home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / carrier1.asc < prev    next >
Encoding:
Text File  |  2003-06-11  |  120.8 KB  |  2,873 lines

  1. ---------------------------------------------------------------------------
  2. The Carrier Wave (ISSN 1086-0118) Volume I, Number I, October 1995
  3. ---------------------------------------------------------------------------
  4.  
  5. ------------------------
  6. info
  7. ------------------------
  8.  
  9. Publisher:      Tobin Fricke
  10. Email:          fricke@roboben.engr.ucdavis.edu
  11. Subscriptions:  $16 annually
  12. Cover Price:    $4.00 (us)
  13. ISSN:           1086-0118
  14. Issue:          Volume I, Number I
  15. Date:           October 1995
  16. Address:        PO Box 835, Lake Forest, CA 92630
  17. Copyright:      1995 by Tobin Fricke, rights to individual articles
  18.                 remain with their respective authors
  19.  
  20. ------------------------
  21. preface to ascii version
  22. ------------------------
  23.  
  24. Welcome to The Carrier Wave <TCW>.  Attached is Issue One in ASCII format.
  25. TCW is primarily distributed in a printed hard-copy format.  This is a
  26. mere beautified-ASCII rendition of it, so all frames, formats, effects,
  27. tables, illustrations etc have been eliminated.
  28.  
  29. The Carrier Wave is published approximately quarterly.
  30. Subscriptions are on a per-issue basis at $4.00 per issue.  TCW is
  31. $4.00 per issue through subscription, newstand, or if you get it
  32. directly from me.
  33.  
  34. For a subscription, mail $16.00 for four issues to our address.  For every
  35. printed issue that you are sent, you will receive the electronic
  36. version <this> emailed to you if you wish.
  37.  
  38. See the end of this document for further subscription information.
  39.  
  40. Keep in mind that the printed version looks much much much nicer than
  41. this ASCII version.  It is printed on 11"x17" paper folded in half like
  42. a book, so it's 8.5"x11" -- standard letter paper size.
  43.  
  44. +-----------------------------------------------------------------------+
  45. |                             The Carrier Wave                          |
  46. |                                                                       |
  47. | Volume I, Issue I                                     October 1995    |
  48. +-----------------------------------------------------------------------+
  49.  
  50. Copyright (c) 1995 by Tobin Fricke, All Rights Reserved
  51. Individual authors maintain copyright and responsibility
  52. for their submissions.
  53.  
  54. Unauthorized duplication or use prohibited.
  55. May not be sold.
  56.  
  57. +-------------------------------------------------------------+
  58. |                                                             |
  59. |  INSIDE!                                                    |
  60. +---------------------------------------------------+---------+
  61. |  From The Editor: Light Ray Speaks                |         |
  62. |  Read This!                                       |     1   |
  63. +---------------------------------------------------+---------+
  64. | San Remo TV Hack                                  |         |
  65. | Members of STUPH hacked the cable television      |         |
  66. | system at the Hotel San Remo while at DefCon.     |   2     |
  67. | Here's how they did it!                           |         |
  68. +---------------------------------------------------+---------+
  69. | Variation On A DefCon                             |   3     |
  70. | Bucket Man's Def Con Experience                   |         |
  71. +---------------------------------------------------+---------+
  72. | Haqs                                              |         |
  73. | Electronic Shoplifting Countermeasures and        |   5     |
  74. | more!  The Hacks of the Month!                    |         |
  75. +---------------------------------------------------+---------+
  76. | The Red Box                                       |         |
  77. | Free phone calls from payphones. Here's how.      |   8     |
  78. +---------------------------------------------------+---------+
  79. | EMail: The Real Killer App - Future and Impact    |         |
  80. | Electronic Mail is the real killer app.  Here     |         |
  81. | is why.                                           |         |
  82. +---------------------------------------------------+---------+
  83. | X-Files Fans Congregate in Pasadena               |   9     |
  84. | Spooky reports on the X-Files convention.         |         |
  85. +---------------------------------------------------+---------+
  86. | An Introduction To Number Bases                   |         |
  87. | This is essential knowledge for any programmer    |   11    |
  88. | or hacker.                                        |         |
  89. +---------------------------------------------------+---------+
  90. | Linux!                                            |   12    |
  91. | Light Ray explores Linux, a 32-bit free UNIX      |         |
  92. | for 80x86 and other platforms.                    |         |
  93. +---------------------------------------------------+---------+
  94. | The UNIX Column                                   |   14    |
  95. | This month is an introduction to UNIX use.        |         |
  96. +---------------------------------------------------+---------+
  97. | Comdex: A Cultural Experience                     |         |
  98. | Comdex is the world's largest computer trade      |   15    |
  99. | show. Light Ray takes you there.                  |         |
  100. +---------------------------------------------------+---------+
  101. | Spinning A Web Page                               |   16    |
  102. | Have your own page on the World Wide Web!         |         |
  103. +---------------------------------------------------+---------+
  104. | A Beginner's Guide to the Computer Underground    |   18    |
  105. | by Pazuzu                                         |         |
  106. +---------------------------------------------------+---------+
  107. | Net.News                                          |   20    |
  108. +---------------------------------------------------+---------|
  109. | The Story Of DnA Systems DnA Systems II, Inc.     |   21    |
  110. +---------------------------------------------------+---------+
  111. | Net.Humor                                         |   23    |
  112. |                                                   |         |
  113. +---------------------------------------------------+---------+
  114.  
  115. +--------------------------------------------+  +------------------------+
  116. |  Send Us Mail!                             |  |US$4.00 per issue, may  |
  117. |  Carrier Wave Magazine                     |  |currently only be mailed|
  118. |  P.O. Box 835                              |  |to destinations within  |
  119. |  Lake Forest, California  92630-0835       |  |the United States. Make |
  120. |                                            |  |checks out to Tobin     |
  121. |  Or send email to                          |  |Fricke and include the  |
  122. |                                            |  |number of the last issue|
  123. |  dr261@cleveland.freenet.edu               |  |that you have and your  |
  124. |                                            |  |email address.          |
  125. +--------------------------------------------+  +------------------------+
  126. +------------------------------------------------------------------------+
  127. | Amendment I.                                                           |
  128. |                                                                        |
  129. |        "Congress shall make no law respecting an establishment of      |
  130. | religion, or prohibiting the free excersize thereof; or abridging      |
  131. | the freedom of speech, or of the press, or the right of the people     |
  132. | peaceably to assemble, and to petition the Government for a redress    |
  133. | of grievances."                                                        |
  134. +------------------------------------------------------------------------+
  135.  
  136.  
  137.  
  138.  
  139. |   From the Editor
  140. |
  141. |   (Light Ray Speaks)
  142.  
  143.  
  144. Greetings everyone, and welcome to our zine.  This magazine has
  145. existed for a long, long time, in the back of my brain where I
  146. keep track of things I'd like to do someday.  Bucket Man and I
  147. both wanted a zine.  Not a zine but a Magazine.  Well, Bucket
  148. Man disappeared from the online world and now I have finally
  149. gotten around to getting something started.
  150.  
  151. The ball actually started rolling at Boy Scout Camp as I sat on
  152. a cot in a canvas tent and told stories of the exotic world of
  153. artificial life and clipper chips, tales from the Digital
  154. Frontier.  The audience was captivated! Well, at least
  155. interested enough to stay and listen.  Ages ranged from 12 years
  156. old to 17, but they were interested, and that's what counts.
  157. They wanted to know more.  So I revived the magazine idea.  I
  158. wanted to create a "Beginner's Guide to Everything."  Now, I'm
  159. not sure what I have created.   I have here collected a mix of
  160. material of interest to the newbie, to the hacker, to the
  161. general computer user, and to the non-computer person.  I hope
  162. you enjoy what you see here.  In any case, send your
  163. complements, flames, and whatnot to me at
  164. dr261@cleveland.freenet.edu.  (Note: Freenet does mean that it's
  165. free, but please note that I'm not in Cleveland.)  I'm really
  166. not sure what The Carrier Wave is or what it will become, for
  167. that largely depends on the feedback that I receive.   It has
  168. been my experience that diversity often means being mediocre in
  169. all areas while specialization is to excel in one area.
  170. However, for now, our credo remains the same: "Anything that's
  171. neat."
  172.  
  173. Light Ray's Opinions on the State Of The Underground
  174.  
  175. The "underground" is in a sort of identity crisis it seems.
  176. There is a flood of new, self-proclaimed "hackers" created when
  177. the generic Jr. High kid gets a modem, an America Online
  178. subscription, and a sees The Net or Hackers or a similar movie.
  179. These new "hackers" clash with the old breed of true hackers,
  180. they pollute the digital atmosphere and give Hackers a bad name.
  181.  Hopefully this is a fad that will pass, although for now it is
  182. a reality and is rather annoying.  The day after Hackers came
  183. out, someone called me asking for "Passwords."  Hmph.  Perhaps
  184. "God" and "Secret" didn't work for him.  Several days ago, an
  185. acquaintance (not to be confused with friend) of mine stopped me
  186. as I crusaded through the campus wielding a video camera for
  187. Television & Video Productions.   Secretively, he drew a small
  188. Radio Shack minicassette recorder from his pocket, presenting it
  189. as if I should be struck with awe and wonder.  Slyly, he pressed
  190. play, and five pulses of 1100hz+1700hz enshrouded in static
  191. burst from the puny speaker, and I was supposed to be impressed.
  192. Hmph. Just about everyone has a red box these days, and 90% of
  193. them do not know how it works nor built it themselves.  Ever
  194. wonder why America Online is doing so well?
  195.  
  196. Don't be a Lamer
  197.  
  198. If you don't know what a newbie is, then you are one.  A newbie
  199. is someone who is new to something, specifically, in this case,
  200. computers, digital networks, hacking, etc.  For you, read
  201. onward. Read Pazuzu's beginner's introduction to the computer
  202. underground, the Def Con stories, the STUPH Hotel San Remo hack
  203. story, the Red Box story, and everything else.  Although it's
  204. slightly dry and boring, you MUST read my introduction to number
  205. bases if you don't know what 0x01AB34F means.  Start out on the
  206. right foot.  If you have any questions, do some research on the
  207. topic.  If you still don't have the answer, ask!  The address
  208. for TCW is on the cover!  Just remember, hacking is not
  209. destructive or malicious.  Hacking is exploration and pursuit of
  210. knowledge, going where no one has gone before.  Hacking is
  211. "pushing the edge of the envelope."
  212.  
  213. +--------------------------------------------------------------+
  214. |  Call Digital Decay  +1 (714) 871-2057                       |
  215. +--------------------------------------------------------------+
  216.  
  217.  
  218.  
  219.                  D E F C O N    I I I
  220.  
  221.  Las Vegas, NV - August 4 to 6, 1995 - Tropicana Hilton
  222.  
  223.  
  224. We partied, we hacked, we talked, we listened.  We explored the
  225. hidden reaches of the hotel, displayed a "Hackers Rule"  banner
  226. on 1000 TV's, operated a pirate radio station (KDNA 104.7), had
  227. a scavenger hunt, made wacky slime, played Hacker Jeopardy; we
  228. were at Def Con III, a hacker's conference put on by The Dark
  229. Tangent.
  230.  
  231.  
  232.  
  233. The 1995 DefCon 3 Hotel San Remo Entertainment system Hack
  234.  
  235. Presented by StUpH!
  236.  
  237.  
  238. "First, they cracked into the hotel television system,
  239. reprogramming it to scroll message reading 'Hacker's Rule'
  240. across screens in 1,000 rooms." -- The Associated Press
  241.  
  242. I (Serum), Nocturne, and Heckler of STUPH (Small Town
  243. Underground Phreakers and Hackers) had been wardialing all of
  244. the 739 #'s while staying at the Tropicana.  We had found
  245. numerous UNIX systems, but had been unable to penetrate any of
  246. them.  Then, one of the dial-ins gave this prompt:
  247.  
  248.         Lodgenet!login:
  249.  
  250. Of course, I tried 'lodgenet' as the login, and lo and behold it
  251. worked... Great security, huh? :)
  252.  
  253. We found out that we were in the Hotel San Remo, which is a
  254. couple hotels down from the Tropicana, really close by. We were
  255. then confronted with a main menu of sorts, there were four
  256. different places one could go:
  257.  
  258.  
  259.         Front-Office Menu
  260.  
  261.         Administration Menu
  262.  
  263.         Systems Maintenance
  264.  
  265.         Installation Menu
  266.  
  267. Unfortunately, each one of these menus were also password
  268. protected... but at the bottom of the screen a 1-800 number was
  269. left for tech support I proceeded to call the number and was
  270. greeted by a friendly female operator...
  271.  
  272. "Lodgenet Support, this is Nancy. (I don't remember the name,
  273. but Nancy sounds good)"
  274.  
  275. "Hello Nancy, this is Bruce Jenkins of the Hotel San Remo, and
  276. I'm having trouble with the lodgenet system here.  For some
  277. reason the password isn't working, I got by the lodgenet part of
  278. course, but for some reason it isn't letting me into the Front
  279. Office Menu, is there something I'm doing wrong?"
  280.  
  281. "Hmmm...  did you try FOF?  Or are you using BOF instead?" <Not
  282. only does she give me the front office password, but the one to
  283. the other sections as well... :) >
  284.  
