home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / iirg / phan04.20 < prev    next >
Text File  |  1994-12-27  |  123KB  |  2,631 lines

  1.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2.       =                                                               =
  3.       -             WELCOME TO THE TWENTIETH ISSUE OF                 -
  4.       =                                                               =
  5.       -                        -=>PHANTASY<=-                         -
  6.       =                                                               =
  7.       -               A PUBLICATION AND NEWSLETTER OF                 -
  8.       =                                                               =
  9.       -                             THE                               -
  10.       =                        INTERNATIONAL                          =
  11.       -                         INFORMATION                           -
  12.       =                          RETRIEVAL                            =
  13.       -                            GUILD                              -
  14.       =                                                               =
  15.       -        Hacking,Phreaking,Anarchy,Survivalism,Commentary       -
  16.       =                                                               =
  17.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  18.  
  19.          Volume Number Four,Issue Number Twenty Dated 12/03/93
  20.                Editor is Mercenary : mercenar@works.UUCP
  21.  
  22.              Article Submissions: The Mercenary/IIRG
  23.                                   862 Farmington Avenue
  24.                                   Suite 306
  25.                                   Bristol,Ct 06010
  26.  
  27.            IIRG World Headquarters BBS: The Rune Stone
  28.                                         14.4K HST Courier
  29.                                         All H/P/A, 3000+ Files
  30.                                         (203)-832-8441
  31.                                         NUP: Conspiracy
  32.  
  33.         Table of Discontents:
  34.  
  35.           [1] Ionizer Saga Ends
  36.               Reprinted from Computer Underground Digest #5.88
  37.  
  38.           [2] IIRG Response to Elansky Sentencing
  39.  
  40.           [3] Individual Responses To Elansky Sentencing
  41.               Taken From "Rune Stone BBS"
  42.  
  43.           [4] Ionizer Legal Fund
  44.               (Please donate what you can afford)
  45.  
  46.           [5] Implementing OPerational SECurity (OPSEC) in your Group
  47.               By: Mercenary/IIRG
  48.  
  49.           [6] Voice Mail Security Notes
  50.               By: Mercenary/IIRG
  51.  
  52.           [7] PumpCon II Busted (Or We Told You So)
  53.               By: Mercenary/IIRG
  54.  
  55.           [8] PHANTASY TIDBITS: News and Views of Interest
  56.  
  57.               1. Cantwell Can't See Use For Clipper Chip Curbs
  58.               2. Bells Ring In the New Year
  59.               3. Another Connecticut BBS Raided in Operation Longarm
  60.  
  61.           [9] Phantasy Magazine U.K. News
  62.                Compiled By: Phantasm
  63.  
  64.          [10] Upcoming Conferences and Conventions
  65.  
  66.               1. DEF CON ][ Initial Announcement
  67.               2. 17TH National Computer Security Conference
  68.               3. Invitational Workshop on Information Technology (IT)
  69.                  Assurance and Trustworthiness
  70.               4. VSI'94 - Presented by the Virus Security Institute
  71.               5. European Symposium on Research in Computer Security
  72.               6. The Fourth Annual HoHoCon
  73.  
  74.          [11] Listing of IIRG Distribution Sites
  75.  
  76.          [12] Listing of PHANTASY Distribution Sites
  77.  
  78. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  79.  
  80.     OFFICIAL DISCLAIMER...
  81.  
  82.     All information in PHANTASY is from USER contributed material
  83.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  84.     any liability from any damages of any type that the reader or
  85.     user of such information contained within this newsletter may encounter
  86.     from the use of said information. All files are brought to you for
  87.     entertainment purposes only! We also assume all information infringes
  88.     no copyrights and hereby disclaim any liability.
  89.  
  90.     PHANTASY is (C) 1990 by The IIRG
  91.     IIRG and INTERNATIONAL INFORMATION RETRIEVAL GUILD is (C) 1982
  92.  
  93. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  94.  
  95.  Section [1]: Ionizer Saga Ends
  96.               Reprinted from Computer Underground Digest #5.88
  97.  
  98. Date: Sun, 21 Nov 1993 14:12:31 EST
  99. From: Sue D'Onym <sdo@anon.omous.com>
  100. Subject: File 1--Michael Elansky ("Ionizer") Sentenced / Saga ends
  101.  
  102. ((MODERATORS' NOTE: The Elansky case has ended.  Michael Elansky was
  103. sentenced to 28 months in prison, which--with "good time" and credit
  104. for time served--should make him eligible for release under
  105. Connecticut law in about 10 months. The charges relating to First
  106. Amendment issues that bothered many of us were not pursued by the
  107. prosecution, perhaps in part because of the incisive and accurate
  108. reporting by John Moran of the Hartford Courant. Moran's work
  109. established him as one of the rare media reporters whose knowledge of
  110. computers and related issues gives them considerable credibility.
  111. Thanks to the Connecticut readers who sent over the edited story)).
  112.  
  113.                SOURCE: Hartford Courant (Nov. 20, 1993)
  114.                By: John M. Moran, Courant Staff Writer
  115.  
  116.      Michael Elansky's volatile mixture of computers and pyrotechnics
  117. backfired Friday when a Superior Court judge sentenced him to 28
  118. months in prison.
  119.  
  120.    Judge Thomas P. Miano said Elansky, a 21-year-old West Hartford
  121. resident, remains dangerous because he still hasn't curbed his impulse
  122. to dabble in explosives.
  123.  
  124.    "You've got to accept responsibility for what you do, it's that
  125. simple," Miano said.
  126.  
  127.    Elansky has been jailed at Hartford Correctional Center since
  128. August on charges of illegally maintaining bomb-making instructions on
  129. his computer bulletin board.
  130.  
  131.    At the time, he also was facing other charges, including conspiracy
  132. to commit burglary and two counts of violating his probation. Bail was
  133. set at $500,000, which Elansky could not meet.
  134.  
  135. ((The article explains that Elansky pled guilty in October, agreeing
  136. to terms that included no more than three years in prison, and that
  137. prosecution and defense attorneys have spend the last few weeks
  138. debating the final sentence)).
  139.  
  140.    In recent weeks, friends and family testified that Elansky was
  141. interested in odd topics, but that he was not dangerous or
  142. destructive. Prosecution witnesses, however, painted a far different
  143. picture of a man they said repeatedly broke the law while
  144. experimenting with explosives.
  145.  
  146.    In reaching his decision, Miano said he was troubled by evidence
  147. that Elansky had lied to police, to the court, to his parents and to
  148. others. But Miano also was disturbed at the prospect of sending to
  149. prison someone who had the potential to straighten out his life.
  150.  
  151.    "I can candidly say... that I have agonized more over this matter
  152. than any other matter that I can remember," the judge said.
  153.  
  154. ((The article explains that the judge decided on imprisonment
  155. and long probation as necessary for Elansky to "change his ways."))
  156.  
  157.    On both probation violations, Elansky was sentenced to 28 months in
  158. prison and probation for five years. Conditions of his probation
  159. include the following:
  160.  
  161.         * A ban on Elansky allowing anyone under 18 years old to use
  162.      his computer bulletin board, which was known as "The Ware
  163.      House."
  164.  
  165.         * A ban on Elansky, whose computer nickname is the
  166.      "Ionizer," placing pyrotechnic information or another other
  167.      harmful information on his bulletin board.
  168.  
  169.         * A requirement that a probation officer have complete
  170.      freedom to search Elansky's computer system to ensure the
  171.      requirements have not been violated.
  172.  
  173.    * Evaluation by a mental health counselor.
  174.  
  175.    * 100 hours of community service for each year on probation.
  176.  
  177.    Throughout the sentencing, a pale and thin Elansky stood silently
  178. at the defense table. His father, David Elansky, and grandmother,
  179. Debra Elansky, sat behind him in the courtroom.
  180.  
  181.    "I know you're not happy with it," Miano told Elansky after the
  182. sentence was pronounced. "I know you expected to walk out with your
  183. parents. No more."
  184.  
  185.    The conspiracy to commit burglary charges and the charges relating
  186. to bomb-making instructions on the computer bulletin board were not
  187. pursued.
  188.  
  189.    Elansky will almost certainly get credit for the 3 1/2 months he's
  190. already served in jail. In addition, he will be able to apply for
  191. parole after he has served half of the prison term.
  192.  
  193. was surprised and disappointed by the sentencing. "It's not going to
  194. make him a better person by keeping him in jail," he said.
  195.  
  196.    Brown, the defense attorney, said he had asked for a lesser
  197. sentence, but respected the judge's treatment of the case.
  198.  
  199.    "It was obvious to me that the judge certainly spent a great deal
  200. of time on this case, which is all a defendant can really ask for," he
  201. said.
  202.  
  203. ((The article concludes by summarizing the disappointment that the parents 
  204.   and defense attorney expressed)).
  205.  
  206. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  207.  
  208.  Section [2]: IIRG Response to Elansky Sentencing
  209.  
  210.                       IIRG RESPONSE TO ELANSKY SENTENCING
  211.  
  212.    The sentencing of Michael Elansky to 28 months in prison makes us wonder
  213.    who will be the next victim of our judicial system.  Although we may not
  214.    agree with Judge Miano's ruling on the alleged probation violations, we
  215.    can understand the ruling resulted mainly due to Miano's lack of knowledge
  216.    in the field of telecommunications.  The initial charges that were the
  217.    reason for Mike's arrest were dropped.  Given this, we wonder just how he
  218.    violated his probation.  It makes no sense to us, nor to the many people
  219.    we've consulted.  Our main concerns now are the terms of Mike's probation:
  220.  
  221.     1. A ban preventing anyone under 18 years of age to use Elansky's
  222.        computer bulletin board, The Ware House.
  223.  
  224.    This is an interesting idea. How does the Judge propose that Mike
  225.    enforce this?  If a simple statement of age at logon is expected to be
  226.    enough, then this ruling is essentially unenforceable.
  227.    A 13 year old child can simply logon as a 35 year old adult. 
  228.  
  229.    On the other hand, if the Judge expects mail in registrations
  230.    with a photo-copy of a driver's license from his users, this would
  231.    defeat the purpose of running the board in the first place, which is 
  232.    to promote free exchange of information and ideas between users under
  233.    the freedom which anonymity provides.  Unfortunately, many systems
  234.    have been forced to adopt this policy.
  235.  
  236.     2. A ban on Elansky (Ionizer) placing pyrotechnic information or
  237.        any other "harmful" information on his bulletin board.
  238.  
  239.    It would be difficult to cite a more blatant example of First Amendment
  240.    infringement than the above.  "Harmful" is an utterly subjective term
  241.    entirely open to interpretation.  Harmful to whom or to what?  And just
  242.    who would be charged with determining whether or not a particular piece of
  243.    information is "harmful"?  In addition, according to mandate one, there
  244.    would be no users under the age of 18.  Aren't adults entitled to freedom
  245.    from government censorship, or is this becoming another Red China?
  246.    Where's the EFF when you need them?
  247.  
  248.     3. A requirement that a probation officer have complete freedom to search
  249.        Elansky's computer system to ensure the requirements have not been
  250.        violated.
  251.  
  252.    Does this mean Mike must grant sysop access to a probation officer?
  253.    We personally know of no sysop that would like an untrained, computer
  254.    illiterate individual rummaging through his BBS.  "Big Brother" conspiracy
  255.    freaks will love this one.
  256.  
  257.    We only hope that in future cases, courts will become more educated as to
  258.    the inner workings of the BBS community.  If the current trend continues,
  259.    we can only see a gross violation of personal privacy in the future.
  260.  
  261.    Will the proposed "Information Super-Highway" become a super speed-trap??
  262.  
  263. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  264.  
  265.  Section [3]: Individual Responses To Elansky Sentencing
  266.               Taken From "Rune Stone BBS"
  267. ------------------------------------------------------------------------------
  268. Comments From: Beast    
  269.  
  270.        What in the hell do they define as a "harmful info file"?.  
  271.        I mean if you can find the books these files are taken from in some 
  272.        libraries; how can the judge say he can't have them on the bbs?.
  273.        Where was this guys lawyer?
  274.  
  275. -----------------------------------------------------------------------------
  276. Comments From: Shades
  277.  
  278.         It will be a tough job to get more H/P/A oriented BBS's into 
  279.         Connecticut now.. (203), another state that actively attacks the 
  280.         Constitution.. a state that makes the great EFF quote so fuckin true: 
  281.  
  282.              BILL OF RIGHTS -- VOID WHERE PROHIBITED BY LAW. 
  283. ------------------------------------------------------------------------------
  284. Comments From: Nemesis
  285.  
  286.  Poor Ionizer. Rather sad actually. I already submitted my personal free speech
  287. document so this is sort of just repetitive. The shrinking amount of privacy 
  288. and personal freedoms we have scares me. We don't live in a democracy...we 
  289. live in a hipocracy where so called "freedoms" can be stripped from us by 
  290. those who are supposed to protect them. It'll be a cold day in hell before I 
  291. let my BBS go down for these little bureaucratic schmucks that think they can 
  292. stomp all over the first little black lines which our country supposedly is 
  293. founded on. I hope we can trash these little politicians that think they 
  294. can get away with blatant 1st amendment violations. 
  295.  
  296.     I'll see you in hell.
  297. ------------------------------------------------------------------------------
  298. Comments From: Mr Shadow
  299.  
  300.  This is pure BS, I really don't see how they can do this to Him.
  301. I have talked to Mike on a few occasions (I was planing on going to a Rave with 
  302. him), and we talked about how going totally by the book he was safe. 
  303.  He had help of friends and Supporters of Free Speech everywhere, And still he 
  304. gets wrongly convicted?
  305.  Now I bet if the media had bothered to cover the story then he would be free 
  306. and be making money talking about freedom of expression but since he Isn't a 
  307. stupid cartoon (Beavis and Butthead) or the biggest pop star (Michael Jackson) 
  308. then I guess you can't get on the news.
  309.  
  310. All I can say is this is an outrage.
  311.  
  312. TO THE REVOLUTION!
  313.  
  314. And we all must write Congress,and The White House, to do whatever is needed to 
  315. get these laws changed and fixed.....
  316.  
  317. Mr Shadow
  318. ------------------------------------------------------------------------------
  319. Comments From: The Harbinger Of Death
  320.  
  321.  First, I must say that I am extremely dismayed to learn of the terms of this 
  322. sentencing. Michael Elansky's actions in operating a computer bulletin board 
  323. system do not justify sentencing him to a prison term. Any previous problems
  324. with the law as regards to explosives manufacturing or any other crime Elansky
  325. allegedly committed should have had no bearing on this case. In this nation,
  326. we are supposed to be innocent until proven guilty, and given a fair trial 
  327. by an impartial judge and jury. Clearly, a trial cannot be fair when one of
  328. the prime arguments against the defendant is his past record. Actions must
  329. be judged on their own basis, in their own context, without regard for any
  330. other criminal proceedings pending against the defendant. Sadly, these seem-
  331. ingly obvious points have been missed entirely by the "Superior" Court in
  332. which Elansky was tried and convicted, as well as by the counsel for the def-
  333. ense. While we can perhaps accept (although not condone) the system's mis-
  334. treatment of this case, the failure of the defense attorney to bring into
  335. play the highly relevant constitutional issues surrounding this case cannot
  336. be excused. It is not, and should not, be illegal to disseminate information
  337. of any kind. The fact that there may or may not be laws against dissemination
  338. of recipes for explosives is irrelevant; a government which enacts such laws 
  339. is in itself in violation of the laws of morality and decency. I have just
  340. one question about this case: what happened to the EFF? Early reports indic-
  341. ated that Elansky's lawyer and/or family was in touch with the EFF, yet it
  342. appears that their support never materialized. If I am mistaken about their 
  343. lack of involvement, please, someone correct me.
