home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / thtj / thtj12.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  145.2 KB  |  3,288 lines

  1. ╒══════════════════════════════════════════════════════════════════╕
  2. │The HAVOC Technical Journal     - http://www.thtj.com -           │▒
  3. └──────────────────────────────────────────────────────────────────┘▒
  4.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  5.  
  6. Vol. 1 | No.12 | July 1st, 1997 | A HAVOC Bell Systems Publication
  7.  
  8.       <AnonymousLammah> wHuTz UnIx? iS tHeRe A vErSiOn fOr wInDoWz 95?
  9. _____________________________________________________________________________
  10.  
  11.                        -[The HAVOC Technical Journal Issue 12]-
  12.             Editorial..............................Scud-O
  13.                     Bringing Back The Old School...........Revelation  
  14.                     Basic Crypto...........................Scud-O 
  15.                     Meridian Mail..........................grinchz
  16.                     Breaking into BCTel vans & Get Away....eclipse
  17.                     Nokia Cellular Programming Info........Keystroke
  18.                     Little Crypting System.................memor [HBS]
  19.                     A Story................................discore
  20.                     Slacking and not getting caught........SpookyOne
  21.                     Phreaking for some europeans...........memor [HBS]
  22.                     [ C Tutorials: Introduction to C ].....Fucking Hostile
  23.                     Oddville, THTJ.........................Scud-O
  24.             The News...............................KungFuFox
  25.             Phonecalls.............................THTJ
  26.                     Logs...................................THTJ
  27.                     
  28.             -------------------------------------------------
  29.  
  30. [ thtj.com has arrived! ]
  31.         Ok, after the closing of antionline, i decided that it was time to
  32. move up and get out own domain name. I am still formulating the site, and we
  33. are still waiting for the Majordomo for subscribers to use to get thtj setup,
  34. but by next month, subscribe@thtj.com should be up. Now i just need to set up
  35. a CGI and a form for the webpage.
  36.  
  37. [ A Note for HBS members ]
  38.         Ok, since the majordomo is not up, and we are never all on IRC, and
  39. im busy as shit working, you all need to e-mail me at scud@thtj.com and tell
  40. me what you want for an e-mail at thtj.com . also tell me if you need web
  41. space on thtj.com.
  42. _____________________________________________________________
  43.  
  44. The HAVOC Technical Journal - Information
  45. - Editor in Chief : Scud-O, scud@thtj.com
  46. - Assitant Editor : KungFuFox, mazer@cycat.com  
  47. - Submissions Editor: Keystroke, keystroke@thepentagon.com
  48. - THTJ email address: thtj@thtj.com
  49. - THTJ website: http://www.thtj.com
  50. - THTJ mailing address: PO BOX 448 Sykesville, MD 21784
  51.  
  52.   The HAVOC Technical Journal Vol. 1, No.12, July 1st, 1997.  
  53.   A HAVOC Bell Systems Publication.  Contents Copyright (⌐) 
  54.   1997 HAVOC Bell Systems Publishing.  All Rights Reserved.  
  55.   No part of this publication may be reproduced in whole or 
  56.   in part without the expressed written consent of HAVOC 
  57.   Bell Systems Publishing.  [No copying THTJ, damnit.]
  58.   
  59.   The HAVOC Technical Journal does in no way endorse the 
  60.   illicit use of computers, computer networks, and 
  61.   telecommunications networks, nor is it to be held liable 
  62.   for any adverse results of pursuing such activities.
  63.   [Actually, to tell you the honest to goodness truth, we      
  64.   do endorse that stuff.  We just don't wanna get in trouble 
  65.   if you try it for yourself and something goes wrong.]
  66.  
  67.                            
  68.   For infomation about using articles published in THTJ, send mail to:
  69.                          e-mail: thtj@thtj.com
  70.              mail:   THTJ
  71.                     c/o HBS
  72.                     PO Box 448
  73.                     Sykesville, MD 21784
  74. _____________________________________________________________
  75. [Editorial : by Scud-O] The Old School
  76.  
  77.         During the past month, on #sin, Revelation had a long talk with me
  78. about the old school. Rev is a great person, and with his connections, power,
  79. and skills, i believe that he can help bring back the 'old school'. Right
  80. below this editorial, is Revelation's mission, and i want you all to read it.
  81. His look into the 'underground' is so true. Last month I almost brought to you
  82. all 'state of the underground' editorial, but after the offer from some people,
  83. i felt that it was time to first denounce selling out. i was going to publish
  84. my little state of the underground speech this month, but after Rev gave me
  85. his article on bringing back the underground, well i killed my state of the
  86. underground speech since his covers everything i wanted to talk about, and
  87. more.
  88.         Revelation does provide so many revelations into the underground that
  89. so many people can not, or do not see. Many of the so called hackers,
  90. phreakers, anarchists, warez d00ds that are just so k-R4d 3reet should be
  91. ashamed of themselves. hacking and phreaking are not about messing with
  92. innocent people's lives, it is about helping the system, about telling
  93. sysadmin's about thier's problems, it is about shutting down a child porno
  94. site like Rev talks about. It is until we do things like this that we can
  95. regain respect for ourselves. Until then we will continue to go further and
  96. further down the hole until we can no longer see the light, the light towards
  97. honor, and respect and trust, those things which do not exist in today's
  98. underground. Until we become ethical, we will continue to be arrested in
  99. record numbers. And as for anarchists, well i will not even begin to talk
  100. about them, since i could spend hours rambling about anarchists.
  101.         Hacking and phreaking were started to expand one's mind, and with
  102. the standard of today's hackers and phreakers, we are not expanding our minds,
  103. we are simply following cookbooks with step by step instruction on how to
  104. achieve our ends. Minds ARE being closed, and that is something that can not
  105. happen, for once we close our minds we are done for. closing our minds allows
  106. for people to control us, like Ingsoc and Big Brother ( read 1984 by George
  107. Orwell if you dont know what I am talking about ) , and this can not happen,
  108. for if it does, we are all doomed.
  109.         In closing, i hope i have not depressed to too much, and I would like
  110. to thank Revelation and all of AS for thier goal of bringing back the old
  111. school, and i wish them well, they are a fine bunch of people, and they will
  112. succeed in thier goal. And if they ever need any help from me, or thtj/hbs,
  113. just let us know, we will be glad to help.
  114.  
  115.                 Scud-O , Founder, and Editor in Chief of THTJ
  116.  
  117.  
  118.                 +----------------------------------------+
  119.         Scud-O and HBS would like to hear your views on this issue.
  120.         Please feel free to e-mail us at: scud@thtj.com
  121.  
  122.     ----------------------------------------------
  123.   /       ---/   --/  /   /  |  /------/   /    /
  124.  /---       /-----/------/-----/      /   /    /
  125. /----------/                         /--------/
  126.             -of HAVOC Bell Systems-
  127.  
  128. scud@thtj.com | http://www.thtj.com
  129.  
  130. _____________________________________________________________
  131. In other news, FREE lurk3r, and
  132.         e-mail Scud-O on you idea if he should expose Wal-Mart's computer
  133.         and communication systems, since Wal-Mart is the ruiner of cities
  134.         small and large, and they care nothing about the small business
  135.         person. e-mail scud@thtj.com with a yes or no.
  136. _____________________________________________________________
  137.  
  138.  
  139.                    ███████████████████████████████████░░
  140.                    █                                 █░░
  141.                    █   BRINGING BACK THE OLD SCHOOL  █░░
  142.                    █               By:               █░░
  143.                    █           Revelation            █░░
  144.                    █            LOA - AS             █░░
  145.                    █         www.hackers.com         █░░
  146.                    █                                 █░░
  147.                    ███████████████████████████████████░░
  148.                      ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  149.  
  150.  
  151.  
  152. Ah, yes...the Old School.  Those of us who have been around for a little
  153. while remember it well.  The time where knowledge gatherer's were respected
  154. because of their hard work and skills.  We weren't dishonered by virii
  155. spreaders and e-mail bombers...we were free...freedom.  Has a nice ring to
  156. it doesn't it?  Well, these days freedom is becoming less important, and
  157. crashing the government is taking priority.  Why?  I'll tell you why...
  158. because of hype, plain and simple.  People are no longer interested in
  159. expanding their minds...they're interested in closing it.  What ever happend
  160. to the belief in Utopia...the freedom that unites us all?  We're losing it...
  161. that's what happend.  We're losing it...the only damn thing that made me get
  162. involved in the Underground is slipping away.  Of course, there will always
  163. be, no matter what, ways to expand your mind.  But why are we letting the one
  164. thing that we all care about get away?  This I cannot I answer...but I can
  165. provide a solution...a means to bring back the old school ethics of non
  166. destruction, Utopia, and freedom.  We still have the power to return the
  167. Underground to what it was originally meant to be...free, ethical, and
  168. informative.
  169.  
  170. Bringing back the old school ways will be by no means easy.  It will take
  171. long, hard work from each of us...but it will be worth it.  Let's return the
  172. Underground to its' original form, let's bring back the old school.  In this
  173. article I am take one step toward this freedom of the old school ways.  This
  174. step will be AS (Axis Security).  A group of people who want to return the
  175. respect and honesty back to the hacker name.  A group of people who aren't
  176. interested in spreading virri, e-mail bombing, carding, and software piracy.
  177. We simply want to expand our own minds, and the minds of others'...while
  178. bringing about a return to the old school ways of the Underground.
  179. Our organization is made up of 8 members, no more, no less.
  180.  
  181. These members are:
  182.  
  183. Revelation    -  revelation@mail.hackers.com
  184. Ed Wilkinson  -  ed.wilkinson@mail.hackers.com
  185. Hyper Viper   -  hv@mail.hackers.com
  186. Phreaked Out  -  phreakedout@mail.hackers.com
  187. Phreak Show   -  phreakshow@mail.hackers.com
  188. Brimstone     -  brimstone@mail.hackers.com
  189. Fallout       -  fallout@mail.hackers.com
  190. Samurai7      -  samurai7@mail.hackers.com
  191.  
  192. This hand-picked group of hackers will begin the long awaited first step
  193. towards the New School...a return of the Old School.  We propose and
  194. challenge you to follow in our footsteps with ethical hacking.  Be the kind
  195. of hacker that makes people respect you, not be afraid of you.  No more
  196. destructive virri spreading, e-mail bombing, and software piracy.  Begin this
  197. first step with us and follow us.  The New School era has begun...help us
  198. push it forward.  Help us promote ethical hacking, by promoting it yourself.
  199. It is only by your will that we will enter this New School era...no one
  200. person can do it, we all must do it.
  201.  
  202. Ask yourself what you want to accomplish by being a hacker?  Do you want to
  203. make the "ultimate hack"?  Do you want to hack a government web page?  Well,
  204. try this instead...hack a child pornography page if your going to hack a
  205. web page...notify System Administrator's of their security flaws...write
  206. programs and text files that describe how to protect from attacks, not how to
  207. accomplish the attack.  That is how we are going to expand our minds.  By
  208. fixing current problems and security flaws we bring about new standards, and
  209. with these new standards comes new problems.  It's a neverending circle that
  210. will make us all wiser and more helpful to society, instead of being
  211. destructive to it.  All we ask is for your support...help us bring back the
  212. Old School...welcome to the new era...the era of ethics and greatness among
  213. hackers...welcome to the New School...
  214.  
  215. In closing I would like to thank The Havoc Technical Journal for publishing
  216. this article...we are now one step closer to our goal because of them.  I
  217. would also like to thank Scud-O for his support of my views and of those of
  218. the Old School.  I would also like to thank the man who made all of this
  219. possible, the man who is the very definition of "true hacker"...Ed Wilkinson.
  220. Without Ed and his aid in the creation of AS, this wave of ethics may never
  221. have taken place.  I would also like to thank Hyper Viper for being of
  222. termendous help and support.  Shoutouts to everyone at AS, L0pht, S.I.N.,
  223. GkOS, THTJ, OTRiCS, Silicon Toad (for all your help and support),
  224. Phreaked Out, VC, Teknopia, Haknet, Stealth, #psychotic, LOA, LOD, Phrack
  225. (for being a terrific magazine), 2600 (for believing in freedom and having
  226. the guts to publish it), and everyone I forgot.
  227.  
  228. If your leaving this article still believing in the destructiveness that
  229. nearly consumed the Underground...believe what you will...but the Old School
  230. is back, and badder than ever.
  231.  
  232.  
  233. Written By:
  234.  
  235. Revelation (AS)
  236. Axis Security - www.hackers.com
  237. "Bringing Back The Old School...One Hacker At A Time."
  238.  
  239.  
  240. [ EOF ]
  241. _______________________________________________
  242. [ Basic Crypto ] by Scud-O
  243.  
  244.                 --------------------------------------------
  245.                             -_Basic Cryptology_-
  246.                 --------------------------------------------
  247.                 Information and Pascal (yuck) Code by Scud-O
  248.                 --------------------------------------------
  249.  
  250. I. Introduction
  251.  
  252.         This article is made to present you, the reader with the beginnings
  253. of cryptology. This is not made to fully describe every aspect of crypto. I
  254. am mainly dealing with very, very basic crypto such as substitution or
  255. transposition. For details on encryption methods such as idea, des, blowfish,
  256. etc. look for it in other future articles.
  257.         I plan for at least 2-3 articles on basic crypto, this month covering
  258. beginning crypto such as substitution or transposition, next month to cover
  259. bit manipulation ( NOT, AND, OR, XOR, etc) and after that, maybe get into
  260. blowfish, idea, and other algorithms.
  261.  
  262. II. Types of Ciphers
  263.  
  264.         First off, there are about a million different forms of ciphers and
  265. encryption methods that can be made, but for this month, the 2 methods i will
  266. discuss are substitution and tranpositition. substitution ciphers replace one
  267. character with another character, but leaves the message in the same order.
  268. However, transposition ciphers scramble the characters of a message according
  269. to some rule. These types of ciphers can be used at whatever level you feel
  270. like, and can also be intermixed. Another technique, which will be covered
  271. next month is bit manipulation, which has become popular with the use of
  272. computers.
  273.         All three of these methods use a key. The key, of course is used to
  274. 'unlock' the message that is encrypted.
  275.  
  276. III. Words to remember
  277.  
  278.         ciphertext : the encrypted text, for example: MJQQT, YMNX NX F YJXY.
  279.  
  280.         plaintext : the decrypted text, ie: HELLO, THIS IS A TEST.
  281.  
  282. -------------------subs1.pas
  283. PROGRAM Subs1;
  284. (* simple substitution cipher. *)
  285.  
  286. type
  287.         str80 = string[80];
  288.  
  289. var
  290. inf, outf : str80;
  291. start : integer;
  292. ch: char;
  293.  
  294. PROCEDURE code(inf, outf: str80; start: integer);
  295.  
  296. VAR
  297.         infile, outfile: file of char; (* should just use text instead.. *)
  298.         ch: char;
  299.         t: integer;
  300.  
  301. BEGIN
  302.         assign(infile, inf);
  303.         reset(infile);
  304.         assign(outfile, outf);
  305.         rewrite(outfile);
  306.  
  307.         while not eof(infile) do
  308.                 begin
  309.                         read(infile, ch);
  310.                         ch := upcase(ch);
  311.                         if (ch>='A') and (ch<='Z') then
  312.                                 begin
  313.                                         t := ord(ch)+start;
  314.                                         (* Wrap around *)
  315.                                         if t > ord('Z') then t := t-26;
  316.                                         ch := chr(t);
  317.                                 end;
  318.                         write(outfile, ch);
  319.                 end;
  320.                 Writeln('File coded');
  321.                 close(infile);
  322.                 close(outfile);
  323. end;
  324.  
  325. PROCEDURE decode(inf, outf: str80; start: integer);
  326.  
  327. VAR
  328.         infile, outfile: file of char; (* should just use text instead.. *)
  329.         ch: char;
  330.         t: integer;
  331.  
  332. BEGIN
  333.         assign(infile, inf);
  334.         reset(infile);
  335.         assign(outfile, outf);
  336.         rewrite(outfile);
  337.  
  338.         while not eof(infile) do
  339.                 begin
  340.                         read(infile, ch);
  341.                         ch := upcase(ch);
  342.                         if (ch>='A') and (ch<='Z') then
  343.                                 begin
  344.                                         t := ord(ch)-start;
  345.                                         (* Wrap around *)
  346.                                         if t < ord('A') then t := t+26;
  347.                                         ch := chr(t);
  348.                                 end;
  349.                         write(outfile, ch);
  350.                 end;
  351.                 Writeln('File decoded');
  352.                 close(infile);
  353.                 close(outfile);
  354. end;
  355.                 
  356. begin
  357.         write('enter input file: ');
  358.         readln(inf);
  359.         write('enter output file: ');
  360.         readln(outf);
  361.         write('starting position (1-26): ');
  362.         readln(start);
  363.         write('code or decode (C or D) ');
  364.         readln(ch);
  365.         if upcase(ch)='C' then code(inf,outf,start)
  366.         else if upcase(ch)='D' then decode(inf,outf,start);
  367. end.
  368.  
  369.  
  370. input: hello, this is a test. i hope it works.
  371. output: MJQQT, YMNX NX F YJXY. N MTUJ NY BTWPX. 
  372. output2: HELLO, THIS IS A TEST. I HOPE IT WORKS.   
  373.  
  374.  
  375.         Now while this may fool the casual reader, it would not fool anyone
  376. with some knowledge of crypto, and this code would be broken in a few minutes.
  377. One problem with this cipher is that it leaves the spaces in place. To make
  378. this more 'secure' we should include the space. ( We should also include all
  379. punctuation and numbers, as well as uppercase letters, but i am going to leave
  380. that to you do to if you want to. )
  381.  
  382.         For example, take the alphabet:
  383.  
  384.                 abcdefghijklmnopqrstuvwxyz<space>
  385.  
  386.         and change it to:
  387.  
  388.                 qazwsxedcrfvtgbyhnujm ikolp
  389.  
  390.  
  391.         Now while this may not seem to make this cipher more secure, it does
  392. since now there are 27 factoral ( 27! ) instead of only 26! ways for this
  393. cipher to use. In case you did not know, 6! would be 6*5*4*3*2*1 which equals
  394. 720, therefore, 26! is a larger number, and 27! is an even greater number.
  395.  
  396.         example:
  397.                 meet me at sunset
  398.  
  399.       would become
  400.                 tssjptspqjpumgusj
  401.  
  402.       now, would you like to have to break that code? i dont think so.
  403.  
  404.  
  405. -------------------subs2.pas
  406. program subs2;
  407.  
  408. type
  409.         str80 = string[80];
  410.  
  411. var
  412.         inf, outf : str80;
  413.         alphabet,sub : str80;
  414.         ch: char;
  415.  
  416.  
  417. { this function returns the index into the substitution cipher. }
  418. function find(alphabet: str80; ch: char): integer;
  419.  
  420. var
  421.         t:integer;
  422.  
  423. begin
  424.         find:= -1; { error code } 
  425.         for t:= 1 to 27 do if ch=alphabet[t] then find := t;
  426. end; { find}
  427.  
  428. { just like the c function, isalpha() }
  429. function isalpha(ch: char): boolean;
  430.  
  431. begin
  432.         isaplha := (upcase(ch)>='A') and (upcase(ch)<='Z');
  433. end; { isalpha }
  434.         
  435. procedure code(inf, outf: str80);
  436.  
  437. var
  438.         infile, outfile: file of char; { should just use text instead..}
  439.         ch: char;
  440.        
  441. begin
  442.         assign(infile, inf);
  443.         reset(infile);
  444.         assign(outfile, outf);
  445.         rewrite(outfile);
  446.  
