performance
  628.   by a factor of 1000 over its anticipated 25-year life.
  629.  
  630. o The first Alpha product  -- Digital's 21064-AA RISC
  631.   microprocessor.  This 150-MegaHertz microprocessor is the
  632.   first in a family of full 64-bit chips with address space
  633.   many thousands of times larger than 32-bit
  634.   implementations from IBM, Hewlett-Packard, and Sun.  The
  635.   new chip has demonstrated performance at 200 MegaHertz,
  636.   and over time Digital will offer versions of this
  637.   microprocessor at various speeds.
  638.  
  639.   Evaluation quantities of the 21064-AA microprocessor are
  640.   available now.  It is priced at $3375 each in units of 1
  641.   to 100; $1650 in units of 101 to 1,000; and $1559 for
  642.   over 1,000. Quantity shipments will begin in July, 1992.
  643.  
  644.   The new RISC microprocessor chips are manufactured at the
  645.   company's high-volume, state-of-the-art manufacturing
  646.   plants in Hudson, Massachusetts, and South Queensferry,
  647.   Scotland.
  648.  
  649. o New business practices to achieve the broadest possible
  650.   use of the Alpha architecture, and to make the widest
  651.   range of software available on Alpha.  Digital will sell
  652.   Alpha at all levels of integration  --  chip, board, and
  653.   system -- to other computer companies and to OEMs.
  654.   Digital also will license its operating systems
  655.   (including DEC OSF/1 and VMS), compilers, and layered
  656.   software products.
  657.  
  658.   To ensure a broad applications portfolio, Digital is
  659.   offering a comprehensive support program to help leading
  660.   software companies quickly move up to Alpha.  Thirty
  661.   Alpha Upgrade Centers are being located in the US, Europe
  662.   and Asian Rim, staffed by software support personnel with
  663.   expertise in VMS, ULTRIX, and DEC OSF/1.  Complete
  664.   documentation, seminars and training session are
  665.   available now, and seed Alpha system will be available
  666.   this summer.  The Alpha Upgrade Program already is
  667.   underway with many leading software companies.  Major
  668.   vendors supporting the Alpha platform will be highlighted
  669.   at DECWORLD '92 beginning in April.
  670.  
  671. o A variety of ways for customers to enhance their VMS and
  672.   UNIX computing environments with Alpha.  Customers can
  673.   develop and run applications on today's leadership VAX
  674.   and DECsystem products with the assurance that they
  675.   easily will be able to add Alpha systems into their
  676.   computing environments.  Alpha systems will provide data,
  677.   image, source code, and user interface compatibility with
  678.   VAX systems running open VMS and DECsystem products
  679.   running DEC OSF/1.  Alpha systems will network with these
  680.   products to share information and processing tasks, and
  681.   will work in VAXcluster configurations.  Common buses for
  682.   VAX, DECsystem, and Alpha systems means that many
  683.   peripherals will be able to be used between systems.
  684.  
  685. o A complete portfolio of service programs for users and
  686.   other vendors who incorporate Alpha technology into their
  687.   products.  Digital will support customers with services
  688.   ranging from consulting to training, systems management,
  689.   and integration and upgrade services.  Digital will
  690.   support vendors during product design and implementation.
  691.   Through OEMs, VARs, or direct distribution channels,
  692.   Digital also will provide services for vendors'
  693.   Alpha-based products.
  694.  
  695. Alpha will extend the ability of Digital's current software
  696. systems environment to address major business opportunities.
  697. Supercomputer or large mainframe  applications -- seismic data
  698. analysis, econometric forecasting, molecular modeling,
  699. engineering design verification, and many others -- will be able
  700. to run on Alpha at a fraction of traditional mainframe price per
  701. unit of performance.  Alpha will expand the market for networks
  702. of high performance distributed production systems and servers,
  703. replacing mainframes.  The powerful new single-chip Alpha
  704. microprocessor will open new markets for embedded OEM
  705. applications and board-level products.  Alpha will provide the
  706. power for emerging personal use applications that are beyond the
  707. capability of most of today's PCs, such as voice and video,
  708. visualization systems, imaging, and artificial intelligence.
  709. With Digital's NAS (Network Application Support), customers will
  710. have the flexibility to integrate leading-edge, Alpha-based
  711. applications with their current applications environment.