  285. "I  thought I typed in FOF, I dunno..."
  286.  
  287. "Well, let me give it a shot..." <I hear some keystrokes and a
  288. modem in the background, dialing the number> "It looks like it's
  289. working to me..."
  290.  
  291. "I musta just made a typo, sorry to bother you..."
  292.  
  293. "No problem, if you need any more assistance, just give us a
  294. call..."
  295.  
  296. BINGO We proceeded to call it back up and got into the front
  297. office menu and the administration menu, the other two were of
  298. no real interest to us, especially after we started playing with
  299. the movies... :)
  300.  
  301. All you had to do was know a room number.  I think we used 150,
  302. and found out that some guy had censored his TV so that it only
  303. showed G rated things, we just couldn't pass that up so we
  304. ordered a nice movie to his room and took away all of his
  305. restrictions...  'BreastMan 5' suddenly appeared on his screen
  306. for the easily payable price of $7.95... :)
  307.  
  308. We then found an option to edit the scroll message, and we put
  309. up an advertisement for our hacking group...  We wanted badly to
  310. see what had popped up on their screens so we went over to the
  311. Hotel San Remo and checked it out for ourselves...  Walking
  312. through the casinos at night and being the only three minors in
  313. that area we felt kinda sheepish... :) But, we found a TV screen
  314. by the Sports area (I'm not sure how to describe this area) and
  315. we waited for the scrolly to appear, but to our dismay it never
  316. did.  So, we went back to the Tropicana disappointed, but not
  317. disheartened...  We then found an option to 'Edit Information
  318. Channel', and that sounded good to us...  But, it was also
  319. password protected... So, Nocturne called the 1-800 service this
  320. time and just asked for the password to the Information Channel
  321. cuz we didn't want to waste time trying to brute force it when
  322. the helpful people at lodgenet just give away their passwords...
  323.  Simply enough, the password was: 'edit' :)  So, we got into the
  324. information channel and found we had complete control over what
  325. was aired on that channel...  So we made a big advertisement for
  326. StUpH and for DefCon 3 at the Tropicana... Satisfied, Heckler
  327. and I went back to the Hotel San Remo one last time, and I
  328. looked like a fool changing the TV to the info channel,
  329. especially when a security guard walked right in front of us...
  330. We waited and, BINGO! up popped a glorious message:
  331.  
  332.  
  333.         Meet Uber  haqerz!
  334.         See Serum, Heckler and
  335.         Nocturne of STUPH!
  336.         DefCon 3 at Tropicana!
  337.         Ph3aR StUpH!
  338.  
  339. Heckler snapped two photos, waited some, then when it popped up
  340. again we got two more... There you have it...  the 1995 DefCon 3
  341. Hotel San Remo Entertainment system hack presented by StUpH!
  342.  
  343. Heckler (heckler@iastate.edu) is 18 and is a Freshman in college
  344. this year.  He is currently unemployed in hopes of keep his
  345. grades up.  He specializes in coding small programs for the PC
  346. and coming up with lame ideas that always get shot down by
  347. Serum.  (Thanks grease!) He has been hacking since the age of 11
  348. when his parents bought him his neat-o C64 with a 300 baud
  349. modem.  He is known for being very facetious and having no
  350. morals.  He also likes to listen to heavy metal music and other
  351. funky stuff like KMFDM, Hole, Nirvana, Pearl Jam, Nine Inch
  352. Nails and White Zombie.  Right now he is working with Serum and
  353. Nocturne on a program called MARCUS for IBM Compatibles. This
  354. program uses a special scripting language to simulate any
  355. text-based remote dialup and is capable of intercepting the
  356. logins and passwords of the people who use that dialup. Serum
  357. (bmeader@nyx10.cs.du.edu) is an 18 year old stud/Freshman in
  358. college this year.  Currently, Serum is in transition from his
  359. job at a local theatre to perhaps a job at a local Software Etc.
  360. depending on the flexibility of the schedule.  He specializes in
  361. the so called 'Field Activities' of hacking and phreaking and
  362. has an uncanny knack of guessing passwords.  The motivator of
  363. StUpH, he is always pushing Heckler and Nocturne to get them to
  364. do very crazy and suicidal jobs.  His specialties include:
  365. Social Engineering, organizing ideas for things for the group to
  366. do, beige'topping', and helping develop MARCUS by creating
  367. 'BoxTrakker' a phone box tracking program.  He began to look for
  368. people to hack and phreak with about three years ago, and was
  369. fortunate enough to come across Heckler, who had already been on
  370. the warez scene for a while, and Nocturne, an impressionable
  371. classmate who learned quickly about the ways of Serum and
  372. Heckler and has been an important member ever since.  He has
  373. been hacking for about 3 years, but has been using computers
  374. since the 2nd grade when he received his first Vic-20!   His
  375. musical interests range from R.E.M to Nirvana, while his other
  376. true love is the sport of basketball, where he will be competing
  377. this year at the position of point guard. Nocturne, aka Cal
  378. Ripkin, (nocturne@iastate.edu) is an 18 year old freshman in
  379. college.  He began his road to complete corruption when he met
  380. Serum in high school and was introduced to the world of warez
  381. BBS's.  His interest in hacking bloomed almost immediately,
  382. quickly consuming any thread of any social life he may have once
  383. had.  Soon, he abandoned his human life for a life on the
  384. Internet.  Now in college, he is trying to come out of the black
  385. hole and become a respectable human being, but the outlook is
  386. bleak.
  387.  
  388.  
  389.  
  390. Variation on a DefCon
  391.  
  392. By Bucket Man
  393.  
  394. My own personal DefCon story began two years ago. I had been
  395. invited to DefCon I by a girl I met at the Continuation High
  396. School I had ended up at through circumstances we won't go into.
  397. A few days after the convention, she mentioned that we wouldn't
  398. be going after all. When DefCon II came around I made
  399. reservations at the Sahara and introduced some friends of mine
  400. to hack/phreak in a big hurry so that I would have someone to
  401. share the bill with. On our way out the door, our designated
  402. driver's mother decided to commandeer the car, and as none of us
  403. were 25, we were unable to rent one. Fortunately we only had to
  404. pay for one of the two nights reserved. Then, along comes DefCon
  405. III. I never thought I would get there, but owing many thanks to
  406. my fellow party members, Light Ray and Squibb, as well as a wack
  407. on the side of the head to the low life who canceled on us the
  408. day before... I not only made it to Vegas, I even lived through
  409. the experience.
  410.  
  411. Day One was mostly spent exploring the hotel and sharing
  412. drive-up horror stories. We did manage to attach "Fred," our
  413. laptop, to an outside line in the convention room. (An amusing
  414. fact, since apparently Dark Tangent had requested that the hotel
  415. disconnect the phones for that very reason.) We tore off a wall
  416. plate and explored through the roofing above the hallway leading
  417. to the convention room. Jarik talked the hotel staff into
  418. bringing us water. It was shortly after this that we swore that
  419. we would go the whole weekend without once paying for food,
  420. alcohol, or women. We were partially successful: We paid for
  421. food twice, I supplied free drinks, and didn't get any women.
  422. After the first meal, however, I did discover the fastest way to
  423. clear a path through a crowd. Wear a black trenchcoat in 100+
  424. degree weather, and have someone behind you yell, "Look out!
  425. He's got a gun!"
  426.  
  427. The midnight speech fell short of my expectations. Speaker: The
  428. author of the Little Black Book of Computer Viruses. Topic:
  429. Publishing. Summary: "Uh...hi. Write books. Yes. You must write
  430. books. No, really! Write books! It is morally imperative that
  431. you all write books. I wrote one and no one would publish it,
  432. and, not considering the possibility that it might have been
  433. because it wasn't any good assumed it was a vast anti-hacker
  434. conspiracy and published it on my own and sold nearly 300
  435. copies. So, you must write books. Write books and I will publish
  436. them for you. I'll give you 1/10th of once percent of the
  437. profit, so write books..." Sorry, but I had a hard time
  438. believing that this guy's real motivation was to preserve our
  439. moral integrity and establish cultural connections to the past
  440. for future generations. Light Ray walked out in the middle, came
  441. back an hour later and the guy was still droning on. Oh well, I
  442. suppose I'll recover from the emotional scarring, but after that
  443. didn't bother with any of the other speeches, and probably
  444. missed some good things. Rumor has it that my raffle number was
  445. the first number called for the 4x CD drive, on Sunday.
  446.  
  447. Around two AM, I figured that the best way to get free drinks
  448. would be to walk behind the bar and grab bottles. It worked. An
  449. hour later I talked an extremely attractive girl into letting
  450. myself and two of my companions into joining her (and her
  451. boyfriend) back in her hotel room. Now...according to Jarik I
  452. massaged her feet for three hours, but I don't believe him. All
  453. I know is that it was dark when I started, and it wasn't when I
  454. stopped. Then I passed out under a table and the three of them
  455. played strip poker. (Damn you, Jarik! You could have kicked me
  456. harder!)
  457.  
  458. It was Saturday night that I was awakened from a daze by a call
  459. from Arclight asking if it would be ok to use our room as
  460. broadcast station for a pirate radio station. "Sure," I said, I
  461. mean, it wasn't like I had anything better to do. So, shortly
  462. thereafter, the KDNA crew shows up and starts setting up
  463. equipment. Meanwhile, I put on an old Halloween costume of Ali
  464. Abbabwa from Disney's Aladdin and started wandering around the
  465. hotel. I wanted to go to the Aladdin hotel and pretend to be
  466. staff, but couldn't find anyone with a camera. Hey, it worked at
  467. Disneyland. Light Ray and I ended up running around the hotel
  468. with, "Crazy GTE man," a guy who had stolen a GTE flag and was
  469. using it as a cape telling everybody to tune in to Pirate Radio
  470. 104.7 KDNA. Light Ray changed into a ninja uniform and I donned
  471. my infamous Chun Li outfit. (Yes...Chun Li from Street Fighter
  472. II) I was surprised by how little I got harassed about it. Most
  473. people just chuckled and waited to see what else we would do.
  474. Security freaked out about the ninja uniform though, none of the
  475. elevators would work for us and we had to use the stairs for a
  476. good portion of the night. (Evidently a good thing, because
  477. security was looking for the broadcast point and figured we were
  478. a good place to start looking. If nothing else, I figure not
  479. many people can claim they've wandered through a Vegas casino
  480. dressed up as a fictional oriental girl. Hehehe...wonder what
  481. I'll do next year...
  482.  
  483.  
  484. Def Con Information
  485.  
  486. The Dark Tangent        dtangent@defcon.org
  487. Def Con Mailing List    majordomo@fc.net
  488. Jackal                  jackal@kaiwan.com
  489. Def Con Homepage        http://www.defcon.org/
  490.                         http://www.fc.net/defcon
  491.  
  492.  
  493. The Dark Tangent organizes Def Con. Instead of sending mail to
  494. DT, you might want to subscribe to dc-announce.  Jackal
  495. organizes the Southern California caravan.  If you're in Souther
  496. California and are interested in going, send Jackal mail.  Tell
  497. him if you need a ride or can provide rides.  To subscribe to a
  498. mailing list, send mail to majordomo@fc.net with the text
  499. "subscribe " followed by the name of the mailing list you wish
  500. to subscribe to.  Mailing lists include:
  501.  
  502. dc-announce     official announcments
  503. dc-stuff        general chat
  504. dc-speak        Def Con IV Speakers
  505. dc-plan Def Con IV Planning
  506.  
  507.  
  508. HAQS
  509.  
  510.  
  511. Hacking Postal Barcodes - Ever wondered what information was
  512. hidden away in the mysterious bar-codes you find on the bottom
  513. of envelopes?  The bar-code is your full eleven-digit ZIP-code
  514. (Did you know you even had an eleven digit ZIP code?).  It is
  515. composed of vertical bars which are either full-height (about
  516. 0.5 cm tall) or half-height.  The system is somewhat of a binary
  517. derivative, as each bar has two possible states, tall or short,
  518. or one and zero.   The first bar is always tall (1) and is known
  519. as the "frame bar" because it lets the scanner determine the
  520. beginning of the bar code.  After that, each five bars
  521. corresponds to one digit of your ZIP code. To decode it, start
  522. at zero.  If the first bar is tall, then add seven.  If the
  523. second is tall, add 4.  The third, 2, the fourth add 1, and the
  524. fifth bar is zero.  (I'm not sure exactly why the fifth bar is
  525. necessary.)  Basically, it's binary, but the place values are 7,
  526. 4, 2, 1, 0 instead of 16, 8, 4, 2, 1.  Thank you to Rat         from
  527. DnA (ratphun@aol.com) for the information.
  528.  
  529.  
  530. Electronic Shoplifting Counter- measures - You probably
  531. encounter these devices daily. They are the panels you walk
  532. between when exiting a retail store or library, etc.  If you
  533. walk  through carrying an item not paid for, an alarm goes off.
  534. Apparently, in the stickers placed on the items is a tiny r-c
  535. circuit (resister/capacitor) tuned to resonate at a specific
  536. frequency.  The "panels" emit radio signals at that frequency.