  344.  
  345. Now, I'd like to address another issue:
  346.  
  347. >         * A ban on Elansky allowing anyone under 18 years old to use
  348. >      his computer bulletin board, which was known as "The Ware
  349. >      House."
  350.  
  351. This is blatantly unconstitutional and wrong. The court has neither the right 
  352. nor rightful authority to restrict the access of minors to any source of 
  353. information, regardless of the legal status of the source. If anyone can 
  354. access it, then minors have the right to as well, provided they have obtained 
  355. the consent of their parent or guardian. This is a serious abridgement of the 
  356. rights of anyone under the age of 18. Another relevant point is that this 
  357. would make it virtually impossible for Elansky to operate a BBS, if he is 
  358. required to enforce this proviso. This, no doubt, was the court's intent in 
  359. imposing this restriction. And what about states/nations where 18 is not the 
  360. legal age of consent? If the court's intent was to "protect" minors from 
  361. "dangerous information," then why did they choose to word it this way? This is
  362. another reason why I believe the intent of the court to be sinister.
  363.  
  364. Well, that's enough out of me for now.
  365.  
  366. -The Harbinger of Death
  367. ------------------------------------------------------------------------------
  368. Comments From: Moonshadow
  369.         
  370.         This is Total Bullshit. 28 months in jail for THAT! 
  371.         What happened with probation? Didn't catch that part, but it stills 
  372.         seems crazy and out of wack. We could tell that the judge has some 
  373.         serious rash on his dick.
  374. -----------------------------------------------------------------------------
  375. Comments From: Metalhead
  376.  
  377. 1. Judge Thomas P. Miano has sentenced Mike (Ionizer) to 28 months in Prison.
  378.  
  379. ??? Puh-leze!  What did his lawyer do...sit there the whole trial?
  380.  
  381. 2. His BBS must not carry any Anarchy or harmful Information files.
  382.  
  383. Then the idiots had better shut down ALL the public libraries in the country.
  384.  
  385. 3. Evaluation by a Mental Health counselor?
  386.  
  387. THIS is the best one...whose gonna evaluate the judge?
  388.  
  389. 4. GOD, Its great to live in a Free and Democratic Country??
  390.  
  391. Here?  We living in the same country?
  392.  
  393. ME->Yeah....Right....
  394. ME->Mercenary - Totally Disgusted
  395.  
  396. Metal - aboveness...
  397.  
  398. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  399.  
  400.  Section [4]: The Ionizer Legal Fund
  401.  
  402.                     //////    //////     ///////     ////////
  403.                      //        //       //    //    //
  404.                     //        //       ///////     //   ////
  405.                    //        //       //    //    //     //
  406.                 ////// *  //////  *  //     // * ///////// *
  407.  
  408.               The International Information Retrieval Guild's 
  409.  
  410.                             Ionizer Legal Fund
  411.  
  412.  As many of you may already be aware, Ionizer, an IIRG Site Sysop, was
  413. arrested by the West Hartford, Connecticut Police Department.
  414.  Even though Mike has been sentenced to 28 months in prison, he has still
  415. amassed a quite substantial legal bill.    
  416.  We would ask Phantasy readers to donate whatever they can afford to 
  417. alleviate the financial burden from his family.
  418.  
  419.  All funds collected will be used to pay for Mike's legal bill and no other 
  420. purpose. Mike's legal fees have amassed to over $15,000 Dollars and we know
  421. his family needs all the help they can get.
  422.  
  423.    Send Whatever you can to:
  424.  
  425.                    The Ionizer Legal Fund
  426.                    C/O David Elansky
  427.                    25 Maiden Lane
  428.                    West Hartford,Connecticut 06117 
  429.  
  430.       Make Checks or Money Orders Payable to Michael Elansky (Ionizer)
  431.      This way we are assured all money goes directly to his legal fund.
  432.  
  433. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  434.  
  435.  Section [5]: Implementing OPerational SECurity (OPSEC) in your Group
  436.               By Mercenary/IIRG
  437.  
  438.  
  439.   The ability of a Hacking group to gather and collect information is crucial
  440.  to its survival. In many instances, if proper Operational Security (OPSEC)
  441.  had been practiced, it would have saved many individuals from lengthy jail
  442.  terms or embarrassing investigations.
  443.   Many classic examples exist of hacking groups getting careless and getting 
  444.  caught for what could have been easily avoided situations.
  445.  
  446.  The following is a true story, and a perfect example of what we mean:
  447.  
  448.   In early August of 1992 the IIRG was provided with a newsletter of a
  449.  large company's computer security division. In this newsletter appeared
  450.  a story on someone's attempts to break into the company's PBX (Private
  451.  Branch Exchange) telephone system.
  452.   It appears that the company regularly received a computer tape of callers
  453.  to its 800 telephone number from its service provider.
  454.  During the previous month, the company had detected over 7000 attempts from 
  455.  New York City to break into the PBX.
  456.   The newsletter continues on to describe how the company notified its
  457.  service provider of the caller's numbers and how they learned that these
  458.  four individuals were already under surveillance by the Secret Service
  459.  and how the company's complaint would be added to the list of charges 
  460.  already being compiled against them.
  461.  
  462.   As we can see from the story above, had this group of individuals had an
  463.  effective OPSEC network in place they would have learned of the investigation
  464.  building against them and the fact that this company was wise to their 
  465.  activities.
  466.   We can only assume that these individuals had no OPSEC at all, or if they
  467.  did, it was not properly implemented. They made many mistakes common to
  468.  groups who do not practice OPSEC and this article will hopefully get you
  469.  or you group to start practicing some.
  470.  
  471.   To start proper OPSEC we would advise you to have your group operate in
  472.  specialized "Cells". Each cell should have a specialty and operate only
  473.  in those areas that its been assigned to. Cell members should only operate
  474.  and affiliate with members of their own cell. In this way you will not
  475.  compromise the security of your other cells.
  476.  
  477.   A good way for a computer group to break down into cells would be to 
  478.  assign specialties in the following manner:
  479.  
  480.  1. Information Cell - responsible for all information analysis and
  481.                        dissemination. Responsibilities should include
  482.                        distribution of vital information to other cells.
  483.  
  484.  2. Operations Cell -  the workhorse of your organization, it functions
  485.                        to supply the information cell and to carry out
  486.                        operations designated by the command cell.
  487.  
  488.  3. Command Cell    -  responsible for decisions regarding operations
  489.                        and all cells answer to them.
  490.  
  491.   This is a very basic break-down and can be expanded by your organization
  492.  to fit your specific needs. Each cell should have a designated leader, and
  493.  only this leader should know how to contact the command cell.
  494.   Once you have broken down your group into its appropriate cells, you will
  495.  need to secure communications between them. This can be accomplished in many
  496.  ways utilizing off the board programs and off the shelf hardware.
  497.   Since we assume about 50% of your communications will be conducted through
  498.  electronic mail (E-mail) on bulletin boards or via networks, your group will
  499.  need some way to encrypt its e-mail.
  500.   The most common of these programs is PGP (Pretty Good Privacy), a public key
  501.  encryption system. This is a good program and requires very little know-how
  502.  to get up and running. The only drawbacks to this program are that everyone
  503.  is using it and its author is currently being harassed by the government.
  504.   Another lesser known program is VINCRYPT which is more popular on the 
  505.  "underground" circuit then PGP and offers a wide variety of encryption
  506.  methods to its users. This program will require you to use a pre-arranged
  507.  cipher method which I will explain shortly.
  508.   Choosing between these two programs is mainly a personal choice, but we
  509.  would advise using VINCRYPT for truly secure interaction between your cells.
  510.   Now that you know how to secure your e-mail, you will want to secure your
  511.  complete files and programs that may be distributed between site boards and
  512.  cell members.
  513.   Most inexperienced users will start protecting their files by using the
  514.  (Scramble with Password Option) -s , in PKZIP. We would strongly urge you
  515.  to stop this practice if it's what you're using now and switch to one of the
  516.  methods we will discuss shortly. Files protected with PKZIP are easily
  517.  crackable and many "Brute Force" Zip hackers are in circulation.
  518.   The process of cracking a scrambled zip file may take some time, but it
  519.  can be eventually hacked by anyone with a machine to dedicate to the task.
  520.   Another reason to stop this practice is that even though the file may be
  521.  password protected, a person can see the zip files contents by using
  522.  the -v switch. Only use PKZIP if there's no other option available or
  523.  the files are really not that important. 
  524.  
  525.  (This does however make for good disinformation. By releasing an encrypted 
  526.   ZIP file with bogus info in its contents, your rivals will be kept busy 
  527.   for hours)
  528.  
  529.   There are many good encryption methods on the boards already and we would
  530.  urge you to use one of the following. They are much more secure and will
  531.  hide the contents of all your files.
  532.  
  533.      VINCRYPT - Besides protecting E-mail, it does a great job on other files
  534.  
  535.      MUTATi0N - A very good encryption Program by Prof. Falken
  536.  
  537.   SECURECRYPT - Another good choice.  This one by Doc Dissector
  538.   
  539.   These are all about equal in their ease of use and security. Remember, the
  540.   weakest link in any of the above mentioned security methods is your choice
  541.   of keyword/password.
  542.   The FBI and Secret Service both use Brute Force hacking methods on encrypted
  543.  files and use extensive English language dictionary libraries to attempt to
  544.  crack encrypted files.
  545.   As we've stated before, the only thing that can possibly defeat your files'
  546.  and messages' encryption method is your choice of password or keyword as the
  547.  case may be.
  548.   We'd suggest mapping out several months worth of password assignments for
  549.  each individual cell of your organization. The passwords should be assigned
  550.  in a manner that will insure they follow no sequential order. What follows
  551.  is an example of a 10 day password assignment for a 10-digit password
  552.  
  553.                            DAY 1 - tYoQ1&6!(n
  554.                            DAY 2 - 7&#gW5h%pO
  555.                            DAY 3 - =8BxS$@2F2
  556.                            DAY 4 - ?wX*372Hl9
  557.                            DAY 5 - B6$(JR1Le0
  558.                            DAY 6 - ;2u<"e8F91
  559.                            DAY 7 - K@$,kF36s3
  560.                            DAY 8 - T%dTO6$ViR
  561.                            DAY 9 - +47%!kzJ59
  562.                           DAY 10 - #1bAq$15aY
  563.  
  564.    The basic premise would be to assign each password to a day of the month.
  565.   Members of the cell would assign the password to the date of the file.
  566.    If DAY 1's password was assigned to the first of June 1993, any file
  567.   transmitted from the cell with the date 01-JUN-93 would be encrypted 
  568.   with that password. If multiple files are sent, make sure to assign new 
  569.   dates to the files and use the corresponding password. 
  570.  
  571.           (NEVER USE THE SAME PASSWORD FOR MULTIPLE FILES!!)
  572.  
  573.    Be original. The table above is only shown as an example. Use the extended
  574.   ALT characters available to you, use the maximum password length available,
  575.   and never use the same password again.
  576.    The FBI and Secret Service expect you to use simple English word passwords
  577.   and they count on your security ignorance.
  578.    Password file lists should be assigned to members in an encrypted file.
  579.   Never print out the list or even write down a password. As a file needs to
  580.   be encrypted, de-encrypt the master list, memorize the password needed, and
  581.   then re-encrypt the master list. Be sure to use a program that does not
  582.   leave a chance of unerasing the temporary file.
  583.    If a member is caught or detained, immediately change all password 
  584.   assignments and re-encrypt any files in transit. Security should become
  585.   a daily part of your life like going to the bathroom. Only your own
  586.   ignorance will get you into hot water.
  587.    Many lessons in file protection can be learned from watching previous
  588.   incidents. When the Secret Service searched Steve Jackson Games confiscated
  589.   computer systems, they employed Norton Utilities.
  590.    They simply used Norton Utilities to search the hard drives for keywords.
  591.   If you properly encrypt your system, this technique is rendered useless.
  592.  
  593.    OK, your group is well organized and your communications and file
  594.   distribution is secure, what next?
  595.  
  596.    Your information cell should obtain a mail-drop. Never use a Post Office
  597.   Box. They may be cheaper, but they are much easier for individuals to 
  598.   investigate. Preferably your group should obtain a mail drop that will
  599.   identify you only as a number. Most of these agencies can be pre-paid for
  600.   months in advance and will not ask questions when you pay for 1 full year.
  601.    This may cost your group between $100 to $200 dollars, but hell, whoever
  602.   said security was cheap?
  603.    Your information cell should then obtain subscriptions to all the common
  604.   computer security or trade papers, and also obtain information from
  605.   manufacturers of security devices. Remember, knowledge is power and in the
  606.   coming information age, those with the knowledge will be in power.
  607.    We would suggest obtaining subscriptions to such trade papers as 
  608.   "Info Security News" and the "MIS catalog" for starters.
  609.   From there you can obtain further information on other trade papers,
  610.   seminars, and security manufacturers.
  611.    Have your information cell scan newspapers, magazines, and the net.
  612.   Do your cell members have relatives that work for large companies?
  613.   Utilize their knowledge and perhaps ask them if they have any company 
  614.   newsletters you could look at. People love to discuss themselves and their
  615.   work and like it when young people "take an interest".
  616.  
  617.    Getting back to communications, "always assume your phone line is insecure".
  618.   With the ever present threat of "The New World Order", you may never know
  619.   who may be listening.
  620.    To utilize the phone properly, never do anything pertaining to your 
  621.   "activities" on your home phone. Use pay phones for your communications
  622.   with other cell members. 
  623.    Map out the local area around your home and note all pay-phone telephone
  624.   locations and numbers on your map. Check to see if the phone can receive
  625.   incoming calls. If it can, its useful for this purpose.
  626.    Assign each pay phone a code-name or number and make sure the other members
  627.   of your cell know these phones and locations. Only do this for members of
  628.   your cell that require voice-to-voice contact. Remember, everything is on a
  629.   need to know basis.
  630.    You may then utilize these phones for contacting each other. Here is an 
  631.   example of what we mean:
  632.  
  633.   Phone ALPHA - Next to 7-11 - (666)222-1111
  634.   Phone BETA  - Next to Package Store - (666)222-2222
  635.   Phone COKE  - Inside Phil's Cafe - (666)-222-3333
  636.  
  637.    Say I need to speak voice to CELL MEMBER SIX on December 1ST. I would
  638.   leave him an encrypted e-mail message with the following information.
  639.    He would have already been given a list of the phones code names and 
  640.   numbers:
  641.  
  642.                      SIX CALL ALPHA DEC ONE 8 PM
  643.  
  644.   He would then know to call me at (666)-222-1111 on December 1ST at 8 PM.
  645.  
  646.    In an emergency situation you may need to contact cell members or your
  647.   command cell at home. If this ever occurs we would suggest your group use
  648.   the following technique. Arrange a Collect Call Code with your members ahead
  649.   of time by giving certain situations names of individuals.
  650.    Here is an example of how this would work:
  651.  
  652.     NAME                               SITUATION
  653.   ---------------------------------------------------------------------------
  654.   Bill Thompson                     I've been detained, destroy current codes
  655.   Tom  Peters                       Please contact me voice, Urgent!
  656.   Fred Johnson                      Mission Completed
  657.  
  658.    To utilize this code you would dial the operator and place a collect call
  659.   to your cell member or command cell using the appropriate name for the 
  660.   situation. The operator would then ask the member or cell if they would 
  661.   accept a collect call from this individual. 