  447.         while not eof(infile) do
  448.                 begin
  449.                         read(infile, ch);
  450.                         ch := upcase(ch);
  451.                         if isalpha(ch) or (ch=' ') then
  452.                                 begin
  453.                                         ch := sub[find(alphabet, ch)];
  454.                                         { find substitution }
  455.                                 end;
  456.                         write(outfile, ch);
  457.                 end;
  458.                 Writeln('File coded');
  459.                 close(infile);
  460.                 close(outfile);
  461. end; {code}
  462.  
  463. procedure decode(inf, outf: str80);
  464.  
  465. var
  466.         infile, outfile: file of char; { should just use text instead.. }
  467.         ch: char;
  468.       
  469.  
  470. begin
  471.         assign(infile, inf);
  472.         reset(infile);
  473.         assign(outfile, outf);
  474.         rewrite(outfile);
  475.  
  476.         while not eof(infile) do
  477.                 begin
  478.                         read(infile, ch);
  479.                         ch := upcase(ch);
  480.                         if isalpha(ch) or (ch=' ') then
  481.                                 ch := alphabet[find(sub, ch)];
  482.                                 { replace with real alphabet again }
  483.                         write(outfile, ch);
  484.                 end;
  485.                 Writeln('File decoded');
  486.                 close(infile);
  487.                 close(outfile);
  488. end; { decode }
  489.                 
  490. begin {main }
  491.         alphabet := 'ABCDEFGHIJKLMNOPQRSTUVWXYZ ';
  492.         sub      := 'QAZWSXEDCRFVTGBYHNUJM IKOLP'; 
  493.         write('enter input file: ');
  494.         readln(inf);
  495.         write('enter output file: ');
  496.         readln(outf);
  497.         write('code or decode (C or D) ');
  498.         readln(ch);
  499.         if upcase(ch)='C' then code(inf,outf,start)
  500.         else if upcase(ch)='D' then decode(inf,outf,start);
  501. end.
  502.  
  503.         Now, while this is a harder code to break, this is still easily
  504. breakable by a frequency table of the english language. Looking for the most
  505. common letter in the ciphertext will show you which letter is 'e' , since e
  506. is the most common letter in the alphabet.
  507.         To make this just a little bit more confusion, lets throw in another
  508. round of subsititution. If you are really bored you can take this to the next
  509. step, and keep adding more and more levels of subsitution, but if you do end
  510. up doing that, there is seriously something wrong with you!
  511.  
  512. -------------------subs3.pas
  513. program subs3;
  514.  
  515. type
  516.         str80 = string[80];
  517.  
  518. var
  519.         inf, outf : str80;
  520.         alphabet,sub : str80;
  521.         ch: char;
  522.  
  523.  
  524. { this function returns the index into the substitution cipher. }
  525. function find(alphabet: str80; ch: char): integer;
  526.  
  527. var
  528.         t:integer;
  529.  
  530. begin
  531.         find:= -1; { error code } 
  532.         for t:= 1 to 27 do if ch=alphabet[t] then find := t;
  533. end; { find}
  534.  
  535. { just like the c function, isalpha() }
  536. function isalpha(ch: char): boolean;
  537.  
  538. begin
  539.         isaplha := (upcase(ch)>='A') and (upcase(ch)<='Z');
  540. end; { isalpha }
  541.         
  542. procedure code(inf, outf: str80);
  543.  
  544. var
  545.         infile, outfile: file of char; { should just use text instead..}
  546.         ch: char;
  547.         change : boolean;
  548.        
  549. begin
  550.         assign(infile, inf);
  551.         reset(infile);
  552.         assign(outfile, outf);
  553.         rewrite(outfile);
  554.  
  555.         change := TRUE;
  556.         while not eof(infile) do
  557.                 begin
  558.                         read(infile, ch);
  559.                         ch := upcase(ch);
  560.  
  561.                         { switch alphabets with each space }
  562.                         if ch=' ' then change := not change;
  563.                         if isalpha(ch) then
  564.                                 begin
  565.                                  if change then
  566.                                         ch := sub[find(alphabet, ch)];
  567.                                         { find substitution }
  568.                                  else
  569.                                         ch := sub2[find(alphabet, ch)];
  570.                                         { second sub }
  571.                                 end;
  572.                         write(outfile, ch);
  573.                 end;
  574.                 Writeln('File coded');
  575.                 close(infile);
  576.                 close(outfile);
  577. end; {code}
  578.  
  579. procedure decode(inf, outf: str80);
  580.  
  581. var
  582.         infile, outfile: file of char; { should just use text instead.. }
  583.         ch: char;
  584.         change : boolean;      
  585.  
  586. begin
  587.         assign(infile, inf);
  588.         reset(infile);
  589.         assign(outfile, outf);
  590.         rewrite(outfile);
  591.  
  592.         change := TRUE;
  593.         while not eof(infile) do
  594.                 begin
  595.                         read(infile, ch);
  596.                         ch := upcase(ch);
  597.                         { switch alphabets on a space }
  598.                         if ch=' ' then change := not change;
  599.                         if isalpha(ch) then
  600.                             begin
  601.                                 if change then
  602.                                  ch := alphabet[find(sub, ch)];
  603.                                  { replace with real alphabet again }
  604.                                 else
  605.                                  ch := alphabet[find(sub2, ch)];
  606.                                  { second sub }
  607.                         write(outfile, ch);
  608.                 end;
  609.                 Writeln('File decoded');
  610.                 close(infile);
  611.                 close(outfile);
  612. end; { decode }
  613.                 
  614. begin {main }
  615.         alphabet := 'ABCDEFGHIJKLMNOPQRSTUVWXYZ ';
  616.         sub      := 'QAZWSXEDCRFVTGBYHNUJM IKOLP';
  617.         sub2     := 'POI UYTREWQASDFGHJKLMNBVCXZ';
  618.         write('enter input file: ');
  619.         readln(inf);
  620.         write('enter output file: ');
  621.         readln(outf);
  622.         write('code or decode (C or D) ');
  623.         readln(ch);
  624.         if upcase(ch)='C' then code(inf,outf,start)
  625.         else if upcase(ch)='D' then decode(inf,outf,start);
  626. end.
  627.  
  628.         Ok, so before i go, this multi-encryption makes it much harder since
  629.         at each space, the sub is changed, making frequency tables somewhat
  630.         useless. I hope you enjoyed this article, and tune in next month for
  631.         transpostion ciphers and bit-manipulation. cya.
  632.  
  633.                                                         Scud-O
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640. -[ Meridian Mail : by grinchz ]-----------------------------------------------
  641.  
  642. - Forew0rd -
  643.  
  644.     After a few weeks of searching for any info on phreaking the Meridian
  645.         Mail system I realized there was basiclly none to be found. So
  646.         natuarlly I went to work on my skoolz system and discovered what tha
  647.         menus where and some other lil' neeto tid bits of info on what tha
  648.         system it self is. ( i stole a little bit of the menuing system info
  649.         and info on hacking it from some lil' thing i happened to find on da
  650.         web )
  651.  
  652. - About The Merdian Mail System -
  653.  
  654.     Meridian Mail is not just a stand alone system. Its actually and add
  655.         on for Meridian  switches made by Northern Telecom and also from
  656.         British Telecom (UK Only). Tha system is very expensive averaging
  657.         2000 UK Pounds for a low end model.
  658.  
  659.  
  660. - Spoting a Meridian Mail System -
  661.  
  662.     Well spoting an MM is kinda hard but not to hard. The easiest to spot
  663.         is the mail collection setup. This is when you dial the system and a
  664.         digitized womens voice sez, " Welcome To Meridian Mail". And then
  665.         followed by "Mail Box #?" and  of course "Password?". The second setup
  666.         is sounds just like an answering machine. When called it picks up and
  667.         plays a msg for u. To get out  of the recording simply hit "*" then
  668.         press "#" and u will get a list of all options. To get to the login
  669.         prompts press  "81". Next is call routing which basiclly gives you a
  670.         menu like "Press 1 For Butt sex" , "Press 2 For Sex w/ Muppets" , etc.
  671.         Some these are pains in tha ass and u have to wait for the msg to end
  672.         before u can get into tha fun but others will let u hit "*" and then
  673.         press "#" to get the options and "81" to get to tha Login prompt. The
  674.         last type of system is outgoing msg only. They Really Suck Stay Away
  675.         From Them! U cannot use anything on them.... (probably cuz someone else
  676.         already got to it :P).
  677.  
  678.  
  679. - The Guess 'n' Check -
  680.  
  681.     So u found an MM somewhere and u wanna get into it? Well here are a few
  682.         things I learned while fucking around with my skoolz setup:
  683.  
  684. +there is no set mail box #
  685.  but is usually 4 digits
  686.  
  687. +default passwd is the msg #
  688.  also try mail box # backwards
  689.  
  690. +passwd's are 4-16 digits in length
  691.  
  692. +if u get in its kewl :P
  693.  
  694. - The Menu's -
  695.     
  696. From a mail box
  697.  
  698. 0 - Operator Assistance
  699. 1 - Rewinds the current message about 10 seconds
  700. 2 - Play message
  701. 3 - Fast Forwards the current message by 10 seconds
  702. 4 - Previous Message
  703. 5 - Record, used when composing or forwarding a message.
  704. 6 - Next Message
  705. 7 - Message Commands(Sub Menu)
  706.  
  707.           0 - Message Options (Sub Menu, can only be used on outgoing
  708.           messages)
  709.  
  710.                1 - Urgent, tag a message for urgent delivery.
  711.                2 - Standard, tag a message for standard delivery.
  712.                3 - Economy, tag a message for economy deliver.
  713.                4 - Private, tag a message private (private messages cannot
  714.                be forwarded to other users)
  715.                5 - Acknowledgement, tag a message for acknowledgement,
  716.                you'll be send an acknowledgement message when the message
  717.                is received.
  718.                6 - Timed Delivers, specify a time and date for delivery.
  719.  
  720.           1 - Reply, sends a message to the sender of the message. Can only
  721.           be used on incoming messages from mailboxes on the same system.
  722.           2 - Play envelope - Gives all the details of the messages, such
  723.           as who its from, time, if it was urgent, attached messages etc.,
  724.           etc.
  725.           3 - Forward, forward the message to another user. 4 - Reply All,
  726.           record a message to all the senders of the messages in your
  727.           mailbox.
  728.           5 - Compose, compose a message to other users, either just one, a
  729.           distribution list, or several boxes.
  730.           6 - Delete, deletes message, or if used on an deleted message
  731.           restores it.
  732.           9 - Sends a message you've just recorded.
  733.  
  734.      8 - Mail Box Commands (Sub Menu)
  735.  
  736.           0 - Mailbox Options (Sub Menu) (Not always available on earlier
  737.           versions of the software)
  738.  
  739.                1 - Change Operator Assistance Number
  740.  
  741.           1 - Login, enters the login process.
  742.           2 - Greeting (Sub Menu)
  743.  
  744.                1 - External, record a greeting to be played to external
  745.                callers.
  746.                2 - Internal, record a greeting to be played to internal
  747.                callers.
  748.  
  749.           3 - Log-off
  750.           4 - Password Change, change your password, enter your new
  751.           password twice and your old password.
  752.           5 - Distribution Lists, create distribution lists.
  753.           6 - Goto, goto a message number in your mailbox.
  754.           9 - Personal Verification, record a personal verification which
  755.           will be played instead of your mail box number to message
  756.           recipients.
  757.  
  758.      9 - Call Sender, when used on an incoming message will dial the
  759.      extension of the sender, if the number is known.
  760.  
  761. - Fun Stuff -
  762.  
  763.     Once you work your through the system if your allowed to Change
  764.         Operator Assistance Number you will rool. Then you can change that #
  765.         to wut eva u want say you wanna call Keystroke for instance ( :P~~~ )
  766.         change tha # to XXX-XXX-XXXX and then go back into your box and hit
  767.         "0" and voila! you have a dial-out to abuse and call ur friends.
  768.  
  769. - Final Notes -
  770.  
  771.     Phew! I hope this satisfies you peoples fer muh first article.... I
  772.         want to thank some guy named substance ( i unno who he is :P ) for
  773.         writing out the menus so I didnt have to go thru and type all of
  774.         them.... and thats about it see ya'll in #phreak.... latez
  775.  
  776.  grinchz@hotmail.com
  777. supplier of fine meats
  778.  UIN: 1441903
  779.  
  780. -[ EOF ]--------------------------------------------------------------------
  781.  
  782. Breaking Into the BCTel Van - By eclipse.
  783.  
  784.     Ok, I'm sure you all heard about the first time cind3r and I broke
  785.         into a Bctel Van, but I don't know if you heard about the time I did
  786.         just a week ago. It's pretty lame, but its 1:30 am, and I can't get to
  787.         sleep. Well, here's the story.
  788.  
  789.         So, It was about, 11 at night, and my friends had just gone home, and
  790. my other 2 friends were at a party. So, I went to the fence, which had
  791. some shitty aluminum linking from the last time it got victimized. In
  792. about 5 minutes, it was completely gone, and there was a hole in the
  793. fence from top to bottom. It was about 11:30 now, and I knew my friends
  794. would be out of the party at about 12. I decided to wait outside for
  795. them to pass my house, and they did. They wanted to help me with the van,
  796. but they had to go home, so me, trying to be all 31337 in front my my
  797. friends, got some porcelin and tried to break the window. That didn't
  798. work, so before they left, I got my crowbar. One hit, and *Bang*, a
  799. second, and *smash*. The window was broke, and I bolted across the street,
  800. and back to my house. I laid low for an hour or so, and then went back. It
  801. was all dark and quiet, so I figured it was safe. I looked in... one
  802. lineman's, one cb radio, and a box with assorted little goodies. I took the
  803. linemans and dumped it off at my house. Then, I went back and grabbed the
  804. box. It had 10 dollars in quarters in it, some BCTel stickers, and some phone
  805. boxes and shit. I sat under the lights of the store across the street from my
  806. house and looked over my findings, putting them in a bag. Then, knowing it was
  807. quality, and not quantity that I wanted, I went back for one more thing: the
  808. cb radio. I ripped it out of the van and was on my way out of the van when
  809. another linemans caught my eye. It was in the back of the van, so I had to
  810. reach across the van, with all that broken glass, and open the sliding door.
  811. I went back, and got the linemans, along with a nice, new telephone. I went
  812. home and went to sleep.
  813.  
  814.  
  815. Get away - By Eclipse.
  816.  
  817.     Tonight, while trying to start up a conf, I got a little more exercise
  818. than I had expected and wanted. I had already been there before: the store
  819. with 10 phone lines, 4 rural (8 city) blocks away from my house. I had
  820. unsuccessfully tried to start a conf, and not wanting to end the night without
  821. one, I decided I would go back. So, I got back, just as the sun had gone down
  822. over the mountains. It was fairly dark out, and I was safe with my linemans.
  823. I had JUST hooked it up, and called cind3r, expecting to start my 3,4,5,6,
  824. and eventually 10 way call. About 5 seconds (literally) into the call, a car
  825. pulls up, high beams on and everything. A male driver and a female passenger.
  826. "What are ya doin?" he asks. "Nothing" i say to him as i swear at cind3r and
  827. hang up on him. Paniked, I yanked my phone cord, and stuck it in my bag. "Oh,
  828.  I know what you're doing, you little shit!" he yells, as i take off on my
  829. rollerblades, probably faster than I have ever gone in my life. I look back,
  830. and see him chasing after me on foot, but he was still a good 20 feet back,
  831. so I kept on going full tilt. I saw him run back to his car, and I knew I had
  832. some time to hide, but, bah, I was on a stretch with all houses. No bush. I
  833. saw him creep up behind me, following back in his car, about 5 feet behind me.
  834. He picked up a cell, he called the police, I would imagine. I turned down a
  835. street to get onto the slower street that wasn't on the highway. He was
  836. following me, close enough he could have probably reached out of his window
  837. and grabbed me. I was going fairly slow now, very out of breath from booting
  838. it 4 blocks already. I was one block away from my house, but I was at the
  839. other end of the street. I saw a car trying to turn onto the road, and I went
  840. in front of it, which turned down the road, giving me just a few seconds, but
  841. at the same time, a long time to get ahead of the guy. So I blade up the road,
  842. and turn off down the dirt and rock path. It was about 20 feet long, running
  843. the whole way on rollerblades. I almost fell a couple times. I looked back
  844. behind me, and saw the guy chasing after me. I laughed at him, and kept going.
  845. I was only 1 house away from my house. I got around the corner, and I saw him
  846. turn around and head back to his car. I was safe. I ran into my house and down
  847. the stairs, hot, sweaty and out of breath, while trying to explain why "i had
  848.  to come home from James's house." Thats my story, the closest I have ever
  849. gotten to getting caught for phreaking. Thank god I didnt. I had more then
  850. enough shit with me for a possible stay in Juvy :). Including the linemans I
  851. had stole a week earlier from BCTel.
  852.  
  853.  
  854.  
  855.  
  856. _____________________________________________________
  857. Nokia Cellular Programming Info - Brought to you by Keystroke
  858.  
  859. FOR AUTHORIZED DEALER USE ONLY
  860.  
  861. NOKIA 2160 SERIES CELLULAR TELEPHONE NAM PROGRAMMING INSTRUCTIONS
  862.  
  863. The Nokia 2160 Series handportable CMT uses an EEPROM NAM that can be programmed directally from the standard keypad.  In order to
  864. access the NAM, you must enter the special access code currently programmed into the phone.  Once the programming mode is accessed, NAM
  865. parameters are loaded by entering them into the display and "storing" them to selected memory locations.  Be sure to obtain all parameters before
  866. proceeding.
  867.  
  868. EASY NAM PROGRAMMING
  869. 1.    Turn the phone on.
  870. 2.    Enter the NAM access code. Access code is: *#639#
  871. 3.    Verify the display now reads "Cellular number" and enter the 10 digit MIN for the phone.
  872. 4.    Press the softkey under the word "OK" in the display.  If less then 10 digits are entered an error message will prompt you to reenter
  873.     the number
  874. 5.    Verfit the display reads "Enter code" and enter the five digit SID followed by four zeros. (Example 001750000 is a SID of 175 followed
  875.     by four zeros.)  An error message will display if an incorrect entry is made.  Do not add more than four zeros to the code.
  876. NOTE:       Change the Lock code by adding a pound sign and new lock code after the code.  (example: 001750000#7788.  Lock code=7788)
  877.        Change the Language by adding a pound sign and new language code after the code (example: 001750000#2. Language = 2)
  878.            Language code: 0 (default) = English, 1 = French, 2 = Spanish, 3 = Portuguse
  879.        Change the Lock code and Language code by seperating each set of numbers by a pound sign. (example: 001750000#7788#2) The
  880.        SID =00175, Lock code = 7788, Language = 2 (Spanish)
  881. 6.    Press the softkey under the word "OK" in the display.
  882. 7.    The display will tell you that the activation was OK and instruct you to power off, then on again.  When the phone powers back
  883.     up, it will automatically select the correct system (A or B)
  884.  
  885. ACCESS NAM PROGRAMMING MODE:
  886. 1.    Turn the phone on.
  887. 2.    Enter the NAM access code.  Factory default is:  * 3 0 0 1 # 1 2 3 4 5
  888. 3.    Enter the softkey [Menu]
  889. 4.    If this screen appears,  -----------------   you have entered the access code correctly.
  890.                      |   Field Test |
  891.                      |  > NAM 1   |
  892.                       |     NAM 2   |
  893.                      -----------------
  894. SELECTION FROM THE MAIN LEVEL MENU (FIRST LEVEL OF NAM MENU):
  895. 5.    Press the scroll key up or down repeatedly until the desired main menu selection is displayed.  Select from:
  896.  
  897.     NAM 1        NAM 2        NAM 3        Security Code        Emergency Number        SW version
  898.     Serial No.    Programmed    Field Test
  899.  
  900. 6.    Press softkey [Select] to access the level menu for the your main selection.                {Note from Key: They made that typo :P!}
  901.  
  902. PROGRAMMING NAM'S 1 THROUGH 3 (SECOND LEVEL NAM MENU):
  903. 7.    Press the key up or down to scroll through the selected NAM information list.  Select from:
  904.  