  537. When the r-c circuit is exposed to signals of the specified
  538. frequency, it reradiates a signal at the same frequency that is
  539. not in phase with the signal emitted by the panels. If an
  540. out-of-phase signal is detected, an alarm goes off.  How do they
  541. desensitize the system once you pay for an item?  When placed in
  542. a somewhat strong magnetic field, a small current is induced
  543. into the r-c circuit.  Since the circuit is so small, it is
  544. burnt by that current, rendering it unable to reradiate signals
  545. at the same frequency.
  546.  
  547.  
  548. Wacky Weird Slime Stuph- We made this at DefCon 1995..   I think
  549. it was Q-Master's idea.  It's very difficult to describe, you'll
  550. just have to make it yourself.  Rumor has it that it is
  551. officially called "Ooblix" or something like that.  Anyways, get
  552. a large vat and dump equal amounts (by volume) of lukewarm water
  553. and powdered cornstarch into it.  Stir.  It should turn into a
  554. soupy gray glop.  Okay, put your hands in and pull them out
  555. slowly.  See, it's just a liquid.  Okay, put your hands in and
  556. pull them out quickly.  The liquid glob will coagulate into a
  557. solid and you will lift the container up.  Then, it will return
  558. to its original state of liquidness.  It's wierd.
  559.  
  560.  
  561. MUDs As a Possible Security Risk Part I
  562.  
  563. By Pazuzu
  564.  
  565.  
  566. August, 1995 (C) Copyright 1995 Sixth Column with explicit
  567. reservation of all rights (UCC 1-207).  Written by Pazuzu for
  568. The Carrier Wave, used with permission.
  569.  
  570.  
  571. Preface
  572.  
  573. This article will not directly tell you step-by-step how to hack
  574. an Internet machine through the MUD server. It will, however,
  575. give you a good base of knowledge on how MUDs work and what
  576. security holes have been discovered and exploited in the past.
  577. You are then left to your own skill and devices to do what you
  578. will. Newer versions of the mudlibs will probably patch up some
  579. or all of these security holes, but I'm sure new ones will be
  580. created and/or discovered. Hacking should always be a learning,
  581. exploring, and discovering experience... If you find anything,
  582. email me.
  583.  
  584. Part I: The Basics
  585.  
  586. One of the most popular things to do on the Internet these days
  587. is to play MUDs. For those of you unfamiliar with them, MUDs are
  588. "Multi-User Dungeons". Most of them are, of course, role-playing
  589. games. A bunch of people (sometimes up to 50 or more) can be on
  590. at once interacting with each other, the virtual environment,
  591. and non-player characters or monsters created by the MUD's
  592. creators. You connect to a MUD either with the standard telnet
  593. utility or via a special program called a "MUD Client". MUD
  594. clients will usually give you cool features like split screens
  595. and colors, whereas telnet is very crude and simple.
  596.  
  597. Some players on every MUD (and in a lot of cases, most of the
  598. players) will have access to code objects, which can be rooms,
  599. areas, monsters, weapons, armor, anything in the game. This type
  600. of access is referred to as "creator" access. Objects, on most
  601. MUDs, are coded in a programming language called LPC, which is
  602. very much like C, but with extensions designed to make it easy
  603. to code MUD objects.
  604.  
  605. Now all these things sound well and good and fun, but under the
  606. hood, MUDs can be a security risk waiting to be exploited.
  607. Despite having great fun and wreaking havoc with the MUD itself,
  608. a clever hacker could fairly easily gain access to an operating
  609. system prompt running with the UID of the MUD daemon which, in a
  610. lot of cases, would be ROOT! You see, MUDs are run by a "driver"
  611. program which is simply a program written in C (usually) that
  612. runs as a daemon task on a UNIX machine. The driver then
  613. interprets the LPC code written by the MUDs creators. This
  614. daemon is usually started with a UID of ROOT (since they're
  615. usually run from /etc/rc.d/rc.local).
  616.  
  617. On most MUDs, there is also another layer between the driver and
  618. the creator-written LPC code. This layer is the "mudlib".
  619. Mudlibs (there are many of them) are simply libraries of LPC
  620. code, usually written by a large team of LPC programmers, which
  621. define the basic functionality of the MUD, such as user logins,
  622. how to display information, how the player's and monster's
  623. bodies work, etc. The creators then write code which calls the
  624. mudlib and inherits (LPC is a totally object-oriented language,
  625. with full inheritance, etc.) certain properties, and defines
  626. objects such as rooms, monsters, etc.
  627.  
  628. Now, before we move on, let's make sure you've got the basic
  629. terminology down. There are many things involved with a MUD (who
  630. knew games could be such a pain in the ass?) and in order to
  631. seize control of one, you must understand everything. So, here's
  632. a quick MUD dictionary.
  633.  
  634.  creator: anyone on a MUD who has access to code objects
  635.  
  636. driver: the executable file, run as a system daemon, that reads
  637. and interprets the game definition (LPC code)
  638.  
  639.  
  640.  
  641. LPC     stands for Lars Pensj C ... The programming language you
  642. write in to create MUD objects
  643.  
  644. mudlib  the library of LPC code whichs defines the basic MUD
  645. functionality
  646.  
  647. object  anything in the game -- players, monsters, rooms, the
  648. weather daemon, weapons, etc
  649.  
  650.  
  651.  If you get creator access on a MUD (usually this can be done by
  652. gaining a certain level of experience, or completing some quest
  653. in the game), there is a lot you can do to fuck with the MUD
  654. itself. While this isn't real useful from a hacking standpoint
  655. (you won't get into the O/S this way...), it *can* be a lot of
  656. fun, and can serve as a way to learn LPC coding as well as the
  657. internals of whatever mudlib the MUD is using.
  658.  
  659. The mudlib I'm familiar with is the TMI-2 mudlib, one of the
  660. most popular ones around. So the stuff I'm going to mention may
  661. not apply to the mud you're on, since they might not by using
  662. TMI-2. The mudlib is usually mentioned somewhere in the login
  663. text.
  664.  
  665. Everything in the MUD is an object that's defined in LPC code in
  666. a file somewhere in the MUD's filesystem. MUDs have a filesystem
  667. all their own, and it's made to look exactly like a normal UNIX
  668. tree structure. It all starts from a root directory, which is
  669. referred to as '/', just like in UNIX. This *is not* the host
  670. system's real root directory, it's merely the *MUD's* root
  671. directory. On most UNIXes, the actual physical directory will be
  672. /usr/local/mud/lib/TMI2-1.2/ or something similar. Underneath
  673. this root are all the MUD's directories which store various
  674. configuration files and LPC code files, some of which are part
  675. of the mudlib, and others which are creator-defined. Some
  676. important directories are:
  677.  
  678. /adm - admin-only stuff like code for system daemons, etc...
  679. /adm/daemon - system daemons /std - standard definitions (mostly
  680. these will get inherited somewhere else) /cmd - LPC code for all
  681. the user commands (some are in sub-dirs under this) /obj - where
  682. most MUDs keep their LPC code for monsters, weapons, armor,
  683. magic items, etc. /u/<1st-letter>/<name> - creator-access user's
  684. home directories... home  directory for Pazuzu would be
  685. /u/p/pazuzu, vandal  would be /u/v/vandal
  686.  
  687. In the MUD itself, you can use standard UNIX directory
  688. management commands to manage files and directories (again, if
  689. you have creator access). Here's a quick review:
  690.  
  691. cd      change directory, just like in DOS or UNIX
  692.  
  693. mkdir   make directory
  694.  
  695. rmdir   remove directory
  696.  
  697. pwd     show what directory you are in
  698.  
  699. rm      remove file
  700.  
  701.  
  702.  
  703.  
  704.  
  705. Interestingly, they mimicked UNiX's filesystem so completely,
  706. you can refer to user's home directories on the MUD exactly how
  707. you would under UNIX: ~<name>/ (pazuzu's home dir would be
  708. ~pazuzu/).
  709.  
  710. MUDs have mail and finger just like UNIX also. The finger
  711. support is so complete, it allows for the standard .plan and/or
  712. .projects files in your MUD home dir, just like under UNIX.
  713.  
  714. A lot of MUDs also have newsgroup support also.
  715.  
  716. The reason I mention all this is that they have tried to put the
  717. full functionality of having a UNIX shell account under the MUD.
  718. However, since you're really *NOT* using UNIX, just a UNIX
  719. program (which is running as a daemon with UID = ROOT!),
  720. security is dubious at best. For example, if they don't do path
  721. checking (and sometimes they don't...), you could request (if
  722. you were in the MUD's root dir) to edit, let's say,
  723. ../../../../../etc/passwd, and assuming the physical directory
  724. /usr/local/mud/lib/TMI2-1.2/, get the system's password file.
  725. Now keep in mind that this is all experimental... I'm just going
  726. into what I have done in the past and letting you go from there
  727. with (hopefully) a good base knowledge on how these buggers work.
  728.  
  729. One thing that can be a lot of fun is making sure that when you
  730. kill someone, they stay dead for a while. Normally, on a MUD,
  731. when you get "killed", what happens internally is that your
  732. "player" body gets switched to a "ghost" body and gets moved
  733. into the cemetery. There, you can usually type a "pray" or
  734. similar command and get brought back from the dead. However, if
  735. you kill someone and then IMMEDIATELY type trace -dv /std/ghost,
  736. the ghost object will get destroyed, and the player's connection
  737. will get dropped. "trace" is a standard creator access command
  738. that lets you trace instances of objects, -dv means (d)estroy
  739. and (v)iew, and /std/ghost is name name of the LPC file which
  740. defines the standard ghost object. It would be an LPC file
  741. called ghost.c in the /std directory. You can destroy any
  742. object(s) with the trace -dv command. For example, to get rid of
  743. everyone in the game's sword, type trace -dv /obj/sword. More
  744. malicious things to do include killing the MUD's login daemon
  745. (if you have the access: trace -dv /adm/daemon/login-- won't
  746. work in most cases, unless you have high access or the MUD's
  747. admin is a moron), killing the MUD's FTP server, if it has one
  748. (trace -dv /adm/daemon/ftpd), or killing various other system
  749. daemons. These include /adm/daemon/httpd, /adm/daemon/weatherd,
  750. etc.
  751.  
  752. If you don't have the access you need, there are ways to get it
  753. -- sometimes. In order to understand how this next trick works,
  754. you need to understand how LPC MUD drivers look at objects.
  755. Everything in the game is an object: weapons, armor, players,
  756. ghosts, rooms, EVERYTHING. There is no difference between
  757. objects -- only their properties vary. In order to carry a
  758. weapon, the weapon object's location property is set to the
  759. object ID of the player. The weapon is now "in" the player. It's
  760. the same with rooms: the player object's location property is
  761. set to the room's object ID. The player is now "in" the room. A
  762. special case of this is when one body object is moved into
  763. another body object. When this happens, the "moved" body
  764. "becomes" the "moved to" body. The object that was moved takes
  765. on all the properties (access level is a property, hint hint) of
  766. the object it moved into. Now, keep in mind that most MUD
  767. admins' characters are left in the game at all times, sitting
  768. idle. What would happen if a player moved into one of the
  769. admins' bodies? Hmmm... That player would now BE the admin,
  770. effectively. He could then do practically anything he wanted to,
  771. including destroy the entire MUD. How is this done? Well, try
  772. typing (on a TMI-2 MUD) call me;move;/d/TMI/cemetery. You're now
  773. in the cemetery. Keeping in mind that objects are objects, try
  774. call me;move;/std/player#nnnn, where nnnn depends on the output
  775. of a trace /std/player... Next to everyone's player object,
  776. there'll be an instance number. So if one of the admins was
  777. instance #1493, call me;move;/std/player#1493 would *probably*
  778. move you into his body, allowing you free reign of destruction
  779. over the MUD. Keep in mind that all this stuff will work or not
  780. work based on how tight the MUD's security is. It will work in a
  781. lot of cases, though.
  782.  
  783. Another way to wreak absolute havoc on some MUDs is to destroy
  784. the VOID object. Objects in LPC *must* have a location, so when
  785. something is really nowhere, it's in the VOID object. The best
  786. way to see what will happen is to find a room that a whole bunch
  787. of players are in. Then go to a different room and run a trace
  788. /std/player to see what the filename of that room is. Then run a
  789. trace -dv <file>, replacing <file> with the path/file name of
  790. the room. All those players will now be in the VOID. So,
  791. immediately type tracedv /std/void (or /d/TMI/void - run a trace
  792. /std/player real quick to see which one your MUD is using), and
  793. all the players will no longed be ANYWHERE, which will likely
  794. cause the MUD to panic and possibly lock up. Note that this is
  795. really a bug in the TMI-2 (and most other) mudlib, and it may
  796. get fixed someday.
  797.  
  798. As a side note, there are some commands you should immediately
  799. run once you get on a MUD. The first is call me;set;immortal;1 -
  800. this will make you immortal (no one can kill you through normal
  801. means). You should also run a call me;set;max_hp;666 (or some
  802. other high number), since even though you're immortal, you can
  803. still have your HP go to 0, which *does* fuck up the combat
  804. routines, so you should make your HP very high.
  805.  
  806. Now all of this may seem very lame and silly, but it's all a
  807. preliminary to the real fun... In order to do what you need or
  808. want to do, you must understand how LPC and MUDs in general work.
  809.  
  810. I am including a copy of George Reese's (Borg's) basic &
  811. intermediate LPC tutorials so that you may learn a little more
  812. about LPC. Please read those before continuing this article,
  813. else you'll get lost.
  814.  