  712. "Alpha is based on the expertise Digital has gained from 35
  713. years of providing systems and networking based on leadership
  714. architectural design," noted Robert B.Palmer, Digital's vice
  715. president of manufacturing.  "In addition, Digital has 15 years
  716. of experience in designing and delivering chip technology,
  717. including leading-edge CMOS technology.  We have some of the
  718. industry's most advanced fabrication technology, and most
  719. experienced chip design teams using a leading-edge suite of CAD
  720. tools, involved in delivering the world's fastest RISC
  721. microprocessor."
  722.  
  723. DEC, DECsystem, DECWORLD, ULTRIX, VAX, VAXcluster and VMS are trademarks of
  724.      Digital Equipment Corporation.
  725. OSF/1 is a trademark of Open Software Foundation, Inc.
  726. UNIX is a registered trademark of UNIX System Laboratories, Inc.
  727. Hewlett-Packard is a registered trademark of Hewlett-Packard Company.
  728. IBM is a registered trademark of International Business Machines Corporation.
  729. SUN is a registered trademark of Sun Microsystems, Inc.
  730. -------------------------------------------------------------------------------
  731. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  732.  Section [9]: "FOR THE PEOPLE"
  733.               News of Interest from BBS's Around the Country
  734.               Edited By: Mercenary
  735. -------------------------------------------------------------------------------
  736.  IIRG NOTE: The following message has appeared on Pirate Boards across the
  737.             country, The English is a little frayed but I think the message
  738.             comes through Clear. We've Deleted the two American Board Numbers
  739.             to protect their anonymity.
  740. -------------------------------------------------------------------------------
  741.                _____
  742.               / ___/      _______________     __  _________
  743.              / /__   /\ /\\ __ \ __/\ __ \   /  \/ __/ ___/
  744.              \___ \ / // // ___/_/  /   _/  / /\ \_/ \__ \
  745.             ____/ // // // / / /___/ /\ \  / / / /_____/ /
  746.             \____/ \___/ \/  \____/\/  \/  \/  \/_______/
  747.                     _____
  748.                    / ___/____ __  ____ _____  _____
  749.                   / /_  / __//  \/ __// ___//\ ___/
  750.                  / /\ \/ _/ / /\ \_/  \__ \/ /__ \
  751.                 / /_/ / /__/ / / /______/ / /__/ /
  752.                 \____/\____//  \/___/\___/\/\___/
  753.              ____
  754.             / __ \ ____      ____ __    ____  __    ____
  755.            / /_/ // __/     / __//  \  / __/ /  \  / __/
  756.           / ____// /       / _/ / /\ \/ /\ \/ /\ \/ _/
  757.          / /    / /___    / /__/ / / / //\\ \/ / / /___
  758.          \/   O \____/ O  \____//  \/\___/ \/  \/\____/
  759.  
  760.  
  761.                   VIDEO GAME PIRACY TEXT PART #3 !
  762.  
  763.  
  764.    The Video Game Piracy has begun, call the bulletin boards for
  765.    Super Famiocm/Nes, Megadrive/Genesis, PC Engine/Turbo Express
  766.    Software!.
  767.  
  768.    S.S.M.S.  Its an Alpha Flight again but it runs in Germany not in
  769.              the USA.. There is only an Amiga Section and this great
  770.              new Conference called `SUPER NiNTENDO / FAMiKOM'...
  771.              The BBS runs by SAiNTZ...
  772.  
  773.    ULTRABOX  This one is one of the biggest and oldest Crack Houses
  774.              in Germany.. It runs by ULTRA and you can find there a
  775.              Amiga and again this great Console Conference...
  776.  
  777.  
  778.    WORLD OF MIRAGE On this bbs you can order The Super Magic drve
  779.                    in the USA and start to exchange file !
  780.  
  781.    TOXIC INSULT  An indy BBS in search of quality users for support.
  782.                  Console conference is open and files should be pouring
  783.                  in real soon.
  784.  
  785.  
  786.    >>>>>> ALL BOARD NUMBERS WITH A VIDEO GAME PIRACY CONF!  <<<<<<
  787.  
  788.  
  789.   THUNDERDOME  AFLHQ  +1 408-263-9136  Amiga, Consoles
  790.  
  791.   TREA.ISLAND   IPHQ  +44 992-465soon  Amiga, Consoles
  792.  
  793.     ULT.DREAM   IPHQ  +44 222-495919   Amiga, Consoles
  794.  
  795.   LIVING HELL  NEMHQ  +44 386-765550   Amiga, Consoles
  796.  