  662.    Do not accept the call. In this way you save yourself the cost of the call
  663.   and have received your message.
  664.    This is a good way to pass urgent messages between members and save your
  665.   group money as well. Like always, all names and situations should never be
  666.   written down and should be kept encrypted on your system.
  667.    If you really feel the need to discuss activities on your home phone then
  668.   utilize a Substitution Cipher to discuss them. Assign code words for each
  669.   activity your group may be involved in. I would suggest using an area you 
  670.   are well versed in, but any hobby could be used. 
  671.  
  672.  Here is my example:
  673.  
  674.                      CODE WORD                TOPIC
  675.                      ----------------------------------------
  676.                      HUNTING                 HACKING
  677.                      DEER                    VAX
  678.                      RACCOON                 IBM SYSTEM
  679.                      SPOOKED                 TRIED DEFAULTS
  680.                      RAN                     SECURITY
  681.                      WOODS                   SYSTEM OPERATOR
  682.                      
  683.  
  684.  EXAMPLE CODE PHRASE:
  685.  
  686.  "I went hunting last night and saw a deer and a couple of raccoons.
  687.   The deer was spooked and ran into the woods."
  688.  
  689.  DECIPHERED CODE PHRASE:
  690.  
  691.   "I was hacking last night and came across a VAX and 2 IBM Systems.
  692.    I tried the default passwords on the VAX, but I think the system's
  693.    security notified the system operator"
  694.  
  695.  
  696.     This is just a simple example and a real Substitution Cipher can contain
  697.    thousands of words. The only limitation is how long you want to spend
  698.    creating it. 
  699.     If an outside party is listening to your conversation, it will sound like
  700.    a nice discussion of a hobby. Do not use the same cipher for a prolonged
  701.    period of time. Or just create 3 or 4 at once and then switch amongst them.
  702.     Once again I'd remind you to keep the Substitution Cipher encrypted on your
  703.    system and NOT to print it out.
  704.  
  705.     The last area I'd like to discuss is Physical Security. I know that many
  706.    of you out there practice almost no Physical Security. If you leave files 
  707.    wide open and notes everywhere, you only have yourself to blame.
  708.    We're also sure that your fellow group members will be quite upset also.
  709.      It is the responsibility of the command cell to make sure all cell
  710.    leaders get their members to install proper physical security.
  711.  
  712.     Lets review some of your Physical Security options that are available :
  713.  
  714.     A. BIOS Password Protection Feature 
  715.  
  716.   If your using this, you'll only keep your family members off your system.
  717.   All that's needed to bypass this is disconnecting the CMOS battery and 
  718.   draining the CMOS capacitor. [See Section C on screw types]
  719.  
  720.     B. PC-LOCK and similar style programs.
  721.  
  722.   Even though this stops individuals from accessing the C drive by booting
  723.   from a bootable floppy. This is easily bypassed by booting from the floppy
  724.   and utilizing Norton's Diskedit program. By renaming the CONFIG.SYS and
  725.   AUTOEXEC.BAT to something else it will bypass the password entry.
  726.   Diskedit will not recognize the C drive as a logical disk but it can 
  727.   access the drive as a physical disk.
  728.  
  729.     C. Password Security Boards
  730.  
  731.    There are several styles of these cards available. Most of the cards
  732.   that are available to the computer community at large are useless. 
  733.    They are easily bypassed by removing the card from the system. 
  734.   This can be made a more complicated undertaking by using security head 
  735.   screws. The IIRG would suggest that all your cells obtain security head 
  736.   screws for their systems regardless of what style password protection your 
  737.   group may use. Stay away from simple screw styles such as Allen Hex or Torx. 
  738.    The two best styles we'd suggest using are Tri-Wing or Scrulox. Of course 
  739.   these can be drilled out, or the individual trying to get into your system 
  740.   may have the proper tool. But why make life any easier? 
  741.  
  742.     D. Encrypted Partitions
  743.  
  744.    Probably the best method that's affordable to the "Hacker on a Budget".
  745.   Just pick your program carefully and do not use any encryption method
  746.   that utilizes DES. There are many good programs available on the boards
  747.   that you may pick and review.
  748.    Rumors have circulated for years that the NSA has a backdoor into DES.
  749.   Another rumor that's circulated is an Israeli Mathematician has cracked
  750.   DES also.
  751.  
  752.     E. Keyboard Locks
  753.  
  754.    Standard keyboard locks are useless and even most hackers have a master
  755.   set. Replacing your keyboard lock with an after market electronic key-lock
  756.   isn't a bad idea. Just make sure you also install your Tri-wing or Scrulox
  757.   security head screws when you replace it. Otherwise bypassing it is a simple
  758.   matter of removing the lock wires. This will not stop anyone with any real
  759.   lock-picking ability but will stop casual snoops.
  760.    Many computer vendors sell an after market external keyboard lock that
  761.   combines with our next topic, Adhesive Lock Kits. This unit's lock is so 
  762.   easy to pick that it's not even worth mentioning.
  763.  
  764.     F. Adhesive Lock Kits
  765.  
  766.    These kits are useless to the hacker, one pair of bolt cutters and you
  767.   can kiss the cable good-bye. The Sesame combination lock provided with
  768.   these kits is a joke. Be sure to replace it if you do use Lock Kits.
  769.    If you use any padlock with a serial number, be sure to remove the number
  770.   with a file or Dremel tool and have all cell members do likewise.
  771.  
  772.     G. Disk Drive Locks
  773.  
  774.    Disk drive locks come in two styles.
  775.   
  776.  1. Insertable drive locks are inserted into the floppy drive and then
  777.     locked. These are easily picked and many vendors such as Inmac sell
  778.     master keys.
  779.  
  780.  2. Adhesive drive locks attach to the drive edge with a high impact
  781.     glue. When the key is turned a tab blocks access to the disk door.
  782.     these are also easily pickable. Or the tab may be cut off with a
  783.     Dremel tool.
  784.  
  785.    Of these two types the insertable is the more secure. If your cell
  786.   members use these locks, remember to remove the serial numbers.
  787.  
  788.     H. Outside Monitoring Security Agencies
  789.   
  790.  Do any members of your cell own a business or have a home security system?
  791.        
  792.   You may use an outside monitoring security agency or home alarm system and 
  793.  you feel secure that your home or business is guarded 24 hours a day.
  794.   WRONG!! You are quite vulnerable to the hacker or investigator with a little 
  795.  security system knowledge and a sense of adventure.
  796.   Most homes still use a wall mounted or wall flush mount key-pad entry
  797.  system. Since most of the systems out there are older units, Investigators 
  798.  have devised many quick access methods which will still work today.
  799.   From the time of tripping an entry alarm, the investigator has roughly 30 
  800.  seconds to code into the entry keypad. He will have already done a preliminary 
  801.  check of your home or business and located your key-pad and which model it is.
  802.   He will most likely have contacted the manufacturer and obtained all 
  803.  service manuals and owner manuals for your particular model and have read
  804.  them completely or will already have had them in his library.
  805.   To bypass an older key-pad entry unit, all someone will most likely need 
  806.  is the following easily obtainable tools or their equivalents,
  807.  
  808.                 1. Utility Knife (With Sturdy Blade)
  809.                 2. Rechargeable Cordless Screwdriver
  810.                    (With Regular and Philips Head Bits)
  811.  
  812.  STEP 1: The investigator will bypass the key-pad by first popping off the 
  813.          plastic cover or faceplate of your unit.
  814.  
  815.   This is usually held on by four plastic release tabs.  He will remove the 
  816.  cover by inserting the utility knife's blade between the base and cover and
  817.  will quickly pop the seal.
  818.   Occasionally there will be two screws holding the cover to the base. The 
  819.  investigator will unscrew these with the proper bit and pull off your cover.
  820.  
  821.  STEP 2: The investigator will identify your 4 Digit entry code.
  822.  
  823.  Most older units use 4 rows of jumpers for the code. These will look like this
  824.  when he has removed your unit's faceplate.
  825.  
  826.                       1 o  o    o  o    o  o    o  o
  827.                       2 o  o    o  o    o--o    o  o
  828.                       3 o  o    o  o    o  o    o  o
  829.                       4 o  o    o  o    o  o    o  o
  830.                       5 o--o    o  o    o  o    o  o
  831.                       6 o  o    o  o    o  o    o  o
  832.                       7 o  o    o--o    o  o    o  o
  833.                       8 o  o    o  o    o  o    o  o
  834.                       9 o  o    o  o    o  o    o--o
  835.                       0 o  o    o  o    o  o    o  o
  836.  
  837.   In our above example, the entry code would be 5729 and as you can see, this
  838.  system is extremely easy to figure out. And that's all there is to it.
  839.   As a matter of fact, some security companies label the pins exactly as we
  840.  have in our example above.
  841.  
  842.  STEP 3: He will then figure out the Two-Digit Identifier
  843.  
  844.   Every authorized user of your security system is given their own two digit 
  845.  personal identifier, and this is about the only thing that could stop a would 
  846.  be snoop from gaining entry past your over-priced security system.
  847.  Luckily for the snoop at large, and unluckily for you, the security companies
  848.  are very lapse in this matter and continue to use the same old outdated 
  849.  identifiers for certain personnel.
  850.   Since the two digit code can only be from 00 to 99, here are the usual 
  851.  security assignments used as defaults:
  852.  
  853.                   00 - NOT USED - ALARM RESET/TEST CODE
  854.                   75 - Used if Company Has Outside Cleaning Service
  855.           90 thru 99 - Used for Temporary People or Visitors
  856.  
  857.     The security company almost never uses 10,20,30,40,50,60,70, or 80
  858.  
  859.   This gives the investigator an early advantage in figuring out a valid 
  860.  identifier to bypass your system. He will have researched if you use an 
  861.  outside cleaning company or if your business uses temporary people
  862.   The investigator may pose as an individual looking for employment, 
  863.  or may contact local Temp Companies and find out if you use their 
  864.  services. The options to the investigator are left only to his own skills.
  865.   Newer digital keypads are immune to this method, however, there are
  866.  currently several good books out on bypassing the digital system. We'd
  867.   suggest if you have this type of system that you purchase the book and
  868.  fortify your system's weaknesses.
  869.   If you are being investigated by Law Enforcement, your security system is
  870.  useless. The security company will grant them free access with a warrant and
  871.  they are not obligated to inform you.
  872.  
  873.  
  874.   There are many more physical security devices your group can employ.
  875.  The above list is just a guideline to show you the strengths and faults
  876.  of different methods.
  877.   Your command cell should implement whatever hardware security they 
  878.  feel is needed.
  879.   All cell members should recognize the fact that security is of the utmost
  880.  importance. Notebooks and written materials should be placed in locked
  881.  fire-safes when not in use.
  882.   All written materials should be kept at a minimum. All back-up files
  883.  should be kept encrypted on floppy disks. If you have a tape back-up,
  884.  Bernoulli Box, or optical disk, so much the better.
  885.   The back-ups can then be kept in your fire safe or locked file-cabinet.
  886.  If you purchase a standard file cabinet, replace the locks with better
  887.  quality tumblers or install security hinges with padlocks.
  888.  (Remember to remove those serial numbers!)
  889.  
  890.   This article is not a complete security guide. But it should get your
  891.  group started on Operational Security (OPSEC). 
  892.  
  893. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  894.  
  895.  Section [6] Voice Mail Security Notes
  896.              By: Mercenary/IIRG
  897.  
  898.  
  899.                          VOICE MAIL SECURITY NOTES
  900.  
  901.  The IIRG has recently received numerous requests from individuals who either
  902. own small businesses with Voice Mail systems or have them for their computer 
  903. club or group.
  904.  
  905.  Security begins with your users. Voice Mail Systems have the security features
  906. to make your mailboxes secure. Make use of them.
  907.  
  908. Voice Mail Systems are a challenge for "hackers", which we define as
  909. technically sophisticated people who single-mindedly devote time, energy and
  910. expertise to penetrating systems for the sheer technical challenge of it.
  911.  
  912.  True "hackers" should not be confused with "crackers", which we define as 
  913. semi-intelligent juvenile delinquents out for personal gain or mischief.
  914.  
  915.  Hackers are usually not a problem.  They will attempt to access your system, and if successful, will usually leave unnoticed. Crackers however will usually
  916. do things like sending unpleasant messages to other users, change user
  917. passwords, or use your system for illegal activities.
  918.  
  919. Please remember, your user's passwords are the heart of your Voice Mail system.
  920.  
  921. 1. System Operators should immediately change the initial system password
  922.    upon establishing your system. Never use pre-set defaults.
  923.  
  924. 2. Passwords should be a minimum length of 6 characters, but most truly secure 
  925.    systems use passwords up to 24 characters.
  926.    
  927. 3. Passwords should contain no personal or obvious associations with the user.
  928.    (Do NOT allow users to use: telephone extensions, their name, birthdays, or 
  929.    social security number, etc.)
  930.    
  931. 4. Have your users change passwords frequently. Every 30 days is our personal 
  932.    recommendation.
  933.    
  934. 5. Lock out user mailboxes after 3 unsuccessful password attempts.
  935.    
  936.  By following the precautions we've listed above, you will minimize the risk of
  937. unauthorized access to your Voice Mail System.
  938.  But please remember, security is your responsibility to enforce.
  939. One lapse can cost your group or business months of work. Take the time to 
  940. ensure your security, you'll be glad you did in the long run.
  941.  
  942.  
  943. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  944.  
  945.  Section [7]: PumpCon II Busted (Or We Told You So)
  946.               By: Mercenary/IIRG
  947.  
  948.   In Phantasy Issue 19, St. Anarchy warned our readers of the known plans by 
  949.  Philadelphia Police to monitor the upcoming "PumpCon II".
  950.   Well it appears that some hapless individuals didn't heed our warning and 
  951.  paid the price. Here's the details that were relayed to us.
  952.  
  953. 1.  Apparently someone took it upon themselves to sell payphones for 75 bucks
  954.    (brand new in the box) to some of the conference attendees. 
  955.     It then seems that one of the phone buyers decided to take his new found
  956.    phone up to the PumpCon conference room and show it off. On the way back to 
  957.    his friend's car with the phone, the police arrested him.  
  958.     The Police then searched the car and found a small quantity of pot, 
  959.    arrested the car's owner, and had the car impounded.
  960.  
  961. 2.   The police then paid a visit to the PumpCon conference room and started
  962.     questioning the attendees. Apparently Ixom Codex took exception to this,
  963.     and began yelling at the chief of police over the telephone. 
  964.      The police chief told him that maybe he would like to come downtown
  965.     and go over his complaints. It seems Ixom decided this would not be
  966.     necessary.
  967.  
  968. 3.  The following morning, the Pennsylvania State Police Computer Crime
  969.    Division was seen going into the conference room and removing evidence.
  970.    Apparently they had been staking out the conference from the room next
  971.    door and had listened in on everything said. Rumor has it they also have
  972.    "PumpCon II - The Video" among their souvenirs.
  973.  
  974.        You Can Lead A Horse To Water, But You Can't Make Him Drink...
  975.  
  976. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  977.  
  978. Section [8]: PHANTASY TIDBITS: News and Views of Interest
  979.  
  980.  
  981.                 Cantwell Can't See Use For Clipper Chip Curbs
  982.  
  983.    While the Clinton administration and the National Security Agency are 
  984. trying to impose the new,tougher Clipper "trapdoor" communications security
  985. chip on the industry, one congresswomen wants to liberalize the use of 
  986. commercial data-encryption devices.