  815.  On some of the more advanced MUDs (and this is becoming the
  816. norm), there are FTP and HTTP servers running "in the mud". What
  817. that means is that they're being run by the MUD, but of course,
  818. they're listening on a different TCP/IP port. When you telnet to
  819. a MUD, you specify the address (like rodent.mud.com), and also
  820. the PORT that the MUD is running on... For example: telnet
  821. rodent.mud.com 1000 ... Usually, if there's an FTP or HTTP
  822. server running on the MUD, it'll be one port away from the MUD's
  823. telnet port. So, if the MUD's telnet port is 1000, the FTP
  824. server could be on 999 or 1001, or something totally different.
  825. Same for the HTTP server. There will usually be a message about
  826. the FTP/HTTP servers somewhere on the MUD itself, since they
  827. want you to think they're really |<-|<(/)(/)1!@
  828.  
  829. These servers are actually written in LPC! Mind you, the
  830. advanced LPC techniques used to create them are way beyond the
  831. scope of this article (or any other that I've seen). I've read
  832. through the source for both servers (at least under the TMI-2
  833. mudlib anyhow), and believe me, the code is rather convoluted
  834. and full of possible security holes.
  835.  
  836. In my next article, we'll discuss the TMI-2 FTP & HTTP servers.
  837.  
  838.  
  839. THE RED BOX
  840.  
  841. The Red Box is a tool used by phreaks (Phone Hackers) to make
  842. fraudulent free phone calls from payphones.  It looks like the
  843. days of the Red Box are limited, and soon it may take it's place
  844. with the Blue Box.  Using a red box is not true phreaking at
  845. all, however, it's a good place to start.
  846.  
  847. Theory
  848.  
  849.  
  850.  
  851. When you put a quarter (or any other accepted coin) into a
  852. payphone (see sidebar), it drops into a holding area (the
  853. "hopper") in the center of the phone and the phone tells the
  854. phone company that money was inserted and how much.  It does
  855. this by sending a series of tones, one pulse of 1100+1700 Hertz
  856. for every five cents.  If you make a call successfully, your
  857. money drops down to the change holding box.  If you don't, it
  858. drops down to the coin return.  This is why payphones cannot
  859. give change.  The red box generates the 1100+1700 Hertz signal,
  860. which is played into the mouthpiece of the phone.  The phone
  861. company thinks that you put money in the phone, so you can make
  862. calls.  Note the t you cannot get any money out of the phone
  863. using a red box for two reasons. The first is that the payphone
  864. doesn't listen for the red box tones, the phone company does.
  865. The second is that payphones can only return the exact change
  866. that you put in.  (i.e., the same quarter)   The phone company
  867. can tell the payphone to release the coins in the holding
  868. chamber to either the coin box or the coin return using green
  869. box tones.  However, the green box tones must be sent from the
  870. phone company to the phone, so it is fairly useless to the
  871. phreaker.
  872.  
  873. Construction
  874.  
  875. There are two dominant methods of constructing a red box.  The
  876. first is to  build something that will generate the tones, and
  877. the second is to record the tones onto a recording device.
  878.  
  879. Software is readily available for DOS and other platforms to
  880. create the necessary tones through your sound card.  These
  881. include BlueBeep and BOX.EXE which was distributed with Phrack.
  882. You may record these tones on a quality tape recorder, but that
  883. is fairly clunky.  A better method is to get an $8.00 Hallmark
  884. recordable greeting card at a Hallmark card.  Take the card
  885. apart (be very careful, the tiny wires break easily) and
  886. repackage the electronics.  Be creative! Red boxes have been
  887. created in dolls, pager cases, gum packages, etc. Replace the
  888. cheesy plastic button with a normally open push-button switch
  889. (from Radio Shack or wherever) and record the tones on the card.
  890.  You may get better results if you directly couple your sound
  891. source to the microphone wires (after removing the microphone.)
  892. It may also be necessary to install a small resister in series
  893. with the speaker to achieve proper volume.
  894.  
  895. Another way to create a red box is by modifying a Radio Shack
  896. memory tone dialer.  This method usually works the best, but it
  897. is probably the most expensive.  Take a Radio Shack Memory Tone
  898. Dialer and open it up.  Find the crystal and replace it with a
  899. 6.5536 megahertz crystal.  The existing crystal is the biggest
  900. thing you'll see, and it should look similar to the 6.5536
  901. replacement crystal, which you can mail order from any
  902. electronics component vendor.  Program one of the memory keys to
  903. be five asterisks (*'s).  That memory key will then be one
  904. quarter.  You may want to install a switch so that you can still
  905. use the tone dialer as a tone dialer in addition to a red box.
  906. Mercury switches are neat: right side up it's a tone dialer,
  907. upside down, it's a red box.
  908.  
  909. Use
  910.  
  911. Since this article is for educational purposes only, don't
  912. actually make or use a red box.  However, here's how phreakers
  913. use the red box.
  914.  
  915. Basically, just play the tones instead of inserting money.  It's
  916. good practice (to avoid being caught) to insert some real money
  917. before (i.e., a nickel, payphones don't accept pennies) playing
  918. any tones.  Put a random delay between virtual coins.  Remember,
  919. one pulse if five cents.
  920.  
  921. Note that you cannot make local calls directly using a red box.
  922. To make a local call, dial the operator and ask him/her to dial
  923. a number for you.  Give them the number, tell them you want to
  924. pay by coin, play the tones when it asks for money.
  925.  
  926. That's just about all there is to red boxing.  I hope this
  927. article has been interesting and educational.  If you're
  928. interested in more fun things you can do with payphones,
  929. download ABCPP.ZIP from the Digital Forest.  It's quite
  930. interesting.  Remember, making, using, and owning telephone
  931. fraud devices and such equipment is very illegal, so don't do
  932. anything described in this article.  We're not responsible if
  933. you do.
  934.  
  935.  
  936.  
  937.  
  938. | Electronic Mail:
  939. | The Real Killer App,
  940. | Its Future And Impact
  941. | By Light Ray
  942.  
  943. While Netscape Communications proclaims that Netscape/Mozilla is
  944. the "Killer App" and others cite other www browsers as being the
  945. "Killer App," many of them are losing touch with what is
  946. actually useful.  Sure, the world wide web is fun, but it's
  947. fairly useless right now.  More people use E-Mail than use any
  948. other Internet function.  Today, our AFS exchange student used
  949. E-Mail to send mail to his family back in the Slovak Republic,
  950. instead of making an expensive $1.50 a minute telephone call.
  951. On the radio, the DJ solicited Internet email for a contest to
  952. win something.  With the world wide web, about all one can do at
  953. this point is obtain information on a particular topic.  With
  954. electronic mail, one can interactively converse with someone.
  955. It's as fast as a phone call and much cheaper, and it doesn't
  956. matter if the intended recipient is at home.
  957.  
  958. Unfortunately, there isn't really a 411 for electronic mail, so
  959. it's difficult to find someone's address.  The easiest  way to
  960. get someone's e-mail address is to call them on the telephone
  961. and ask.
  962.  
  963. An emerging technology is voice technology over the Internet.
  964. This allows you to talk to someone over the Internet, no matter
  965. where they are physically located. (No long distance phone
  966. bills!)  Unfortunately, this technology is still being
  967. developed.  It's available now, but there are few standards.
  968. Unlike electronic mail, you must be using the same software as
  969. the person that you are talking to, on the same type of
  970. computer, and often the conversation must be prearranged.
  971. However, as standards emerge, voice over the Internet may become
  972. as standard as electronic mail.
  973.  
  974. The next logical step in the evolution of digital communication
  975. is video conferencing.  Again, this is here today to some
  976. extent.  You can purchase a real video-phone that works over
  977. normal phone lines at your local AT&T store.  However, almost no
  978. one has these phones for three reasons: (1) they see no reason
  979. to get one (2) they are very expensive and (3) no one else has
  980. one.  A telephone's usefulness is dependent on how many people
  981. have telephones.  If only one person has a telephone, it's
  982. completely useless.   Video over the Internet requires several
  983. things that aren't yet common.  While most computers now include
  984. sound recording and playback hardware, few personal computers
  985. include video recording and playback equipment.  In addition, a
  986. video camera is much more expensive than a microphone.  Even if
  987. you have all of the necessary hardware, you still need a high
  988. speed Internet connection, which are fairly expensive right now.
  989.  With ISDN becoming more popular, this may change.  An ISDN is
  990. basically a digital phone line, which is very well suited to
  991. high speed digital communications.  ISDN is available now in
  992. many areas; you can get an ISDN line for $30 a month from
  993. Pacific Bell. Also needed to make video-over-the-net work are
  994. software, standards, and data compression technology.  With
  995. companies such as US Robotics manufacturing ISDN equipment for
  996. low prices, ISDN is bound to become much more popular in the
  997. near future, bringing an era of mail, speech, and video over the
  998. Internet.
  999.  
  1000. What implications does this have?  Many, believe it or not.
  1001. First, Internet email is cheap (usually free or as much as $10
  1002. per month).  This should scare the phone company and the United
  1003. States Postal Service.  Email is the telegraph and the USPS is
  1004. the pony express.  Of course, you can't send an object through
  1005. email (yet), but the majority of correspondence is information
  1006. readily sent electronically. An organization must diversify and
  1007. evolve or perish.  Unlike most government
  1008.  
  1009.  
  1010.  
  1011.  
  1012. X-Files Fans Turn Out For The Convention in Pasadena
  1013.  
  1014. By Spooky
  1015.  
  1016. On a terribly hot Saturday afternoon, many thousands of people
  1017. gathered, crammed in what no longer seems the suitable space of
  1018. the Pasadena Convention Center, in Southern California.   But
  1019. throughout the day, not a word of complaint is heard. The
  1020. majority of the fans who gathered here traveled some distance to
  1021. bare witness to the "Second Official X-Files Convention",
  1022. playfully nicknamed "The Big-One" by Creation. Whom organize all
  1023. The X-Files Conventions. And whom organized the first event in
  1024. San Diego, which i attended about a month and a half before.   I
  1025. walk in and scan the large crowds of people, spending hundreds
  1026. of dollars buying all of the merchandise they can get their
  1027. hands on. By the end of the day all of it is all sold out.
  1028. Everything from X-Files T-shirts, to TV guides, costing anywhere
  1029. from $60-$5. And some other areas, where you can check out
  1030. The-Files home page on the world wide web, to one where you can
  1031. walk through a small museum of show props, from clothes worn by
  1032. David Duchovney (Agent Mulder) (who had roles in Twin Peaks, as
  1033. a Transvestite Government Agent, Beethoven, as a greedy
  1034. businessmen, Don't Tell Mom the Babysitters Dead, as an asshole
  1035. boyfriend, played a leading role in Kalifornia, and  has a head
  1036. role in Showtimes Red Shoe Diaries and has been in a few
  1037. commercials for AT&T) or Gillian Anderson (Agent Scully),  to
  1038. the sign used in one of the first seasons episodes with the
  1039. words  "Welcome Space Brothers" written on them in a
  1040. psyhicadellic 60's fashion.      I walked through isles of seats
  1041. trying to find a suitable place to  watch the guests on stage,
  1042. presenting slides of X-Files episodes,  Looking at the people
  1043. anxiously awaiting the monterage of highly adored actors, (Mitch
  1044. Pileggi -Assistant Director Skinner,  Steven Williams -Mr. X,
  1045. Dough Hutchinson -Tooms, Erica & Sabrina Kreivens  -Eve 9 & Eve
  1046. 10) whom, mostly were unknowns before being casted into the
  1047. growing fledgling, science fiction, "cult", drama cozily placed
  1048. in a wonderful 9:00Pm, Friday slot on the Fox television
  1049. network. Providing an adequate, environment, and structure to
  1050. allow you to really get into the show.         Going into its
  1051. third season, The X-Files has passed the test, which most TV
  1052. series never make it through. The creator of the X-Files, Chris
  1053. Carter, former surfer magazine journalist, who spoke at the
  1054. convention, has planned its three-part season premiere,  which
  1055. will continue on September 22, -its usual time, and day.   A
  1056. little later, i noticed the now straggly, long haired, unshaven,
  1057.  Doug Hutchinson (Tooms) wandering through the crowds, wearing
  1058. the black leather jacket, he wore at the X-Files convention in
  1059. San Diego.  He jokingly calls this his "rocker" phase. I
  1060. approached him, and smiling,  ask for his autograph. I
  1061. immediately knew that it was really him, as soon  as he, in his
  1062. friendly manner, said, "Sure...how did you recognize me?"  with
  1063. a grin. I stood with him shortly as politely took his time and
  1064. had  a small conversation as doodled  "LIVERS!" and "Tooms" on
  1065. my program. I  thanked him, saying "Bring Back Tooms!" -a phrase
  1066. that was adopted by some X-Files fans at the first convention.