  797.     THE OASIS  CSLHQ  +44 386-553876   Amiga, Consoles
  798.  
  799.      S.S.M.S.  AFLHQ  +49 303-339471   Amiga, Consoles
  800.  
  801.      ULTRABOX  INDI.  +49 303-943531   Amiga, Consoles
  802.  
  803.   TOXIC INSULT INDI.  +1 [IIRG DELETE] Amiga, Consoles
  804.  
  805. WORLD OF MIRAGE  USA  +1 [IIRG DELETE] Amiga/IBM Consoles
  806.  
  807.  
  808.  Well hope this has been useful to all you console pirates.  If you are
  809.  Not and want to be you will need some sort of copying device, which
  810.  Executioner/IP can supply you with, grab the files or call Ult Dream
  811.  to find out more or to place an order!.
  812.  
  813.  Credits
  814.  ~~~~~~~
  815.  
  816.  This Text File : {Mr.SCARFACE} of CRYSTAL!
  817.            Ansi : {Mr.SCARFACE} of CRYSTAL!
  818.    Game Copiers : EXECUTIONER of INF.PERFECTION!
  819.    Modification : SAiNTZ of ALPHA FLiGHT
  820.    Further mods.: Zeke  of  T.I
  821.  
  822.  Big hi's to all the Sysop's and Co-sysops who run the Boards above.
  823.  
  824. -------------------------------------------------------------------------------
  825.  
  826.                     CYBERTEK: The Cyberpunk Technical Journal
  827.                         P.O. Box 64, Brewster, NY 10509
  828.  
  829.                                What is CYBERTEK?
  830.                             by Thomas Icom, editor
  831.  
  832.     CYBERTEK is The Cyberpunk Technical Journal.  Our first issue was printed
  833. in April, 1990.  We publish an issue once every two months.  CYBERTEK is an
  834. informational and discussion forum for technological enthusiasts/survivalists/
  835. activists, and others whose desire is to maximize their freedom and be able to
  836. function as free citizens in a totalitarian society.
  837.     CYBERTEK was created because within the past years, The United States,
  838. once the model of freedom, has slid downward to become more and more of a
  839. totalitarian state.  With this downward slide has been the withholding from
  840. the people of certain knowledge and information which is essential to have if
  841. they desire to exist as free citizens in a free country.  An ignorant populace
  842. is very easy for a tyrant to keep down, but people who are knowledgeable in
  843. the ways and means to live independently and fight totalitarianism are
  844. impossible for despotic state to have control over.  As James Madison, the
  845. father of the U.S. Constitution, once said, "A people to mean to be their own
  846. governors must arm themselves with the power knowledge gives."
  847.     CYBERTEK's primary objective is the dissemination of easy to understand by
  848. the average person technological survival information.  This is also better
  849. known in Cyberpunk literature as "street tech".  This covers, but is not
  850. limited to, COMPUTERS, ELECTRONICS, PHONES, ENERGY, WEAPONS, CHEMISTRY,
  851. SECURITY, FINANCIAL, and HEALTH/MEDICAL.  Knowledge of these topics is
  852. necessary for anyone seeking self-reliance and personal independence in
  853. today's world; as well as for preparing for any "unforeseen circumstances".
  854.     The secondary  objective of CYBERTEK is the discussion of political,
  855. libertarian, populist, alternative & underground culture and opinions.  It is
  856. our aim to allow people to exercise their First Amendment right to freedom of
  857. speech and discuss their opinions and views.  In this respect, if we print a
  858. submission, it will be printed unedited, uncensored, and in it's entirety.
  859. Unlike the majority of the traditional mass newsmedia, CYBERTEK takes the bill
  860. of rights seriously, and will prove it.
  861.     CYBERTEK is published for educational purposes only under The First
  862. Amendment of The United States Constitution.  The subject matter, while
  863. controversial in the eyes of some, is 100% legal to own in the United States.
  864. Although some of the information presented in CYBERTEK could be used in an
  865. illegal manner, no illegal acts are suggested or implied.
  866.     Subscriptions to CYBERTEK are $15 a year for six issues.  Sample issues
  867. are $2.50.  Payment is by check, M/O (recommended), or by cash (not
  868. recommended.  do at own risk).  You can send payment to the address at the top
  869. of this textfile.
  870.  