  987.   The administration's proposal would bar exports of any encrypted data
  988. gear, including computers, except those equipped with the proposed Clipper
  989. chip, which allows U.S. law enforcement agencies, under court order, to 
  990. unlock the code for wire tapping.  But Rep Maria Cantwell, D-Wash., disagrees.
  991.   The bill she just introduced would significantly relax export curbs on 
  992. commercial encryption products where the security codes are widely available
  993. on the open market.
  994.   Cantwell said it makes no sense to bar computer exports using encryption
  995. algorithms that are widely disseminated via electronic information services,
  996. such as Internet.
  997.  
  998. -J.R (Electronic Buyers' News)
  999.  
  1000. ----------------------------------------------------------------------------
  1001.  
  1002.                         Bells Ring In The New Year
  1003.  
  1004.   Two congressional adversaries on the issue of lifting restrictions on regional Bell operating companys -- Rep. Jack Brooks, D-Texas and Rep. Edward
  1005. J. Markey, D-Mass. -- have struck a compromise to jointly sponsor a bill that would remove many of the RBOC shackles.  The proposed legislation would allow local telephone companies to enter the long-distance market, and would also
  1006. lift prohibitions against those companies manufacturing equipment.
  1007.  
  1008. -J.R (Electronic Buyers' News)
  1009.  
  1010. ----------------------------------------------------------------------------
  1011.  
  1012.              Another Connecticut BBS Raided in Operation Longarm
  1013.  
  1014.   On Thursday November 11th the "Sanctuary BBS" in Bristol Connecticut was
  1015.  raided by the US Customs Service.
  1016.   The raid was part of the Customs Service's "Operation Longarm", an ongoing
  1017.  investigation into child pornography GIFS. 
  1018.  The Sanctuary BBS which was at (203)-589-1570, was operated by Stephen E.
  1019.  Rioux at 25 Lawndale Avenue in Bristol. 
  1020.   Apparently US Customs Agents and Postal Inspectors were involved in the
  1021.  raid and the BBS is now in the hands of Federal Authorities.
  1022.  
  1023. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1024.  
  1025.  
  1026.  Section [9]: Phantasy Magazine U.K. News
  1027.                Compiled By: Phantasm
  1028.  
  1029.  %&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%
  1030.  
  1031.       P H A N T A S Y   M A G A Z I N E   U. K.   N E W S   [Issue 1]
  1032.  
  1033.                        September-October-November 1993
  1034.  
  1035.                   Transcribed and Compiled by PHANTASM [+44]
  1036.  
  1037.     UnAuThOrIsEd AcCeSs Uk  +44(0)636-708063  Online 10.00pm-7.00am GMT
  1038.         Britains largest computer underground bulletin board system
  1039.               Established 1990  2,ooo+ h/p/a/c/v files online
  1040.                               uabbs@works.uucp
  1041.  
  1042.  %&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%&^%
  1043.  
  1044. The Daily Mirror, September 23rd, 1993
  1045.  
  1046. "Secrets of computer porn kids"
  1047.  
  1048.  COMPUTER smart children are keying in to kinky sex films - without parents
  1049. having a clue what is going on behind bedroom doors.
  1050. More than 750 disks have been siezed by police investigating a playground
  1051. trade in porn.
  1052.  The tapes, showing graphic pictures of sex acts, have been changing hands
  1053. for as little as 10 pounds at schools in the Luton and Dunstable area.
  1054.  Vice squad detectives trying to trace the source of the porn have
  1055. uncovered a huge market among computer buffs.
  1056. And many youngsters who switch on to sex instead of homework can easily
  1057. fool parents who do not understand computers.
  1058.  
  1059. ----------------------------------------------------------------------------
  1060.  
  1061. The Daily Mirror, September 28th, 1993
  1062.  
  1063. "Bank Kid on 30 million pound theft bid charge"
  1064.  By Don Mackay and Ramsay Smith
  1065.  
  1066. A YOUNG bank worker has been charged with trying to steal more than 30
  1067. million pounds from NatWest. Jeffrey Lennon, 22, is accused of being part
  1068. of a plot to salt away the cash in a Swiss bank account.
  1069.  
  1070. He is said to have programmed his computer to make a payment of 70 million
  1071. Swiss francs to an account in Lugano. Police believe he used the secret
  1072. computer password of an unsuspecting colleague to send it.
  1073.  
  1074. The money reached Switzerland - but the bank there called NatWest to check
  1075. the payment. NatWest held an internal investigation, then alerted police.
  1076.  
  1077. The money was recovered from Switzerland. Lennon of Forest Gate, East
  1078. London, was arrested at his Pentonville Road office and charged with
  1079. conspiracy to steal.
  1080.  
  1081. He was bailed to appear in court next month. Police are now trying to
  1082. trace the man in whose name the Swiss account was opened.
  1083.  
  1084. ----------------------------------------------------------------------------
  1085.  
  1086. The Daily Mirror, September 28th, 1993
  1087.  
  1088. "Student counterfeiter faces jail"
  1089.  
  1090.  ALASTAIR Johnson, 23, an Exeter University student, faces jail
  1091. in Japan for counterfeiting bank notes.
  1092.  Police say he used a colour copying machine to make the notes.
  1093.  
  1094. ----------------------------------------------------------------------------
  1095.  
  1096. The Daily Mirror, October 13th, 1993
  1097.  
  1098. "Shares in virtual reality become a reality"
  1099.  
  1100. BECOMING a millionaire is a virtual reality for games boss Jon Waldern.
  1101.  
  1102. His firm, Virtuality - the world's biggest maker of virtual reality arcade
  1103. games - will be valued at more than 44 million pounds in a share
  1104. flotation next Tuesday.
  1105.  
  1106. Jon's 11 per cent stake will be worth a cool 5 million pounds.
  1107.  
  1108. The firm is set to rival Japanese games giant, Nintendo, as new technology
  1109. is available to develop a smaller version which can be played at home.
  1110.  
  1111. ----------------------------------------------------------------------------
  1112.  
  1113. The Daily Telegraph, October 16th, 1993
  1114.  
  1115. "Minature spy camera to catch phone box thieves"
  1116.  
  1117. By Neil Darbyshire
  1118. Crime Correspondent
  1119.  
  1120. TINY microchip cameras are to be installed in public telephone kiosks by
  1121. British Telecom to try to stem theft and vandalism, which cost the company
  1122. 19 million pounds last year.
  1123.  
  1124. Measuring only a quarter of an inch square, it is activated by a sensor
  1125. when anyone tries to tamper with a payphone cash box and takes four
  1126. photographs of the thief at one second intervals.
  1127.  
  1128. Images are converted into an electronic pulse and transmitted
  1129. instantaneously by modem to a 24-hour central monitoring station in
  1130. Manchester, where they can be viewed on a screen.
  1131.  
  1132. Once operators are satisfied that a theft or vandalism is in progress,
  1133. they can hit a button to alert the nearest police station. Preliminary
  1134. trials in south Wales have shown good results and a further pilot scheme
  1135. is to begin soon at 50 test payphone sites in the Thames Valley.
  1136.  
  1137. In addition to the minature "TVX" cameras, some kiosks will also be fitted
  1138. with microphones, enabling operators at the monitoring station to hear, as
  1139. well as see incidents. One benefit of the system is that it should
  1140. eliminate false alarms and make sure police are not called out
  1141. unnecessarily.
  1142.  
  1143. Mr Roy Carter, spokesman for Modern Security Systems, which developed the
  1144. system, said the camera's hidden location in the kiosk would vary and
  1145. would be virtually undetectable to the thief or vandal.
  1146.  
  1147. "The chip is so small that it can be completely concealed and needs only a
  1148. hole of about an eight of an inch to view through."
  1149.  
  1150. BT Payphones are also testing a range of other kiosk alarm systems, all
  1151. activated by vibration sensors. One shouts a recorded message to vandals,
  1152. warning them that the police are on their way.
  1153.  
  1154. ----------------------------------------------------------------------------
  1155.  
  1156. The Daily Telegraph, October 18th, 1993
  1157.  
  1158. "New credit card fraud combat system"
  1159.  
  1160. A FINGERPRINT system that could be used to combat
  1161. credit card fraud has been developed by EDS. It uses neural
  1162. network technology to help match prints and is said to have
  1163. a false rejection rate "close to zero".
  1164.  
  1165. ----------------------------------------------------------------------------
  1166.  
  1167. The Daily Telegraph, October 18th, 1993
  1168.  
  1169. "Virtual Real Estate"
  1170.  
  1171. VIRTUAL reality technology from Division is being used to
  1172. show prospective purchasers houses that have not yet been
  1173. built at a planned housing development in Holland.
  1174.  
  1175. ----------------------------------------------------------------------------
  1176.  
  1177. The Daily Telegraph, October 18th, 1993
  1178.  
  1179. "Sex with electronic effects"
  1180.  
  1181. A LONDON club will host Britain's first celebration of "cyber" culture
  1182. next month, when the worlds of art, music, fashion and technology will be
  1183. represented. Visitors to the two-day "cyberfestival" on November 12-14
  1184. will be able to take part in special effects workshops, play electronic
  1185. games, see the latest in computer art and try out "cybersex" - which
  1186. requires only one person and a room-full of electronics.
  1187.  
  1188. "Cyberspace" was originally coined to describe the electronic world
  1189. inhabited by computer hackers - cyberpunks - popularised in the novels of
  1190. science fiction writer William Gibson. The "cyber" tag is now being
  1191. adopted to describe futuristic music, film and fashion.
  1192.  
  1193. Brian Davis, a promoter of the event, described it as "the first total
  1194. cyber festival". It will include "18 robots wandering around - one 20 feet
  1195. tall - bands playing futuristic material and a cyber fashion show", he
  1196. said.
  1197.  
  1198. ----------------------------------------------------------------------------
  1199.  
  1200. The Daily Telegraph, October 18th, 1993
  1201.  
  1202. "Cable outcry after BT gets video go-ahead"
  1203.  
  1204. By Roland Gribben
  1205.  
  1206. THE Government and the cable television industry were on a collision
  1207. course yesterday over British Telecom's new found freedom to launch a
  1208. video-on-demand service through its telephone cables.
  1209.  
  1210. Cable television companies are ready to mount a legal challenge to the move
  1211. by the Independent Television Commission to relax current restrictions on
  1212. the company.
  1213.  
  1214. Richard Woollam, director general of the Cable Television Association,
  1215. called on the Government to review policy and said the freedom given to BT
  1216. would upset investor confidence in the cable industry.
  1217.  
  1218. He claimed at the opening of the European Cable Communication '93
  1219. exhibition in London that the move cut across the Government's 1991 review
  1220. which said BT would be barred from offering entertainment services for 10
  1221. years. Cable companies are banking on video services providing a
  1222. considerable boost to their business.
  1223.  
  1224. Patrick McLoughlin, trade and technology minister, who opened the event,
  1225. said he would listen to representations from cable companies, but did not
  1226. hold out much hope of intervening to overturn the decision.
  1227.  
  1228. He said that while cable would eventually serve two-thirds of the country,
  1229. a third would remain uncovered and would not be covered by video-on-demand
  1230. services.
  1231.  
  1232. The commission consulted the Trade and Industry Department and the office
  1233. of Telecommunications, the BT regulatory body, before ruling that BT would
  1234. not need a special licence to offer a video service.
  1235.  
  1236. BT has already been involved in trial demonstrations and is in discussion
  1237. with a number of companies about offering a service that would allow
  1238. telephone subscribers to select videos and pay for watching them.
  1239.  
  1240. ----------------------------------------------------------------------------
  1241.  
  1242. The Daily Telegraph, October 18th, 1993
  1243.  
  1244. "Virtual Reality dating service in London"
  1245.  
  1246. A VIRTUAL reality dating service called CyberSpace is being set up by a
  1247. London-based computer programmer. Participants fill in a standard
  1248. questionnaire about themselves and a potential partner, and the
  1249. information is used to create computer characters that interact in a
  1250. program in which the more compatible naturally group together.
  1251.  
  1252. The participants whose computer characters got on well will then be invited
  1253. to meet. Data on the meetings will be fed back into the computer to
  1254. develop rules on compatible personalities. Mr Peter Small, who is
  1255. developing the service, said he hoped to launch it next month.
  1256.  
  1257. ----------------------------------------------------------------------------
  1258.  
  1259. The Daily Telegraph, October 19th, 1993
  1260.  
  1261. "Making a virtue out of reality"
  1262.  
  1263. TODAY it is the real thing for Virtuality. The company which specialises
  1264. in "virtual reality" entertainment systems makes its market debut this
  1265. morning, having raced to success in six years.
  1266.  
  1267. The man in the cockpit is 33-year-old academic Jon Waldern. He invented
  1268. the world's first virtual reality work-station in 1984 while doing a
  1269. research scholarship. Spotting the rapid growth of the video games market,
  1270. he set up his own business in 1987, selling specialist VR systems.
  1271.  
  1272. The products are now sold to more than 20 countries, and it is the world
  1273. leader in its market. Turnover of the Leicester-based company jumped more
  1274. than 200 per cent last year, to 5.25 million pounds. Profits were 214,000
  1275. pounds.
  1276.  
  1277. The placing today is expected to value Virtuality at 44 million pounds and
  1278. Waldern has a 10 per cent stake.
  1279.  
  1280. Founder: Jon Waldern
  1281. Qualifications: PhD
  1282. Employs: 70
  1283. Started with: 10,000 pounds
  1284. Now Worth: 5 million pounds
  1285.  
  1286. ----------------------------------------------------------------------------
  1287.  
  1288. Newsbytes, October 20th, 1993
  1289.  
  1290. "Cellnet Says Mobile Phone Use Growing"
  1291.  
  1292. Based on information supplied by Cellnet, there is still a fast growing
  1293. interest in mobile phones. Sales are increasing and, Cellnet claims,
  1294. the network's growth is higher than ever before in the history of
  1295. the cellular phone industry.
  1296.  
  1297. In September of this year, around 37,500 people decided to
  1298. subscribe to Cellnet. The total number of connections to Cellnet
  1299. was 63,000 during the third quarter of 1993. Cellnet claims that
  1300. these figures show an increasing demand for mobile phones.
  1301.  
  1302. Despite the fact that Cellnet has been lagging behind its main
  1303. competitor, Vodafone, in recent years, the company claims that it
  1304. is clawing back its market share. Cellnet now claims it has more
  1305. than 776,000 subscribers on its network -- an increase of more
  1306. than 200,000 on those on-line a year ago.
  1307. .More..
  1308.  
  1309. Cellnet says it has achieved this remarkable increase in
  1310. subscribers by offering a strategy that combines business sense
  1311. with care for customers. Recently, the company has cut prices
  1312. on all its tariff and introduced a new phone tariff for London.
  1313.  
  1314. Despite this surge in sales, Cellnet maintains it is not resting on
  1315. its laurels. The company has just announced the largest marketing
  1316. campaign in its history to back its services, and forecasts that it
  1317. will continue to outstrip Vodafone in the number of subscribers it
  1318. signs up over the next year.
  1319.  
  1320. (Sylvia Dennis/19931020/Press & Public Contact: Cellnet,
  1321. +44-753-504814)
  1322.  
  1323. ----------------------------------------------------------------------------
  1324.  
  1325. The Daily Mirror, October 30th, 1993
  1326.  
  1327. "Tune into videos... by phone"
  1328.  
  1329. VIEWERS will soon be able to call up a video from BBC's massive library -
  1330. by phone. The Beeb is already involved in tests with British Telecom.
  1331.  
  1332. The pay-as-you-view technology is still being developed in the United
  1333. States, but BT is starting trials next year in Essex.
  1334.  