  905.         HOME SYSTEM        OWN NUMBER        PSID/RSID LISTS (Note 1)        CHANGE DEFAULTS
  906.                         CHANGE DEFAULTS"
  907. NAM STATUS            ACCESS METHOD        LOCAL OPTION            PRIMARY PAGING CH
  908. SECONDARY PAGING CH    DEDICATED CCH A        DEDICATED CCH A NBR        DEDICATED CCH B
  909. DEDICATED CCH B NBR        OVERLOAD CLASS        GROUP ID            REAMING STATUS
  910. A-KEY
  911.  
  912. 8.    If the value is incorrect, press the softkey [Select] and use the numeric keypad or key to make any needed changed.
  913. 9.    Enter softkey [OK] to save the value.
  914. 10.    Repeat steps 7 through 9 for the remaining NAM info items to be viewed and/or changed.
  915. 11.    To program NAMs, press [Quit] to return to the Main Menu list.  Select NAM 2 or NAM 3.  Once the Home System ID and Own
  916.     number are programmed, the phone will automatically set the NAM Status to enabled.
  917.  
  918. PROGRAMMING THE SECURITY CODE:
  919. 12.    From Main Level Menu use the key to select the "Security" menu, press [Secect] and the current 5-digit security code will appear in the
  920.     display.  Default is 12345
  921. 13.    If you wish to change the Security code at this time, use the numeric keys to change the value.
  922. 14.    Press the softkey [OK] to store changes.
  923.  
  924. PROGRAMMING EMERGENCY NUMBERS:
  925. 15.    From Main Level Menu use the scroll key to select the "Emergency" menu, press the softkey [Select] to enter the emergency numbers.
  926.     EMERGENCY NUMBER 1 (911)    EMERGENCY NUMBER 2 (*911)    EMERGENCY NUMBER 3 (None)
  927. 16.    If you wish to change the displayed value, use the numeric keys to make
  928.     changes.  Use the scroll key to select the emergency number you wish to
  929.     change and press [Select].
  930. 17.    To change the value, press softkey [OK].
  931. 18.    Press [QUIT] to exit the menu.
  932.  
  933. <OTHER SIDE OF PAGE>
  934.  
  935. 2160 Programming Continued:
  936. SW VERSION:
  937. 19.      From the Main Level Menu use the scroll key to display the "SW version" menu, press [Select] to view software version, date, and product
  938.            type.
  939. 20.      Press [Quit] to exit the menu.
  940.  
  941. SERIAL NUMBER (ESN):
  942. 21.      From the Main Level Menu, use the key to display the "Programmed" menu.
  943. 24.      Press [Select] and enter a four digit number that corrispondes to the month and year the phone is sold.  Example (mmyy)
  944.            0197 = January 1997, 0996 = September 1996.
  945. NOTE: This menu location can be programmed only one time.  Once that date had been entered it cannot be changed,  Any attempt to enter the
  946.               menu once it had been programmed will receive a short beep and the message "DATE ALREADY STORED".
  947.  
  948. EXIT NAM PROGRAMMING:
  949. 25.      To exit the NAM programming mode, turn off the phone and leave it off for five seconds.
  950.  
  951. FIELD TEST:
  952. 26.      The FIELD TEST MODE is used to investigate how the phone is reacting to the cellular system.  The FIELD TEST
  953.             information covers signal strength, battery changing status, cellular state and encryption status.  The information is organized
  954.             to display information relating to Analog Control Channels, Digital Control Channels, Analog Voice Channels, and Digital
  955.             Voice channels.  All the information provided in the FIELD TEST display is in accordance with IS136.
  956.             For further information about the FIELD TEST mode, contace Nokia Customer Service at 1-800-456-5553 and ask for Nokia
  957.             Field Service Bulletin ?????.
  958. 27.       To activate the FIELD TEST mode you must first be in NAM programming.  Instructions for entering NAM programming are on
  959.             the opposite side of this page.  Use the following steps to enable the FIELD TEST mode.
  960.  
  961. 28.       From the main menu use the scroll key to display the "FIELD TEST" menu and press the softkey [Select].  Use the
  962.             key to select Enable and press the softket [OK].
  963.  
  964. 29.       Turn 2160 off then back on.  Once the power up self test is complete, the FIELD TEST display will begin automatically.
  965.             Scroll through the different displays using the scroll key.
  966.  
  967. 30.       To disable the FIELD TEST mode.  Return to NAM programming and disable the function under the FIELD TEST menu.
  968.  
  969.  
  970. PROGRAMMING PSIDS AND RSIDS:
  971. The Nokia 2160 provides the option to program Private (PSIDs) and Residential (RSIDs) System ID's as perscribed by IS-136.
  972. The PSID/RSID list is programmed to support selection/reselection processes, system selection and SID display functions.  Programming the
  973. PSID/RSID list is part of the NAM programming menu.  All three NAMs have their own PSID/RSID list.  Follow these instructions to program
  974. the PSID/RSID lists.
  975.  
  976. 1.         Enter the NAM programming menu and select NAM 1 (or the desired NAM). (Note: PSID/RSID is currently only avilable in the NAM 1
  977.             location.  PSID/RSID is included in NAM 2 and 3 for future use.)
  978. 2.         Use the scroll key to display "PSID/RSID LISTS" and press [SELECT].
  979. 3.         Use the scroll key to select the P/RSID 1 or the desired P/RSID (1 through 5).  Press the [SELECT] softkey.
  980. 4.         Each list contains:
  981.             System type        Select Private or Residential system type.
  982.             PSID/RSID            System ID for the Private or Residential system.  Indicates which PSID/RSID the mobile will respond to.
  983.             System ID            Connected System ID.  The SID the PSID/RSID is connected to.
  984.             Alpha Tag            The name of the Private or Residential SID.
  985.             Operator Code (SOC)    This is the System Operator Code.  (US-McCaw Cellular = 001 (dec),  Canada - Rogers Cantel Inc. = 002 (dec),
  986.                 and McCaw Cellular Communications (for international) = 2049 (dec).
  987.             Country Code        Enter the country code of the PSID/RSID.
  988.  
  989. Keystroke
  990.  
  991.  
  992. _____________________________________________________________
  993.  
  994. ************************
  995. *Little Crypting System* memor [HBS]
  996. ************************ ***********
  997.  
  998. 1 / Why that little cryptography system
  999. ***************************************
  1000.  
  1001. Well a few years ago, i was studying cryptography systems (Hill, Rabbin,
  1002. Rsa ,Des, Vigenere..) and i thought it was funny to make my own "little"
  1003. and easy crypting system in that country nammed France where the encoding
  1004. systems are forbidden when the key and method you use for it arent given
  1005. to the french governement.. i called it Random Routines, because its a 
  1006. stupide system using a random string as key to crypt.
  1007.  
  1008. 2 / How it werks?
  1009. *****************
  1010.  
  1011. It only uses that key composed for instances of 26 caracters:
  1012. AZERTYUIOPQSDFGHJKLMWX CVBN
  1013.  
  1014. caracters with a cursor position:
  1015.  
  1016. AZERTYUIOPQSDFGHJKLMWX VBN
  1017. 1   5    1    1    2     2
  1018.          0    5    0     6
  1019.  
  1020. for making that caracters string that is as long as you want it can
  1021. go from 26bytes to .. hm (the longest i did was 32kbytes).
  1022.  
  1023. a little programm using C++ random functions or basics rnd can do it
  1024. i guess that one can work (i didnt tryed it)
  1025.  
  1026.         #include <stdio.h> /* for presentation shit */
  1027.         #include <time.h> /* for a Borland C++ random command use */
  1028.  
  1029.         void makekey()
  1030.         {
  1031.         printf("Making da key\n");  
  1032.         unsigned char key[32000];
  1033.                 for(int i=0;i<32000;i++)
  1034.                         key[i]=random(255);
  1035.         printf("Key made\n");  
  1036.         }
  1037.                 
  1038. the second thing to have is of course the original text to crypt:
  1039.  
  1040. the string to crypt here will be for instance "HELLO"
  1041.  
  1042. using a rotating method on the key i'll first crypt the H:
  1043.  
  1044. AZERTYUIOPQSDFGHJKLMWX VBN
  1045. 1   5    1    1    2     2
  1046.          0    5    0     6
  1047.                
  1048.                1
  1049.                6
  1050.  
  1051. H is the pos 16.. the first crypted thing will be the number 16
  1052. after from that H, i'll crypt the e (pos will move and the pos1 will start
  1053. on the H)
  1054.  
  1055. AZERTYUIOPQSDFGHJKLMWX VBN /* note that its a rotating position at the
  1056. 1  1    2     21   5    11    string end, it continues on the string
  1057. 2  5    0     6         01    begining */
  1058.  
  1059. from the H, i'll go to the E .. i'll get pos 14.. 
  1060. the begin of the "brute" crypted thing is 16,14..
  1061. i'll continue to crypt now from the E to the L
  1062.  
  1063. AZERTYUIOPQSDFGHJKLMWX VBN
  1064. 221   5    1    1    2   2
  1065. 56         0    5    0   4
  1066.  
  1067. from the E, i'll go to the L .. i'll get pos 17.. 
  1068. the begin of the "brute" crypted thing is 16,14,17..
  1069. i'll continue to crypt now from the L to the L
  1070.  
  1071. AZERTYUIOPQSDFGHJKLMWX VBN
  1072. 9  1  1    2    221   5  8
  1073.    2  5    0    56
  1074.  
  1075.  
  1076. from the L, i'll go to the L .. i'll get pos 1.. 
  1077. the begin of the "brute" crypted thing is 16,14,17,1..
  1078. i'll continue to crypt now from the L to the O
  1079.  
  1080. AZERTYUIOPQSDFGHJKLMWX VBN
  1081. 9  1  1    2    221   5  8
  1082.    2  5    0    56
  1083.  
  1084.  
  1085. from the L, i'll go to the L .. i'll get pos 17.. 
  1086. the begin of the "brute" crypted thing is 16,14,17,1,17..
  1087. i'll continue to crypt now from the L to the O
  1088.  
  1089. well finally, the crypted "numerous" string will be
  1090. 16,14,17,1,17
  1091.  
  1092. well next step is to use only a little "decalage" crypting system from
  1093. "hidding" like +1,+1,+1,+2 on all the numbers we get 
  1094.  
  1095. 16,14,17,1,17
  1096. +  +  +  + +
  1097. 1  1  2  2 1
  1098. -------------
  1099. 17,15,19,3,18
  1100.  
  1101. the next step will be to crypt thoses numbers in letters will a 2nd
  1102. key like.. hmm..
  1103.  
  1104. ABCDE FGHIJKLMNOPQRSTUVWXXZ0123456789
  1105. 1   5    1    1    2    2    3    3 3
  1106.          0    5    0    5    0    5 7
  1107.  
  1108. 16 will be O
  1109. 15 will be N
  1110. 19 will be R
  1111. 3 will be C
  1112. 18 will be Q
  1113.  
  1114. so the finally crypted string will be "ONRCQ"
  1115.  
  1116. now tell me how to found without knowing that crypting method that
  1117. "HELLO" == "ONRCQ" ?
  1118. and the keys are of course easy to find when they are of 26 30 bytes, but
  1119. imagine that the key are 32000bytes.. i guess its a bit harder to find
  1120. the right key and the good crypting method..
  1121.  
  1122. for 32000 bytes.. hmm .. lucks are 1/(255^32000) == really little!
  1123.  
  1124. crypting ratio is 1:1.. for 1 uncrypted byte, you get 1 crypted byte. 
  1125. but of course you need 2 keys.
  1126.  
  1127. 3 / Making that system a bit more complex :
  1128. *******************************************
  1129.  
  1130. well i will include in it the Source coming and the destination , thoses
  1131. are in 2 caracters that the spies will choice..
  1132.  
  1133. Kevin who is sending the crypted message "HELLO" to Oscar choose the "name"
  1134. KN .. he knows Oscar name which is "FK".
  1135.  
  1136. for that, i'll separate the crypted text with RN caracters.
  1137. it will be RNxRNxRNxRNxRNxRNxRN <- x are the crypted bytes.
  1138. so the crypted "HELLO" will be now RNORNNRNRRNCRNQRN
  1139.  
  1140. we will put the first letter of Kevin "name" before the first RN , it 
  1141. will gives:
  1142.  
  1143. KRNORNNRNRRNCRNQRN
  1144.  
  1145. we will now put the second letter of Oscar "name" just after that one,
  1146. it will gives :
  1147.  
  1148. KKRNORNNRNRRNCRNQRN
  1149.  
  1150. we will put the first letter of Oscar "name" just after the last RN , we 
  1151. will get 
  1152.  
  1153. KKRNORNNRNRRNCRNQRNF
  1154.  
  1155. and we will put finnaly the 2nd letter of Kevin name just at the end of 
  1156. the string, we will finnaly have :
  1157.  
  1158. "KKRNORNNRNRRNCRNQRNFN" is the final crypted string.
  1159.  
  1160. that RN and name thing will be like a checksum, because if you
  1161. receive a msg without crypted letters under RN and with a bad source and
  1162. destination name, i guess that the crypted text is not for you and that
  1163. your keys wont work for decrypting it.
  1164.  
  1165. another little checksum will be the 1st key string lenght at the end of 
  1166. the crypted text. Our 1st key is 26 bytes long.   
  1167.  
  1168. 2nd key :
  1169.  
  1170. ABCDE FGHIJKLMNOPQRSTUVWXXZ0123456789
  1171. 1   5    1    1    2    2    3    3 3
  1172.          0    5    0    5    0    5 7
  1173.  
  1174. 2 is the B and 6 is the space.. so now the crypted string will be:
  1175.  
  1176. "KKRNORNNRNRRNCRNQRNFNRNB " 
  1177.  
  1178. 4 / so now, for a spy how to guess that "KKRNORNNRNRRNCRNQRNFNRNB " 
  1179. *******************************************************************
  1180. == "HELLO" ?
  1181. ************
  1182.  
  1183. well i'll use that thing nammed "Crypt-Analysis"
  1184.  
  1185. "KKRNORNNRNRRNCRNQRNFNRNB " 
  1186.  --**x**x**x**x**x**--**--
  1187.  
  1188.  i'll see that "RN" are repeated.. especially in the middle string,
  1189.  so i'll know that the letter upper to the x will be crypted letters.
  1190.  
  1191.  i'll think probably that the letters uppers to the -- will be some
  1192.  checksum thing or key making shit..
  1193.  
  1194.  so i wont be really advanced, i'll only know that:
  1195.  
  1196.  "KKFNB " <- its checksum or keymaking shit.. maybe KK are checksum and
  1197.  "FNB " are key making shit, or "KK" key making and "FNB " checksum , or 
  1198.  no checksum and only key making, or checksum without key making... i'll
  1199.  be damn LOST!
  1200.  
  1201.  i'll know that ONRCQ will be some crypted text with a key, maybe 2 keys,
  1202.  maybe 3 keys??! here too, i'll be totally lost.
  1203.  
  1204.  the only thing i'll really know is that RN are only here for separating
  1205.  the crypted thing parts... but how all that thing works? LOST LOST LOST!
  1206.  
  1207.  well i made that cryptography system for fun, if u have any question,
  1208.  i coded it a few years ago on AtariSt systems with 256 bytes key , 
  1209.  it was nammed rndrt.lzh if u have C coding questions too.. 
  1210.  mail me in memor@mygale.org
  1211.  
  1212.  memor [HBS]
  1213.  
  1214. _____________________________________________________________
  1215. ººº-Slacking and not getting caught-ººº 
  1216.  
  1217.     I'm going to murder all of you. Now that I got that out of the way on
  1218. with the article. Are you like me, do you go to a high school (or any school)
  1219. that has computer lab using Novell netware and some windows companion like
  1220. "USERNET"?. If you do then good, but if you don't here is what USERNET, or
  1221. other similar Novell windows companion's are about. The idea behind "USERNET"
  1222. is that once the user is logged in he/she can not execute any other program
  1223. besides those that are available (ones that have icons). But if your like me
  1224. and are tired of hearing the instructor telling you run Microsoft windows tour
  1225. or make a Pascal program that adds integer's then I have got a great way of
  1226. slacking and not being caught. First off, all the things I'm going to tell
  1227. you are good for doing what you want on a "USERNET" system, but is no
  1228. substitute for just hacking the admin, or booting up without "USERNET" into
  1229. DOS prompt, but both of these ways run the risk of you being caught slacking.
  1230. So here we go. You have logged into "USERNET" and are doing whatever pathetic
  1231. thing the instructor told you to do, now most school's have courses in HTML
  1232. or just have web access, so Netscape navigator is available to run. RUN IT.
  1233. Now once your in, go to options/general preferences and then to the APPS
  1234. section. Once there look for a dialog box called "Telnet Application".
  1235. Obviously this box is used to point to the external Telnet program the
  1236. Netscape calls on when it is requested by the user. Now put any executional
  1237. that you want into the box and it can be run simply by exiting options(OK)
  1238. and typing "telnet://" then Enter in the URL box of Netscape. This tells
  1239. Netscape to run the Telnet program, or in this case any program you have put
  1240. into that dialog box. Now I know your saying "THAT IS THE DUMBEST THING I
  1241. HAVE EVER HEARD IN MY INTIRE LIFE YOU FUCKHEAD", but it works and more you can
  1242. easly switch between whatever program you ran, back to whatever your suppose
  1243. to be doing (ALT+TAB) in a second and avoid being caught. My suggestions of
  1244. program's to run are "C:\WINDOWS\DOSPROMT.PIF" or FileManager. If you
  1245. thought this article was a waste of time and taught you nothing new then you
  1246. should not have read it!
  1247.  
  1248. So have fun, slack and take it easy. 
  1249.     SpookyOne
  1250.  
  1251. _____________________________________________________________
  1252. A Story, by discore
  1253. -------------------------
  1254.  
  1255. listen kiddies!
  1256. i have a story of mass porportions
  1257. a garbling gaggle of great somethings
  1258. hi! discore speaking, i got a great story to tell cause its time to piss
  1259. some ppl off, and thats what i do best.
  1260. it all started in a land far far away (salt lake city) about 2 months ago
  1261. when my friend who we will call jeff started getting a slight drug
  1262. problem. he ended up getting busted every week or so when he stole bottles
  1263. of alchohol from his parents or something like that. then he was downtown
  1264. at a crackhouse on like... the 15th of june, and he had a gun on him, and
  1265. of course the crackhouse got raided, him being caught with the gun and in
  1266. a shitnitz of trouble. so right after he was fingerprinted, all his infoz
  1267. pulled etc he went immdiatly to my house to find me tiffany and shaun
  1268. taking down this tent we were playing with. and he totally 100% freaks out
  1269. at my house all starts crying and shaking. then his mom came and picked
  1270. him up. the stupid slut that she is let him go and do what he wants the
  1271. next day, so he is fucking durnk out of his mind and has a go kart
  1272. (something you dont want jeff to have). so anyways, later in the day his
  1273. mom offers me to stay up at his house that night, something that doesnt
  1274. happen very often, of course i take the offer and me and jeff do something
  1275. that night. in the morning im awakend by his clueless dad and 4 ppl from a
  1276. detox program. they take jeff away that morning, on his best friends
  1277. birthday (june 20th).
  1278. so now the story is his m0m thinks i have a gun here, so tells my mom that
  1279. and of course she shits a brick, i tell her to fuck off and to get out of
  1280. my room. now heres the fun part
  1281. the detox program that jeff is in tapped my phone line for unknown
  1282. reasons. i cant name anything cause i plan on sue'ing the living shit out
  1283. of this detox facility.
  1284. the point of my story is to realize this isnt a free world anymore. you
  1285. are owned by your law enforcement and your government. the have the power
  1286. to kill you for no reason or lock you up in jail for the rest of your
  1287. life. and i dont fucking like it, so you know what i say? i say fuck the
  1288. system be yourself and listen to the doors instead of going to church!