  1067.  I listened to some of the actors, speak, and answer questions
  1068. from the audience, about the show, and their characters. Mitch
  1069. Pileggi- who plays Skinner, was asked by some women in the
  1070. audience, if they could kiss his forehead, he respectfully
  1071. agreed, and walked down off stage. He remarkably, unlike his
  1072. character Walter Skinner -a very angry, unlikable, asshole of a
  1073. man, is polite, and easy to like.    Soon the time arrives,
  1074. after the charity auction, which things such as  Signed scripts
  1075. were sold for as much as $760. Chris Carter comes out wearing
  1076. casual dress, flashes from cameras and the talk of reporters
  1077. start to thrive in the auditorium.   Everyone rushes up to the
  1078. podium to ask him questions. By the time he's finished with them
  1079. all, the lines have already started to form at the table where
  1080. he's scheduled to sign autographs. Near the end of the close, he
  1081. begins, to re-describe the season finale, in which  the lead
  1082. actor, Mulder, is caught in a situation where he's trapped in a
  1083. train car, sunk 20 feet in the ground filled with strange bodies
  1084. stacked to the roof at one corner. An explosive goes off inside
  1085. the car, the credits  begin to go across the screen.  Carter
  1086. laughing, speaks into the microphone, "I have no idea how the
  1087. bring Mulder back". The audience laughs as he walks off stage.
  1088.  
  1089.  
  1090. An Introduction To
  1091. NUMBER BASES
  1092. By Light Ray
  1093.  
  1094.  
  1095. [This artical makes use of formulas, diagrams,
  1096. superscrips, and subscripts that may or may not
  1097. be present in the ASCII version.]
  1098.  
  1099. Notes
  1100.  
  1101. This is taken from the "lab notes" from Explorer Post 340, the
  1102. oldest  Boy Scout Explorer Post in the world, as far as I know.
  1103. Explorer Post  340 is wonderful. We meet at the Western Digital
  1104. Building in the  El Toro "Y", between the I-5 and 405 ("San
  1105. Diego") freeways every  Wednesday night from about 7:15pm to
  1106. around 9:30pm. This is the first file in a series of
  1107. articles/files. I know that most people know this already, but
  1108. for those that don't, here it is.
  1109.  
  1110. Introduction
  1111.  
  1112. When we write a number, we have ten symbols to work with. They
  1113. are 0, 1, 2, 3, 4, 5, 6, 7, 8, and 9. Since we have ten symbols,
  1114. we say that this is Base 10. However, there are times when it is
  1115. awkward or impossible to use base ten. For these situations, we
  1116. use alternate number bases. For instance, binary has two
  1117. symbols, 0 and 1.
  1118.  
  1119.  
  1120.  
  1121. A knowledge of alternate number bases (namely binary,
  1122. hexadecimal,  and sometimes octal) is necessary for advanced
  1123. programming, digital  logic design, impressing your friends,
  1124. winning the lottery, and  having a successful and fulfilling
  1125. life.. Well, almost all of  those.
  1126.  
  1127.  
  1128. In base X, there are X symbols. People currently use base ten
  1129. just  about everywhere, allegedly, this is because people have
  1130. ten fingers. That is,  most people, except for those of us who
  1131. take interest in machining  or pyrotechnics...
  1132.  
  1133.  
  1134. Bases other than the ever-present base-10 have more or fewer
  1135. symbols  making them more applicable for non-human applications,
  1136. those that  do not have ten fingers.
  1137.  
  1138. A Summary Of Base Ten
  1139.  
  1140. Base 10 (decimal) uses 10 symbols. These are 0, 1, 2, 3, 4, 5,
  1141. 6, 7,  8, and 9. This is why it is called base 10.
  1142.  
  1143. When writing a number in a specific base, the base is written in
  1144.  subscript after the number. For instance, 1310 represents 13 in
  1145. Base 10.
  1146.  
  1147. To count in base 10, we start at 0 and add one until we get to
  1148. 9. At  this point, it is necessary to create an additional
  1149. column to the left,  containing a one. Every time the first
  1150. column reaches 9, it is set to  zero and the column to the left
  1151. is incremented. When 99 is reached a  third column containing a
  1152. one is created and the two nines are set to  zero, etc.
  1153.  
  1154.  In base 10, every column is 10 times greater than the column to
  1155. the  right:
  1156.  
  1157.  
  1158. Thousands       Hundreds        Tens    Ones
  1159.  
  1160. 103      102    101     100
  1161. 1,000   100     10      1
  1162.  
  1163. The value of the number 1234 in base 10 is computed by
  1164. multiplying  each digit by the value of its place and taking the
  1165. sum of the  individual
  1166. products.
  1167.  
  1168. 123410=(1*103)+(2*102)+(3*101)+(4* 100)
  1169. 123410=(1*1000)+(2*100)+(3*10)+(4*1)
  1170. 123410=1000 + 200 + 30 + 4
  1171. 123410=123410
  1172.  
  1173. The range of positive values that can be represented by n digits
  1174. in  base x is 0 to (xn - 1). For example, the range of positive
  1175. values  that may be expressed by a ten digit number in base four
  1176. is 0 to  9999. x = 10    n = 4
  1177.  
  1178. range = 0 to (xn - 1)
  1179. range = 0 to (10^4 - 1)
  1180. range = 0 to (10000 - 1)
  1181. range = 0 to 9999
  1182.  
  1183.  A Summary Of Base Two
  1184.  
  1185. Base Two, otherwise known as Binary, uses TWO symbols. These two
  1186.  symbols are ZERO (0) and ONE (1). In binary, the symbols 2,3,4
  1187. etc. simply do not exist.
  1188.  
  1189. Binary is often used in digital electronics and logic because a
  1190. digital  signal has two states, on (1) and off (0). On is
  1191. usually five volts and  off is usually ground or zero volts.
  1192.  
  1193. To count in base two, use the same system as base ten. However,
  1194. you only  have two symbols.
  1195.  
  1196. Start at Zero.
  1197.  
  1198. To find the next number, increment the first (right-most) digit.
  1199. If this  digit is already a ONE, then change it to a ZERO and
  1200. increment the value  to the left.
  1201.  
  1202. Binary (Base 2)         Decimal (Base 10)
  1203.  
  1204. 0000    0
  1205. 0001    1
  1206. 0010    2
  1207. 0011    3
  1208. 0100    4
  1209. 0101    5
  1210. 0110    6
  1211. 0111    7
  1212. 1000    8
  1213. 1001    9
  1214. 1010    10
  1215. 1011    11
  1216. 1100    12
  1217. 1101    13
  1218. 1110    14
  1219. 1111    15
  1220.  
  1221.  
  1222.  
  1223. In base two, every column has two times greater value than the
  1224. column immediately to the right.
  1225.  
  1226. Eights  Fours   Twos    Ones
  1227.  
  1228. 23      22      21      20
  1229.  
  1230. The value of the number 1101 in base 2 is computed by
  1231. multiplying   each digit by the value of its column and summing
  1232. the individual   products, just as in decimal. 11012 = 1310
  1233.  
  1234. The range of positive values that can be expressed by n digits
  1235. in   base two is zero through (2^n - 1). For example, the
  1236. numbers 0   through (2^4 - 1) or 15 may be expressed in four
  1237. digits of binary.
  1238.  
  1239. A BIT is a single Binary digIT. A bit is either zero or one. A
  1240. NIBBLE is four bits. A BYTE is two nibbles or eight bits. A byte
  1241. has a value of zero to (28 - 1) or 255. A WORD is normally two
  1242. bytes. A word can express 0 to 65535. A LONG WORD is normally
  1243. two words.
  1244.  
  1245. An 80386 processor transfers digital data a word at a time. A
  1246. 486 processor transfers data a long word at a time.
  1247.  
  1248. A Summary Of Base 16
  1249.  
  1250. Base 16 is known as hexadecimal. Hexadecimal uses sixteen
  1251. symbols,   which are: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D,
  1252. E, and F.
  1253.  
  1254. Keep in mind that:
  1255.  
  1256.         A16 = 1010
  1257.         B16 = 1110
  1258.         etc.
  1259.  
  1260. The place values in hexadecimal are:
  1261.  
  1262. 4096's  256's   16's    Ones
  1263. 163     162     161     160
  1264.  
  1265. Sample Conversion:
  1266.  
  1267. 1A3F16 = (1 * 163) + (A * 162) + (3 * 161) + (F * 160)
  1268. 1A3F16 = (1 * 4906) + (10 * 256) + (3 * 16) + (15 * 1)
  1269. 1A3F16 = 4906 + 2560 + 48 + 15
  1270. 1A3F16 = 671910
  1271.  
  1272. Converting from Decimal to Binary
  1273.  
  1274. The best way to illustrate how to convert a decimal number to
  1275. binary  (or any other base for that matter) is to show an
  1276. example.
  1277.  
  1278. Say that we want to convert 19710 to binary.
  1279.  
  1280. First, write out the place values for the target base. Start
  1281. with a  place value that is greater than the number you wish to
  1282. convert.
  1283.  
  1284. 256     128     64      32      16      8       4       2       1
  1285. 28      27      26      25      24      23      22      21      20
  1286.  
  1287.   The object is to come up with 197 by taking the sum of
  1288. selected place  values. Those place values that are selected
  1289. will be "1" and those that  aren't will be set to "0".
  1290.  
  1291.   For example, 197 is the sum of 128, 64, 4, and 1. We write 1's
  1292. under the 128, 64, 4, and 1 columns, and 0's under the  other
  1293. columns:
  1294.  
  1295. 256     128     64      32      16      8       4       2       1
  1296. 0       1       1       0       0       0       1       0       1
  1297.  
  1298.   The answer is 110001012.
  1299.  
  1300. There is an easier way, but I don't remember it right now. (=
  1301. You could, of course, use your scientific calculator.
  1302.  
  1303. Converting from Hexadecimal to   Binary and back
  1304.  
  1305. We could, of course, convert the Hexadecimal number to Decimal,
  1306. and then convert it to Binary. However, there is an amazing
  1307. short cut!  (This is actually why we use hexadecimal)
  1308.  
  1309. The range that may be expressed by one binary nibble is 0 to 15.
  1310. Incidentally, one Hexadecimal digit has the same range, 0 to 15.
  1311. Thus, each four digits in binary is equivalent to one digit in
  1312. hexadecimal, and vice-versa.
  1313.  
  1314. Binary  Decimal         Hexidecimal
  1315.  
  1316. 0000    0       0
  1317. 0001    1       1
  1318. 0010    2       2
  1319. 0011    3       3
  1320. 0101    5       5
  1321. 0110    6       6
  1322. 0111    7       7
  1323. 1000    8       8
  1324. 1001    9       9
  1325. 1010    10      A
  1326. 1011    11      B
  1327. 1100    12      C
  1328. 1101    13      D
  1329. 1110    14      E
  1330. 1111    15      F
  1331.  
  1332. To convert 01001001011101102 to hexadecimal, first split it   up
  1333. into nibbles:
  1334.  
  1335.         0100 1001 0111 0110
  1336.  
  1337. Then, convert each nibble to hex. Use the chart if necessary.
  1338.  
  1339. Binary  0100    1001    0111    0110
  1340. Hex     4       9       7       6
  1341.  
  1342.    Thus, 01001001011101102 = 497616
  1343.  
  1344. Since the base 16 version is so much shorter, we work with   hex
  1345. very often when programming and using digital logic.  Note that
  1346. in programming, hexadecimal numbers are often prefixed with
  1347. "0x0" to denote hex.  This is the C language method of doing it.
  1348.  Other times, you'll see hex numbers prefixed with a dollar sign
  1349. or appended with a lower case "h."
  1350.  
  1351. 12AB16 = 0x012AB = $012AB = 12ABh
  1352.  
  1353. Now, lacking a better ending for this lesson, I will leave it at
  1354. that.
  1355.  
  1356.  
  1357. LINUX
  1358.  
  1359. Imagine: Your puny '386 turned into a powerful UNIX workstation,
  1360. for free.  It can be done with Linux...
  1361.  
  1362. What Is Linux?
  1363.  
  1364. Linux is a freely-distributable implementation of UNIX for
  1365. machines with 80386 or higher processors. Features include
  1366. X-Windows, TCP/IP, and everything else you would expect to find
  1367. in a 32-bit multi-user, multi-tasking, multi-threaded operating
  1368. system. Best of all, Linux is FREE. You can get Linux through a
  1369. variety of methods. The easiest way is to buy a CD with Linux on
  1370. it. You can also download Linux from many BBS's or FTP it over
  1371. the Internet. You may FTP Linux from 11.mit.edu or
  1372. sunsite.unc.edu.
  1373.  
  1374. My First Attempt
  1375.  
  1376. One night, while browsing files on a local BBS, I discovered
  1377. that "SoftLanding Systems" distribution of Linux was available
  1378. for download. Thus,  I began a 16mb batch download and went to
  1379. bed.
  1380.  
  1381. I woke up the next day to play with my new acquisition.
  1382. Instructions? Hm. The installation instructions were sketchy at
  1383. best. I figured out how to create a bootdisk and a root disk,
  1384. then I needed to repartition my hard disk and create a Minix
  1385. filesystem on it. This took several hours and I never did get
  1386. Linux installed correctly. I gave up, my hard disk in shambles,
  1387. and I had better things to do at the time.
  1388.  
  1389. A New Look
  1390.  
  1391. Last week, at the computer swap meet, something caught my eye.
  1392. "4-CD Set LINUX Developers Resource," it proclaimed, "QuickStart
  1393. Guide Inside" noted underneath. I decided to give Linux another
  1394. shot, so I painfully parted with a hard earned twenty dollar
  1395. bill and it was mine.
  1396.  
  1397. When I got home, I put in Disc One and began reading the cute
  1398. little "QUICKSTART version 2.0" booklet.