  1335. Selected households will be offered a cheaper version of cable TV. If the
  1336. technology works, the BBC could earn considerable income from its library
  1337. of films and series.
  1338.  
  1339. ----------------------------------------------------------------------------
  1340.  
  1341. The Sunday Mirror, October 31st, 1993
  1342.  
  1343. "Rivals dip BT profits below 1 billion pound mark"
  1344.  By Mike Edwards
  1345.  
  1346. RIVAL phone firms may have forced down British Telecom's profits to below
  1347. the 1 billion pound level. But that means the privatised company is still
  1348. making between 60 and 70 pounds a SECOND.
  1349.  
  1350. BT's half-year profit figures, to be announced on Thursday, are expected
  1351. to highlight the effects of fierce competition.
  1352.  
  1353. Tougher price controls and the recession have also taken the shine off
  1354. BT's balance sheet. A formula limiting BT price increases to inflation
  1355. minus 7.5 percent, introduced in August, is estimated to have whipped out
  1356. up to 500 million pounds profit.
  1357.  
  1358. On top of that is the cost of sackings - 30,000 staff are due to be axed
  1359. by the end of next year. BT has also lost two government contracts to
  1360. arch-rival Mercury.
  1361.  
  1362. One is to manage the Government's long distance communications network,
  1363. the other is with the National Health Service. Now BT hopes to make money
  1364. from cable television.
  1365.  
  1366. Trials begin in Essex next year, where 60 homes will be able to select
  1367. video programmes through their phone lines.
  1368.  
  1369. The scheme will be extended to 25,000 more homes before being introduced
  1370. nationally. BT expects to make up to 600 million pounds from the service
  1371. by the year 2000.
  1372.  
  1373. ----------------------------------------------------------------------------
  1374.  
  1375. The Daily Mirror, November 2nd, 1993
  1376.  
  1377. "Phone prices slashed"
  1378.  
  1379. BRITISH Telecom is cutting the price of a three minute phone call from 25p
  1380. to 10p from December the 4th. A weekend 10 minute call will drop from 79p
  1381. to 39p. The move follows rival Mercury's offer of free calls for mobile
  1382. phones.
  1383.  
  1384. ----------------------------------------------------------------------------
  1385.  
  1386. Unauthorised Access BBS, November 4th, 1993
  1387.  
  1388. "British Telecom test Call Return/Caller ID"
  1389.  
  1390. British Telecom are about to test Call Return among 40,000 phone
  1391. subscribers in Perth. Call return simply tells subscribers the number of
  1392. their last caller and whether the phone was answered or not.
  1393.  
  1394. It works by entering a code on the telephone which activates an automatic
  1395. voice at the exchange giving details of the last number. A second code
  1396. will automatically get the exchange to ring the number back.
  1397.  
  1398. BT plans to introduce Call Return nationwide in 1994, together with Caller
  1399. Display, which is basically the same as Caller ID in the United States.
  1400.  
  1401. ----------------------------------------------------------------------------
  1402.  
  1403. Computer Weekly, November 4th, 1993
  1404.  
  1405. "Ex-Oracle man found with fingers in till"
  1406.                               
  1407. An ex-Oracle developer who now works for a rival firm, is facing
  1408. charges from his former employer after he was caught stealing
  1409. Oracle products and trade secrets.
  1410.  
  1411. Wilson Brumiller left Oracle in June 1993 to work at Sybase 
  1412. subsidiary Gain Technology. He was arrested at Oracle's US 
  1413. headquarters on September 24 after arousing the suspicions of an
  1414. Oracle employee. The employee followed Brumiller to the staff
  1415. coffee room where he was caught trying to hide a disk drive.
  1416. The Oracle employee recognised Brumiller as being the man who
  1417. had earlier been seen on the premises shortly before a PC was
  1418. reported missing.
  1419.  
  1420. A search of Brumiller's home uncovered PCs, disk drives, 
  1421. memory boards, software and other Oracle property. Oracle design
  1422. documents, marketing plans and source code for Oracle Toolkit
  1423. were also found. A similar product is said to be under
  1424. development by Sybase. The disk drive with which Brumiller was
  1425. caught contained a full installation of Oracle database products
  1426. for the Sun Sparc, said an Oracle spokeswoman.
  1427.  
  1428. Oracle has obtained a preliminary injunction preventing
  1429. Brumiller from selling or using any Oracle confidential 
  1430. information in the future. Sybase and Gain have also been 
  1431. served with subpoenas demanding information about use of 
  1432. Oracle code or information taken by Brumiller. Brumiller's 
  1433. office at Gain Technology has been searched, but no Oracle 
  1434. products or data were found, said Oracle.
  1435.  
  1436. ----------------------------------------------------------------------------
  1437.  
  1438. Newsbytes, November 4th, 1993
  1439.  
  1440. "Cleveland Police Use RAM Mobile Data"
  1441.  
  1442. The Cleveland police force claims that it has dramatically reduced
  1443. its response times by implementing wireless data communication
  1444. technology from RAM Mobile Data and S-Com Computer Systems Engineers.
  1445.  
  1446. According to the police, the mobile data system allows for much
  1447. faster turnarounds of requests for assistance from members of
  1448. the public than the original voice system. The radio signals also
  1449. cannot be "listened in" by crooks, which Cleveland police say
  1450. means that catching criminals in the act is now a much more
  1451. likely occurrence.
  1452.  
  1453. The system is currently being used by a fifth of the police force's
  1454. vehicles, with plans in place to extend the technology to the
  1455. entire fleet in the near future.
  1456.  
  1457. The system works by transmitting information on the nature and
  1458. location of the incident from the police force's command and
  1459. control center to terminals located in police vehicles. As an
  1460. incident is reported, so the operator at the control center keys
  1461. the information into the command and control computer system
  1462. and then assigns it to an officer by touching a button.
  1463.  
  1464. The data is then transmitted over the RAM network to the terminal
  1465. in the car, where messages can be acknowledged by the officers
  1466. concerned with a few key depressions. Using this method of
  1467. communication means that the control center is able to keep
  1468. much closer tabs on what jobs are being handled by whom.
  1469.  
  1470. "Speed of response is absolutely vital in police work and can often
  1471. make the difference between catching the perpetrators at the
  1472. scene of the crime and being moments late," explained Andy
  1473. Lombard, head of information technology (IT) with the Cleveland
  1474. police force. "Not only is this technology faster, its security
  1475. features also mean that there is no chance of messages being
  1476. intercepted, increasing the element of surprise."
  1477. .More..
  1478.  
  1479. John Jarvis, CEO with RAM Mobile Data said that he is very pleased
  1480. that such a high profile customer has endorsed the RAM network.
  1481. "In addition to any benefits of this system, it is also a building
  1482. block for a number of other applications. The next step is to add on
  1483. an automatic vehicle location (AVL) system enabling operators to
  1484. track the exact location of each vehicle at all times," he said.
  1485.  
  1486. According to Jarvis, the next stage will be to link into centralized
  1487. information systems, giving access to databases such as the Police
  1488. National Computer, the Electoral Register and the Driver and
  1489. Vehicle Licensing Center. "This could bring enormous benefits to
  1490. policemen on the move, such as the ability to check the validity
  1491. of driving licenses in a matter of seconds," he said.
  1492.  
  1493. ----------------------------------------------------------------------------
  1494.  
  1495. The Daily Telegraph, November 11th, 1993
  1496.  
  1497. "Computer virus hits Sizewell B nuclear power station"
  1498.  
  1499. A computer virus called Yankee has infected computers used for
  1500. administration at the Sizewell B nuclear power station in Suffolk, Nuclear
  1501. Electric said yesterday.
  1502.  
  1503. The virus was discovered when a computer on the network played Yankee
  1504. Doodle Dandy. It has not affected the primary protection system.
  1505.  
  1506. ----------------------------------------------------------------------------
  1507.  
  1508. Computer Weekly, November 11th, 1993
  1509.  
  1510. "Yankie virus hits Sizewell"
  1511.  By Tony Collins
  1512.  
  1513. A VIRUS called "Yankee" has infected computer systems at the Sizewell B 
  1514. power station in Suffolk.
  1515.  
  1516. One man has been dismissed for introducing unauthorised software into 
  1517. the site, and the Government's Nuclear Installations Inspectorate (NII) 
  1518. has been alerted.
  1519.  
  1520. However, Sizewell's operator, Nuclear Electric, said the virus has been 
  1521. eliminated and has not infected the plant's crucial primary protection 
  1522. systems (PPS) or associated equipment.
  1523.  
  1524. But the incident has concerned the Health and Safety Executive, the 
  1525. NII's umbrella organisation. It is investigating the adequacy of 
  1526. safeguards adopted by Nuclear Electric to prevent the PPS or other 
  1527. safety systems being corrupted by unauthorised code such as a virus. 
  1528. This week an NII spokesman said Nuclear Electric has recently submitted 
  1529. evidence that safeguards are adequate. However, he said. Nuclear 
  1530. Electric's safety case is still being studied.
  1531.  
  1532. The incident came to light after a prominent local campaigner against 
  1533. Sizewell received an anonymous telephone call about the virus. He 
  1534. wrote to the Health and Safety Executive which replied that it was 
  1535. "aware of the incident".
  1536.  
  1537. "It is highly unlikely that any unauthorised code would remain 
  1538. undetected," said the Executive's letter. "On the system [PPS] itself 
  1539. the code is held in read-only memories and therefore during normal 
  1540. execution is not modifiable."
  1541.  
  1542. But the letter added, "System access will be needed for maintenance 
  1543. purposes, and it is therefore particularly important to be assured 
  1544. that none of the associated equipment malfunctions due to the 
  1545. presence of unauthorised code."
  1546.  
  1547. Sizewell B is the first power station in the world to rely heavily 
  1548. on computer systems for its PPS, which shuts down the reactor in 
  1549. an emergency. The power station is due to open next year.
  1550.  
  1551. On the same site a separate nuclear reactor has been generating 
  1552. electricity for many years.
  1553.  
  1554. This week Nuclear Electric confirmed that a virus had infected 
  1555. office systems and was spotted when a computer on the network 
  1556. played Yankee Doodle Dandy - the signature of the "Yankee" virus, 
  1557. which has been circulating on bulletin boards for more than a year.
  1558.  
  1559. The virus attaches itself to .com and .exe files. It can be activated 
  1560. either when the PC's time-clock reaches Spm or when control-alt-delete 
  1561. are pressed in succession to re-boot a machine.
  1562.  
  1563. Richard Ford, editor of Virus Bulletin newsletter, said Yankee, 
  1564. believed to have originated in Bulgaria, does not corrupt data but 
  1565. can take time and money to eliminate. He added, "It is lucky the 
  1566. virus was Yankee and not one that causes more serious problems."
  1567.  
  1568. Staff carrying portable PCs are now subject to spot checks and can 
  1569. be dismissed if they do not run the machines through virus checkers.
  1570.  
  1571. ----------------------------------------------------------------------------
  1572.  
  1573. The Sunday Express, November 14th, 1993
  1574.  
  1575.  "Mercury's little marvel"
  1576.   By Lucy Reese
  1577.  
  1578. One-2-One mobile phones sell out
  1579.  
  1580. CABLE and Wireless's new mobile telephone service, Mercury One-2-One, is
  1581. proving a runaway success. After just two months since launch, demand is
  1582. so great that retailers are running out of stock.
  1583.  
  1584. Cable and Wireless chairman Lord Young of Graffham said on Friday: "We've
  1585. been totally swamped. My own daughters want the telephones but I can't get
  1586. my hands on any."
  1587.  
  1588. Ironically, it was only a week ago that lack of demand finally forced
  1589. Hutchinson Telecom to withdraw its rival Rabbit mobile phone system after
  1590. an investment of more than 100 million pounds.
  1591.  
  1592. The One-2-One campaign targeted individuals new to mobile phones rather
  1593. than professionals and companies. For a fee of 12.50 a month, customers
  1594. get free off-peak local calls to those in the London area - soon spreading
  1595. to the rest of the country - and provides a viable alternative to British
  1596. Telecom for domestic users.
  1597.  
  1598. The phones themselves are made by Motorola and Siemens and cost either
  1599. 250.00 pounds or 300.00 pounds. "The whole thing has taken off much faster
  1600. than they expected," says Charles Dunstan, managing director of the Car-
  1601. Phone Warehouse. "They're effectively sold out. If you want to buy one,
  1602. you'll be put on a back order system. "I've never seen anything like it.
  1603. In the first three days after the launch we had over 5,000 calls.
  1604.  
  1605. "Mercury One-2-One now represents about 40 per cent of all our sales." A
  1606. spokesman for Dixons confirmed that One-2-One phones are practically sold
  1607. out. Mercury spokesman Alan Thompson admitted that there is a shortage at
  1608. the moment. "We've sold out because the response has been so strong," he
  1609. said. "Demand has been far greater than we expected. It has really caught
  1610. the public's attention."
  1611.  
  1612. EXCESS
  1613.  
  1614. He stressed that both Motorola and Siemens are rushing to make as many
  1615. phones as they can. "We're doing what we can to get them in for Christmas.
  1616.  
  1617. This is the best-selling new product we've ever had." So why didn't Cable
  1618. and Wireless make enough phones?
  1619.  
  1620. Said Mr Thompson: "We spoke to major retailers like Dixons, Ganada and PC
  1621. World and ordered a number that was slightly in excess of what they
  1622. suggested.
  1623.  
  1624. "Demand has outstripped these estimates. Perhaps we were a bit too
  1625. conservative. Distributors have been doubling and quadrupling their
  1626. orders.
  1627.  
  1628. ----------------------------------------------------------------------------
  1629.  
  1630. The Daily Mirror, November 25th, 1993
  1631.  
  1632. "ATM cashpoint pays 20 pound notes as tens"
  1633.  
  1634. A BANK lost thousands yesterday when its cashpoint paid out 20 pound notes
  1635. instead of tenners.
  1636.  
  1637. Anyone who cashed in will be traced through PIN numbers and asked to
  1638. refund the money.
  1639.  
  1640. Staff at the NatWest in Queen Street, Cardiff loaded the machine wrongly -
  1641. and cost the bank 40,000 pounds.
  1642.  
  1643. ----------------------------------------------------------------------------
  1644.  
  1645. Unauthorised Access BBS, November 28th, 1993
  1646.  
  1647. "2600 hacker meetings in London"
  1648.  
  1649. Hackers, phone phreaks, techno-anarchists, cyberpunks, etc.
  1650.  
  1651. The second UK 2600 meeting is planned for FRIDAY the 3rd of DECEMBER, 1993.
  1652. (and on the first Friday of each month thereafter).
  1653.  
  1654. All those interested in attending will be required to meet once again at the
  1655. Trocadero shopping centre, which is a one minute walk from the
  1656. Picadilly Circus underground station.
  1657.  
  1658. The meeting point is actually inside the shopping centre, next to the
  1659. virtual reality machines located on the bottom floor. Anyone interested in
  1660. taking part should assemble next to these machines between 7.00pm and 7.30pm.
  1661.  
  1662. Those who attend will then travel by tube train to a 'mystery' location
  1663. for some serious computer underground discussion, info trading, gossip, etc.
  1664.  
  1665. For more information, phone Damian on +44(0)71-262-3042 or contact Phantasm
  1666. via Unauthorised Access BBS, +44(0)636-708063, Online 10.00pm-7.00am.
  1667.  
  1668. ----------------------------------------------------------------------------
  1669.  
  1670.   Send all article contributions to 'uabbs@works.uucp or upload to UABBS.
  1671.  
  1672. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1673.  