  1289.                   
  1290.                    AND A BIG FUCK YOU TO JEFF'S MOM
  1291.  
  1292. discore!
  1293. btw... although nothing illegal is here dont rage anarchy because of this
  1294. article, its not my fucking fault if you get shot im simb0lia or something
  1295. because of this!
  1296.  
  1297. _____________________________________________________________
  1298. *****************************************
  1299. ***Phreaking for some europeans   *** memor [HBS]
  1300. *****************************************
  1301.  
  1302. French and european people, all thoses barbars want to phone without paying their call,
  1303. but they HAVE NO skills in electronics , so they always, mostly ask lame questions.. so their
  1304. is some methods that doesnt needs thoses "electronician" skills.
  1305.  
  1306. Well the first method if u dont want to pay yer bills is blueboxing.
  1307. ---------------------------------------------------------------------------------------------------------
  1308.  
  1309.  
  1310. Remember thoses two mf frequencies 1st:
  1311. ---------------------------------------------------------------------
  1312. they are composed of two basics frequencies (its do the mf) ,a lenght of that frequencie playing and
  1313. a little delay before playing the next frequencie.
  1314.  
  1315.     Frequencie n░1:
  1316.     --------------------------
  1317.     frequencie a:usually 2600 Hertz
  1318.     frequencie b:usually 2400 Hertz
  1319.     lenght : 150ms (random lenght)
  1320.     delay : 10ms
  1321.  
  1322.     Frequencie n░2:
  1323.     --------------------------
  1324.     frequencie a:usually 2400 Hertz
  1325.     frequencie b:usually 2400 Hertz
  1326.     lenght : 300ms (random lenght)
  1327.     delay : 10ms
  1328.  
  1329. Some goodies for frenchz now:
  1330. --------------------------------------------------
  1331.  
  1332. anyways, their is for the french phreakers that old coloumbia local bluebox.. (only call drugs sellers in bogotta and
  1333. others doodz in columbia ONLY)
  1334.  
  1335.     Number :
  1336.     ---------------
  1337.     0800909000 (old 05909000)
  1338.  
  1339.     Frequencie n░1:
  1340.     --------------------------
  1341.     frequencie a:usually 2650 Hertz
  1342.     frequencie b:usually 2350 Hertz
  1343.     lenght : 170ms 
  1344.     delay : 10ms
  1345.  
  1346.     Frequencie n░2:
  1347.     --------------------------
  1348.     frequencie a:usually 2450 Hertz
  1349.     frequencie b:usually 2350 Hertz
  1350.     lenght : 320ms 
  1351.     delay : 10ms
  1352.  
  1353.     interest
  1354.     ------------    
  1355.      well find a friend or a local provider in columbia, really clean line.. its an inexistant number in
  1356.     columbia (el numero no es blahblah..)
  1357.     
  1358. and well there is another local one if u want to call a little dude in malaysia in normal 2600 2400 for the first
  1359. frequencie.
  1360.  
  1361.     Number :
  1362.     ---------------
  1363.     0800909140 (old 05909040)
  1364.  
  1365.     Frequencie n░1:
  1366.     --------------------------
  1367.     frequencie a:usually 2600 Hertz
  1368.     frequencie b:usually 2400 Hertz
  1369.     lenght : 170ms 
  1370.     delay : 10ms
  1371.  
  1372.     Frequencie n░2:
  1373.     --------------------------
  1374.     frequencie a:usually 2450 Hertz
  1375.     frequencie b:usually 2350 Hertz
  1376.     lenght : 320ms 
  1377.     delay : 10ms
  1378.  
  1379.     interest
  1380.     ------------    
  1381.      well find a friend or a local provider in columbia, clean line.. operator answers.
  1382.  
  1383. Warning:
  1384. ---------------
  1385.  
  1386. Don't bluebox too much , remember NHP/HI (great dude) in besanτon city who got busted for month agos for
  1387. blueboxing and carding.(for french : but well anyways if u want to bluebox, scan 0800906000 to 0800909999 number,
  1388. its like a bunch of foreign lame countries operators, nonexistant , busy , carding, vmb numbers.) , beforer thoses ones,
  1389. its "industrialized countries" like USA , Britain or others..
  1390.  
  1391.  
  1392. Well another method is the use of PBX :
  1393. -----------------------------------------------------------------
  1394.  
  1395. It is the thing i use mostly now, bluebox is not really secure i think and i really prefer using thoses little lame thing
  1396. (in france) with only a little 4 digits password.
  1397. like that one 0800901234 (easy to remember eh?) , a foreign country PBX with only 4 digits.. only 10 000 attempts and
  1398. u'll find it.. it doesnt have fake tones or shit.. protection level : 0.
  1399. scanning method..well easy as HELL:
  1400.  
  1401.     ATDT 0800901234,,,0000,,3336431515 to ATDT 0800901234,,,9999,,3336431515
  1402.               --------------------    -------   --------------------                                      --------
  1403.                             \           \                      \                                                  \
  1404.             PBX number     Scan is         french number                         end of 
  1405.             begining        to call and to see                    scanning
  1406.                       if the passwd works
  1407.  
  1408. ATDT is the Dial Tone prefix for compatible Hayes modems.
  1409. well easy to script or to programm is u have some skills of course.. i YOU don't have any skill .. well 
  1410.     OR learn programming , lame scripting
  1411.     OR use ure favorite fone and dial 0800901234 , wait 6 seconds, dial 0000 wait 4 seconds, dial 3336431515
  1412.                 TO
  1413.                 dial 0800901234 , wait 6 seconds, dial 9999 wait 4 seconds, dial 3336431515
  1414.  
  1415. Well another method is the use of Calling Card (YUCK):
  1416. -----------------------------------------------------------------------------------------
  1417.  
  1418. Uhm.. if you use windows95, if you use Compudaze or AoHell.. i guess u have the correct iq (25) to use that method
  1419. calling card.. well i dont have to talk a lot about that.. its easy as hell..
  1420. 1st step: go in a WAREZ channel and ask for it (dont go in #phreak because you will get banned)
  1421. 2nd step: dial your favorite ATT or France Telecom operator
  1422. 3rd step: a) get an american voice if u are french and say:
  1423.     ------------------------------------------------------------------------------
  1424.     "Hello i would like an international call"
  1425.         - Card Number Please?
  1426.     Dial on your phone pad or tell it "My card number is blahblahblah"
  1427.         - Phone number to call?
  1428.     "i want to call 33 36431515" and then prepare your modem with an ATD to connect the french teletel
  1429.     network and prepare to play on ure favorite lame game servers on it (mud in 1200 bauds, imagines yuck).
  1430.     (Dangerous, if u are suspected on the server you are to fraud, the system operator will call 
  1431.     0800361415 and tells that someone is frauding on his server your id on his server )
  1432.  
  1433.     b) you use a France telecom paster card.
  1434.     ------------------------------------------------------------------
  1435.     its only a device, dial your card digits and the number to call without the 33 if its in France cause u are damn
  1436.     calling local in france (Really dangerous, get busted if you dont do it from a Payfone)
  1437.  
  1438.  
  1439. Well for easy use, only that method for you lazy people,next time i'll talk about some methods for experienced people
  1440. i guess.. write me and ask me questions in memor@mygale.org
  1441.  
  1442. memor [HBS]
  1443.  
  1444. -----=====[ C Tutorials: Introduction to C ]=====----------------------------
  1445.  
  1446.     Well here it is. My Attempt to help people learn programming in C.
  1447. Thanks to Scud-O I will be releaseing a new tutorial in each issue of THTJ.
  1448. If you already know C then this first tutorial will not be much help to you,
  1449. I plan on starting off with the very basics and I assume the reader has no
  1450. current knowledge of the C language.
  1451.     
  1452.     First some basic things. You need to understand that you are not 
  1453. going to be able to write Windows programs by reading this, and there is
  1454. no quick way to it. Windows programming is not easy and you will *not* find
  1455. a quick guide to it. All the applications you learn to write thru this will
  1456. be text-mode. Depending on how long I keep releaseing tutorials thru THTJ
  1457. things will pick up the pace. You also need to know that what I tell you here
  1458. is no different then what you would find in a beginners guide to C book. What
  1459. is the main differnce then? Well from me it is free and if you want to go
  1460. buy a book it about 50 dollars. Also you can communicate with me. Any 
  1461. questions you have you can always e-mail me and I will help you out.
  1462.     
  1463.     Also if I refer to certain compiler I will be refering to Microsoft
  1464. Visual C++, because this is the compiler I use. It really doesn't matter tho
  1465. because I have used Borland C++ and there is basically no differnce accept
  1466. for certain options.
  1467.  
  1468.     When you write a program it always starts out with the source. You
  1469. open up your editor and write the source for the program. The source is what
  1470. tells your program what you want it to do. The traditional first c program
  1471. is usually hello.c, well here is my version of it... fuckyou.c
  1472.  
  1473. #include <stdio.h>
  1474.  
  1475. void main()
  1476. {
  1477.     printf("Fuck you, world!@!\n");
  1478. }
  1479.  
  1480.  
  1481. Now what does all that do? I will explain that in a moment. First off just
  1482. write that in you editor. And go to build and you should see the following:
  1483.  
  1484. --------------------Configuration: fuckyou - Win32 Debug--------------------
  1485. Compiling...
  1486. fuckyou.c
  1487. Linking...
  1488. fuckyou.exe - 0 error(s), 0 warning(s)
  1489.  
  1490. Pretty easy huh? Now on to the next step. Compiling the program. Go to compile
  1491. and you will see the following:
  1492.  
  1493. --------------------Configuration: fuckyou - Win32 Debug--------------------
  1494. Compiling...
  1495. fuckyou.c
  1496. fuckyou.obj - 0 error(s), 0 warning(s)
  1497.  
  1498. Now you have done it. Your first program. All this program does is it will
  1499. open up a DOS window and print the words "Fuck you, world!@!" If you didn't
  1500. get this then you most likely messed up the source somewhere. That is no
  1501. problem tho. Suppose you left out the ; after \n"). Then you would get
  1502. this as the result of compiling:
  1503.  
  1504. --------------------Configuration: fuckyou - Win32 Debug--------------------
  1505. Compiling...
  1506. fuckyou.c
  1507. C:\Windows\Desktop\fuckyou.c(6) : error C2143: syntax error : missing ';' before '}'
  1508. Error executing cl.exe.
  1509. fuckyou.obj - 1 error(s), 0 warning(s)
  1510.  
  1511. The compiler tells you where the error is. [C:\Windows\Desktop\fuckyou.c(6)]
  1512. The (6) tells you that the error occured on line 6 of the program. And it tells
  1513. you what the error is, missing ';' before '}'. So all you do is go back to
  1514. the source and insert ; where it belongs in the source and try again. This time
  1515. it should work.
  1516.  
  1517. So now back to the original source..
  1518.  
  1519. #include <stdio.h>
  1520.  
  1521. void main()
  1522. {
  1523.     printf("Fuck you, world!@!\n");
  1524. }
  1525.  
  1526. What does all this mean? Well I am just gonna put what each part means in the
  1527. order they occur:
  1528.  
  1529. #include - This is what tells the compiler to include another file along with
  1530. your source.
  1531.  
  1532. <stdio.h> - This is the included file with the program you just wrote. The
  1533. file stdio.h has standard input/output commands that most programs need.
  1534.  
  1535. void main - This has two parts. Void identified the type of function and what
  1536. it produces. This would be main, and since main does not produce anything in
  1537. this program you have void.
  1538.  
  1539. () - Right now this doesn't matter. Just know that you do it. You occasionaly
  1540. may have something in them but not now.
  1541.  
  1542. You then have {. Everything between the first { bracket and the last } bracket
  1543. is a function. The {} show that everything between them is a function of main().
  1544.  
  1545. printf - This tells the program what to do. This is also one of the reasons
  1546. you need to include stdio.h with this program. With out it the compiler does
  1547. not understand printf. 
  1548.  
  1549. After printf you have a string (the text you wrote) include in parentheses.
  1550. When you want to print words on the screen you will use the following:
  1551. (" Blah blah blah \n") The \n is just showing its the end of the string and
  1552. that you start a new line after that. 
  1553.  
  1554. The whole line ends with ; which tells the compiler that the statement ends.
  1555. Then you finish the whole thing off with the last } bracket.
  1556.  
  1557.     So there you have it. Like I said this first one was going to be very
  1558. basic but in following issues of THTJ I plan to move along faster and not
  1559. get very technical with things you don't really need to know. But this is 
  1560. it for now.
  1561.  
  1562.                     - Fucking Hostile (fh@sinnerz.com)
  1563.  
  1564. _____________________________________________________________
  1565. Oddville, THTJ - From the Mailboxes of Scud-O
  1566.  
  1567. Ok, I think it is time for you all to read some of the lame ass and
  1568. wierd ass mail i get from month to month. Anyway, all names have been changed
  1569. to hide the lame ass or crazy ass people. However, next month, if you send
  1570. ANY lame mail to my old address i will post your name, since my old address is
  1571. no longer for h/p mail, use scud@thtj.com for h/p mail.
  1572.         My replies are inside the brackets.
  1573.  
  1574. ---
  1575.  
  1576. Subject: 
  1577.          Starting a elite realm
  1578.    Date: 
  1579.          Fri, 4 Jul 97 20:04:13 +0000
  1580.    From: 
  1581.          xxx xxxxxx <xxxxxxx@xxxx.net>
  1582.      To: 
  1583.          my old e-mail address
  1584.  
  1585.  
  1586. Hey. My name is Xxx Xxxxxx and I am a Anarchist/Hacker/Phreaker
  1587. and was wondering if you guys would like to start a club,a realm of 
  1588. Anarchists,hackers,phreakers,crackers and such if you will.The wanna be 
  1589. members would fill out a form and we would review it and then decide to 
  1590. let them in or not.If you agree to what I am proposing I would gladly be 
  1591. the Memebership reviwer and a hard working memeber.Write Back Asap
  1592.  
  1593. [ five minutes of uncontrolable laughter... ]
  1594.  
  1595. [ One word : NO. Gee i just love this 'great' idea of yours. First of, i have
  1596. no fucking clue who you are, and 2, i told people to leave my old e-mail the
  1597. fuck alone! ] 
  1598.  
  1599. ---
  1600.  
  1601. Subject: 
  1602.          [Fwd: Shotgun rules]
  1603.    Date: 
  1604.          Wed, 2 Jul 97 22:19:53 +0000
  1605.    From: 
  1606.          psych0
  1607.  
  1608. just passing stuff along.....
  1609. for reference, section II, #6... all i have to say is: "jabba"
  1610.  
  1611. -psych0
  1612. ----------------------------
  1613.  
  1614.  
  1615. Subject: 
  1616.          Shotgun rules
  1617.    Date: 
  1618.          Wed, 2 Jul 97 08:20:15 +0000
  1619.    From: 
  1620.          disantis@fr.com
  1621.      To: 
  1622.          comedy@fatboy.geog.unsw.edu.au
  1623.  
  1624.  
  1625. The rules listed below apply to the calling of Shotgun (the passenger seat) in
  1626. an automobile. These rules are definitive and binding.
  1627.  
  1628. Section I
  1629. The Basic Rules
  1630.  
  1631. 1. In order to call Shotgun, the caller must pronounce the word "Shotgun" in a
  1632. clear voice. This call must be heard and acknowledged by the driver. The other
  1633. occupants of the vehicle need not hear the call as long as the driver verifies
  1634. the call.
  1635.  
  1636. 2. Shotgun may only be called if all occupants of the vehicle are outside and
  1637. on the way to said vehicle.
  1638.  
  1639. 3. Early calls are strictly prohibited. Shotgun may only be called while
  1640. walking toward the vehicle and only applies to the drive immediately
  1641. forthcoming. Shotgun can never be called while inside a vehicle or
  1642. stilltechnically on the way to the first location. For example, one can not get
  1643. out of a vehicle and call Shotgun for the return journey.
  1644.  
  1645. 4. The driver has final say in all ties and disputes. The driver has the right
  1646. to suspend or remove all shotgun privileges from one or more persons.
  1647.  
  1648.  
  1649. Section II
  1650. Special Cases
  1651.  
  1652. These special exceptions to the rules above should be considered in the order
  1653. presented; the case listed first will take precedence over any of the cases
  1654. beneath it, when applicable.
  1655.  
  1656. 1. In the instance that the normal driver of a vehicle is drunk or otherwise
  1657. unable to perform their duties as driver, then he/she is automatically given
  1658. Shotgun.
  1659.  
  1660. 2. If the instance that the person who actually owns the vehicle is not
  1661. driving, then he/she is automatically given Shotgun, unless they decline.
  1662.  
  1663. 3. In the instance the the driver's spouse, lover, partner, or hired prostitute
  1664. for the evening is going to accompany the group, he/she is automatically given
  1665. Shotgun, unless they decline.
  1666.  
  1667. 4. In the instance that one of the passengers may become so ill during the
  1668. course of the journey that the other occupants feel he/she will toss their
  1669. cookies, then the ill person should be given Shotgun to make appropriate use of
  1670. the window.
  1671.  
  1672. 5. In the instance that only one person knows how to get to a given location
  1673. and this person is not the driver, then as the designated navigator for the
  1674. group they automatically get Shotgun, unless they decline.
  1675.  
  1676. 6. In the instance that one of the occupants is too wide or tall to fit
  1677. comfortably in the back seat, then the driver may show mercy and award Shotgun
  1678. to the genetic misfit. Alternatively, the driver and other passengers may
  1679. continually taunt the poor fellow as they make a three hour trip with him
  1680. crammed in the back.
  1681.  
  1682.  
  1683. Section III
  1684. The Survival of the Fittest Rule
  1685.  
  1686. 1. If the driver so wishes, he/she may institute the Survival of the Fittest
  1687. Rule on the process of calling Shotgun. In this case all rules, excepting I-4,
  1688. are suspended and the passenger seat is occupied by whoever can take it by
  1689. force.
  1690.  
  1691. 2. The driver must announce the institution of the Survival of the Fittest Rule
  1692. with reasonable warning to all passengers. This clause reduces the amount of
  1693. blood lost by passengers and the damage done to the vehicle.
  1694.  
  1695. Please follow the above rules to the best of your ability. If there are any
  1696. arguments or exceptions not covered in these rules, please refer to rule I-4.
  1697.  
  1698. -----------------------------------------------------------------------------
  1699.  
  1700. END OF ARTICLE
  1701. **************
  1702.  
  1703. To join the comedy list, send the command:
  1704.  
  1705.        subscribe comedy
  1706.  
  1707. in the body of a message to "majordomo@fatboy.geog.unsw.edu.au".
  1708.  
  1709. [ Im not sure why i posted this, but who cares, its pretty funny. ]
  1710.  
  1711. ---
  1712.  
  1713. Subject: 
  1714.          Proggie
  1715.    Date: 
  1716.          Sat, 28 Jun 97 02:46:56 +0000
  1717.    From: 
  1718.          XxxxXxxx@aol.com
  1719.      To: 
  1720.          my old e-mail address
  1721.  
  1722.  
  1723. hey i have a question
  1724. do you have any proggies or programs that actually tos someone off
  1725. line....the reason i ask is because soemone tossed me and i want that program
  1726. if you have on.  What happed was he IMed me very fast and it made aol mess
  1727. up!  Can you send that program to me?
  1728.  
  1729. Please
  1730. Xxxxx
  1731.  
  1732. [ Look, im not going to waste my time looking for some program for you, and
  1733. i do not have any icmp or other type of nuking programs on my hard drive. go
  1734. do a search on yahoo or lycos or something. and, you might not get tossed off
  1735. line so much if you got off of aol. ]
  1736. ---
  1737.  