  871. -------------------------------------------------------------------------------
  872.  IIRG NOTE: The following file has been circulating with the USA BUST text
  873.             files, We can neither Confirm nor deny its Authenticity and
  874.             supply it here for your Judgement.
  875. -------------------------------------------------------------------------------
  876.  
  877. >From   : Static #1
  878. To     : All
  879. Subject: Bust
  880. Date   : 01-31-92 00:47
  881.  
  882. We were busted today, by some Secret Service guys and some FBI people..
  883. This is no bull shit, they were here and made me delete everything I had and
  884. get rid of all my disks or they were going to take my hardware with them.
  885.  
  886. There is no hidden section anywhere on this system, from now on everything is
  887. Public Domain.. IE: Gifs,mods, stuff like that. When I get done cleaning the
  888. place of all my disks I will re-do the system to make the sections look right.
  889.  
  890. They have my user log, so change your passwords. I am not helping them bust
  891. other boards or narcing on anyone, this is our deal and we will pay the price.
  892.  
  893. I hope that all of you continue to call here, I will try to run the board the
  894. best I can.. We will go multi node soon as things settle down. And we will run
  895. a large gif section as they told me that was ok to do.
  896.  
  897.               Static
  898.  
  899. -------------------------------------------------------------------------------
  900.  
  901.                            THE MICHELANGELO VIRUS
  902.                        Prepared by Charles Rutstein
  903.                               Research Center
  904.                   National Computer Security Association
  905.                             3631 Jenifer St. NW
  906.                             Washington, DC 20015
  907.           Voice: 202-364-8252  Fax: 202-364-1320  BBS: 202-364-1304
  908.  
  909.    This document is copyright (c) 1992 by the National Computer Security
  910.    Association. Call 202-364-8252 to learn more about viruses and what you
  911.    can do to fight them.
  912.  
  913.  
  914.     The Michelangelo virus is based on the Stoned virus replication
  915.    process and is extremely destructive.  It was only discovered in
  916.    mid-1991, but it has spread extremely rapidly across the United
  917.    States.  Recently, several major companies have shipped products
  918.    infected with the virus.  Among these are Leading Edge Products,
  919.    who shipped up to 6000 infected machines [San Francisco
  920.    Chronicle, 25 Jan 1992], and DaVinci Systems, who shipped about
  921.    900 infected demo disks to customers and resellers [Virus-L Digest,
  922.    Feb 4 1992].
  923.  
  924.     One of the major reasons for the growth in the number of
  925.    Michelangelo infections is the fact that the virus is new and is
  926.    undetectable by recently outdated scanners.  Additionally, it is
  927.    based on the same efficient replication process found in the Stoned
  928.    virus, which is the most common virus in the United States today.
  929.    Finally, the virus presents no messages to the user and so masks its
  930.    presence until triggered.
  931.  
  932.     On March 6 of any year the virus will overwrite the hard disk with
  933.    random information found in memory.  The portions of the disk
  934.    overwritten include the FAT (File Allocation Table) and Master
  935.    Boot Record (MBR).  Recovery from the damage caused by the
  936.    virus is extremely difficult, if not impossible.  For this reason,
  937.    users should remember to keep updated backups and to check their
  938.    systems for the presence of the virus before March 6.
  939.  
  940.     The virus infects the boot sectors of floppy disks and the master
  941.    boot records of hard disks.  When a system is booted from an
  942.    infected disk, the virus will place itself into memory and infect the
  943.    hard disk (if not already infected).  The virus occupies about 2K
  944.    (2048 bytes) of memory while resident, decreasing the available
  945.    memory reported by DOS accordingly.  While resident in memory,
  946.    any action which accesses a floppy disk (via interrupt 13h) will
  947.    cause that disk to become infected.  The virus places itself in the
  948.    last sector of the area on the diskette reserved for the root directory
  949.    entries.  Therefore, a disk with a full (or nearly full) root directory
  950.    may experience an immediate data loss.  Similarly, data loss can
  951.    occur on an infected hard disk when the virus moves the original
  952.    master boot record to a new location.  Some reports indicate that
  953.    the virus mis-interprets the Disk Parameter Block of 1.44 MB
  954.    floppies, causing them to return the message "Invalid Media" when
  955.    accessed again.  Note that every floppy disk has a boot sector,
  956.    regardless of whether or not it is a bootable disk.  Therefore, any
  957.    floppy disk can be a carrier of the virus.
  958.  