  1399.  
  1400. The first step in the Linux installation is to create a Boot
  1401. Floppy and a Root Floppy. To do this, you select a disk image
  1402. and write it to a 1.2mb or 1.44mb floppy disk. There are a
  1403. variety to chose from, depending on your setup. A handy file
  1404. helps you chose. Since I was installing from an Enhanced IDE
  1405. CD-ROM drive, I needed to use "idecd" for my boot image. Since
  1406. my boot drive is a 3.5", 1.44mb drive, I used the "idecd" file
  1407. in the "boot144" directory as my boot image. I chose the
  1408. "umsdos" file as my root image since I was installing to a FAT
  1409. partition. Creation of the root and boot disks was easy and went
  1410. smoothly, using a neat little utility called "rawrite" which was
  1411. provided. There is also a point-and-click windows-based
  1412. boot/root disk creator for those that (for some reason) wish to
  1413. have a more painless experience.
  1414.  
  1415. Incidentally, I was pleased to learn that Linux no longer needs
  1416. it's own partition. It works best with it's own ext2fs format
  1417. partition, but it will coexist on a FAT partition without
  1418. damaging anything. This means that I didn't have to repartition
  1419. my hard disk, which I was quite thankful for.
  1420.  
  1421. Ok, step two. I put the Boot Disk in drive A: and rebooted. Up
  1422. popped a "Welcome to the Slackware Linux 2.2.0 bootkernel disk!"
  1423. message and I was asked if I had any special parameters. I hit
  1424. enter and booting continued. It loaded the boot disk onto a RAM
  1425. Disk and then I inserted the Root Disk. The Boot Disk contains
  1426. the Linux operating system and the Root Disk holds the
  1427. filesystem. It's too big to fit on a single floppy.
  1428.  
  1429. Finally booted up, I log in as "root," the master superuser
  1430. account of UNIX. Then I get to a Linux prompt, where I type
  1431. "SETUP."  From then on, installation is a flawless breeze,
  1432. courtesy the user-friendly colorful menued setup program. Linux
  1433. installation requires from 10mb to 150mb, depending on what you
  1434. install.
  1435.  
  1436. Success!
  1437.  
  1438. Linux was installed. It was incredible. I began to browse my
  1439. newfound directory structure. I played Doom for Linux,
  1440. Asteroids, and read info files. It was Neat.
  1441.  
  1442. X
  1443.  
  1444. It was great. But I wanted more. The next step was to setup
  1445. X/Windows. X/Windows is the Graphical User Interface for UNIX.
  1446. It's available for just about any flavor of UNIX and there are
  1447. many varieties available from different vendors, ranging from
  1448. free (Xfree or X11) to very expensive.
  1449.  
  1450. X-Windows for Linux is notoriously difficult to coax into
  1451. working. However, it was pretty straight forward in my case. The
  1452. main stumbling block is getting it to like your monitor and
  1453. video card, but I was fortunate in that my Genoa WindowsVGA card
  1454. was supported. Most cards are, in fact, supported, with Diamond
  1455. cards being the major exception.
  1456.  
  1457. The newer distributions of Linux come with a neat configuration
  1458. program for X11 which made installation quite painless. Having
  1459. configured it, I typed "xinit" and up came X-Windows. It was
  1460. pretty cool, my PC transformed into a sleek X-terminal...
  1461.  
  1462. Look for an article on more neat things you can do with Linux in
  1463. the next  issue.  Also, read the UNIX column.
  1464.  
  1465. Notes
  1466.  
  1467. Another free UNIX operating system exists for the 80x86
  1468. platform, FreeBSD. Look for a review in a future issue. Linux
  1469. and FreeBSD distributions are available from Chestnut,
  1470. InfoMagic, Walnut Creek CD-ROM, and other companies.
  1471.  
  1472. Linux CD-ROM Sources
  1473.  
  1474.  
  1475.  
  1476. InfoMagic
  1477. P.O. Box 30370
  1478. Flagstaff, AZ 86003-0370
  1479. Phone:  (520) 526-9565
  1480. Fax:    (520) 526-9573
  1481. E-Mail: info@@infomagic.com
  1482. Web:    http://www.InfoMagic.com/
  1483.  
  1484. Walnut Creek CD-ROM
  1485. 1547 Palos Verdes Mall, Suite 260
  1486. Walnut Creek, CA 94596
  1487. Phone:  (800) 786-9907
  1488. Phone:  (510) 674-0783
  1489. Fax:    (510) 674-0821
  1490. E-Mail: info@@cdrom.com
  1491. Web:    http://www.cdrom.com/
  1492. FTP:    ftp.cdrom.com
  1493.  
  1494. (If you know of others, please send us
  1495. information)
  1496.  
  1497.  
  1498. ~
  1499.  
  1500. UNIX
  1501.  
  1502. Welcome to the UNIX column of our Zine. In this column I will
  1503. conduct an ongoing UNIX tutorial over the next few issues of
  1504. this magazine. Knowledge of UNIX is very usefull for many
  1505. reasons. UNIX is the dominent operating system for powerful
  1506. computers and computers on the internet. If you ever plan on
  1507. installing Linux, being a successful Hacker, or getting a job in
  1508. the hi-tech computer industry, you will need to be familier with
  1509. UNIX.
  1510.  
  1511. UNIX is an incredibly powerful operating system however, with
  1512. it's mightly power, UNIX is a very complex and unfriendly
  1513. operating system. This brief article is to bestow upon the
  1514. average DOS-ite the basic navigation skills necessary to use
  1515. UNIX.  Future articles will delve into more advanced UNIX topics.
  1516.  
  1517. Like ice cream, UNIX comes in "flavors."  A UNIX flavor refers
  1518. to a brand of UNIX.  UNIX Flavors include Linux, BSD, Ultrix,
  1519. Irix, etc.
  1520.  
  1521.  
  1522.  
  1523. UNIX is, in many ways, similar to DOS.  It also has its
  1524. differences.  Like DOS, UNIX is text mode command-line based,
  1525. although it you may install a graphical user interface (GUI)
  1526. such as X-Windows.  Unlike DOS, UNIX was designed from ground
  1527. zero to be a multi-user, multi-tasking, multi-threading
  1528. networking and development platform.  Let's examine each of
  1529. these.
  1530.  
  1531. The multi-user capabilities allow one computer to be used by
  1532. multiple people.  The most obvious signature of the multi-user
  1533. system is that the first one must do when using a computer
  1534. runnning UNIX is to log in with a name and password.  Files and
  1535. directories may be owned by one person or a group of people.
  1536.  
  1537. Since UNIX is multi-tasking and multi-threading, multiple people
  1538. may be using the computer simultaneously and each person is able
  1539. to run more than one application simultaneously.
  1540. Multi-threading refers to the ability for a program to have
  1541. multiple parts which execute simultaneously.
  1542.  
  1543.  
  1544. UNIX is a development platform.  It is designed so that software
  1545. written for UNIX (including UNIX itself) is highly portable
  1546. between platforms (different computer types) and operating
  1547. systems.  It is also a networking operating system, that is,
  1548. UNIX is designed to help connect computers to other computers
  1549. and communicate between them.  Virtually the entire Internet is
  1550. run by computers using UNIX, although that is beginning to
  1551. change.
  1552.  
  1553. The UNIX File System
  1554.  
  1555. The UNIX directory structure is similar to DOS. That is, a
  1556. directory may have subdirectories, which may in turn have
  1557. subdirectories, etc. There are several anomalies, however, which
  1558. you must take into account.
  1559.  
  1560. First of all, UNIX uses the forward slant bar ("/") where DOS
  1561. uses the back slant bar ("\"). This is a general headache for
  1562. those that use DOS and UNIX.   For example, cd /usr/X386 is
  1563. correct.  cd\usr\X386 will not work.   In UNIX, the back slant
  1564. bar is used to denote case in situations where only upper-case
  1565. characters are available.  This is not as common as it once was,
  1566. but you will still run into times when you may only use upper
  1567. case characters.  Simply precede any character you wish to
  1568. remain in upper case with a back slant bar.  The remaining
  1569. characters will be converted to lower case.  This brings us to
  1570. an important point.  UNIX  is case sensitive.  Filenames may
  1571. have upper case and lower case letters in them, and you must use
  1572. the propper case when referencing them.
  1573.  
  1574. One feature of UNIX not found in DOS is the concept of a
  1575. "symbolic link."  (The new MacOS has something similar known as
  1576. "aliases.")  A Symbolic Link looks like an item in the directory
  1577. (a subdirectory, a file, etc) however, it points to an item in
  1578. another directory. This is usefull because you may want to have
  1579. one file in two different places; a symbolic link would let you
  1580. have one file appear in two different places, but physically
  1581. reside in only one directory, saving space.
  1582.  
  1583. In UNIX, many non-file items are mapped to the file system.
  1584. These include devices, found in the /dev directory, as well as
  1585. running tasks, found in the /proc direcory, to name a few. This
  1586. may be confusing, but it's actually quite handy. For example, on
  1587. my Linux system, /dev/modem is a symbolic link to /dev/ttyS01,
  1588. the second serial port.
  1589.  
  1590. The Shell
  1591.  
  1592. The Shell is the command interpreter for UNIX, the interface
  1593. between the operating system and the user. The shell is the
  1594. program that accepts your input and executes commands, etc.
  1595. There are several common shells, including the Bourne shell
  1596. (sh), the C shell (csh), the Korn shell (ksh), the restricted
  1597. Bourne shell (rsh), and the Bourne again shell (bash), as well
  1598. as ash. (command.com, 4dos.com, and ndos.com are shells for DOS.
  1599. The finder is the shell in MacOS).
  1600.  
  1601. You should now have a basic understanding of UNIX.  The best
  1602. thing to do now is to gain access to a UNIX system and play with
  1603. it.  The best way to do this is to either install Linux (an
  1604. excellent way to learn UNIX) or get a "shell account" somewhere.
  1605.  You can usually get a shell account if you attend college, or
  1606. sometimes high school.  Alternatively, you can get a shell
  1607. account for about $15 per month from an internet service
  1608. provider.  Shell accounts are available for the cost of a phone
  1609. call from free.org, which has an ad later in this magazine.
  1610. Ports (versions) of various UNIX shells are available for DOS,
  1611. OS/2, and Windows.  [Note: The Korn shell ported to OS/2 is
  1612. available as ksh.zip on The Digital Forest - Light Ray]
  1613.  
  1614. Below is a UNIX  Command Reference to get you started.  (It
  1615. continues on the next page.) Enjoy!
  1616.  
  1617. ~
  1618.  
  1619. UNIX Command Reference
  1620.  
  1621. Command         Function
  1622.  
  1623. ls      List files - similar to DIR in DOS. Use the -a option to
  1624. list all files, including hidden files, -o option toggles color,
  1625. -l option toggles long (detailed) display.
  1626.  
  1627. cd <directory>  Change Directory - the same as in DOS except
  1628. forward slashes are used and their must be a space after cd.
  1629. Example:   cd /blort
  1630.  
  1631. pwd     Path Name - displays the name of the directory that you are
  1632. in
  1633.  
  1634. cat <filename>  Catalog - displays contents of <filename>
  1635.  
  1636. rm <filename>   Remove - same as DOS delete/del/erase command.
  1637. Erases <filename> from disk.
  1638.  
  1639. cp <src> <dst>  Copy - copies <src> to <dst>, just like the DOS
  1640. copy command.
  1641.  
  1642. whoami  Shows what account you are logged in as, in case you
  1643. forgot.
  1644.  
  1645. who     Shows what uses are logged in, with login date and time
  1646.  
  1647. ps      List System Processes - includes the Process ID (PID),
  1648. Terminal (TTY), time started, and the name of the command (CMD).
  1649. ps -u<user> will display only the processes owned by <user>.
  1650.  
  1651. kill    Kill Process - Use ps to get the process ID. Use either
  1652. the format kill -<strength> <pid> or kill <pid>. The process
  1653. with Process ID <pid> will be terminated. A Strength of 9 will
  1654. kill almost anything. You must be "superuser" to kill other
  1655. users's processes.
  1656.  
  1657. write <user>    Send a message to a user who is currently logged
  1658. in. After typing the command, type your message, line by line.
  1659. Each line will be sent as you hit return. Hit Control-D when you
  1660. are done.
  1661.  
  1662. mkdir <dir>     Create subdirectory called <dir>
  1663.  
  1664. rmdir <dir>     Remove subdirectory <dir>
  1665.  
  1666. mv <old> <new>  Moves or Renames <old> to <new>
  1667.  
  1668. echo text       Displays text
  1669.  
  1670. uname -m uname -n uname -r uname -s uname -u  uname -a uname
  1671. _help   Display Machine Type (ie "i486") Display Machine Name (ie
  1672. "Bob") Display OS Release (ie "1.2.1") Display OS Name (ie
  1673. "Linux") Display OS Version, For Example: #3 Sun Mar 19 06:43:08
  1674. CST 1995 Display all of the above Display help for uname
  1675.  
  1676. more <filename>         Displays the contents of <filename> with a
  1677. pause at each screenfull.
  1678.  
  1679. less <filename>         Displays <filename> and allows scrolling up and
  1680. down.
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686. COMDEX:
  1687.  
  1688. A Cultural Experience
  1689.  