  1738. Subject: 
  1739.          http://www.sinnerz.com/scud-o/ [ <- old address, thtj.com now ]
  1740.    Date: 
  1741.          Tue, 24 Jun 97 01:57:46 +0000
  1742.    From: 
  1743.          xxxxxxx@xxxxxxx.xxxxxxx.xx
  1744.      To: 
  1745.          my old e-mail
  1746.  
  1747.  
  1748. wondering how to subscribe your zine
  1749.  
  1750.  [Ok, this is for you and the countless others who have asked for info on how
  1751. to subscribe, go to http://www.thtj.com in a few days, and scroll down to the
  1752. form that should be up and enter your e-mail address this will add you to the
  1753. majordomo e-mail list, if my hosting server ever decides to set up the
  1754. majordomo. if there is no form, there should be instructions next to the
  1755. picture of the guy with the coffee maker in his car. ]
  1756. ---
  1757.  
  1758. Subject: 
  1759.          THTJ
  1760.    Date: 
  1761.          Sun, 22 Jun 97 13:04:46 +0000
  1762.    From: 
  1763.          "xxxxxx xxxxxx" <xxxxxxxx@xxxxxxx.com>
  1764.      To: 
  1765.          old e-mail address
  1766.  
  1767.  
  1768. Scud-O
  1769.  
  1770. Just thought i'd drop you a line and say how great THTJ is.
  1771. I've read every edition and spent many a happy hour playing with toys.
  1772. Keep up the good work :)
  1773.  
  1774. BTW  What's the deadline for submitting articles for each issue?
  1775.  
  1776. Do you have any cool contacts in the UK?
  1777.  
  1778. [ Ok, once again, for you and all the people who have asked, the deadline for
  1779. aritcles for each issue, is around the 23rd to the 25th of each month, and the
  1780. issue will be released on the 1st of the folling month. We do like to get
  1781. articles in ASAP, so send it in when it is done, and we will add it in right
  1782. away. ]
  1783.  
  1784. ---
  1785.   From: xxxxxxxxxxxxxxxxxxx
  1786.   To : hellcore@juno.com
  1787. Sup:
  1788.  
  1789.  
  1790. Where can I find your tech. manuals?
  1791.  
  1792. bye
  1793.  
  1794. [ Once again, to the number of people who have asked me, hellcore is not going
  1795. to publish any manuals for a LONG time, since we are so damn busy with thtj.
  1796. so quit bugging me! ]
  1797.  
  1798.  
  1799. ---
  1800.  From: xxxxxx@aol.com
  1801.  To: hellcore@juno.com
  1802.  
  1803. do u have the password for havoc
  1804.  
  1805.  [ What the FUCK? ]
  1806.  
  1807.  ---------------
  1808.  Well this is it for this month's installment of Oddville, THTJ , which is
  1809.  in no way related to Oddville, MTV.
  1810.  ---------------
  1811. ----------------------------------------------                                
  1812.                                 --------------   
  1813.                                --=[The News]=--
  1814.                         Compiled & edited by KungFuFox
  1815.                                 --------------
  1816.  
  1817.      1 : Bellcore signs MOU with World Communication Group to explore...
  1818.      2 : AT&T CEO to argue merits of Baby Bell tie-up    
  1819.      3 : U S West pulls high-speed, low-cost service, angers ISPs...
  1820.      4 : AOL "Snoops On Members' Privacy" 
  1821.      5 : Netscape bug illustrates risky world of Net security   
  1822.      6 : Netscape fixes flaw, foils blackmail threat   
  1823.      7 : McNealy Injects Java With $150 Million          
  1824.      8 : NTT Gets Carved Up Into Three Carriers 
  1825.      9 : Spy Agency Wants To Sell Advice 
  1826.      10: Hacker Vows 'Terror' for Child Pornographers
  1827.      11: The Ultimate Caller ID
  1828.      12: Poll: U.S. hiding knowledge of aliens 
  1829.      13: Computer group unites to break computer code But it took 4 months           
  1830.      14: Senate Votes to Outlaw Bomb-Making Info   
  1831.      15: AT&T, Baby Bell Knot "Unthinkable" 
  1832.      16: Hackers' Dark Side Gets Even Darker    
  1833.  
  1834.         Serpentor (rlb@ts60-06.tor.iSTAR.ca) has joined #phreak
  1835.         <Serpentor> Is it true that all teenagers who use irc 
  1836.         regularly are virgins who can't get laid 
  1837.         <Serpentor> Well, stud that I am, I often find it 
  1838.         necessary to go for months, no, years, without a date 
  1839.         or even talking to girl - but instead choosing to sit 
  1840.         at a computer screen 18 hours a day - my head growing 
  1841.         out of my neck at a 90 degree angle, personal hygiene 
  1842.         and a social life sacrificed for the purpose of finding 
  1843.         somem new pbx's.
  1844.         <Serpentor> But other than that I women basically 
  1845.         consider me to be a sex symbol.
  1846.         [#phreak - home of the studliest guys on IRC!]
  1847. _____________________________________________________________
  1848.  
  1849.  Bellcore signs MOU with World Communication Group to explore wireless local 
  1850.  loop opportunities in China    
  1851.  June 9, 1997
  1852.  
  1853.  SINGAPORE -- Bellcore International and World Communication Group announced 
  1854.  today that they signed a Memorandum Of Understanding (MOU) to explore the 
  1855.  possibilities of deploying wireless local loop and mobility networks 
  1856.  throughout China. The two companies announced this during Asia Telecom 1997. 
  1857.  
  1858. Under the terms of the memorandum, WCG would serve as system integrator and 
  1859. general contractor. Bellcore would provide consulting services to WCG on a 
  1860. variety of issues, including planning and engineering, integration testing 
  1861. and training. Bellcore would also supply software products such as mobility 
  1862. and network management products. 
  1863.  
  1864. "We have every expectation that Wireless Local Loop (WLL) service and 
  1865. technology will help meet unmet demand for telephone services throughout 
  1866. China," said Peter Wang, WCG's president and CEO. This MOU with Bellcore, a 
  1867. world-class provider of communications software with in-depth network 
  1868. knowledge, is a very important first step. Now we look forward to increasing 
  1869. the number of signed agreements with hardware suppliers and winning numerous 
  1870. new deployment contracts. 
  1871.  
  1872. At the basis of the memorandum is Personal Access Communications System, or 
  1873. PACS, an outgrowth of Bellcore Technologies. PACS services are a low-cost, 
  1874. wireline-quality alternative to conventional wireless services. They are 
  1875. particularly well-suited to densely populated areas, such as urban and 
  1876. suburban environments. 
  1877.  
  1878. "We believe our MOU with WCG marks a great beginning," said Kevin Connolly, 
  1879. president of Bellcore International. "Our wireless telecommunications 
  1880. software and consulting expertise is complemented by WCG's system integration 
  1881. strengths, on the ground sales, service and engineering staff, and track 
  1882. record in China. We're excited about working with them to make PACS WLL and 
  1883. mobility services available in China, arguably the world's largest potential 
  1884. telecom market." 
  1885.  
  1886. Bellcore International is a wholly owned subsidiary of Bellcore. Bellcore, 
  1887. based in Morristown, New Jersey, USA, is a leading provider of communications 
  1888. software, engineering and consulting services based on world-class research. 
  1889. Bellcore provides business solutions that help information technology work 
  1890. for telecommunications carriers, businesses and governments worldwide. On 
  1891. November 21, 1996 SAIC (Science Applications International Corporation) 
  1892. announced it had agreed to purchase Bellcore when the requisite regulatory 
  1893. approvals had been obtained. More information about Bellcore is available on 
  1894. the Web at www.bellcore.com. 
  1895.  
  1896. WCG is a fast growing wireless telecommunication company headquartered in 
  1897. Hazlet, New Jersey. It is a leading distributor of wireless telephony (fixed 
  1898. wireless) equipment and also a major service provider in China. The majority 
  1899. of its products and services focus on wireless local loop technology and 
  1900. wireless payphones. 
  1901.  
  1902. ⌐Business Wire
  1903. _____________________________________________________________
  1904.  
  1905.  AT&T CEO to argue merits of Baby Bell tie-up    
  1906.  June 9, 1997
  1907.  By Eric Auchard
  1908.  
  1909.  NEW YORK (Reuter) - AT&T Corp Chairman Robert Allen plans to defend a 
  1910.  possible merger between AT&T and a Baby Bell local phone carrier in a 
  1911.  luncheon speech Tuesday before an exeuctive group in Boston, the company 
  1912.  said.
  1913.  
  1914. An AT&T spokeswoman said Allen's comments on such a potential merger will be 
  1915. "hypothetical" and that he will not comment on recent media reports that AT&T 
  1916. is in talks to merge with SBC Communications Inc., a leading U.S. Baby Bell.
  1917.  
  1918. Sources familiar with those talks have confirmed that the two companies have 
  1919. been holding substantive talks in recent months on a combination that could 
  1920. be valued at more than $50 billion, in what would be the largest merger in 
  1921. history.
  1922.  
  1923. Both companies have declined to comment on the reports.
  1924.  
  1925. A union of SBC and AT&T would combine a mighty provider of local phone 
  1926. services with the nation's leading long-distance powerhouse in the first such 
  1927. merger since the 1982 federal order breaking apart the Bell phone system 
  1928. monopoly.
  1929.  
  1930. Allen is set to deliver the speech before the Chief Executives Club at the 
  1931. Boston Harbor Hotel.
  1932.  
  1933. He will discuss the pros and cons that a merger with a regional local phone 
  1934. operator might give AT&T, the spokeswoman said.
  1935.  
  1936. Among the questions he will address are whether there is any way in which a 
  1937. merger could be in keeping with the spirit of recent efforts to deregulate 
  1938. the phone industry, and the U.S. Telecommunications Act of 1996 in 
  1939. particular, she said.
  1940.  
  1941. He will confront widespread antitrust concerns such a mega-merger might raise 
  1942. by arguing that a combination with a regional Bell company could actually act 
  1943. to spur greater competition in U.S. telecommunication markets, she said.
  1944.  
  1945. "Is such a hypothetical merger that unthinkable? Is there any way in which 
  1946. it could actually function to spur local competition?" the spokeswoman said, 
  1947. referring to topics to be raised by Allen in his speech.
  1948.  
  1949. "The main thing will be to firmly reiterate our commitment to competition 
  1950. and set the record staight on that," she said. "He certainly is going to 
  1951. address how significant we consider entry into the local service market."
  1952.  
  1953. Jeffrey Kagan, an industry analyst based in Atlanta, speculated, "Tomorrow 
  1954. will probably be an effort to soften the criticism that reports of AT&T's 
  1955. merger talks with SBC have inspired."
  1956.  
  1957. Critics have argued an AT&T merger would delay the advent of increased 
  1958. competition in local U.S. phone markets and note that SBC retains 
  1959. near-monopoly status in seven states in the Southern, central and Western 
  1960. United States, including the region served by SBC's recently acquired Pacific 
  1961. Telesis Group unit.
  1962.  
  1963. "Everybody is thinking of every reason why it can't happen," Kagan said of 
  1964. the initial public reaction to AT&T's reported merger talks. "Allen will 
  1965. argue everything that could possibly go right with such a merger."
  1966.  
  1967. He said Allen may sketch a potential plan to open up local phone markets to 
  1968. competition by splitting Baby Bell operators into separate wholesale and 
  1969. retail operations.
  1970.  
  1971. The wholesale unit would then sell its services to both competitors and to a 
  1972. combined AT&T-Baby Bell local service retail operation, Kagan said.
  1973.  
  1974. The plan would be designed to answer U.S. regulators' concerns that the 
  1975. market be "irreversibly open" to competition before Baby Bells are allowed 
  1976. into the U.S. long-distance phone market, he said.
  1977.  
  1978. ⌐Reuters Ltd. All rights reserved. 
  1979. _____________________________________________________________
  1980.  
  1981.  U S West pulls high-speed, low-cost service, angers ISPs, according to 
  1982.  'Inter@ctive Week'    
  1983.  June 6, 1997 
  1984.  
  1985.  GARDEN CITY, N.Y. -- U S West Communications, the $13 billion communications 
  1986.  giant, is discontinuing a service that allows competing telephone companies 
  1987.  and Internet service providers to offer high-speed services at low prices, 
  1988.  according to a story posted on the Website of Inter@ctive Week. 
  1989.  
  1990. The move is drawing the ire of the Internet community. 
  1991.  
  1992. U S West, which does business in 14 Great Plains and Pacific Northwest 
  1993. states, has stoped leasing "dry copper" lines in seven or eight of its 
  1994. states, and is working to pull the plug in its remaining service areas, 
  1995. according to the Inter@ctive Week report. 
  1996.  
  1997. Dry copper lines -- also known as Local Area Data Service, or LADS -- are 
  1998. standard twisted pair copper lines that are in place but aren't hooked up to 
  1999. provide telephone service. The lines, which use a low-powered signal are used 
  2000. for such things as security alarms and are relatively cheap to lease from U S 
  2001. West -- as low as $20 per month. 
  2002.  
  2003. In recent months, however, Internet service providers, or ISPs, and 
  2004. competitive local exchange carriers, or CLECs, have bought dry copper lines 
  2005. to resell to business customers equipped with Digital Subscriber Line, or 
  2006. xDSL, modems, devices that allow for fast Internet access. 
  2007.  
  2008. By cutting off the low-cost resale of dry copper lines, however, U S West 
  2009. effectively cuts off competitive provision of xDSL service at prices below 
  2010. what the telephone company wants to charge. U S West's Interprise Networking 
  2011. Services group, meanwhile, is slated to offer its own xDSL service this 
  2012. summer. 
  2013.  
  2014. Ray Guadia, director of AZAP Inc., a Las Vegas-based company that specializes 
  2015. in secure store and forward data transfers sees the move as an effort by U S 
  2016. West to protect artificially high prices for other services, such as its T-1 
  2017. service at 1.5 Mbps. 
  2018.  
  2019. "It is not in the telcos' advantage to allow that wide bandwidth access under 
  2020. the 1996 telecommunications law because customers who are currently leasing 
  2021. (dedicated) T-1 for $2,000 can lease (dry copper) T-1 lines for under $100 a 
  2022. month, literally hundreds of millions of profits can switch from the telcos 
  2023. to the business community at large," Guadia told Inter@ctive Week. 
  2024.  
  2025. U S West said, however, that it's concerned about network degradation because 
  2026. these dry copper connections weren't intended to support high-speed services. 
  2027.  
  2028. XDSL signals can disrupt other services, when wires carrying both sets of 
  2029. service are bundled together within the telephone network. 
  2030.  
  2031. "The (dry copper connections) were intended to be just a signaling channel, 
  2032. like burglar alarm companies use," said Jeremy Story, spokesman for the U S 
  2033. West Interprise Networking Services group. "Essentially ISPs have latched on 
  2034. to this to create their own circuits and are providing (lots of) bandwidth 
  2035. across them. What that's doing is messing up the network," he said. 
  2036.  
  2037. Having high-bandwidth connections ruining in two directions within a central 
  2038. switching office results in what is known as cross-talk, said Joe Glynn, 
  2039. director of product marketing for megabit services, including xDSL services, 
  2040. at Interprise. 
  2041.  
  2042. Cross talk is caused by electromagnetic fields surrounding xDSL circuits that 
  2043. causes degradation on nearby cable bundles, he said. 
  2044.  
  2045. U S West is grandfathering in existing companies that are using the copper 
  2046. connections for high-bandwidth services. But that's a very limited group at 
  2047. this time, Story said. 
  2048.  
  2049. Inter@ctive Week, with a circulation of 100,000 is the leading publication 
  2050. for the Internet-involved business professional. Inter@ctive Week is 
  2051. published by Inter@ctive Enterprises LLC. 
  2052.  
  2053. ⌐Business Wire.
  2054. _____________________________________________________________
  2055.  
  2056.  AOL "Snoops On Members' Privacy" 
  2057.  06/09/97
  2058.  By David Braun, TechInvestor
  2059.  
  2060.  WASHINGTON û America Online snoops into its subscribersÆ incomes and details 
  2061.  of their children, selling the information aggressively through a broker to 
  2062.  third parties, a consumer watchdog group charged Monday.
  2063.  
  2064. At a press conference to coincide with this weekÆs hearings by the Federal 
  2065. Trade Commission on online privacy issues, the editor of Privacy Times, Evan 
  2066. Hendricks, said he had spoken to at least 10 members of AOL, "and not one of 
  2067. them was aware this could be happening to them."
  2068.  
  2069. While AOL users may be in the dark, the company has made it quite clear to 
  2070. investors that it expects to market its members. And AOL shares have surged 
  2071. recently on stronger-than-expected earnings and speculation that the company 
  2072. would be announcing more marketing deals to profit from its members. 
  2073.  
  2074. Hendricks published a front-page article in the latest edition of Privacy 
  2075. Times which said Reston, Va.-based AOL had turned to traditional direct 
  2076. marketing techniques to learn about its 8 million subscribersÆ incomes, 
  2077. length of residence, age and children.
  2078.  
  2079. "Then it aggressively sells its subscriber list through a broker, which can 
  2080. break it out into various segments."
  2081.  
  2082. Consequently, Hendricks added, AOL members increasingly are targeted by junk 
  2083. mailers. "The practices raise questions about the adequacy of notice that AOL 
  2084. provides its members about marketing practices."
  2085.  
  2086. Privacy Times quoted AOL spokesperson Tricia Primrose saying the online 
  2087. service provider was not willing to give details of how much money the 
  2088. company made selling membersÆ lists.
  2089.  
  2090. Hendricks said AOL recently put on the market a specialized list of 1.4 
  2091. million AOL members who purchase books, CD Roms, software games, AOL apparel 
  2092. from the AOL Store, direct mail and marketing. "The vast majority of AOL 
  2093. members on this specialized list are married with children living at home, 
  2094. are between the ages of 35-54, own their home, have income over $55,000, are 
  2095. at their home addresses and are credit worthy û over 90 percent pay by credit 
  2096. card," he said.
  2097.  
  2098. The lists, which are said to be selling well, go for $110 per thousand names. 
  2099. They are marketed through a company called List Services Corp.
  2100.  
  2101. Primrose said Monday she would comment later on HendricksÆ allegations.
  2102.  
  2103. AOL members interested in learning about the companyÆs list practices are 
  2104. told to enter "marketing preferences" into a key-word search. The company 
  2105. tells members it "occasionally makes our membership list available to select, 
  2106. reputable companies whose products and services may be of interest to you AOL 
  2107. carefully screens all offers to its mailing list to ensure they are 
  2108. appropriate." Members are invited to list hobbies and interests they can 
  2109. check-off so they can receive information about those interests. According to 
  2110. Hendricks, none of the lists sold by List Services Corp. referenced the 15 
  2111. hobbies and interests on AOLÆs marketing preferences screen.
  2112.  
  2113. Hendricks said personal details, such as income levels and information about 
  2114. children, are added to AOLÆs profiles by means of marketing research.
  2115.  
  2116. AOL members are given the option to check a box on the marketing preferences 
  2117. screen to request that they do not receive any junk mail. 
  2118.  
  2119. ⌐CMP Media, 1996.
  2120. _____________________________________________________________
  2121.  
  2122.  Netscape bug illustrates risky world of Net security   
  2123.  June 15, 1997
  2124.  BY DAVID L. WILSON
  2125.  Mercury News Staff Writer  
  2126.  
  2127.  Fifteen-year-old Tim Howe of Milpitas did millions of Internet users a favor 
  2128.  in March when he identified a security hole in Microsoft's Internet Explorer 
  2129.  Web browser, a flaw that might have let outsiders view data on someone 
  2130.  else's computer. He says he had trouble getting the software giant to take 
  2131.  him seriously, but eventually Microsoft agreed there was a problem.
  2132.  
  2133. "I was hoping for maybe a thank you," the 10th grader said, laughing, "but 
  2134. at least they fixed it, and that was the point."