  959.     Michelangelo is relatively easy to remove.  Before performing any
  960.    disinfection, cold boot the machine with a clean, write protected
  961.    diskette.  To disinfect floppies, use the DOS "SYS" command to
  962.    place a new boot sector on the disk.  Syntax is "SYS X:", where
  963.    X is the drive containing the infected diskette.  The only easy way
  964.    to remove a hard disk infection with DOS is to use the DOS 5.0
  965.    FDISK program.  Use only DOS 5.0 for this procedure; all other
  966.    versions may destroy data!  Type "FDISK /MBR" to remove the
  967.    virus by rebuilding the MBR.
  968.  
  969.     All major recent anti-virus packages should be able to reliably
  970.    remove the virus.  Two shareware products available on the NCSA
  971.    BBS (202-364-1304 8/n/1) are SCAN/CLEAN from McAfee
  972.    Associates and F-Prot from FRISK software.  With Clean, type
  973.    "CLEAN X: [mich]", where X is the infected drive.  With F-Prot,
  974.    type "F-Prot /Auto /Disinf X:", where X is the infected drive.  Call
  975.    NCSA at 202-364-8252 for free help in removing this and any
  976.    infection.
  977.  
  978. -------------------------------------------------------------------------------
  979.  IIRG NOTE: The following Two Messages illustrate the downfall of Genhis Khan,
  980.             a Dayton,Ohio Area Hacker. The first message shows the root of the
  981.             problem, the second shows the result.
  982. -------------------------------------------------------------------------------
  983. When   : 2/6/92
  984. Subject: Public Domain...
  985. To     : All
  986. >From   : Genghis Khan
  987.  
  988.         OK,
  989.  
  990.                 In Dayton Ohio we have a little problem.  A few months ago,
  991. someone pulled up this pd sysop's credit report, who was getting on our nerves
  992. with his anti-virus shit.  Anyways..  over $7000 worth of charges were put on
  993. his credit cards.  Some shit was sent to his house.  But still I think it's
  994. $6300 is still unaccounted for.
  995.         From there on, the PD has pretty much declared war on the underground.
  996. They have formed a group called LPACHUL with the main constituant being Hells
  997. Furrie.  Hells Furrie gets information from narcs in the underground, and also
  998. get's people to try to infiltrate the underground boards.  Then they capture
  999. everything they see and put it in these newsletters.
  1000.         I've locked out probably 10-15 people who could be narcs.  I know a lot
  1001. of other people have locked out a lot more also.  I'm trying to run a not so
  1002. super elite board.  But one with Phreak Klass, Hack Klass and trying to teach
  1003. the 'lamers' how to get around and not look like idiots.
  1004.         What I'm asking is this.  We've done all kinds of shit.  We played up
  1005. and made them look like idiots by creating a group called Smells Furrie and
  1006. made newsletters like Hells Furries' but with everythign turned around.  We
  1007. made annoyance dialers that would call the sysops home fone number.  We made
  1008. programs that plain made fun of the pd.  And passed it around the pd.  We had
  1009. the main guy's fone disconnected (Al Lee).  He got it reconnected the next day.
  1010. We've tryed a lot of shit.  But they still keep coming. And each newsletter
  1011. they put out exposes more and more about the underground..
  1012.         So.  We tryed to control it, but I think their views maybe nationwide.
  1013. That they might want to take down h/p and warez boards around the country.  If
  1014. we don't stop them now, they may start telling other people in other towns to
  1015. try the same thing.
  1016.         This is a big problem.  So I'm asking for EVERYONE's help.  If you can
  1017. infiltrate their boards, and trash/crash them.  Send shit to their house.
  1018. Cause general Anarchy we can win this war.  It's getting out of control.  And I
  1019. think that WE NEED TO STOP IT!
  1020.         So..  If you guys would like to terrorize, here is an address.
  1021.  
  1022.         [IIRG Edited]
  1023.         [IIRG Edited]
  1024.         Dayton Ohio 45414
  1025.         Home Fone Number [IIRG Edited]
  1026.         Data Fone Number [IIRG Edited]
  1027.  
  1028.         His board is called [IIRG Edited].  He is butt buddies with John
  1029. McAffee and sends every file he gets to McAfee to get it checked out and shit.
  1030. He passes around all them damn virus scanners and cleaners and shit, which make
  1031. it hard to trash boards.
  1032.  
  1033.  
  1034.  
  1035.         Get this guy first.  I'll have more address and fone numbers soon!
  1036.  