  1674.  Section [10]: Upcoming Conferences and Conventions
  1675.  
  1676. -------------------------------------------------------------------------------
  1677.  
  1678. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  1679.  
  1680. ]]]]]]]]]]]]]]]]]] ]]] ]] ]  ]]   DEF CON ][ Initial Announcement
  1681. ]]]]]]]^^^^]]]]]]]]]]]]] ]]  ] ]  DEF CON ][ Initial Announcement
  1682. ]]]]]]^^^^^^]]]]] ]   ]     ]     DEF CON ][ Initial Announcement
  1683. ]]]]]^^^^^^^^]]]]] ]]   ]         DEF CON ][ Initial Announcement
  1684. ]]]]^^^^^^^^^^]]] ]  ]]]]]]]] ]   DEF CON ][ Initial Announcement
  1685. ]]]^^^^^^^^^^^^]]]]]]]]]]  ]      DEF CON ][ Initial Announcement
  1686. ]]^^^^^^^^^^^^^^]]]]]]   ]]   ]   DEF CON ][ Initial Announcement
  1687. ]]]^^^^^^^^^^^^]]]]]]]]           DEF CON ][ Initial Announcement
  1688. ]]]]^^^^^^^^^^]]]]]]]]  ]  ]]     DEF CON ][ Initial Announcement
  1689. ]]]]]^^^^^^^^]]]]]]] ]]]   ]]  ]  DEF CON ][ Initial Announcement
  1690. ]]]]]]^^^^^^]]]]]]] ] ]  ]        DEF CON ][ Initial Announcement
  1691. ]]]]]]]^^^^]]]]]]]]]]] ]] ] ]     DEF CON ][ Initial Announcement
  1692. ]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] ]  DEF CON ][ Initial Announcement
  1693.  
  1694. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  1695.  
  1696. WTF is this?  This is the initial announcement and invitation to DEF CON ][,
  1697. a convention for the "underground" elements of the computer culture.  We try
  1698. to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  1699. Virii coders, programmers, crackers, Cyberpunk Wannabees, Civil Liberties
  1700. Groups, CypherPunks, Futurists, etc..
  1701.  
  1702. WHO:   You know who you are, you shady characters.
  1703. WHAT:  A convention for you to meet, party, and listen to some speeches that
  1704.        you would normally never hear.
  1705. WHEN:  July 22, 23, 24 - 1994
  1706. WHERE: Las Vegas, Nevada @ The Sahara Hotel
  1707.  
  1708. So you heard about DEF CON I, and want to hit part ][?  You heard about the
  1709. parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  1710. check it out in person?  Load up your laptop muffy, we're heading to Vegas!
  1711.  
  1712. Here is what Three out of Three people said about last years convention:
  1713.  
  1714. "DEF CON I, last week in Las Vegas, was both the strangest and the best
  1715. computer event I have attended in years." -- Robert X. Cringely, Info World
  1716.  
  1717. "Toto, I don't think we're at COMDEX anymore." -- Coderipper, Gray Areas
  1718.  
  1719. "Soon we were at the hotel going through the spoils: fax sheets, catalogs,
  1720. bits of torn paper, a few McDonald's Dino-Meals and lots of coffee grounds.
  1721. The documents disappeared in seconds."  -- Gillian Newson, New Media Magazine
  1722.  
  1723. DESCRIPTION:
  1724.  
  1725. Last year we held DEF CON I, which went over great, and this year we are
  1726. planning on being bigger and better.  We have expanded the number of speakers
  1727. to included midnight tech talks and additional speaking on Sunday.  We attempt
  1728. to bring the underground into contact with "legitimate" speakers.  Sure it's
  1729. great to meet and party with fellow hackers, but besides that we try to
  1730. provide information and speakers in a forum that can't be found at other 
  1731. conferences.
  1732.  
  1733. WHAT'S NEW THIS YEAR:
  1734.  
  1735. This year will be much larger and more organized than last year.  We have a
  1736. much larger meeting area, and have better name recognition.  Because of this
  1737. we will have more speakers on broader topics, we plan on having a slip
  1738. connection with multiple terminals and an IRC connection provided by
  1739. cyberspace.com.  We are trying to arrange a VR demo of some sort.  Dr. Ludwig
  1740. will present this years virus creation award.  There will be door prizes, and
  1741. as usual a bigger and better "Spot The Fed" contest.  We'll try to get an
  1742. interesting video or two for people to watch.  If you have any cool footage
  1743. you want shown, email me with more information.
  1744.  
  1745. WHO IS SPEAKING:
  1746.  
  1747. We are still lining up speakers, but we have several people who have expressed
  1748. interest in speaking, including Dr. Mark Ludwig (Little Black Book Of Computer
  1749. Viruses), Phillip Zimmerman (PGP), Loyd Blankenship (Steve Jackson Games),
  1750. Ken Phillips (Meta Information), and Jackal (Radio) to name a few.  We are
  1751. still contacting various groups and individuals, and don't want to say
  1752. anything until we are as sure as we can be.  If you think you are interested
  1753. in speaking on a self selected topic, please contact me.  As the speaking list
  1754. is completed there will be another announcement letting people know who is
  1755. expected to talk, and on what topic.
  1756.  
  1757. WHERE THIS THING IS:
  1758.  
  1759. It's in Las Vegas, the town that never sleeps.  Really. There are no clocks
  1760. anywhere in an attempt to lull you into believing the day never ends.  Talk
  1761. about virtual reality, this place fits the bill with no clunky hardware.  If
  1762. you have a buzz you may never know the difference.  It will be at the Sahara
  1763. Hotel.  Intel as follows:
  1764.  
  1765.         The Sahara Hotel 1.800.634.6078
  1766.         Room Rates: Single/Double $55, Suite $120 (Usually $200) + 8% tax
  1767.         Transportation: Shuttles from the airport for cheap
  1768.  
  1769.    NOTES:  Please make it clear you are registering for the DEF CON ][
  1770.    convention to get the room rates.  Our convention space price is
  1771.    based on how many people register.  Register under a false name if
  1772.    it makes you feel better, 'cuz the more that register the better for
  1773.    my pocket book.  No one under 21 can rent a room by themselves, so
  1774.    get your buddy who is 21 to rent for you and crash out.  Don't let
  1775.    the hotel people get their hands on your baggage, or there is a
  1776.    mandatory $3 group baggage fee.  Vegas has killer unions.
  1777.  
  1778.  
  1779. COST:
  1780.  
  1781. Cost is whatever you pay for a hotel room split however many ways, plus
  1782. $15 if you preregister, or $30 at the door.  This gets you a nifty 24 bit
  1783. color name tag (We're gonna make it niftier this year) and your foot in the
  1784. door.  There are fast food places all over, and there is alcohol all over
  1785. the place, the trick is to get it during a happy hour for maximum cheapness.
  1786.  
  1787.  
  1788. FOR MORE INFORMATION:
  1789.  
  1790. For InterNet users, there is a DEF CON anonymous ftp site at cyberspace.com
  1791. in /pub/defcon.  There are digitized pictures, digitized speeches and text 
  1792. files with the latest up to date info available.
  1793.  
  1794. For email users, you can email dtangent@defcon.org for more information.
  1795.  
  1796. For Snail Mail send to DEF CON, 2702 E. Madison Street, Seattle, WA, 99207
  1797.  
  1798. For Voice Mail and maybe a human, 0-700-TANGENT on an AT&T phone.
  1799.  
  1800. A DEF CON Mailing list is maintained, and the latest announcements are mailed
  1801. automatically to you.  If you wish to be added to the list just send
  1802. email to dtangent@defcon.org.  We also maintain a chat mailing list where
  1803. people can talk to one another and plan rides, talk, whatever.  If you request
  1804. to be on this list your email address will be shown to everyone, just so you
  1805. are aware.
  1806.  
  1807.  
  1808. STUFF TO SPEND YOUR MONEY ON:
  1809.  
  1810. > Tapes of last years speakers (four 90 minute tapes) are available for $20
  1811.  
  1812. > DEF CON I tee-shirts (white, large only) with large color logo on the front,
  1813.   and on the back the Fourth Amendment, past and present.  This is shirt v 1.1
  1814.   with no type-o's.  These are $20, and sweatshirts are $25.
  1815.  
  1816. > Pre-Register for next year in advance for $15 and save half.
  1817.  
  1818. > Make all checks/money orders/etc. out to DEF CON, and mail to the address
  1819.   above.
  1820.  
  1821. If you have any confidential info to send, use this PGP key to encrypt:
  1822.  
  1823. -----BEGIN PGP PUBLIC KEY BLOCK-----
  1824. Version: 2.3
  1825.  
  1826. mQCrAiyI6OcAAAEE8Mh1YApQOOfCZ8YGQ9BxrRNMbK8rP8xpFCm4W7S6Nqu4Uhpo
  1827. dLfIfb/kEWDyLreM6ers4eEP6odZALTRvFdsoBGeAx0LUrbFhImxqtRsejMufWNf
  1828. uZ9PtGD1yEtxwqh4CxxC8glNA9AFXBpjgAZ7eFvtOREYjYO6TH9sOdZSa8ahW7YQ
  1829. hXatVxhlQqve99fY2J83D5z35rGddDV5azd9AAUTtCZUaGUgRGFyayBUYW5nZW50
  1830. IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  1831. =ko7s
  1832. -----END PGP PUBLIC KEY BLOCK-----
  1833.  
  1834.  
  1835.     I'm sure I am forgetting a bunch of stuff that will be fixed in future
  1836.     announcements.  This file serves as the initial announcement so you
  1837.     can make your plans accordingly.
  1838.  
  1839. - The Dark Tangent
  1840.  
  1841. -------------------------------------------------------------------------------
  1842.  
  1843.   CALL FOR PAPERS & PANELS - 17TH NATIONAL COMPUTER SECURITY CONFERENCE
  1844.             October 11-14, 1994 --- Baltimore, Maryland
  1845.      Co-Sponsors: National Institute of Standards & Technology
  1846.                   National Computer Security Center
  1847.  
  1848.  The National Computer Security Conference attendees represent a broad
  1849.  range of information security interests spanning government, industry,
  1850.  commercial, and academic communities.  Papers and panel discussions
  1851.  typically cover:
  1852.  
  1853.    - research & development for secure products and systems;
  1854.    - implementation and accreditation of secure systems;
  1855.    - administration & operation of secure systems;
  1856.    - evaluation of products and systems against trust criteria;
  1857.    - international harmonization of security criteria & evaluations;
  1858.    - promotion of computer security: education, awareness and training;
  1859.    - social and legal issues related to computer security.
  1860.  
  1861.  We invite the submission of papers and proposals for panels in any of
  1862.  the above areas and on other topics related to the confidentiality,
  1863.  integrity, and availability of data and resources in information
  1864.  systems.  Papers will be selected through an anonymous review process
  1865.  and will be published in the conference proceedings.  Panels will be
  1866.  selected by the Program Committee, and panel members will be expected to
  1867.  provide written statements for inclusion in the proceedings.
  1868.  
  1869.  BY 1 MARCH 1994:  eight (8) copies of your paper or panel proposal
  1870.                    should ARRIVE at the following address:
  1871.  
  1872.     National Computer Security Conference
  1873.     ATTN: NCS Conference Secretary, APS XI
  1874.     National Computer Security Center
  1875.     Fort George G. Meade,  MD.  20755-6000
  1876.  
  1877.  By 1 June, 1994:  Authors and panel chairs selected to participate in
  1878.  the conference will be notified and advised when final papers and panel
  1879.  statements are due.
  1880.  
  1881.  PREPARATION OF CONFERENCE SUBMISSIONS:
  1882.  
  1883.     Cover sheet:  Type of submission (paper, panel, tutorial)
  1884.                   Title or Topic
  1885.                   Abstract  (not to exceed 250 words)
  1886.                   Author(s)
  1887.                   Organizational Affiliation(s)
  1888.                   Phone numbers  (voice and fax if available)
  1889.                   Internet address if available
  1890.                   Point of contact if more than one author
  1891.  
  1892.     SUBMISSIONS RELATED TO WORK UNDER U.S. GOVERNMENT SPONSORSHIP
  1893.     MUST ALSO INCLUDE THE FOLLOWING:
  1894.  
  1895.                   Program Sponsor or Procuring Element
  1896.                   Contract Number (if applicable)
  1897.                   Government Publication Release Authority
  1898.  
  1899.     Paper preparation:  10-page maximum incl. figures & references;
  1900.                         title, abstract, & keywords on first page;
  1901.                         no more than 12 char./inch & 6 lines/inch;
  1902.                         one-inch margins all around.
  1903.  
  1904.    BECAUSE THE REVIEW PROCESS WILL BE ANONYMOUS, NAMES AND
  1905.    AFFILIATIONS OF AUTHORS SHOULD APPEAR ONLY ON THE SEPARATE
  1906.    COVER SHEET
  1907.  
  1908.  CLASSIFIED MATERIAL OR TOPICS SHOULD NOT BE SUBMITTED
  1909.  
  1910.  RELEASE FOR PUBLICATION & COPYRIGHT:
  1911.  
  1912.   It is the responsibility of the authors to obtain government or corporate
  1913.  releases for publication.  Written releases will be required for all papers 
  1914.  to be published.  Papers developed as part of official U.S.  government duties
  1915.  may not be subject to copyright.  Papers that are subject to copyright must be
  1916.  accompanied by written assignment to the NCS Conference Committee or written
  1917.  authorization for publication and release at the Committee's discretion.
  1918.  
  1919.  PANEL PROPOSALS:
  1920.  
  1921.      Panels should be geared to a maximum of ninety minutes long,
  1922.      including time for prepared remarks and audience interaction.
  1923.      2 page maximum.
  1924.      Include chair and proposed panelists or organizations to be
  1925.      represented on first page.
  1926.      Include summary of topic, issues, and/or questions to be
  1927.      addressed by the panel and viewpoints that proposed
  1928.      panelists would bring to the discussion.
  1929.  
  1930.  FOR MORE INFORMATION ON SUBMISSIONS, PLEASE CALL 410-850-0272 OR SEND
  1931.  INTERNET MESSAGES TO:  NCS_Conference at DOCKMASTER.NCSC.MIL.
  1932.  
  1933.  For other information about the conference, call 301-975-2775.
  1934.  
  1935. -------------------------------------------------------------------------------
  1936.  
  1937.            *******  REQUEST FOR PARTICIPATION  *******
  1938.  
  1939.                    Invitational Workshop on
  1940.                   Information Technology (IT)
  1941.                  Assurance and Trustworthiness
  1942.  
  1943.                        March 21-23, 1994
  1944.                     Williamsburg, Virginia
  1945.  
  1946.                          Sponsored by:
  1947.             Aerospace Computer Security Associates
  1948.                         Co-sponsored by
  1949.              National Computer Systems Laboratory,
  1950.         National Institute of Standards and Technology
  1951.  
  1952. The purpose of this workshop is to provide input into the development of
  1953. policy guidance on determining the type and level of assurance appropriate in
  1954. a given environment.  Much of the existing guidance is rooted in the Yellow
  1955. books, which are based on computer and communications architectures of a prior
  1956. decade.  Technological changes such as local area networks, the worldwide
  1957. Internet, policy-enforcing applications, and public key cryptography, mandate
  1958. a review and revision of policy guidance on assurance and trustworthiness.
  1959.  
  1960. This invitational workshop is intended to identify the crucial issues and to
  1961. make recommendations.  The audience for the results includes those who deal
  1962. with information having sensitivity with respect to national security,
  1963. privacy, commercial value, integrity, and availability.  Potential
  1964. participants will submit a paper expressing a technical or policy position.