  2135.  
  2136. It's the point for a legion of Internet bug finders these days. They range 
  2137. from self-taught youngsters to computer science professionals. Howe worked 
  2138. solo, and didn't spend a great deal of time looking for the bug. Others work 
  2139. in teams, sometimes knowing teammates only by code names, and devote many of 
  2140. their waking hours to the task. And among the teams, some have malevolent 
  2141. aims.
  2142.  
  2143. The bug finders' work matters because your electronic privacy matters, as was 
  2144. made clear again last week with the discovery of a bug in the Netscape 
  2145. browser. Computer security is a growing issue as more and more of our 
  2146. computers become connected via networks. Bugs that leave security holes in 
  2147. Internet software can be a threat to data on all kinds of computers, 
  2148. including the ones at home.
  2149.  
  2150. Competitive pressures, meanwhile, have led software developers to push their 
  2151. products out the door sooner than ever. There have always been bugs in 
  2152. software, but the rush to market has made them more common, experts say. In 
  2153. addition, today's programs are much larger, with more capabilities, and are 
  2154. therefore more likely to conflict with each other in ways that cause 
  2155. problems.
  2156.  
  2157.  Like many bug finders, Howe went immediately to the company with his 
  2158.  findings. But some bug-hunting teams first share their findings via the Net, 
  2159.  banding together to explore the severity of the problem and to cobble 
  2160.  together a solution. They are hackers in the original sense of the word, 
  2161.  exploring and testing new systems just for fun. Some people, including 
  2162.  Eugene H. Spafford, associate professor of computer science at Purdue 
  2163.  University, call those who work to repair computer security holes the 
  2164.  "White Hats."
  2165.  
  2166. Also looking for bugs -- but in ways that Spafford and other experts find 
  2167. alarming -- are more malevolent hackers, known as "crackers" or "Black 
  2168. Hats." They don't want to plug the security holes, however. They want to use 
  2169. those bugs to snoop, spy, steal and often harass. (The precise definition of 
  2170. "hacker" or "cracker" depends largely on who's using the terms; many 
  2171. crackers insist they're hackers.)
  2172.  
  2173.  
  2174. Formality shunned
  2175.  
  2176.  In keeping with the anarchic nature of the Net itself, the White Hats have 
  2177.  no formal organization. They shun the semi-official Internet security system 
  2178.  that revolves about the Computer Emergency Response Team Coordination 
  2179.  Center, based at Carnegie Mellon University in Pittsburgh.
  2180.  
  2181. The White Hats and security teams are often in direct conflict, with the 
  2182. official teams trying to keep a lid on knowledge about bugs until a fix is 
  2183. available. At the same time, the White Hats publicly pool their knowledge, 
  2184. racing to stay ahead of the Black Hats who, they assume, have as much 
  2185. information as they do.
  2186.  
  2187. Black Hats and White Hats -- the crackers and the hackers -- both win status 
  2188. points from peers for solving tough problems, and enjoy the intellectual 
  2189. challenges presented by computer security. But White Hats work on security 
  2190. problems to make the Net a little safer for everyone, including themselves.
  2191.  
  2192. White Hats and Black Hats rarely engage in the work for direct monetary 
  2193. profit, however, and that's one of the things that made last week's incident 
  2194. with Netscape Communications Corp. so unusual. In that case, a man who 
  2195. appears to represent a Danish computer consulting company called Cabocomm 
  2196. told Netscape that he wanted a large payment or else he would distribute the 
  2197. information publicly, with obvious risks to the company's stock price.
  2198.  
  2199.  
  2200. Question of reward
  2201.  
  2202.  The consultant said Netscape's $1,000 bounty for significant bugs wasn't 
  2203.  close to what the information was worth; most other companies provide 
  2204.  something like a T-shirt for such information.
  2205.  
  2206. Netscape announced last week that it had developed a patch for the problem 
  2207. itself.
  2208.  
  2209. Offering money for bug discoveries has drawn contempt from some hackers.
  2210.  
  2211.  "We had a standing offer of $10,000 to anybody who could break into our 
  2212.  site, but we stopped offering money when people in the community told us it 
  2213.  was insulting," said Brett Nelson, firewalls product marketing manager for 
  2214.  Secure Computing Corp., a computer security company with headquarters in 
  2215.  Roseville, Minn. "Now we just offer things like nice leather jackets."
  2216.  
  2217. Nelson said no one has successfully broken into the site, and he calls the 
  2218. Netscape incident unusual.
  2219.  
  2220. "To a certain degree, what happened with Netscape -- you pay me what I want, 
  2221. or I hurt you -- is extortion, and right now it's not extremely common," he 
  2222. said. "But if somebody like Netscape caved in, I think it could become 
  2223. common."
  2224.  
  2225. Already common are concerted efforts to test security systems by hackers and 
  2226. crackers alike. At any time, on any computer system, the odds are good that 
  2227. software written by the "intruder community," as law enforcement calls it, 
  2228. is probing for unplugged holes.
  2229.  
  2230. If a vulnerable computer is found, word quickly spreads throughout the Black 
  2231. Hat community, whose members then rifle through files for anything useful. 
  2232. They sometimes use the machine to hide data, but nearly always use it as a 
  2233. jumping-off point to stage more attacks and better conceal their identities.
  2234.  
  2235.  
  2236. Shared solutions
  2237.  
  2238.  The White Hats also constantly run such software through the paces, and 
  2239.  whenever anybody finds something troubling, they post it to one of many 
  2240.  electronic mailing lists or bulletin boards that deal with the topic. Other 
  2241.  list members study the bug and try to re-create it on different systems. 
  2242.  Then they proffer temporary solutions while working on more permanent fixes.
  2243.  
  2244. One of the most respected security mailing lists is BUGTRAQ, administered by 
  2245. a man whose nom de guerre is Aleph One. He says his real name is Elias Levy, 
  2246. and that he is a computer security expert employed by a major Silicon Valley 
  2247. company. (Levy agreed to an interview on condition that his company remain 
  2248. unnamed.)
  2249.  
  2250. Levy doesn't get paid for administering the list, which can suck up free time 
  2251. the way a black hole sucks in light. "If we didn't do this, you'd never see 
  2252. fixes for problems, because only the bad guys would know about them," he 
  2253. said.
  2254.  
  2255. Levy and others deride the concept of not telling people about bugs until 
  2256. you've got a fix for them -- a policy they call "security through 
  2257. obscurity." It doesn't work because the intruder community already knows 
  2258. about the flaws, they insist.
  2259.  
  2260. Many members of the teams that don't announce bugs before fixes acknowledge 
  2261. the system's potential flaws. "I can see both sides to it," said William J. 
  2262. Orvis, a member of the U.S. Energy Department's Computer Incident Advisory 
  2263. Capability, which, along with the other nearly 60 members of the 
  2264. international Forum of Incident Security Response Teams, keeps its lips 
  2265. zipped about problems until finding a solution.
  2266.  
  2267.  
  2268. `A hard call'
  2269.  
  2270.  "I would love to involve everybody in the process, on the assumption that 
  2271.  the bad guys already know about it, but the wannabes might not know about 
  2272.  it," he said. "This is a hard call to make, but we don't put out a 
  2273.  bulletin until we have a fix."
  2274.  
  2275. A member of another security team, commenting on condition of anonymity, said 
  2276. this policy has won reasonably good cooperation from some major software 
  2277. vendors who know that their product lines won't be damaged by a public 
  2278. announcement of a security problem with no solution.
  2279.  
  2280. "But some of these companies have had significant problems with their 
  2281. products for years, and have made no attempt to patch them," said the team 
  2282. member. "Oftentimes, the only way to get these guys to act is when something 
  2283. gets publicized."
  2284.  
  2285. In that sense, the official security community and the unofficial White Hat 
  2286. community work with each other. Often, the mailing lists identify a problem, 
  2287. and the security teams -- members read the lists religiously -- squeeze the 
  2288. software vendor to build a patch. And many corporate computer security 
  2289. administrators wait for an official release from a security team before using 
  2290. a fix the White Hats have created.
  2291.  
  2292. There's not likely to be any lack of work for members of either group any 
  2293. time soon.
  2294.  
  2295.  "The bad guys are just looking for a machine to break into," said Orvis. 
  2296.  "They don't care what's in the machine. If you've got 1,000 computers 
  2297.  connected to the Internet, it's a good bet that somebody is banging on your 
  2298.  door daily."
  2299.  
  2300. ⌐1997 San Joes Mercury News 
  2301. _____________________________________________________________
  2302.  
  2303.  Netscape fixes flaw, foils blackmail threat   
  2304.  June 14, 1997
  2305.  BY TOM QUINLAN
  2306.  Mercury News Staff Writer  
  2307.  
  2308.  A trans-Atlantic cyber scandal reached a rapid resolution Friday as Netscape 
  2309.  Communications Corp. said it had fixed a serious security problem in its 
  2310.  widely used Internet browser products, thus ending the get-rich-quick scheme 
  2311.  of the Danish computer consultant who had notified Netscape of the problem 
  2312.  and sought a reward.
  2313.  
  2314. The Mountain View company plans to post early next week the solution for the 
  2315. browser bug -- which in rare cases would let a Web site operator grab files 
  2316. stored on a personal computer.
  2317.  
  2318. The company said that, after testing the solution, it will first post to its 
  2319. Web site the fix for Netscape Communicator, its newest browser. Software 
  2320. fixes for Netscape Navigator's 2.0 and 3.0 series, which represent the 
  2321. overwhelming majority of current Netscape users, will be posted "shortly 
  2322. thereafter," a spokeswoman said, although no specific time frame was given.
  2323.  
  2324. The bug affects all systems supported by Netscape's browsers, including 
  2325. computers running the Windows, Macintosh and Unix operating systems. 
  2326.  
  2327. Although software glitches are common, the Netscape bug drew attention 
  2328. because of the way it unfolded late Thursday, with Netscape characterizing 
  2329. the Danish company as behaving outrageously in its efforts to extract a big 
  2330. payment rather than cooperate in fixing the flaw.
  2331.  
  2332. In e-mail correspondence, the consulting company told Netscape, using 
  2333. increasingly threatening tones, that it would publicly reveal the flaw's 
  2334. existence if Netscape didn't pay more than its standard $1,000 bounty to bug 
  2335. finders.
  2336.  
  2337. The Danish outfit -- identified as Cabocomm and represented by Christian 
  2338. Orellana in e-mail exchanges obtained Friday from Netscape -- did indeed 
  2339. arrange for media coverage Thursday, at the time Netscape was holding its 
  2340. developer conference in San Jose and was preparing for the imminent shipment 
  2341. of Communicator.
  2342.  
  2343. The messages to Netscape began several days ago, with Orellana at first 
  2344. seeming exasperated that he hadn't received a response and then asking for 
  2345. unspecified but significant amounts of money. Early on, providing only a 
  2346. bare-bones description of the flaw, Orellana asked that Netscape respond by 
  2347. the time of the developers' conference.
  2348.  
  2349. "I think the person most suited for handling this is somebody in charge of 
  2350. the company checkbook," Orellana wrote.
  2351.  
  2352. In later messages, Orellana informed Netscape that he was prepared to release 
  2353. the information to news organizations if the two companies could not reach an 
  2354. agreement.
  2355.  
  2356. After detailing the effects of the bug, "...I think all pre-Communicator 
  2357. versions of Navigator... would be pretty worthless," Orellana said. "I'll 
  2358. leave it to you to estimate what impact that would have on Netscape stocks."
  2359.  
  2360. Cable News Network's vehicle for financial news, CNNfn, and PC Magazine both 
  2361. reported the problem Thursday, and Netscape's stock dropped Friday, by $1.06 
  2362. to $32.25.
  2363.  
  2364. During the week, senior engineers and programmers at Netscape talked to 
  2365. Cabocomm engineers in an effort to determine exactly what the problem was, 
  2366. said company spokeswoman Jennifer O'Mahony. "(Cabocomm) wasn't very 
  2367. forthcoming," she said. "They felt if they said too much, they'd be giving 
  2368. everything away."
  2369.  
  2370. While Netscape was talking with Cabocomm, a separate Netscape team of 
  2371. programmers tried to track down the problem independently.
  2372.  
  2373. Although Netscape wouldn't identify details of the glitch Friday, or where in 
  2374. the program it resided, "in the end Cabocomm wasn't any help," O'Mahony 
  2375. said. "We ended up knowing a lot more about it than they did."
  2376.  
  2377. Efforts by the Mercury News to contact Orellana by telephone Friday were 
  2378. unsuccessful.
  2379.  
  2380.  Netscape said Friday it was determining whether it would seek legal action 
  2381.  against the Danish firm.
  2382.  
  2383. Although the idea of threatening to go public with the information could be 
  2384. seen as a form of extortion under California's criminal code, extortion could 
  2385. be a very difficult point to prove, said Alan Ruby, a San Jose attorney who 
  2386. is a criminal law specialist.
  2387.  
  2388. "It's a fine line, sometimes," Ruby said. "Things that corporations say 
  2389. everyday in the course of normal business dealings sometimes come close. It 
  2390. really depends on how something is said, and the context it's said in." 
  2391.  
  2392. An increasing number of security breaches have come to light in recent 
  2393. months, even as the Internet takes shape as a key global medium for business 
  2394. and personal communications. Financial transactions and other sensitive 
  2395. information frequently travel across the Net.
  2396.  
  2397. In the case of the Netscape browser flaw, a person who was aware of it could 
  2398. develop a Web site that could read files directly off a user's hard drive. 
  2399. The Web site would have to know the exact name of the files it wanted to 
  2400. read, as well as the location on the user's hard disk.
  2401.  
  2402. That's not as hard as it might appear because file names share a lot of 
  2403. similar characteristics. Someone seeking to read those files would probably 
  2404. be able to successfully guess file names, at least occasionally.
  2405.  
  2406. Netscape downplayed the seriousness of the flaw, pointing out that apparently 
  2407. only one Web site had been created that took advantage of the bug, even 
  2408. though the problem has been in Netscape's products for at least 17 months. 
  2409. And Netscape was able to fix the problem in a matter of days after it learned 
  2410. of it.
  2411.  
  2412. Microsoft Corp. recently acknowledged that Web-based applications written 
  2413. with the two most popular Internet software development environments -- known 
  2414. as Java and ActiveX -- can be written to damage or change information stored 
  2415. on a user's computer, something that Java users had been told would be 
  2416. impossible. Microsoft has said that all known problems in its Web browsing 
  2417. software have been fixed.
  2418.  
  2419. Also, special software can read e-mail messages or determine what someone is 
  2420. looking at on the Web if the data are flowing through certain cable modems, 
  2421. which are expected to be one of the most commonly used ways for consumers to 
  2422. surf the Internet.
  2423.  
  2424. ⌐1997 San Jose Mercury News
  2425. _____________________________________________________________
  2426.  
  2427.  McNealy Injects Java With $150 Million          
  2428.  06/13/97
  2429.  By Malcolm Maclachlan, TechWire
  2430.  
  2431.  SAN JOSE, Calif. -- Sun Microsystems CEO Scott McNealy is not known for 
  2432.  holding back his opinions. True to form, McNealy delivered some zingers 
  2433.  Friday on why Java is better than Windows.
  2434.  
  2435. Delivering the final keynote at the Netscape Developer Conference here, 
  2436. McNealy attacked Microsoft on areas such as scalability and compatibility. He 
  2437. also outlined a vision of the future in which Java is embedded in computers 
  2438. from the mainframe down to the smart card.
  2439.  
  2440. "When you hear the word `thin client,' you may think of this," he said, 
  2441. pulling a smart card out of his wallet. "See how thin this is? Now can you 
  2442. imagine any Windows technology on a smart card? If you wanted to put it in 
  2443. your wallet, you'd have to redesign every pair of trousers on the planet."
  2444.  
  2445. The tools exist today, he said, to embed Java in everyday items such as wrist 
  2446. watches, which could then communicate the information to the level of 
  2447. mainframes. The result, he said, could be a world in which a watch, with an 
  2448. antennae in the hand, could act as a debit card, car key and airplane 
  2449. boarding pass.
  2450.  
  2451. This is the kind of scalability Microsoft is still trying to reach, he said, 
  2452. with its multiple versions of Windows, ranging from the handheld version, Win 
  2453. CE, up to the server software, Win NT.
  2454.  
  2455. Sun is investing $150 million in R&D in Java in the next year, McNealy said. 
  2456. Among these projects: a default Java user interface for NCs, PCs and other 
  2457. devices; new chips that will make Java run faster; the new Java Developer Kit 
  2458. 1.2 Security Manager; and an Active X "bridge" for encapsulating Active X 
  2459. code into a Java-type bean.
  2460.  
  2461. McNealy pointed to his company's close relationship with Netscape 
  2462. Communications, in Mountain View, Calif. Most of Netscape's Web hosting and 
  2463. databases run on SunSoft's Solaris, he said, and the company uses 700 Sun 
  2464. Stations. Sun, in the meantime, hosts numerous Netscape engineers working on 
  2465. joint development.
  2466.  
  2467. This meeting of Netscape and the Solaris development offers the greatest hope 
  2468. for open standards for Internet development, he said, and for continued 
  2469. opportunities for small developers.
  2470.  
  2471. "When is the last time you heard of a Windows start-up?," he asked. "Do a 
  2472. Windows business plan, submit it to a venture capitalist and see if you get a 
  2473. call back." 
  2474.  
  2475. ⌐CMP Media, 1996.
  2476. _____________________________________________________________
  2477.  
  2478.  NTT Gets Carved Up Into Three Carriers 
  2479.  06/13/97
  2480.  By Douglas Hayward, TechWire
  2481.  
  2482.  TOKYO -- Japan's expensive and heavily regulated telecommunications market 
  2483.  came closer to U.S.-style competition Friday, when the Japanese parliament 
  2484.  passed legislation restructuring the country's dominant carrier, Nippon 
  2485.  Telegraph and Telephone.
  2486.  
  2487. The upper house of Japan's legislature gave final approval to a government 
  2488. provision that will divide NTT into three carriers -- two regional companies 
  2489. and an international carrier -- controlled by a single holding company. NTT, 
  2490. which has sales of 8 trillion yen ($70 billion), will also be allowed to 
  2491. compete in the international market for the first time.
  2492.  
  2493. Friday's passage of the law will put the company into direct competition with 
  2494. KDD, Japan's dominant international carrier, in both international and 
  2495. domestic markets. In return for NTT being allowed to compete in the 
  2496. international market, KDD will be allowed to compete with the former 
  2497. state-owned NTT when the law goes into effect, probably in late 1999.
  2498.  
  2499. KDD is said to be talking to regional Japanese utilities about plans to 
  2500. establish a second national telecom infrastructure.
  2501.  
  2502. Japan's Ministry of Posts and Telecommunications said the reforms will 
  2503. increase the competitiveness -- and reduce the costs -- of Japan's huge but 
  2504. expensive telecom industry. The Japanese government said it is committed to 
  2505. letting foreign telecom carriers -- such as AT&T -- enter the domestic 
  2506. market, though legislation deregulating the Japanese market has not yet been 
  2507. passed.
  2508.  
  2509. The new law and the planned deregulation measures would create "a new era of 
  2510. competition" in the Japanese telecom market, said Hisao Horinouchi, the 
  2511. minister for posts and telecommunications. 
  2512.  
  2513. ⌐CMP Media, 1996.
  2514. _____________________________________________________________
  2515.  
  2516.  Spy Agency Wants To Sell Advice 
  2517.  06/11/97
  2518.  By Douglas Hayward, TechWire
  2519.  
  2520.  LONDON -- The computer services arm of Britain's largest spy agency wants to 
  2521.  sell security advice to private utility companies facing hacking attacks 
  2522.  from terrorist organizations.
  2523.  
  2524. But utilities fearing imminent attacks from terrorist hackers will have to 
  2525. wait for advice -- the British government has been pondering the proposal for 
  2526. more than two years and has yet to give a date for any decision.