  1690. "This is comdex!" Yelled the Microsoft person, "We don't want
  1691. anything unless it's free!" he continued, then proceeding to
  1692. throw pins, pens and other paraphernalia into the mass throng of
  1693. important business people. This couldn't be anything but Comdex,
  1694. the largest annual information technology trade show and
  1695. convention in the world, where industry leaders bring the newest
  1696. technology to show it to the world, and get people to buy it.
  1697. Comdex is truly amazing, and is certainly a cultural experience
  1698. of another kind.
  1699.  
  1700. At about 11:30 PM on Wednesday, November 16, we arrived at our
  1701. hotel, on the outskirts of Las Vegas. Room rates jump up to 20
  1702. times the normal rates during the week of Comdex, that is if you
  1703. can even find a room. This is due to the hundreds of thousands
  1704. of comdex goers that flock in their annual mass migrations to
  1705. this gambling city.
  1706.  
  1707. In the morning of Thursday, we woke up and made the short trip
  1708. over to the Sands to eat breakfast. A strange thing about Las
  1709. Vegas is that people actually obey the speed limit. We were
  1710. driving through a 15 mph zone, and everyone was actually going
  1711. at exactly 15 mph. How strange, law abiding citizens?  After
  1712. wading through vast traffic, both human and automobile, we
  1713. arrived at the Sands. Upon entering the Sands and passing an
  1714. uncountable array of places to lose our money, we located a
  1715. place to eat. After our breakfast, we proceeded to Registration.
  1716.  
  1717. It was a large white tent, primarily deserted, but kept alive by
  1718. the trickle of people coming to "The Show" on the second to last
  1719. day. A trickle, that is, being a mere few hundred people per
  1720. hour. After waiting in the line, I came to one of about twenty
  1721. badge typists designated to that line. The badge typists looked
  1722. thoroughly fatigued and ready to go home, for what a monotonous
  1723. task they had. I handed my registration forms to the badge
  1724. typist that I had come to, which he entered into his terminal.
  1725. According to the forms, I was Tobin Fricke, CEO of TobinTech
  1726. Engineering. After he was done typing up the information, I
  1727. acquired my Comdex directory. The Comdex directory is a mere
  1728. index to the various booths at Comdex, yet it is 628 pages.
  1729. Naturally, it was alternatively available on CD-ROM. We walked
  1730. to the large Badge Printer, which was busy embossing the comdex
  1731. badges. We waited for our badges to be printed and borrowed
  1732. several unembossed cards from the machine in the process. When
  1733. mine finally came out of the machine, it read, "Tobin Frike, Big
  1734. Boss, TobinTech Engineering."  Well, the badge typist thought it
  1735. was funny...
  1736.  
  1737. At last, we were able to enter Comdex. We stood before the
  1738. convention hall, feeling a sort of awe. The building looked as
  1739. if it could be three stories tall. There was a large banner
  1740. across the entrance that said, "WELCOME TO COMDEX!"  The rest of
  1741. the building was plastered with ads, predominantly Intel's,
  1742. saying, "Come visit us at booth LN109!" We entered Comdex, and
  1743. left reality, through the line of glass doors. We were greeted
  1744. with a "No persons under 16 years of age permitted on the trade
  1745. show floor" sign and several security people. We just walked on
  1746. past, and then went up the escalators, pretending that we were a
  1747. few years older.
  1748.  
  1749. The inside of the convention hall was very much like an aircraft
  1750. hanger. It was huge. Vibrantly colorful signs and bold logos,
  1751. both those familiar and those alien, dangled from and filled the
  1752. skies of the comdexian universe. It was overwhelming. After the
  1753. initial euphoric shock was received, one notices the audio. From
  1754. one booth, you hear, "Come see our show and get a free
  1755. tee-shirt!!!" and from another you hear, "...has been the leader
  1756. in the industry for..." Voices from the hundreds of thousands of
  1757. people, voices from the exhibitors, all culminating in a
  1758. background comdexian roar that fills your ears. You are in the
  1759. Comdex.
  1760.  
  1761. Comdex is like most of the computer world, an equalizing
  1762. experience. In the real world, you are judged by what you look
  1763. like, how you talk, what you think. In contrast, cyberculture is
  1764. quite different. Everyone is judged by what they know and want
  1765. to know. For the most part, and innocent pion with sufficient
  1766. knowledge, such as myself, can strike up an interesting
  1767. conversation on an equal basis with the designers of the newest
  1768. technology in the computer world. You listen to them. They
  1769. listen to you. You understand. They understand.
  1770.  
  1771. The day passed quickly, and soon we were back at our car, with
  1772. several new tee-shirts, a couple CD's each, hundreds of
  1773. hand-outs, disks, pins, buttons, stickers, keychains, et hoc
  1774. genus omne. From this point, we explored the hotels and casinos,
  1775. ate a $4.95 Prime Rib dinner, and retired to our hotel.
  1776.  
  1777. Comdex is a unique experience. Comdex is a gathering of 195,000
  1778. people who share the same interests, a gathering of the newest
  1779. technology. The people that go to Comdex are not ordinary
  1780. people, for they have developed a culture of their own.
  1781.  
  1782. ~Comdex occurs twice yearly, once in the Fall in Las Vegas,
  1783. Nevada, and once in Atlanta, Georgia. The Fall 1995 Comdex will
  1784. take place in the Las Vegas Convention Center, Hilton, and Sands
  1785. Expo and Convention Center, during the week of November 13 to
  1786. 17, 1995. You may register online at http://www.comdex.com:8000.
  1787. An exposition pass may be obtained for free.
  1788.  
  1789.  
  1790.  
  1791. Spinning A Web Page
  1792.  
  1793.  
  1794.  
  1795. All of us have by now surfed the World Wide Web, or at least we
  1796. know someone who has or we have heard or read about it. After
  1797. about fifteen minutes of happy clicking, we dream of creating
  1798. our own cool spot on the web. We think about all the nifty
  1799. things we'd add to our homepage and how fellow surfers would
  1800. flock to it in awe.
  1801.  
  1802.  
  1803.  
  1804. Creating one's own homepage on the World Wide Web is not too
  1805. difficult, depending upon the aproach that you take. Two things
  1806. are needed to create a homepage. You need the page itself and a
  1807. place to put the page.
  1808.  
  1809.  
  1810.  
  1811. Constructing the Page
  1812.  
  1813. The first step is to design your page. Get out a few sheets of
  1814. paper and draw out what you want it to look like, or, for those
  1815. with photographic memories, do this in your head. Remember that
  1816. a homepage may consist of more than one pages. For example, you
  1817. can have something to click on that says "My Summer Vacation,"
  1818. which could go to another page about your summer vacation. Once
  1819. you figure out what your page is going to look like, you can
  1820. begin writing it.
  1821.  
  1822.  
  1823.  
  1824. A page consists of a file or a series of files in a format known
  1825. as "HTML," in addittion to files for all the graphical images
  1826. and sounds that you have on your page. HTML stands for
  1827. "HyperText Markup Language."  You can create an HTML format
  1828. document in any word processor that can output to straight text
  1829. or ASCII. The MicroSoft Windows Notepad, DOS Edit, and the OS/2
  1830. System Editor will all work. Also, most commercial word
  1831. processors can output ASCII files, such as Ami Pro. In
  1832. addittion, there are several specialized HTML editors which you
  1833. may use.
  1834.  
  1835.  
  1836.  
  1837. In HTML documents, markup "tags" define the start and end of
  1838. headings and titles, paragraphs, lists, character attributes
  1839. (such as bold, italic, etc) and links to other pages. Most
  1840. markups are identified in a document with a start tag, which
  1841. gives the element name and attributes, followed by text or other
  1842. information, then ended by the end tag. Start tags are delimited
  1843. by < and >, and end tags are delimited by </ and >. For example
  1844. "This is <b>bold</b>!" would appear as "This is bold!"
  1845.  
  1846.  
  1847.  
  1848. The first step in writing the HTML portion of your page is to
  1849. write the actual literal text in a text editor. Then, go back
  1850. and add HTML markup tags. It is completely possible to write it
  1851. all at once with HTML tags in the first place, but this is
  1852. rather confusing.
  1853.  
  1854.  
  1855.  
  1856. Once you have the text written, it is time to insert the HTML
  1857. markup tags. All HTML documents have the following basic
  1858. structure:
  1859.  
  1860.  
  1861.  
  1862.         <HTML>
  1863.  
  1864.         <HEAD>
  1865.  
  1866.         header elements
  1867.  
  1868.         <BODY>
  1869.  
  1870.         body text
  1871.  
  1872.         </HTML>
  1873.  
  1874.  
  1875.  
  1876. Since you have already written your body text, add "<HTML><HEAD>
  1877. <BODY>" to the top of your document and add "</HTML>" to the
  1878. end. Note that it does not matter what if there are line breaks
  1879. in HTML. The above is exactly the same as:
  1880.  
  1881.  
  1882.  
  1883. <HTML><HEAD>header elements<BODY>body text</HTML>
  1884.  
  1885.  
  1886.  
  1887. Now, go through the body text and add <p> to the beginning of
  1888. every paragraph and </p> to the end of every paragraph. Since
  1889. line breaks are ignored, this is necessay to have your document
  1890. formatted correctly. If you don't do this, your page will be
  1891. really messed up. You can assign a name to a paragraph by using
  1892. <p ID="blort"> instead of <p>, where "blort" is the title of the
  1893. paragraph. This name is invisible to anyone looking at your
  1894. page, and it's use will be explained later.
  1895.  
  1896.  
  1897.  
  1898.  The next step is to add  a header to your document. The header
  1899. consists of global information concerning the entire page, such
  1900. as the title. To title your document, add the following between
  1901. the <HEAD> and <BODY> tags:
  1902.  
  1903.  
  1904.  
  1905.         <TITLE>Insert the title of your page here</TITLE>
  1906.  
  1907.  
  1908.  
  1909.         Links
  1910.  
  1911. A link is something that, when clicked on, takes you to another
  1912. page or another location in the current document. A link is
  1913. inserted in the following manner:
  1914.  
  1915.  
  1916.  
  1917.         <A HREF="location">text</A>
  1918.  
  1919.  
  1920.  
  1921. "Location" is replaced with either a URL, a filename, or a pound
  1922. sign followed by the name of a named paragraph. "text" is the
  1923. text that will be displayed. When you click on that text, you
  1924. will be taken to the location specified by "location."   If you
  1925. have a named paragraph defined with <P ID="blort"> then you can
  1926. insert a link to it in the same document with <A
  1927. HREF="#blort">Go to Blort</A>. If you have another page that is
  1928. part of your homepage called splorg.html, then you can add a
  1929. link to it with "location" being "splorg.html". If you want to
  1930. add a link to IBM's homepage, then the following would work:
  1931.  
  1932. <A HREF="http://www.ibm.com/">Go to IBM's home page</A>.
  1933.  
  1934. Text Formatting
  1935.  
  1936.         HTML allows for many types of text formatting, such as bold and
  1937. italic. They all follow a basic format of start tags and stop
  1938. tags. To turn bold on, use <b>. To turn it off, use </b>. You
  1939. can use any other tags in between.
  1940.  
  1941.  
  1942.  
  1943. <b>test <i>test </b>test </i>test<p>
  1944.  
  1945. test test test test
  1946.  
  1947.  
  1948.  
  1949. Have fun with your HTML!
  1950.  
  1951. In the next issue, we will explore Images, Backgrounds, Color,
  1952. and other ways to spice up your home page!
  1953.  
  1954. ~
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960. WANTED: YOU The Carrier Wave is currently a volunteer operation.
  1961.  Most of the articles in this issue were written by one person
  1962. (me!).  WE WANT YOU TO WRITE FOR US! We can't pay you right now,
  1963. but we may be able to in the future.  However, we will give you
  1964. a pile of copies of the issue that your work appears in to give
  1965. to your friends or sell for a profit.  You know what kind of
  1966. artiles we want! If it is related to anything neat, then we want
  1967. it!  A list of topics to give you an idea of what we like
  1968. includes: Computers, networks, conspiracies, aliens, radio,
  1969. cryptography, neural networks, mathematics, fractals, TCP/IP,
  1970. Perl, X.25, serial communications, algorithms, graphics,
  1971. book/movie/software/hardware reviews, reviews of cons, pictures
  1972. from inside a cable vault, etc.  Contact Light Ray at
  1973. dr261@cleveland.freenet.edu or at the post office box mentioned
  1974. on the cover for more information!!!!
  1975.  
  1976.  
  1977.  
  1978.  
  1979.  
  1980. Upcoming Events
  1981.  
  1982. PumpCon
  1983.  
  1984. Comdex Fall 95  November 13 to 17, 1995. Register Online via the
  1985. Internet at  http://www.comdex.com:8000.  For a description read
  1986. the article in this issue.
  1987.  
  1988. HoHoCon         Hacker Conference in New Orleans, December 30, 1995 to
  1989. January 1, 1996.
  1990.  
  1991. DefCon IV       Hacker Conference, Las Vegas, Nevada, expected in
  1992. August.  Exact date and location as yet undetermined, for
  1993. contact information, see article in this issue.
  1994.  
  1995.  
  1996.  
  1997. A Beginner's Guide To The Computer Underground - Part I
  1998.  
  1999. Written By Pazuzu 24-Mar-1993 at 13:30 in Long Beach, CA
  2000.  