  1965. These position papers will be used to identify working sessions and to help
  1966. identify specific participants who should be invited.  The submission of the
  1967. papers and all communication surrounding this workshop will be handled
  1968. primarily through electronic means.  [...]
  1969.  
  1970. If you are interested in submitting a paper or just want additional
  1971. information, please contact Marshall Abrams, abrams@mitre.org.
  1972.  
  1973. -------------------------------------------------------------------------------
  1974.  
  1975.                       CONFERENCE ANNOUNCEMENT
  1976.  
  1977.                              VSI '94
  1978.                  Philadelphia, Pennsylvania - USA
  1979.                          March 29-30, 1994
  1980.  
  1981.             Presented by the Virus Security Institute
  1982.       "A Different Kind of Information Security Conference"
  1983.  
  1984.      VSI '94 -- two intense days of interactive collaboration focused on the
  1985. development of a working information security model appropriate to both the
  1986. management and technical challenges of the mid-90s.
  1987.  
  1988.      Security is not a book of rules; it is an organic and dynamic process.
  1989. This principle will be expanded through an aggressive combination of speakers,
  1990. scenarios and solutions.
  1991.  
  1992.      VSI '94 is not a hit-or-miss conference.  The program is carefully
  1993. structured to provide not only state-of-the-art information but practical
  1994. techniques that "push the envelope".
  1995.  
  1996.      DAY ONE: In the morning, industry experts will present a limited number
  1997. of papers dealing with state-of-the-art considerations divided into three
  1998. areas: scientific, technical, and managerial. This will provide a primer for
  1999. what is to follow.
  2000.  
  2001. In the afternoon, participants will restructure a traditional organization to
  2002. reflect the information security needs of the mid-90s.  The Management Track
  2003. will address requirements for executives, financial and legal considerations,
  2004. operating parameters, policies and procedures, re-engineering, communications
  2005. requirements and a five-year plan.  The Technical Track will explore tools and
  2006. techniques currently available, define requirements and techniques to preserve
  2007. vital information that may come under attack from any quarter, automation of
  2008. support functions, necessary networking and risk assessment.
  2009.  
  2010. Industry experts in each field will be present to make suggestions and offer
  2011. examples. The afternoon will be divided into segments for each of the tracks
  2012. with a focus provided for each. If the participants fail to reach a consensus
  2013. within the segment's allotted time, the legacy baseline will be used on the
  2014. next day.
  2015.  
  2016. Further planning is encouraged in the bar and at the reception.
  2017.  
  2018.      DAY TWO: Each of the elements of the restructured model will be examined
  2019. and challenged, both by speakers and participants.  Management will be given
  2020. legal, financial, and stockholder concerns to address.  Technical will defend
  2021. against attack scenarios ranging from viruses to terrorists to incendiary cows
  2022. & leaking tunnels.
  2023.  
  2024.      PLENARY: A recap of the proceedings analyzing strengths and weaknesses of
  2025. the model as developed, challenged, and improved.
  2026.  
  2027.      PAPERS: We solicit papers/speakers focusing on the subjects of fiendish
  2028. attacks, brilliant solutions, organizational indifference, and
  2029. prognostication. The focus will be on salvation from the Networks (both
  2030. interpretations apply).
  2031.  
  2032.      SITE: The entire conference floor of the Philadelphia Airport Hilton has
  2033. been reserved for VSI '94.  Rooms for Birds-of-a-Feather meetings may be
  2034. reserved in advance, subject to availability.  Facilities will be available
  2035. for larger, lengthy formal meetings on Monday, March 28.  The hotel is
  2036. designed to facilitate "H" (hall) track sessions.
  2037.     Room Rates: $72/night, single or double.  Contact the Hilton (302)792-2700
  2038. The Hilton provides a complimentary continental breakfast to all hotel guests.
  2039.  
  2040.      TRAVEL: Philadelphia International Airport (transportation from airport
  2041. provided by the Hilton) is served by most major airlines.  Drive time from
  2042. either Washington, DC or New York is approximately 2 hours.  AMTRAK serves
  2043. Philadelphia's 30th Street Station (local train available every half hour to
  2044. airport for Hilton pickup).  Discounted airfares are available from Sand Lake
  2045. Travel (800)535-1116 / (407)352-2808 / FAX (407)352-2908
  2046.  
  2047.      AMENITIES & AMUSEMENTS: Philadelphia is rich in attractions, from the
  2048. Liberty Bell to the Franklin Institute to the Art Museum to the bustling 9th
  2049. Street Market.  Excellent shopping in both Philadelphia and tax-free Delaware.
  2050. Nearby is the famous Brandywine Valley, home of Winterthur, Longwood Gardens
  2051. and Andrew Wyeth.  A full activities packet will be available to all
  2052. registrants.
  2053.  
  2054.      INFORMATION:  For more information, E-Mail or Fax:
  2055.           EMAIL:  VSI94_info@dockmaster.ncsc.mil  (case sensitive)
  2056.           FAX:    (302)764-6186 (include E-Mail address, please)
  2057.  
  2058.  Honorary/Convening Chairman - Dr. Harold Joseph Highland, FICS
  2059.  
  2060. Conference Chair:  Pamela Kane     Program Chair:  Padgett Peterson
  2061. PSKane@dockmaster.ncsc.mil         Padgett@tccslr.dnet.mmc.com
  2062.  
  2063.   Founding Members and Directors of the Virus Security Institute
  2064.  
  2065.      Vesselin Bontchev
  2066.      Dr. Klaus Brunnstein
  2067.      Dr. William Caelli
  2068.      Jon David
  2069.      Christoph Fischer
  2070.      Ross Greenberg
  2071.      Dr. Harold Joseph Highland, FICS
  2072.      Pamela Kane
  2073.      A. Padgett Peterson, P.E.
  2074.      Yisrael Radai
  2075.      Fridrik Skulason
  2076.      Dr. Alan Solomon
  2077.  
  2078. ::::: Yves Deswarte - LAAS-CNRS & INRIA - 31077 Toulouse (France) :::::
  2079. :::: E-mail:deswarte@laas.fr - Tel:+33/61336288 - Fax:+33/61336411 ::::
  2080.  
  2081. -------------------------------------------------------------------------------
  2082.  
  2083.          European Symposium on Research in Computer Security
  2084.          Brighton, United Kingdom, November 7th-9th, 1994
  2085.  
  2086. ESORICS-94 (European Symposium on Research in Computer Security) is organised
  2087. by The IMA in cooperation with AFCET (creator), BCS Security Special Interest
  2088. Group, and CERT-ONERA.
  2089.  
  2090. AIM AND TOPICS: The aim of this symposium is to further the progress of
  2091. research in computer security by bringing together researchers in this area,
  2092. by promoting the exchange of ideas with system developers and by encouraging
  2093. links with researchers in areas related to computer security, information
  2094. theory and artificial intelligence.
  2095.  
  2096. Papers are solicited in the following areas:
  2097.  
  2098. - Theoretical Foundations of Security-
  2099.  
  2100. security models and specifications, contribution of formal logic and
  2101. information theory, formal development techniques
  2102.  
  2103. - Secure Computer Systems-
  2104.  
  2105. operating system security, network security, security management,
  2106. virus and worms, contribution of artificial intelligence, contribution
  2107. of new architectures and new technologies
  2108.  
  2109. - Security in Data and Knowledge Bases-
  2110.  
  2111. - Security in other Applications-
  2112.  
  2113. transaction systems, process control, real time, distributed
  2114. applications
  2115.  
  2116. - Cryptography Applications-
  2117.  
  2118. authentication, key management, signature
  2119.  
  2120. - Security Verification and Evaluation-
  2121.  
  2122. formal methods, measure and evaluation of risks, measure and
  2123. evaluation of security, criteria, protocol verification
  2124.  
  2125. - Software Development Environments for Security-
  2126.  
  2127. - Operation of Secure Systems-
  2128.  
  2129. management, intrusion detection
  2130.  
  2131. - Security versus other requirements
  2132.  
  2133. Security and costs, performances, dependability, safety, reliability,...
  2134.  
  2135. All application fields are welcome (medical, industrial, financial,
  2136. copyright,...) as long as the proposals remain in the scope of
  2137. research in computer security.
  2138.  
  2139. This list is not exhaustive. Research papers, position papers and panel
  2140. proposals will be welcomed.
  2141.  
  2142. Papers should be submitted by March 24th,1994 to:
  2143.  
  2144.                          Gerard Eizenberg
  2145.                       CERT-ONERA   ESORICS 94
  2146.                         2, avenue E. Belin
  2147.                             B.P. 4025
  2148.                        31055 Toulouse Cedex
  2149.                               France
  2150.  
  2151. The texts must be submitted in English. Papers should be limited to
  2152. 6000 words, full page figures being counted as 300 words.  Each paper
  2153. must include a short abstract and a list of keywords indicating
  2154. subject classification. Notification of acceptance will be sent by
  2155. June 24th, 1994, and camera-ready copies will be due on
  2156. September 1st, 1994.
  2157.  
  2158. Panel proposals should include title, proposed chair, tentative panelists,
  2159. a 2 or 3 paragraphs description of the subject, format of the presentation,
  2160. and rationale for the panel.
  2161.  
  2162. For further information and/or copy of the advance program when available,
  2163. send E-mail to Dieter Gollmann at the next address:
  2164.                        dieter@dcs.rhbnc.ac.uk
  2165. or write to:
  2166.                           Pamela Irving
  2167.                         Conference Officer
  2168.         The Institute of Mathematics and Its Applications
  2169.                          16 Nelson Street
  2170.                          Southend-on-Sea
  2171.                           ESSEX SS1 1EF
  2172.                          United  Kingdom
  2173.  
  2174. IMPORTANT DATES:
  2175. Submission deadline: March 25th, 1994
  2176. Acceptance notification: June 24th, 1994
  2177. Camera-ready copy due: September 1st, 1994
  2178.  
  2179.  
  2180. GENERAL CHAIR: Roger Needham (University of Cambridge, United Kingdom)
  2181.  
  2182.  
  2183. PROGRAM COMMITTEE
  2184. CHAIR: Gerard Eizenberg (CERT-ONERA, France)
  2185. VICE-CHAIR: Elisa Bertino (Universita di Milano, Italy)
  2186. Bruno d'Ausbourg (CERT-ONERA, France)
  2187. Thomas Beth (Universitaet Karlsruhe, Germany)
  2188. Joachim Biskup (Universitaet Hildesheim, Germany)
  2189. Peter Bottomley (DRA, United Kingdom)
  2190. Yves Deswarte (LAAS-CNRS & INRIA, France)
  2191. Klaus Dittrich (Universitaet Zuerich, Switzerland)
  2192. Simon Foley (University College, Ireland)
  2193. Dieter Gollmann (University of London, United Kingdom)
  2194. Franz-Peter Heider (GEI, Germany)
  2195. Jeremy Jacob (University of York, United Kingdom)
  2196. Sushil Jajodia (George Mason University, USA)
  2197. Helmut Kurth (IABG, Germany)
  2198. Teresa Lunt (SRI, USA)
  2199. Giancarlo Martella (Universita di Milano, Italy)
  2200. Catherine Meadows (NRL, USA)
  2201. Jonathan Millen (MITRE, USA)
  2202. Emilio Montolivo (Fondazione Ugo Bordoni, Italy)
  2203. Roger Needham (University of Cambridge, United Kingdom)
  2204. Andreas Pfitzmann (Technische Universitaet Dresden, Germany)
  2205. Jean-Jacques Quisquater (UCL, Belgium)
  2206. Einar Snekkenes (NDRE, Norway)
  2207.  
  2208. ORGANISING COMMITTEE
  2209.  
  2210. Dieter Gollmann (University of London, United Kingdom)
  2211. Pamela Irving (IMA, United Kingdom)
  2212.  
  2213. ------------------------------------------------------------------------------
  2214.  
  2215.   dFx, Phrack Magazine and cDc - Cult Of The Dead Cow proudly present :
  2216.  
  2217.                             The Fourth Annual
  2218.  
  2219.                               H O H O C O N
  2220.  
  2221.                        "Cliff Stoll My K0DEZ!@$#!"
  2222.  
  2223. Who:   All Hackers, Journalists, Security Personnel, Federal Agents,
  2224.        Lawyers, Authors, Cypherpunks, Virtual Realists, Modem Geeks,
  2225.        Telco Employees, and Other Interested Parties.
  2226.  
  2227. Where:        Austin North Hilton & Towers and Super 8 Motel
  2228.                        6000 Middle Fiskville Road
  2229.                            Austin, Texas  78752
  2230.                                   U.S.A.
  2231.                  Hilton : (800) 347-0330 / (512) 451-5757
  2232.                  Super 8: (800) 800-8000 / (512) 467-8163
  2233.  
  2234.  
  2235. When:      Friday December 17 through Sunday December 19, 1993
  2236.  
  2237.                              What is HoHoCon?
  2238.                              ----------------
  2239.  
  2240. HoHoCon is the largest annual gathering of those in, related to, or
  2241. wishing to know more about the computer underground. Attendees generally
  2242. include some of the most notable members of the "hacking" and "telecom"
  2243. community, journalists, authors, security professionals, lawyers, and a
  2244. host of others. Previous speakers include John Draper (Cap'n Crunch), Ray
  2245. Kaplan, Chris Goggans (Erik Bloodaxe), Bruce Sterling, and many more. The
  2246. conference is also one of the very few that is completely open to the
  2247. public and we encourage anyone who is interested to attend.
  2248.  
  2249.                             Hotel Information
  2250.                             -----------------
  2251.  
  2252. The Austin North Hilton recently split its complex into two separate
  2253. hotels; the Hilton and the newly added Super 8. HoHoCon guests have the
  2254. choice of staying in either hotel. Group rates are as followed :
  2255.  
  2256. Super 8: Single - $46.50, Double - $49.50, Triple - $52.50, Quad - $55.50
  2257. Hilton : Single - $69.00, Double - $79.00, Triple - $89.00, Quad - $99.00
  2258.  
  2259. Once again, the hotel has set aside a block of rooms for the conference
  2260. and we recommend making your reservations as early as possible to
  2261. guarantee a room within the block, if not to just guarantee a room period.
  2262. Rooms for the handicapped are available upon request. To make your
  2263. reservations, call the number listed above that corresponds with where
  2264. you are and where you want to stay and make sure you tell them you are
  2265. with the HoHoCon conference or else you'll end up throwing more money
  2266. away. The hotel accepts American Express, Visa, Master Card, Discover,
  2267. Diner's Club, and Carte Blanche credit cards.
  2268.  
  2269. Check-in is 3:00 p.m. and check-out is 12:00 noon. Earlier check-in is
  2270. available if there are unoccupied rooms available. Please note that in
  2271. order for the hotel to hold a room past 6:00 p.m. on the date of arrival,
  2272. the individual reservation must be secured by a deposit or guaranteed
  2273. with one of the credit cards listed above. Also, any cancellations of
  2274. guaranteed reservations must be made prior to 6:00 p.m. on the date of
  2275. arrival. You will be responsible for full payment of any guaranteed
  2276. reservations which are not cancelled by this time.
  2277.  
  2278. The hotel provides transportation to and from the airport and will give
  2279. you full information when you make your reservations.
  2280.  
  2281.                                 Directions
  2282.                                 ----------
  2283.  
  2284. For those of you who will be driving to the conference, the following
  2285. is a list of directions provided by the hotel (so, if they're wrong,
  2286. don't blame me): 
  2287.  