  2527.  
  2528. The Communications Electronic Security Group said it wants British government 
  2529. officials to grant it the right to advise utilities -- such as electricity, 
  2530. gas and telephone companies -- on defense against so-called "information 
  2531. warfare" attacks by terrorist groups.
  2532.  
  2533. Information warfare involves crippling military and civil information 
  2534. networks in pursuit of political and military objectives. The group has the 
  2535. right only to sell advice to government organizations.
  2536.  
  2537. "Government systems are potential targets for information warfare attacks -- 
  2538. that is clear, and it's in our charter," said Tim Webb, head of policy in the 
  2539. group, which is part of the giant Government Communications Headquarters 
  2540. communications interception organization. Webb's public appearance Wednesday 
  2541. at the "Delivering Security To The Desktop" seminar here was one of the first 
  2542. by an officer of the spy agency.
  2543.  
  2544. But, Webb added, the vulnerability of a nation does not lie in just 
  2545. government systems. "Recently the Irish Republican Army was attempting to 
  2546. blow up all the [electricity] power sub-stations in London with explosives," 
  2547. he said. "Another way to stop the power supply is to hack into the 
  2548. appropriate computers and bring the whole lot down."
  2549.  
  2550. The computer group of the spy agency is responsible for the security of 
  2551. British government networks. As part of its mission, it develops security 
  2552. hardware and software, including encryption algorithms.
  2553.  
  2554. The Cabinet Office, the government unit that controls the civil service, is 
  2555. considering whether to apply some of the group's knowledge about information 
  2556. security to protect the national infrastructure, Webb said.
  2557.  
  2558. The desire to break into the utilities consulting market stems from reforms 
  2559. introduced by the free-market Conservative government of John Major, under 
  2560. which the agency was forced for the first time to sell its services to 
  2561. government departments to generate operating revenues. 
  2562.  
  2563. ⌐CMP Media, 1996.
  2564. _____________________________________________________________
  2565.  
  2566.  Hacker Vows 'Terror' for Child Pornographers
  2567.  by Steve Silberman 
  2568.  
  2569.  2:32pm 13.Jun.97.PDT -- After 17 years in the hacker underground, Christian 
  2570.  Valor - well known among old-school hackers and phone phreaks as "Se7en" - 
  2571.  was convinced that most of what gets written in the papers about computers 
  2572.  and hacking is sensationalistic jive. For years, Valor says, he sneered at 
  2573.  reports of the incidence of child pornography on the Net as 
  2574.  "exaggerated/over-hyped/fearmongered/bullshit." 
  2575.  
  2576. Now making his living as a lecturer on computer security, Se7en claims he 
  2577. combed the Net for child pornography for eight weeks last year without 
  2578. finding a single image. 
  2579.  
  2580. That changed a couple of weeks ago, he says, when a JPEG mailed by an 
  2581. anonymous prankster sent him on an odyssey through a different kind of 
  2582. underground: IRC chat rooms with names like #littlegirlsex, ftp directories 
  2583. crammed with filenames like 6yoanal.jpg and 8&dad.jpg, and newsgroups like 
  2584. alt.binaries.pictures.erotica.pre-teen. The anonymous file, he says, 
  2585. contained a "very graphic" image of a girl "no older than 4 years old." 
  2586.  
  2587. On 8 June, Se7en vowed on a hacker's mailing list to deliver a dose of 
  2588. "genuine hacker terror" to those who upload and distribute such images on the 
  2589. Net. The debate over his methods has stirred up tough questions among his 
  2590. peers about civil liberties, property rights, and the ethics of vigilante 
  2591. justice. 
  2592.  
  2593. A declaration of war 
  2594.  
  2595. What Se7en tapped into, he says, was a "very paranoid" network of traders of 
  2596. preteen erotica. In his declaration of "public war" - posted to a mailing 
  2597. list devoted to an annual hacker's convention called DefCon - Se7en explains 
  2598. that the protocol on most child-porn servers is to upload selections from 
  2599. your own stash, in exchange for credits for more images. 
  2600.  
  2601. What he saw on those servers made him physically sick, he says. "For someone 
  2602. who took a virtual tour of the kiddie-porn world for only one day," he 
  2603. writes, "I had the opportunity to fully max out an Iomega 100-MB Zip disc." 
  2604.  
  2605. Se7en's plan to "eradicate" child-porn traders from the Net is "advocating 
  2606. malicious, destructive hacking against these people." He has enlisted the 
  2607. expertise of two fellow hackers for the first wave of attacks, which are 
  2608. under way. 
  2609.  
  2610. Se7en feels confident that legal authorities will look the other way when the 
  2611. victims of hacks are child pornographers - and he claims that a Secret 
  2612. Service agent told him so explicitly. Referring to a command to wipe out a 
  2613. hard drive by remote access, Se7en boasted, "Who are they going to run to? 
  2614. The police? 'They hacked my kiddie-porn server and rm -rf'd my computer!' 
  2615. Right." 
  2616.  
  2617. Se7en claims to have already "taken down" a "major player" - an employee of 
  2618. Southwestern Bell who Se7en says was "posting ads all over the place." Se7en 
  2619. told Wired News that he covertly watched the man's activities for days, 
  2620. gathering evidence that he emailed to the president of Southwestern Bell. 
  2621. Pseudonymous remailers like hotmail.com and juno.com, Se7en insists, provide 
  2622. no security blanket for traders against hackers uncovering their true 
  2623. identities by cracking server logs. Se7en admits the process of gaining 
  2624. access to the logs is time consuming, however. Even with three hackers on the 
  2625. case, it "can take two or three days. We don't want to hit the wrong person." 
  2626.  
  2627. A couple of days after submitting message headers and logs to the president 
  2628. and network administrators of Southwestern Bell, Se7en says, he got a letter 
  2629. saying the employee was "no longer on the payroll." 
  2630.  
  2631. The hacker search for acceptance 
  2632.  
  2633. Se7en's declaration of war received support on the original mailing list. "I 
  2634. am all for freedom of speech/expression," wrote one poster, "but there are 
  2635. some things that are just wrong.... I feel a certain moral obligation to the 
  2636. human race to do my part in cleaning up the evil." 
  2637.  
  2638. Federal crackdowns targeting child pornographers are ineffective, many 
  2639. argued. In April, FBI director Louis Freeh testified to the Senate that the 
  2640. bureau operation dubbed "Innocent Images" had gathered the names of nearly 
  2641. 4,000 suspected child-porn traffickers into its database. Freeh admitted, 
  2642. however, that only 83 of those cases resulted in convictions. (The Washington 
  2643. Times reports that there have also been two suicides.) 
  2644.  
  2645. The director's plan? Ask for more federal money to fight the "dark side of 
  2646. the Internet" - US$10 million. 
  2647.  
  2648. Pitching in to assist the Feds just isn't the hacker way. As one poster to 
  2649. the DefCon list put it, "The government can't enforce laws on the Internet. 
  2650. We all know that. We can enforce laws on the Internet. We all know that too." 
  2651.  
  2652. The DefCon list was not a unanimous chorus of praise for Se7en's plan to give 
  2653. the pornographers a taste of hacker terror, however. The most vocal dissenter 
  2654. has been Declan McCullagh, Washington correspondent for the Netly News. 
  2655. McCullagh is an outspoken champion of constitutional rights, and a former 
  2656. hacker himself. He says he was disturbed by hackers on the list affirming the 
  2657. validity of laws against child porn that he condemns as blatantly 
  2658. unconstitutional. 
  2659.  
  2660. "Few people seem to realize that the long-standing federal child-porn law 
  2661. outlawed pictures of dancing girls wearing leotards," McCullagh wrote - 
  2662. alluding to the conviction of Stephen Knox, a graduate student sentenced to 
  2663. five years in prison for possession of three videotapes of young girls in 
  2664. bathing suits. The camera, the US attorney general pointed out, lingered on 
  2665. the girls' genitals, though they remained clothed. "The sexual implications 
  2666. of certain modes of dress, posture, or movement may readily put the genitals 
  2667. on exhibition in a lascivious manner, without revealing them in a nude 
  2668. display," the Feds argued - and won. 
  2669.  
  2670. It's decisions like Knox v. US, and a law criminalizing completely synthetic 
  2671. digital images "presented as" child porn, McCullagh says, that are making the 
  2672. definition of child pornography unacceptably broad: a "thought crime." 
  2673.  
  2674. The menace of child porn is being exploited by "censor-happy" legislators to 
  2675. "rein in this unruly cyberspace," McCullagh says. The rush to revile child 
  2676. porn on the DefCon list, McCullagh told Wired News, reminded him of the 
  2677. "loyalty oaths" of the McCarthy era. 
  2678.  
  2679. "These are hackers in need of social acceptance," he says. "They've been 
  2680. marginalized for so long, they want to be embraced for stamping out a social 
  2681. evil." McCullagh knows his position is a difficult one to put across to an 
  2682. audience of hackers. In arguing that hackers respect the property rights of 
  2683. pornographers, and ponder the constitutionality of the laws they're 
  2684. affirming, McCullagh says, "I'm trying to convince hackers to respect the 
  2685. rule of law, when hacking systems is the opposite of that." 
  2686.  
  2687. But McCullagh is not alone. As the debate over Se7en's declaration spread to 
  2688. the cypherpunks mailing list and alt.cypherpunks - frequented by an older 
  2689. crowd than the DefCon list - others expressed similar reservations over 
  2690. Se7en's plan. 
  2691.  
  2692. "Basically, we're talking about a Dirty Harry attitude," one network 
  2693. technician/cypherpunk told Wired News. Though he senses "real feeling" behind 
  2694. Se7en's battle cry, he feels that the best way to deal with pornographers is 
  2695. to "turn the police loose on them." Another participant in the discussion 
  2696. says that while he condemns child porn as "terrible, intrinsically a crime 
  2697. against innocence," he questions the effectiveness of Se7en's strategy. 
  2698.  
  2699. "Killing their computer isn't going to do anything," he says, cautioning that 
  2700. the vigilante approach could be taken up by others. "What happens if you have 
  2701. somebody who doesn't like abortion? At what point are you supposed to be 
  2702. enforcing your personal beliefs?" 
  2703.  
  2704. Raising the paranoia level 
  2705.  
  2706. Se7en's loathing for aficionados of newsgroups like alt.sex.pedophilia.swaps 
  2707. runs deeper than "belief." "I myself was abused when I was a kid," Se7en told 
  2708. Wired News. "Luckily, I wasn't a victim of child pornography, but I know what 
  2709. these kids are going through." 
  2710.  
  2711. With just a few hackers working independently to crack server logs, sniff IP 
  2712. addresses, and sound the alarm to network administrators, he says, "We can 
  2713. take out one or two people a week ... and get the paranoia level up," so that 
  2714. "casual traders" will be frightened away from IRC rooms like 
  2715. "#100%preteensexfuckpics." 
  2716.  
  2717. It's not JPEGs of clothed ballerinas that raise his ire, Se7en says. It's 
  2718. "the 4-year-olds being raped, the 6-year-old forced to have oral sex with cum 
  2719. running down themselves." Such images, Se7en admits, are very rare - even in 
  2720. online spaces dedicated to trading sexual imagery of children. 
  2721.  
  2722. "I know what I'm doing is wrong. I'm trampling on the rights of these guys," 
  2723. he says. "But somewhere in the chain, someone is putting these images on 
  2724. paper before they get uploaded. Your freedom ends when you start hurting 
  2725. other people." 
  2726.  
  2727. ⌐1993-97 Wired Ventures, Inc.
  2728. _____________________________________________________________
  2729.  
  2730.  The Ultimate Caller ID
  2731.  by David J. Wallace 
  2732.  
  2733.  9:07am 13.Jun.97.PDT -- Move over, GPS. British astronomer Peter 
  2734.  Duffett-Smith has invented a technology that can pinpoint a digital cellular 
  2735.  phone's location within a few hundred feet. The system, called Cursor, 
  2736.  tracks a handset by radio triangulation - a method similar to the use of 
  2737.  radio telescopes to chart distant galaxies. 
  2738.  
  2739. Using a ping-and-reply system, a transmitter network relays the handset's 
  2740. location on the same 900-MHz phone frequencies. When the technology becomes 
  2741. commercially available in 1998, marketer Cambridge Positioning Systems 
  2742. envisions GPS-like uses such as regional mapping and enhanced 911 tracking. 
  2743.  
  2744. Privacy advocates have another take on it. "This is likely to be used by law 
  2745. enforcement to trace signals," says Marc Rotenberg, director of the 
  2746. Electronic Privacy Information Center. Under current law, telcos don't reveal 
  2747. call locations. But the FBI is petitioning to change this. "In the old days," 
  2748. notes Rotenberg, "the phone didn't move." 
  2749.  
  2750. ⌐1993-97 Wired Ventures, Inc.
  2751. _____________________________________________________________
  2752.  
  2753.  Poll: U.S. hiding knowledge of aliens 
  2754.  
  2755.  (CNN) -- Nearly 50 years since an alleged UFO was sighted at Roswell, New 
  2756.  Mexico, a new CNN/Time poll released Sunday shows that 80 percent of 
  2757.  Americans think the government is hiding knowledge of the existence of 
  2758.  extraterrestrial life forms.   
  2759.  
  2760. While nearly three-quarters of the 1,024 adults questioned for the poll said 
  2761. they had never seen or known anyone who saw a UFO, 54 percent believe 
  2762. intelligent life exists outside Earth.  
  2763.  
  2764. Sixty-four percent of the respondents said that aliens have contacted humans, 
  2765. half said they've abducted humans, and 37 percent said they have contacted 
  2766. the U.S. government. The poll has a margin of error of plus or minus 3 
  2767. percentage points.  
  2768.  
  2769. But only 9 percent said they believed there were any aliens near the 
  2770. Hale-Bopp comet, which recently passed close enough to Earth to be seen with 
  2771. the naked eye.  
  2772.  
  2773. Some "ufologists" believed a spacecraft was hidden near the comet, and 
  2774. members of the Heaven's Gate cult committed suicide, believing that they 
  2775. would be taken aboard the craft and returned "home."  
  2776.  
  2777. What happened in Roswell?  
  2778.  
  2779. As for the Roswell incident, nearly two-thirds of the respondents to the poll 
  2780. said they believed that a UFO crash-landed in a field outside the New Mexico 
  2781. town 50 years ago next month.  
  2782.  
  2783. In one of the most famous UFO "sightings" in U.S. history, Roswell residents 
  2784. in 1947 saw lights in the night sky, followed by a loud explosion. A rancher 
  2785. found the "crash site" and removed a large piece of debris, storing it in his 
  2786. shed.  
  2787.  
  2788. A few days later, Air Force officials from nearby Roswell Air Force Base 
  2789. inspected the site and the debris, and issued a press release announcing the 
  2790. recovery of a "flying disc." The Air Force quickly retracted that statement, 
  2791. and claimed the debris was from a weather balloon.  
  2792.  
  2793. But countless statements -- some from military personnel -- appeared to 
  2794. contradict the Air Force's revised position. And several "witnesses" claimed 
  2795. to have seen bodies of dead aliens whisked away by the military.  
  2796.  
  2797. Roswell today capitalizes on its fame as a UFO crash site -- whether or not 
  2798. it actually happened -- and is hosting a 50th anniversary celebration the 
  2799. first week of July.  Friend or foe? 
  2800.  
  2801. Most people -- 91 percent -- told the pollsters that they had never had 
  2802. contact with aliens or known anyone who had. A similar number -- 93 percent 
  2803. -- said they had never been abducted or known anyone whisked away by beings 
  2804. from another planet.  
  2805.  
  2806. But if they do meet someone from a galaxy far, far away, 44 percent said they 
  2807. expect to be treated as friends, while 26 percent think they'll be treated as 
  2808. enemies.  
  2809.  
  2810. Thirty-nine percent don't expect aliens to appear very humanoid, although 35 
  2811. percent said they probably look "somewhat" human.  
  2812.  
  2813. ⌐1997 Cable News Network
  2814. _____________________________________________________________
  2815.  
  2816.  Computer group unites to break computer code But it took 4 months  
  2817.  June 19, 1997
  2818.  
  2819.  SAN FRANCISCO (AP) -- Using the Internet to harness the combined power of 
  2820.  their machines, thousands of computer users broke a government-endorsed code 
  2821.  that protects electronic money transfers.  
  2822.  
  2823. The group, organized by programmer Rocke Verser, took four months to read a 
  2824. message that had been scrambled using the code, known as the Data Encryption 
  2825. Standard. The code was finally broken Tuesday.  
  2826.  
  2827. The national standard, or DES, was considered almost unbreakable when 
  2828. introduced in 1977. It is required in most federal agencies but not the 
  2829. military, and is also widely used in the private sector.  
  2830.  
  2831. Critical information in computers is protected by the national standard and 
  2832. other encryption programs that use very large numbers to scramble 
  2833. information. Only the correct "key" can unlock the encrypted information. The 
  2834. longer the key, the harder it is to crack.  
  2835.  
  2836. Given the fact that it took four months to break through the standard code, 
  2837. experts say the nation's financial institutes are hardly at risk. Most of 
  2838. them use what it known as dynamic key exchange, which changes the keys almost 
  2839. constantly during a transaction. Taking months to crack the code wouldn't do 
  2840. thieves much good.  
  2841.  
  2842. Verser and his group were responding to a $10,000 challenge offered in 
  2843. January by RSA Data Security Inc., a Redwood City, California, company that 
  2844. sells encryption programs.  
  2845.  
  2846. The actual attack on the code was quite simple. Verser wrote a program that 
  2847. ran through every possible combination that might unlock the coded message -- 
  2848. 72 quadrillion of them in all.  
  2849.  
  2850. Then he put a copy of the program on his Web site and invited others to work 
  2851. on cracking it. Anyone could download the program, which would then run in 
  2852. the background as they went about their work.  
  2853.  
  2854. The project began with 20 computers and ended with 14,000 working on the 
  2855. problem. All told, they used 10 million hours of computer time. Had they 
  2856. started with 14,000 computers it would have taken about 30 days, Verser said 
  2857. from his Loveland, Colorado, home.  
  2858.  
  2859. While the code-cracking doesn't have much practical uses, it's a harbinger of 
  2860. things to come, said David Weisman, director of money and technology 
  2861. strategies for Cambridge, Massachusetts-based Forrester Research.  
  2862.  
  2863. "It's not something to cause a panic. But people have known that as computing 
  2864. power increases, key lengths have to increase," he said.  
  2865.  
  2866. The incident is likely to prompt more calls for relaxing U.S. laws that 
  2867. restrict the export of longer codes.  
  2868.  
  2869. ⌐1997 Associated Press. 
  2870. _____________________________________________________________
  2871.  
  2872.  Senate Votes to Outlaw Bomb-Making Info
  2873.  by Rebecca Vesely 
  2874.  
  2875.  12:09pm 20.Jun.97.PDT -- The Senate has voted 94-0 to tack onto a Defense 
  2876.  Department spending bill an amendment that would prohibit the distribution 
  2877.  of bomb-making instructions in the United States. 
  2878.  
  2879. Although the word "Internet" is not mentioned in the four-page amendment, the 
  2880. legislation would outlaw Web sites, newspapers, zines, and books that publish 
  2881. instructions on how to make a bomb - such as The Anarchist's Cookbook and The 
  2882. Terrorist Handbook. Violators would face fines and prison sentences of up to 
  2883. 20 years. 
  2884.  
  2885. Sponsored by Senator Dianne Feinstein (D-California), who has been trying to 
  2886. get the legislation on the books since 1995, the amendment passed Thursday is 
  2887. narrowly written to include only the distribution of material that has an 
  2888. "intent to harm." 
  2889.  