  1037.                 Genghis Khan
  1038.  
  1039. -------------------------------------------------------------------------------
  1040.  
  1041. When   : 2/14/92
  1042. Subject: BUST
  1043. To     : All
  1044. >From   : [IIRG Edited]
  1045.  
  1046. Well, tonight at around 10:00 I got a call from my friend Genghis Khan, yes
  1047. the one who is on my board and always posting on this net.  It turns out that
  1048. today, he recieved a visit from the Secret Service and the Sheriif.   They
  1049. confiscated about everything, his computer, all his disks, papers, printer, and
  1050. everything else.  He was busted for hacking and using the 1-800-733-5000
  1051. extender and for pulling CBI's.   It turns out that the head PD guy that we
  1052. have been telling all of you about, reported him and there was also a narc (who
  1053. we are almost positive was THE ENFORCER a.k.a THE PREVENTOR a.ka. Dave Rowe)
  1054.  
  1055. I don;t have much time right now to go into further detail, but i will post
  1056. more tommorrow and when i talk to him again.  Along with Genghis, TERM INAL,
  1057. was also busted, and possibly others.   IF YOU RUN A SYSTEM OR ARE ON A SYSTEM
  1058. THAT HAS EITHER OF THESE USERS, I WOULD RECOMEND DELETING THEIR ACCOUNTS,
  1059. BECAUSE THEY WILL NOT BE CALLING ANYMORE.  Please let people know that 733's
  1060. and CBI have busted them, and play it safe.
  1061.  
  1062.  
  1063. -------------------------------------------------------------------------------
  1064. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1065.  Section [10]: IIRG Distribution Sites
  1066.  
  1067.     IIRG World HQ:           Dark Shadows
  1068.                              19.2/9600 Baud HST
  1069.                              24 Hours a Day
  1070.                              1.2 Gigs Online
  1071.                              (203)-628-9660
  1072.  
  1073.  
  1074.  IIRG Distribution Site One: Restaurant at the End of the Universe
  1075.                              2400/1200 Baud (3 Nodes!!)
  1076.                              24 hours a day
  1077.                              130 Megs of Files
  1078.                              (203)567-8903 2 Nodes 2400
  1079.                              (203)567-4808 1 Node 1200
  1080.  
  1081.  IIRG Distribution Site Two: The Generic Access BBS
  1082.                              INC New England Regional District HQs
  1083.                              IUD New England Regional District HQs
  1084.                              1.2 gigs online
  1085.                              USR Dual Standard HST
  1086.                              NO Ratios
  1087.                              (508) 281-3961
  1088.  
  1089. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1090.  
  1091.  Section [11]: Phantasy Distribution Sites
  1092.  
  1093.  Phantasy's Distribution Site's are continually growing,we apologize if you
  1094.  called a board and didn't find the Mag. Network Distribution Sites will
  1095.  have the Issues first, we suggest calling one of them if a problem does
  1096.  arise.
  1097.  
  1098.  
  1099.   1. Lightning Systems
  1100.      19,200-1200 BAUD, 24 hours a day
  1101.      (414) 363-4282
  1102.  
  1103.   2. Sycamore Elite
  1104.      19,200-1200 Baud HST, 24 Hours a day
  1105.      (815) 895-5573
  1106.  
  1107.   3. The Works BBS at (617-861-8976)
  1108.      Largest Text Files BBS in the world, 3500+ text files online.
  1109.      2400-300 Baud, 24 Hours a day
  1110.  
  1111.   4. Pipers Pit BBS
  1112.      19,200-9600 HST ONLY!!
  1113.      24 Hours a Day
  1114.      THG DISTRO SITE
  1115.      (203)229-3251
  1116.  
  1117.   5. Blitzkrieg BBS                  TAP Magazine
  1118.      (502)-499-8933                  P.O. BOX 20264
  1119.      Home of TAP MAgazine            Louisville,KY. 40250-0264
  1120.  
  1121.   6. The Dickinson Nightlight
  1122.      (713)-337-1452
  1123.      Der WeltanSchauung Distro Site (World View Magazine)
  1124.      Phantasy Distro Site
  1125.  
  1126.   7. Lucid Dreams
  1127.      (713)-522-0709
  1128.  
  1129. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1130.                        PHANTASY(C) IIRG 1991,1992
  1131.                         May Odin Guide Your Way!
  1132. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1133.  
  1134.  
  1135.