  2288. Dallas : Take IH 35 south to exit 238-B, the Houston exit. At the first
  2289.          stop light, turn right on to 2222. Turn off of 2222 onto Clayton
  2290.          Lane (by the Greyhound Station). At the stop sign, turn right
  2291.          onto Middle Fiskville, the hotel is on the left.
  2292.  
  2293. San Antonio : Take IH 35 north to exit 238-B, the Houston exit. At the
  2294.               second stop light, turn left onto 2222. Turn off 2222 onto
  2295.               Clayton Lane (by the Greyhoud Station). At the stop sign,
  2296.               turn right onto Middle Fiskville, the hotel is on the left.
  2297.  
  2298. Houston (on 290) : Take 290 west into Austin. Exit off of 290 at the IH35
  2299.                    exit (do not get on 35). Stay on the access road
  2300.                    heading west, you will pass two stop lights. Turn off
  2301.                    the access road onto Clayton Lane (by the Greyhound
  2302.                    Station). At the stop sign, turn right onto Middle
  2303.                    Fiskville, the hotel is on the left.
  2304.  
  2305. Houston (on 71) : Take 71 west into Austin. Exit onto 183 north. Take
  2306.                   183 north to 290 west. Take 290 west to the IH 35 exit.
  2307.                   Exit off of 290 at the IH 35 exit (do not get on 35).
  2308.                   Stay on the access road heading west, you will pass two
  2309.                   stop lights. Turn off the access road onto Clayton Lane
  2310.                   (by the Greyhound Station). At the stop sign, turn
  2311.                   right onto Middle Fiskville, the hotel in on the left.
  2312.  
  2313. Airport : Exit the airport parking lot and turn right onto Manor Road.
  2314.           Take Manor Road to Airport Boulevard and turn right. Take
  2315.           Airport Boulevard to IH 35 north. Take IH 35 to exit 238-B. At
  2316.           the second stop light, turn left onto 2222. Turn off of 2222
  2317.           onto Clayton Lane (by the Greyhound Station). At the stop sign,
  2318.           turn right onto Middle Fiskville, the hotel is on the left.
  2319.  
  2320. Call the hotel if these directions aren't complete enough or if you need
  2321. additional information.
  2322.  
  2323.  
  2324.                             Conference Details
  2325.                             __________________
  2326.  
  2327. HoHoCon will last 3 days, with the actual conference being held on
  2328. Saturday, December 18 starting at 11:00 a.m. and continuing until 5 p.m.
  2329. or earlier depending on the number of speakers. Although a few speakers
  2330. have confirmed their attendance, we are still in the planning stages and
  2331. will wait until the next update to release a speaking schedule. We welcome
  2332. any speaker or topic recommendations you might have (except for, say, "Why
  2333. I Luv Baked Potatos On A Stik!"), or, if you would like to speak yourself,
  2334. please contact us as soon as possible and let us know who you are, who you
  2335. represent (if anyone), the topic you wish to speak on, a rough estimate of
  2336. how long you will need, and whether or not you will be needing any
  2337. audio-visual aids.
  2338.  
  2339. We would like to have people bring interesting items and videos again this
  2340. year. If you have anything you think people would enjoy having the chance
  2341. to see, please let us know ahead of time, and tell us if you will need any
  2342. help getting it to the conference. If all else fails, just bring it to the
  2343. con and give it to us when you arrive. Any organization or individual that
  2344. wants to bring flyers to distribute during the conference may do so. You
  2345. may also send your flyers to us ahead of time if you can not make it to
  2346. the conference and we will distribute them for you. Left over flyers are
  2347. included with information packets and orders that we send out, so if you
  2348. want to send extras, go ahead.
  2349.  
  2350.  
  2351.                                    Cost
  2352.                                    ----
  2353.  
  2354. Unlike smaller, less informative conferences, we do not ask you to shell
  2355. out hundreds of dollars just to get in the door, nor do we take your money
  2356. and then make you sleep in a tent. We are maintaining the motto of "give
  2357. $5 if you can", but due to the incredibly high conference room rate this
  2358. year, we may step up to "$5 minimum required donation" or "give us $5 or
  2359. we'll smash your head in". Five dollars is an outrageously low price
  2360. compared to the suit infested industry conferences or even the new "Cons
  2361. are k00l and trendy, I gotta do one too!" conferences that are charging
  2362. up to $50 for admission alone.
  2363.  
  2364. To encourage people to donate, we will once again be having our wonderless
  2365. "Raffle For The Elite" during the conference. We will issue a prize list
  2366. in a future update, but we can guarantee that this year there will be a
  2367. lot more (and better) prizes than last year, including a full system (and,
  2368. no, it's not a c64 or 286). Anyone who wishes to donate worthwhile items
  2369. to the raffle, please let us know ahead of time, or if it's a last minute
  2370. acquirement, just bring it to the conference.
  2371.  
  2372.  
  2373.                            Miscellaneous Notes
  2374.                            -------------------
  2375.  
  2376. To save myself some time by mailing responses to a lot of the same
  2377. questions I expect to get, I'll answer a few of them here.
  2378.  
  2379. Although I have not talked to him myself yet, Steve Ryan has told me that
  2380. Bruce Sterling will indeed be in attendance and may say a few words.
  2381.  
  2382. As far as I know, there will not be any visitors from any other planets
  2383. at the conference. Scot Chasin is still on Earth and will be making an
  2384. appearance.
  2385.  
  2386. Video cameras will *not* be allowed inside the conference room without
  2387. prior consent due to previous agreements made with speakers who do not
  2388. wish for certain parts of their speech to be rebroadcast. Still cameras
  2389. and Etch-A-Sketch's are fine and tape recorders are too easily hidden
  2390. for us to be able to control.
  2391.  
  2392. Videos and T-Shirts from last year's conference are still available, and
  2393. will also be on hand during the conference. We do not handle the LoD World
  2394. Tour shirts, but I can tell you that the old ones are gone and a
  2395. *new* LoD shirt will be unveiled at the conference. The HoHoCon shirts are
  2396. $15 plus $3 shipping ($4.00 for two shirts). At this time, they only come
  2397. in extra large. We may add additional sizes if there is a demand for them.
  2398. The front of the shirt has the following in a white strip across the
  2399. chest:
  2400.  
  2401.                                I LOVE FEDS
  2402.  
  2403.       (Where LOVE = a red heart, very similar to the I LOVE NY logo)
  2404.  
  2405.  
  2406.                           And this on the back:
  2407.  
  2408.                             dFx & cDc Present
  2409.  
  2410.                                HOHOCON '92
  2411.  
  2412.                               December 18-20
  2413.                               Allen Park Inn
  2414.                               Houston, Texas
  2415.  
  2416.  
  2417.    There is another version of the shirt available with the following:
  2418.  
  2419.                                I LOVE WAREZ
  2420.  
  2421.  
  2422. The video includes footage from all three days, is six hours long and
  2423. costs $18 plus $3 shipping ($4.00 if purchasing another item also). Please
  2424. note that if you are purchasing multiple items, you only need to pay one
  2425. shipping charge of $4.00, not a charge for each item. If you wish to send
  2426. an order in now, make all checks or money orders payable to O.I.S.,
  2427. include your phone number and mail it to the street address listed below.
  2428. Allow a few weeks for arrival.
  2429.  
  2430. There will be new HoHoCon '93 shirts available at the conference and a
  2431. video of the festivities will be out early next year.
  2432.  
  2433.  
  2434.                               Correspondence
  2435.                               --------------
  2436.  
  2437. If anyone requires any additional information, needs to ask any questions,
  2438. wants to RSVP, wants to order anything, or would like to be added to the
  2439. mailing list to receive the HoHoCon updates, you may mail us at:
  2440.  
  2441.  
  2442.                             hohocon@cypher.com
  2443.                            drunkfux@cypher.com
  2444.                               cDc@cypher.com
  2445.                           drunkfux@crimelab.com
  2446.                            dfx@nuchat.sccsi.com
  2447.                          drunkfux@5285 (WWIV Net)
  2448.  
  2449.                            or via sluggo mail at:
  2450.  
  2451.                                  HoHoCon
  2452.                             1310 Tulane, Box 2
  2453.                               Houston, Texas
  2454.                                 77008-4106
  2455.  
  2456.  
  2457. We also have a VMB which includes all the conference information and is
  2458. probably the fastest way to get updated reports. The number is:
  2459.  
  2460.                                713-867-9544
  2461.  
  2462. You can download any of the conference announcements and related
  2463. materials by calling Metalland Southwest at 713-468-5802, which is the
  2464. official HoHoCon BBS. The board is up 24 hours a day and all baud rates
  2465. are supported.
  2466.  
  2467. Those of you with net access can ftp to cypher.com and find all the
  2468. HoHoCon information available in /pub/hohocon. The .gifs from previous
  2469. cons are *not* currently online.
  2470.  
  2471. Conference information and updates will most likely also be found in most
  2472. computer underground related publications and mailing lists, including
  2473. CuD, CSP, Mondo 2000, 2600, Phrack, TUC, phn0rd, cypherpunks, etc. They
  2474. should also appear in a number of newsgroups including comp.dcom.telecom,
  2475. alt.security, comp.org.eff.talk, and sci.crypt. We completely encourage
  2476. people to use, reprint, and distribute any information in this file.
  2477.                                                                          
  2478.  
  2479.      Same stupid ending statement from last year to make us look good
  2480.      ----------------------------------------------------------------
  2481.  
  2482. HoHoCon '93 will be a priceless learning experience for professionals and
  2483. gives journalists a chance to gather information and ideas direct from the
  2484. source. It is also one of the very few times when all the members of the
  2485. computer underground can come together for a realistic purpose. We urge
  2486. people not to miss out on an event of this caliber, which doesn't happen
  2487. very often. If you've ever wanted to meet some of the most famous people
  2488. from the hacking community, this may be your one and only chance. Don't
  2489. wait to read about it in all the magazines and then wish you had been
  2490. there, make your plans to attend now! Be a part of what we hope to be our
  2491. largest and greatest conference ever.
  2492.  
  2493. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2494.  
  2495.  Section [11]: IIRG Distribution Sites
  2496.                (or Gateways to Oblivion)
  2497.  
  2498.                    //////    //////     ///////     ////////
  2499.                     //        //       //    //    //
  2500.                    //        //       ///////     //   ////
  2501.                   //        //       //    //    //     //
  2502.                ////// *  //////  *  //     // * /////////
  2503.  
  2504.  
  2505.     IIRG World HQ:           The Rune Stone BBS
  2506.                              14.4k HST
  2507.                              Phantasy's Home Board
  2508.                              Complete IIRG Archives 4000+ Files
  2509.                              (203)-832-8441
  2510.                              NUP: Conspiracy
  2511.  
  2512.    IIRG Distribution Site 1: BluePhishen' BBS
  2513.                              Fidonet 1:2603/406
  2514.                              IIRG Distribution Site
  2515.                              Sysop: Global Death
  2516.                              (212)-924-9627
  2517.  
  2518.    IIRG Distribution Site 2: Deadcity
  2519.                              Sysop: RoughNeck
  2520.                              Australia
  2521.                              Criminal Intent HQ
  2522.                              +61-3-417-2060
  2523.  
  2524.    IIRG Distribution Site 3: Alliance BBS
  2525.                              (612)-251-8596
  2526.                              (Originally ASU Underground in Tempe AZ)
  2527.                              355+ mb H/P/A/UFO and others on CD-ROM
  2528.                              IIRG Distro Site
  2529.  
  2530.    IIRG Distribution Site 4: The WareHouse
  2531.                              (203)-TMP-DOWN
  2532.                              Currently Incarcerated
  2533.                              Sysop: Ionizer
  2534.  
  2535.    IIRG Distribution Site 5: Hollow Tree Productions
  2536.                              Sysop: Phantasm
  2537.                              TWA Distro
  2538.                              IIRG Phantasy Distro
  2539.                              Extreme*Net
  2540.                              (313)-EXE-TREME
  2541.  
  2542.    IIRG Distribution Site 6: The Web
  2543.                              (203)869-0938
  2544.                              9600 - 16.8k HST/DS
  2545.                              SysOp: Spyder Man <Adrenalin> 
  2546.                                     spyder%admiral.uucp@yale.edu
  2547.                                     Egghead <ACiD>
  2548.                              ACiD CT Outpost 
  2549.                              Adrenalin Member Board
  2550.                              Psychosis Eastern HQ
  2551.                              Paradigm Courier HQ
  2552.                              VGANSi Dist. Site
  2553.                              IIRG Distribution Site
  2554.                              CCiNet / ToXiCNet / InterPooL
  2555.  
  2556.  
  2557.    IIRG Distribution Site 7: Unauthorised Access Uk
  2558.                              Online 10.00pm-7.00am GMT
  2559.                              +44-(0)636-708063
  2560.                              3oo/12oo/24oo/96oo/14.4k HST
  2561.                              Established 1990
  2562.                              British Underground Guild WHQ
  2563.                              SysOp: Phantasm
  2564.  
  2565.    IIRG Distribution Site 8: Liquid Euphoria
  2566.                              Phalcon/Skism
  2567.                              Sysop: Hawkmoon
  2568.                              (914)-PRI-VATE
  2569.  
  2570.    IIRG Distribution Site 9: The Black Lodge
  2571.                              LodgeNet Member Site
  2572.                              Sysop: The Brit
  2573.                              (5o8)-PRI-VATE 
  2574.  
  2575.   IIRG Distribution Site 11: Kaotic Attractor
  2576.                              Sysop: Mr Wyzard
  2577.                              (5o8)-PRI-VATE 
  2578.  
  2579. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2580.  
  2581.  Section [12]: Phantasy Distribution Sites
  2582.  
  2583.  Phantasy's Distribution Site's are continually growing,we apologize if you
  2584.  called a board and didn't find the Mag. Network Distribution Sites will
  2585.  have the Issues first, we suggest calling one of them if a problem does
  2586.  arise.
  2587.  
  2588.  
  2589.   1. Lightning Systems
  2590.      (414) 363-4282
  2591.      200 Million Bytes OnLine
  2592.      USRobotics Dual Standard HST/V.32bis
  2593.      2400 thru 14.4k v.32bis/HST
  2594.  
  2595.   2. The Works BBS
  2596.      Waffle Net v1.65
  2597.      [617]/861-8976
  2598.      3/12/24/96/14400b 7dy/24hr N,8,1
  2599.      Lexington, MA
  2600.      200 Megabytes of Storage
  2601.      99.44% pure textfiles
  2602.      Remote cDc Node (Very remote)
  2603.  
  2604.   3. Abiogenesis,
  2605.      3/12/24/96/14400 Practical Peripherals 14400FXSA
  2606.      Fidonet 1:280/310.
  2607.      Phone (816)734-4732
  2608.  
  2609.   4. Uncensored Communications
  2610.      Cybertek Magazine SIG
  2611.      (914)-761-6877
  2612.  
  2613.   5. The Computer Laboratory Underground 'puternet
  2614.      Phone: +1.515.232.7631
  2615.      No warez, No codez, No ratios, No hassles.
  2616.      Phantasy Distro Site
  2617.  
  2618.  Phantasy is also available on these systems,
  2619.  
  2620.            Ripco II BBS      The Hell Pit     Cybernetic Violence
  2621.           (312)-528-5020    (708)-459-7267      (514)-PRI-VATE
  2622.  
  2623. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2624.                      PHANTASY(C) IIRG 1991,1992,1993
  2625.                         May Odin Guide Your Way!
  2626. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2627.        May You Be Feasting and Drinking in Valhalla For a Full Night
  2628.               Before the Christian God Knows You're Dead
  2629. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2630.  
  2631.