  2890. In April, the Justice Department released a study that found there indeed is 
  2891. a connection between the availability of bomb-making instructions and the 
  2892. actual making of bombs. It also concluded that legislation criminalizing the 
  2893. publication of such information, if narrowly written, would not be a 
  2894. violation of the First Amendment. The Justice Department determined that the 
  2895. distribution of such materials is not a basic free-speech right, but an 
  2896. obstruction of justice. 
  2897.  
  2898. The Senate will vote on the defense bill early next week. The bill - and the 
  2899. amendment - will then go to a House conference committee. 
  2900.  
  2901. ⌐1993-97 Wired Ventures, Inc.
  2902. _____________________________________________________________
  2903.  
  2904.  AT&T, Baby Bell Knot "Unthinkable" 
  2905.  06/19/97
  2906.  By David Braun, TechInvestor
  2907.  
  2908.   WASHINGTON -- Any combination between No. 1 long-distance company AT&T and 
  2909.   a Baby Bell would be "unthinkable," Federal Communications Commission 
  2910.   chairman Reed Hundt said Thursday. 
  2911.  
  2912. In a speech to the Brookings Institution in Washington, Hundt, who recently 
  2913. announced his intention to resign as FCC chief, attempted to put a spoke in 
  2914. the wheels of the merger being negotiated between AT&T and SBC 
  2915. Communications.
  2916.  
  2917. The deal, which if approved will be the largest corporate marriage in US 
  2918. history, is expected to be announced formally within weeks. It will have to 
  2919. be cleared by federal regulators, including the FCC.
  2920.  
  2921. "We are at a watershed point in the evolution of the telecommunications 
  2922. industry. Whether we have competitive or monopolized markets depends on the 
  2923. interactive and complex decisions of private firms, investors, Congress, 
  2924. agencies and courts. At stake is the possibility of billions of dollars of 
  2925. economic growth and astounding feats of innovation only achievable through 
  2926. competition," Hundt said in his speech.
  2927.  
  2928. Combining the long distance market share of AT&T in any RBOC (regional bell 
  2929. operating company) region, even as it may be reduced by RBOC entry, with the 
  2930. long distance market share that reasonably can be imputed to the RBOC would 
  2931. yield a resulting concentration that was unthinkable, the FCC chief said.
  2932.  
  2933. AT&T slapped back Thursday, saying all the FCC needed to do was to evaluate 
  2934. any merger proposal, "when and if it is made," on whether or not it 
  2935. accelerates competition in all local markets.
  2936.  
  2937. "AT&T and the other long distance companies have documented the RBOC's 
  2938. foot-dragging with enough paper to fill an FCC hearing room," said Mark 
  2939. Rosenblum, AT&T vice president -- law and federal government affairs. "All we 
  2940. have suggested is that partnership transactions should not be an unthinkable 
  2941. way of breaking the logjam and accelerating the process of bringing real 
  2942. competition to local markets.
  2943.  
  2944. "If a partnership between a long distance company and a local RBOC can be 
  2945. structured to increase competition both in the RBOC's home territory and in 
  2946. the states it does not currently serve, then it ought to be considered.
  2947.  
  2948. "The chairman of the FCC said that if a merger between a long distance 
  2949. company and an RBOC is presented in the future, he will judge it on the law 
  2950. and the specific facts that are placed on the record. That's exactly what the 
  2951. FCC should do."
  2952.  
  2953. Hundt had said that in analyzing an AT&T-RBOC hypothetical merger in terms of 
  2954. the local market, "Every RBOC is, in its region, by far the dominant firm in 
  2955. the provision of in-region local exchange service. Only a tiny fraction of 
  2956. customers choose any other local service provider."
  2957.  
  2958. One of the best positioned entrants in the local exchange market was AT&T, 
  2959. Hundt said. "It is the largest telecommunications company in the country. It 
  2960. already has a business relationship with presumably about half the customers 
  2961. in any given Bell region. It has extensive network assets, a powerful brand, 
  2962. customer information, and sales force expertise. AT&T has already publicly 
  2963. set the goal of taking one-third market share in Bell markets.
  2964.  
  2965. "Indeed, it's difficult to imagine that any other firm will be a more 
  2966. effective broad-based local entrant than AT&T as long as the market-opening 
  2967. provisions of the Telecom Act are fully implemented and enforced. It seems 
  2968. unreasonable to assert that AT&T cannot obtain at least some meaningful entry 
  2969. in Bell markets if it seeks to enforce all the rights of entry given to it 
  2970. under the new law and our rules.
  2971.  
  2972. "Imputing to AT&T even a modest percentage of market share taken from the 
  2973. existing Bell incumbent in that Bell's region, as we must do under our 
  2974. potential or precluded competitor doctrine, then under conventional and 
  2975. serviceable antitrust analysis, a merger between it and the Bell incumbent is 
  2976. unthinkable. It would be exactly the type of horizontal combination that 
  2977. antitrust law frowns upon," he said.
  2978.  
  2979. Hundt said the concerns created by an AT&T-RBOC merger were not confined to 
  2980. in-region combinations. Many of the RBOCs have expressed intentions to 
  2981. compete out-of-region in long distance and, eventually, local markets. They 
  2982. could be formidable competitors of AT&T, among others, in all out-of-region 
  2983. markets. This would be particularly true if the RBOCs supported and used the 
  2984. pro-competitive rules written by the FCC.
  2985.  
  2986. Hundt stressed that because the Bell Atlantic-NYNEX merger was currently 
  2987. before the FCC, "I cannot and will not comment on that merger or how I think 
  2988. it should be categorized. Nothing in this speech should be read as any kind 
  2989. of communication on the topic of that merger."
  2990.  
  2991. Meanwhile, Lehman Brothers lowered its rating Thursday on a range of 
  2992. telephone concerns to hold from outperform: U S West Communications, SBC 
  2993. Communications, GTE, BellSouth, Bell Atlantic, and Ameritech.
  2994.  
  2995. The brokerage said it expected slower revenue growth in the sector.
  2996.  
  2997. Earlier this week, A. G. Edwards lowered its ratings on Sprint, Ameritech, 
  2998. Nynex, SBC, and U S West, due to valuation.
  2999.  
  3000. At market close Thursday, most of the RBOCÆs shares were down. Nynex [NYN] 
  3001. was off 3/8 to 58 3/8; Bell Atlantic [BEL] was down 1/2 to 76 5/8; SBC [SBC] 
  3002. added 3/8 to 60 5/8; U S West [USW] was up 3/8 to 37 5/8; Ameritech [AIT] 
  3003. slipped 5/8 to 70 3/4; and BellSouth [BLS] retreated 3/8 to 46 1/ 4.
  3004.  
  3005. AT&T [T] was up 3/8 to 37 7/8. Other long-distance companies were mixed. MCI 
  3006. International [MCIC] was up 1 to 39 5/8. Sprint [FON] was off 3/4 to 51 1/8. 
  3007.  
  3008. ⌐CMP Media, 1996.
  3009. _____________________________________________________________
  3010.  
  3011.  Hackers' Dark Side Gets Even Darker 
  3012.  06/19/97
  3013.  By Douglas Hayward, TechWire
  3014.  
  3015.   LONDON -- The hacker community is splitting into a series of distinct 
  3016.   cultural groups -- some of which are becoming dangerous to businesses and a 
  3017.   potential threat to national security, an official of Europe's largest 
  3018.   defense research agency warned Thursday. 
  3019.  
  3020. New types of malicious hackers are evolving who use other hackers to do their 
  3021. dirty work, said Alan Hood, a research scientist in the information warfare 
  3022. unit of Britain's Defense Evaluation and Research Agency (DERA). 
  3023.  
  3024. Two of the most dangerous types of malicious hackers are information brokers 
  3025. and meta-hackers, said Hood, whose agency develops security systems for the 
  3026. British military. Information brokers commission and pay hackers to steal 
  3027. information, then resell the information to foreign governments or business 
  3028. rivals of the target organizations.
  3029.  
  3030. Meta-hackers are sophisticated hackers who monitor other hackers without 
  3031. being noticed, and then exploit the vulnerabilities identified by these 
  3032. hackers they are monitoring. A sophisticate meta-hacker effectively uses 
  3033. other hackers as tools to attack networks. "Meta-hackers are one of the most 
  3034. sinister things I have run into," Hood said. "They scare the hell out of me." 
  3035.  
  3036. DERA is also concerned that terrorist and criminal gangs are preparing to use 
  3037. hacking techniques to neutralize military, police and security services, Hood 
  3038. said. 
  3039.  
  3040. Other cultural groups evolving within the hacker community include gangs 
  3041. known as elites, who form closed clubs and look down on those ordinary 
  3042. hackers who employ commonly used attack tools, Hood said. "These guys 
  3043. [elites] develop their own tools," Hood said. "They get a camaraderie and an 
  3044. appreciation of their prowess from their peers."
  3045.  
  3046. Another group -- known as "darksiders" -- use hacking techniques for 
  3047. financial gain or to create malicious destruction. They reject the classic 
  3048. motivation for hackers, which is to gain a feeling of achievement and 
  3049. authority, Hood said. "Hackers don't see electronic trespass as wrong per se, 
  3050. but the important thing about darksiders is that they cross the line [drawn 
  3051. by hackers] and start to be bad guys," he said. "That generally means they do 
  3052. it for gain or to cause harm." 
  3053.  
  3054. Users should stop believing they can build security systems capable of 
  3055. repelling any attack from hackers, Hood added. Instead, organizations should 
  3056. concentrate on minimizing the damage caused by attacks, and on deterring 
  3057. hackers.
  3058.  
  3059. "I don't believe you can stop every hacker forever," Hood said. "All they 
  3060. need is one new technique you haven't heard about. But what you can do is 
  3061. minimize the target, by using knowledge and resources." 
  3062.  
  3063. According to DERA, users should divide their anti-hacker strategies into 
  3064. deterrence, protection, detection and reaction.
  3065.  
  3066. Deterrence means making it so difficult for hackers that most give up and try 
  3067. another target, Hood said. Protection means more than installing firewalls 
  3068. and security software and procedures; it also means getting to know your 
  3069. system and removing all but essential content. "Everything you have on your 
  3070. system is at risk -- you should strip out anything you don't need," Hood 
  3071. said. 
  3072.  
  3073. "Make sure your system does what you want it to do -- no more and no less -- 
  3074. and make sure you have procedural policies to stop social engineering. If 
  3075. someone rings up and says they have forgotten their password, the person at 
  3076. the other end of the phone shouldn't automatically say OK and give them a new 
  3077. one," Hood said. Social engineering is the term used by hackers to describe 
  3078. how they obtain passwords, confidential information and credit by deception.
  3079.  
  3080. Users should install monitoring software, preferably with the ability to 
  3081. detect attacks in real time, and should react to everything that looks out of 
  3082. place. DERA employs 14,00 staff and has a budget of $1.5 billion. Hood's 
  3083. division, the command and information systems division, is responsible for 
  3084. secure communications and information warfare and employs more than 500 
  3085. scientists and engineers. 
  3086.  
  3087. ⌐CMP Media, 1996.
  3088. _____________________________________________________________
  3089.  
  3090. _____________________________________________________________
  3091. LOGS
  3092.         1. telnet log from memor
  3093.         2. #phreak log from psych0
  3094.         3. #hacking log from Optima
  3095.  
  3096. ---  1 - telnet log from memor
  3097.  
  3098. %TELNET-I-SESSION, Session 01, host mail.pratique.fr, port 25
  3099. 220-prat.iway.fr Sendmail 8.6.12/8.6.12 ready at Thu, 5 Jun 1997 00:19:05 +0200
  3100. 220 ESMTP spoken here
  3101. helo a
  3102. 250 prat.iway.fr Hello clp2.clpgh.org [192.204.3.2], pleased to meet you
  3103. mail from:hbs@hbs.org
  3104. 250 hbs@hbs.org... Sender ok
  3105. rcpt to:root@skypub.com
  3106. 250 root@skypub.com... Recipient ok
  3107. data
  3108. 354 Enter mail, end with "." on a line by itself
  3109. hi,
  3110. You finished by finding that .phf in cgi-bin of www.skypub.com , good job,
  3111. dont forget a ls -a in /htdocs .. we didnt do bad things, only little hacking
  3112. for making that group known.. HBS HAVOC BELL SYSTEMS.. talk a bit about us in
  3113. yer magazine hm? :) that would make a big ads for us, please.. anyways.. phf
  3114. is boggus, php.cgi is too, webdist.cgi, wievsource, wrap.. lots of cgi scripts
  3115. are bogus.. so.. be carefull when ya intall one ;)
  3116. bye
  3117.  
  3118. memz [HBS]
  3119. .
  3120. 250 AAA06509 Message accepted for delivery
  3121.  
  3122.  
  3123. --- 2 - a log from #phreak ( i think ) 
  3124. Subject: 
  3125.          just a lamer to brighten your day
  3126.    Date: 
  3127.          Sat, 14 Jun 97 16:14:32 +0000
  3128.    From: 
  3129.         psych0
  3130.      To: 
  3131.         Scud-O                                                
  3132.  
  3133. name: Rebel_Log (phraud@ip203-126.cc.interlog.com)
  3134.  
  3135. proof:
  3136. [12:11] *** Rebel_Log (phraud@ip203-126.cc.interlog.com) has joined
  3137. #phreak
  3138. <psych0> heh... /list again =)
  3139. [12:11] <KungFuFox> the amount of scroll he got must've given him a
  3140. heart attack
  3141. [12:12] <Rebel_Log> sup poin dexter's
  3142. <psych0> hey guys.. type /whois * ... =)
  3143. [12:12] *** Rebel_Log has quit IRC (Max Sendq exceeded)
  3144.  
  3145.  
  3146. --- 3 - a long in #hacking on Undernet
  3147.  
  3148. This log is of a really stupid person who thinks that if they scroll
  3149. jiberish in the channel that it will flood people off (rarely happens). You
  3150. have done a great job on THTJ and keep it up the good work. 
  3151.                     
  3152.  
  3153. This log is from #hacking on Undernet
  3154.  
  3155. [14:41]     Joins: CrazyPooh (~crazypooh@alawan5-asl.ala.net)
  3156. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3157.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3158. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3159.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3160. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3161.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3162. [14:42]     Quits: CrazyPooh (Excess Flood)
  3163. <Optima> haha
  3164. [14:42]     Joins: Ocnty (FireIce@sdn-ts-005cacoviP03.dialsprint.net)
  3165. [14:42] <fubar> lol
  3166. [14:42] <fubar> what a lamer
  3167. [14:42] <fubar> haha
  3168. [14:42]     Joins: CrazyPooh (~crazypooh@alawan5-asl.ala.net)
  3169. [14:42] <Ocnty> hi
  3170. [14:42]     Quits: CrazyPooh (Excess Flood)
  3171. <Optima> Heh
  3172. [14:42]     Joins: CrazyPooh (~crazypooh@alawan5-asl.ala.net)
  3173. [14:42] <fubar> so crazypooh
  3174. [14:42] <fubar> i stil havnt died
  3175. <Optima> CrazyPooh: You are lame as hell!
  3176. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3177.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3178. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3179.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3180. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3181.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3182. <Optima> HAHAHA
  3183. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3184.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3185. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3186.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3187. [14:42] <fubar> lol
  3188. [14:42] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <C
  3189. [14:42] <fubar> oh my god
  3190. [14:42] <CrazyPooh> what
  3191. [14:42]     Parts: CrazyPooh (~crazypooh@alawan5-asl.ala.net)
  3192. [14:42] <fubar> i`m gonna piss myself
  3193. [14:43] <fubar> haha
  3194. [14:43] <fubar> now he`s message flooding me
  3195. [14:43] <fubar> haha
  3196. [14:43] <fubar> i love my bitchx...
  3197. [14:43]     Ocnty is now known as \JamesBon
  3198. [14:43]     Joins: CrazyPooh (~crazypooh@alawan5-asl.ala.net)
  3199. [14:43] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3200.    <CrazyPoo h> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3201. [14:43] <fubar> haha
  3202. [14:43] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3203.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3204. [14:43] <fubar> wb CP
  3205. [14:43]     Quits: CrazyPooh (Excess Flood)
  3206. [14:43] <fubar> lol
  3207. <Optima> shit...How Stupid is he?
  3208. [14:44] <fubar> oh my god
  3209. [14:44] <fubar> 2 lines and he floods himself off
  3210. [14:44]     Joins: CrazyPooh (~crazypooh@alawan5-asl.ala.net)
  3211. [14:44] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3212.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3213. [14:44] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3214.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3215. [14:44] <fubar> haha
  3216. [14:44] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3217.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3218. [14:44]     Quits: CrazyPooh (Excess Flood)
  3219. <Optima> heh
  3220. [14:44]     Joins: CrazyPooh (~crazypooh@alawan5-asl.ala.net)
  3221. [14:44] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3222.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3223. [14:44] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3224.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3225. [14:44] <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3226.    <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> <CrazyPooh> 
  3227. [14:44] <fubar> fuck he`s dumb
  3228. [14:44]     Quits: CrazyPooh (Excess Flood)
  3229.  
  3230.  
  3231.                   This log has been provided by Optima
  3232.  
  3233.  
  3234.  
  3235.  
  3236. _____________________________________________________________
  3237.     
  3238.     ------------------------                  ----------------------
  3239.      -[HAVOC Bell Systems]-                  -[Acknowledgements]-
  3240.     ------------------------                  ----------------------
  3241.  
  3242. ArcAngl   : Just joined up
  3243. Agrajag   : Back from the dead           btm       : Elite (MIA?)
  3244. darkcyde  : #phreak old-schooler         digipimp  : Co-conspirator
  3245. Digital_X : Nemesis (MIA?)               dr1x      : It's 420!
  3246. disc0re   : Thinks were on NBC           ec|ipse   : Hysterical bastard
  3247. Keystroke : Submissions Editor           shamrock  : nice hair
  3248. KungFuFox : Helped Reform #phreak        RBCP      : Funniest man alive
  3249. memor     : Ueberleet French phreak      shoelace  : FINALLY has ops
  3250. psych0    : Lame ass mofo                WeatherM  : anarchist
  3251. REality   : Owns Own3r                   darc      : Left #phreak
  3252. Scud-O    : Has a new car!               JP        : killed Antionline.com
  3253. Redtyde   : #phreak not so old-schooler  tombin    : phear!
  3254. theLURK3R : Out Clubing                  antifire  : NT security guru
  3255. UnaBomber : Tired of IRC (MIA?)          ChiaPope  : sniff, we miss wrath!               
  3256.                                          FH        : want scud to have ICQ                                      
  3257.       -------------------                TMessiah  : Likes PGP
  3258.         -[ Channels ]-                   Revelation: old schooler
  3259.       -------------------                Modify    : Lives near Scud-O
  3260.   #phreak   : Newly Reformed             |Banshee| : Also lives near Scud-O
  3261.   #sin      : SIN Home                   mC        : infected.com - nuff said!
  3262.                                          silitoad  : Did ya like thtj?
  3263.                                          
  3264.   
  3265. _____________________________________________________________
  3266.  
  3267. This Month's Question:  
  3268. _____________________________________________________________
  3269.  
  3270. Next Month:
  3271.         Look, we can predict the future about as well as a weatherman, so
  3272.         just chill out until july 1st to see what is going to be in thtj13!
  3273.  
  3274.                                           Issue 13 is out August 1st!
  3275.  
  3276.  Send all articles for issue 13 to Keystroke at: keystroke@thepentagon.com
  3277.  
  3278.        Tune in next time, Same Bat Time, Same Bat Channel!
  3279.  
  3280.   ==========================================================
  3281.   = Is this copy of The HAVOC Technical Journal skunked?   = 
  3282.   = If this file doesn't read at 152009 bytes, it probably = 
  3283.   = doesn't have a born on date! Get a fresh copy from our = 
  3284.   = NEW site at:      http://www.thtj.com                  =
  3285.   ==========================================================
  3286.        
  3287.                          -[End of Communique]-
  3288.