  2001.  
  2002.  
  2003. PREFACE
  2004.  
  2005. Pazuzu wrote this infamous BEGELITE.TXT file on the 24th of
  2006. March, 1993, when he lived in Long Beach, California.  Since
  2007. then, much has changed, however, this still remains the
  2008. definitive beginner's reference.  Comments enclosed inside
  2009. [square brackets] are my own (Light Ray.)
  2010.  
  2011. FOREWORD
  2012.  
  2013. I, nor any SysOp or User of ANY BBS on which this file appears
  2014. are in any way liable for any damages caused by use of
  2015. information or ideas contained in this file.  This file serves
  2016. only to describe  and introduce the Computer Underground as I
  2017. myself view it, not to encourage illegal activity of any kind.
  2018.  
  2019.  
  2020.  
  2021. INTRODUCTION
  2022.  
  2023. The intended audience of this file is someone who has been
  2024. modeming for a while, and who has through some means discovered
  2025. that there exists a Computer Underground, and who wishes to
  2026. learn more about said Underground, and perhaps become a member
  2027. of same. If this does not fit you, please     destroy all
  2028. on-disk (or tape) and hardcopies of this file and go about
  2029. your happy life as if you never heard of it. But, if this does
  2030. fit you,     read on!
  2031.  
  2032.  
  2033.  
  2034. UNDERGROUND DIVISIONS
  2035.  
  2036. The Computer Underground is basically (although quite loosely)
  2037. divided into five main branches and one minor branch. I say
  2038. loosely because there is much crossover between the branches.
  2039. The branches are (in no particular order):
  2040.  
  2041. Phreaks - May also be referred to as "phreakers", etc. These
  2042. people deal with the telephone grid. They want to learn all they
  2043. can about how it works, and how they can control it, which often
  2044. leads to making telephone calls for free (which is of course
  2045. illegal).  Often groups of Phreakers will band together and form
  2046. an organized group, and publish articles on the subject.
  2047.  
  2048. Hackers - These are the people who love computer systems (and
  2049. networks) and who love to find out how they work, how to get
  2050. into them, etc. A TRUE Hacker is not the malicious scum that the
  2051. Media and Hollywood  would have you believe, he is just someone
  2052. who loves computers and computer networks. There's nothing wrong
  2053. with logging into someone's computer, so long as you don't go
  2054. deleting files or stealing trade secrets. NOTE: Hackers and
  2055. Phreakers are very often combined into one group, referred to as
  2056. h/p or p/h (for "phreak/hack").
  2057.  
  2058. Carders - These people are admittedly criminals. They use credit
  2059. card numbers, checks, checking account numbers, whatever,
  2060. fraudulently to obtain whatever they want for free. However,
  2061. this isn't as bad as the media wants you to think: You are NOT
  2062. LIABLE for charges made on your CC [credit card] account that
  2063. you didn't authorize, so the bank has to eat it, and that's why
  2064. they have insurance...
  2065.  
  2066. Anarchists - In the sense it's used in the Computer Underground,
  2067. an Anarchist is someone who loves to play with fire, explosives,
  2068. etc. This is not all bad either... Who cares if someone makes an
  2069. explosion out in the desert just to see what will happen?
  2070. [There are two forms of anarchists.  There are those that really
  2071. are anarchists - that is, they beleive that there should be no
  2072. government - and there are those that call themselves anarchists
  2073. and like to blow things up.]
  2074.  
  2075. Warez - Although I have never been a real supporter of warez
  2076. people (in fact, I have fought bitter wars over BBSs with them
  2077. for years) they DO serve a needed function in the underground:
  2078. They distribute software. They are pirates. Most warez are
  2079. distributed by warez groups which exist for the sole purpose of
  2080. getting the software out to BBSs before the other group gets
  2081. that same program out.
  2082.  
  2083. Virus/Trojan Dudes (for lack of a better term): These people are
  2084. usually programmers (although not always) who are interested in
  2085. how viruses and trojan horses work and how to make them more
  2086. efficient. For those who don't know, a virus replicates itself
  2087. and waits around before doing anything harmful. The program
  2088. which simply formats your hard drive upon execution IS NOT A
  2089. VIRUS, it is a trojan horse. This is the "minor" branch I spoke
  2090. of  earlier.
  2091.  
  2092. With that out of the way, I must restate that these divisions
  2093. may not always be very clear or noticeable. It is very common to
  2094. see a BBS with stuff from all of them on it (mine is one such
  2095. system). I just wanted to detail all the various activities
  2096. which comprise the Underground.
  2097.  
  2098. I mentioned in several of the above descriptions that groups of
  2099. like minded modemers often get together and form an organized
  2100. Group and publish Magazines (electronically, as files on BBSs),
  2101. or distribute warez. Some of the most famous Groups (some are
  2102. LOOOONNNGGG gone) are: LOD (Legion of Doom), CHiNA (Communist
  2103. Hackers in North America), CuD (Computer Underground Digest),
  2104. Phrack, P/HUN (Phreakers/Hackers Underground Network) - p/h
  2105. groups; THG (The Humble Guys), INC (International Network of
  2106. Crackers), the FiRM (First in Releasing Most) - warez groups. Of
  2107. course, there are/were MANY more, these are just     the most
  2108. common ones you'll see being referred to.
  2109.  
  2110.  
  2111.  
  2112.  TERMINOLOGY
  2113.  
  2114.  
  2115.  
  2116. Many new Undergrounders have trouble figuring out all the
  2117. terminology used and are of course afraid to make a post asking
  2118. for help for fear of looking lame, so I'll help with a simple
  2119. list...  [Of course, the opposite is also true.  You don't want
  2120. to use terminology excessively when you don't know what it
  2121. means.]
  2122.  
  2123.  
  2124.  
  2125. [A] General Underground Terminology
  2126.  
  2127.  
  2128.  
  2129. Data: This is the handle of someone who used to be a modemer. He
  2130. is now a worm feast (corpse). He basically pissed off too many
  2131. people by being a lame [beep] [beep], and got KILLED.  His real
  2132. name was Stuart Tay, I'm sure you've heard of him.  This term is
  2133. really great, and has SO, SO many uses... "He's a Data" ... "He
  2134. pulled a Data" ... etc etc etc  [However, this is fairly
  2135. escoteric and very infrequently used.  It's important to also
  2136. note that "Data" is a term refering to any collection of
  2137. information.]
  2138.  
  2139. Lamer: This is someone who claims to be knowledgeable/active in
  2140. some area of the underground, but in fact knows/does nothing. An
  2141. example would be a 2400bps user claiming to be a great warez
  2142. courier.
  2143.  
  2144. Leech: This is someone who calls BBSs and just downloads
  2145. everything in sight without contributing anything (or uploads
  2146. garbage just to get credits).
  2147.  
  2148.  
  2149.  
  2150. [B] Phreaking/Hacking Terminology
  2151.  
  2152.  
  2153.  
  2154. Extender: This is an important phreaking term. It refers to the
  2155. number you call when accessing a Long Distance Carrier's
  2156. service. An example is 950-1493, which is ThriftyTel's Extender.
  2157.  
  2158. ANI: Stands for Automatic Number Identification. If you call a
  2159. telephone number that has ANI, your number (and sometimes
  2160. address) shows up on a console at their location (or is logged
  2161. to a printer, disk file, etc). This is bad, since most private
  2162. long distance carriers use it to see who is calling their
  2163. extenders.  [This is usually known as Caller Identification,
  2164. CallerID, or CID.  More often ANI refers to a system where you
  2165. dial a number and the phone number that you are dialing from is
  2166. read off using a synthesized voice.  This is usefull in
  2167. troubleshooting and beige boxing.  Try calling 1-800-MY-ANI-IS
  2168. for an example.  Also, almost all 1-800, 1-900, and x11
  2169. (411,611,911,etc) numbers have CallerID.  CallerID will
  2170. theoretically be available nationwide for residence by 1996.]
  2171.  
  2172. ESS: Stands for Electronic Switching System. It is the system
  2173. most Bell Organizations use to switch calls. It is what makes
  2174. horrors like ANI possible.  [Also, such wonders as the Blue Box
  2175. and Black Box don't work on ESS]
  2176.  
  2177. Gestapo: This is used to refer to any security/law enforcement
  2178. agency. Its meaning should be obvious...
  2179.  
  2180. SS: Stands for Secret Service. Any similarities between "SS"
  2181. being used to refer to the Secret Service and the "SS" of Nazi
  2182. Germany during World War II is by no means coincidental, believe
  2183. me.  [The Secret Service protects the president and other
  2184. important people and busts hackers.  Wierd combination.]
  2185.  
  2186. CNA: This acronym stands for Customer Name/Address (also could
  2187. be CNL - Customer Name/Location). Basically, if you have the CNA
  2188. dialup for an area code, and someone's fone number in that area
  2189. code, you can call the CNA dialup and give their fone number,
  2190. and get their name and address. This is not as easy as it sounds
  2191. since some CNA dialups require talking to an operator, which may
  2192. be suspicious of you, plus you need the code. Some CNAs are
  2193. automated where you call and enter the number on a fone keypad,
  2194. then the code.  Some you call with your modem.  [Rumor has it
  2195. that CNA has been abolished and replaced with something new.
  2196. Not sure about this]
  2197.  
  2198. COSMOS: The fone company's operating system.
  2199.  
  2200. NPA: Stands for Numeral Prefix Allocation. An area code in
  2201. layman's terms.
  2202.  
  2203. Code Hacker: A program which repeatedly dials an extender,
  2204. trying different codes, and logging which ones are valid. This
  2205. is the main method which most phreaks use to get their fone
  2206. calls.
  2207.  
  2208. Telenet: This is a large network of computers. You call a
  2209. Telenet dialup, then if you know a machine's NUA (its address),
  2210. you type it in, and connect. This is good because there are
  2211. Telenet dialups local to everywhere, and then you can connect to
  2212. computers on the network no matter where they are. Other
  2213. networks like Telenet include Tymnet and the Internet (the
  2214. largest network on earth, a network of networks, really).
  2215. [Telenet and Tymnet operate on the X.25 protocol while the
  2216. Internet operates primarily using TCP/IP.  This is not to say
  2217. that they are not interconnected, however.]
  2218.  
  2219.  
  2220.  
  2221. [C] Carding/Scamming/Etc Terminology
  2222.  
  2223.  
  2224.  
  2225. CBI: This is a multi-use acronym which stands for Credit Bureau
  2226. Information. It is used to refer to: [1] the information given
  2227. by a credit reporting agency [2] the concept itself [3] a code
  2228. used to access such a service [4] it is also used by one such
  2229. reporting agency (namely Equifax) to refer to itself.
  2230. Basically, if you have a CBI access code (normally just called
  2231. "a CBI"), you can call a CBI dialup, enter the code, someone's
  2232. name and address (or their Social Security Number), and you will
  2233. get all credit info on them, including account numbers.  This is
  2234. quite useful as I'm sure you can see.
  2235.  
  2236. Drop Site: This is where the carder would have the carded
  2237. merchandise         sent to, since only a Data would send the
  2238. shit to his own house.
  2239.  
  2240.  
  2241.  
  2242. [D] Warez Terminology
  2243.  
  2244.  
  2245.  
  2246. Cracker: This is the person who actually breaks the copy
  2247. protection on a piece of software. This often involves using hex
  2248. editors, etc., and is usually quite difficult.
  2249.  
  2250. Courier: This is a person whose sole job is to upload the
  2251. cracked warez to as many BBSs as possible so as to distribute
  2252. the software as widely as possible.
  2253.  
  2254.  
  2255.  
  2256. [Warez: Pirated Software.  Formerly pronounced "wares" but I've
  2257. heard a lot of people pronouncing it "wear-ez."]
  2258.  
  2259.  
  2260.  
  2261. This is most of the terminology you will see popping up in
  2262. message bases and text files. I haven't (by any means) covered
  2263. all of the terms out there, but these are some of the most
  2264. common, and should help.
  2265.  
  2266.  
  2267.  
  2268. [In part II, we will cover techniques!]
  2269.  
  2270.  
  2271.  
  2272. Australian Military Bans Windows 95
  2273.  
  2274.  
  2275. The Australian Navy has banned the use of MicroSoft Windows 95
  2276. on its computers based on reports that Windows 95 sends
  2277. information from a user's computer back to MicroSoft.  The
  2278. "Registration Wizard" software which is integrated into Windows
  2279. 95 has been previously described as a "viral routine" by
  2280. MicroSoft.  Now MicroSoft is saying that  it examines "the first
  2281. six applications found" and reports the findings back to
  2282. MicroSoft.  (It's probably for market research, but it's scary
  2283. giving ol' Bill a window into your computer and private data.)
  2284.  
  2285.  
  2286.  
  2287. Russian Hackers Hack Citibank, Move Money, Get Caught.
  2288.  
  2289.  
  2290.  
  2291. Russian hackers transfered a total of over ten million dollars
  2292. through the Citibank electronic funds transfer system from June
  2293. to October 1994.  The group of hackers was led by Vladimir
  2294. Levin, a 24 year old Russian employed by AOSaturn, a software
  2295. company, who had broken the Citibank  security system.  He and
  2296. six other people are now under arrest in London.
  2297.  
  2298.  
  2299.  
  2300. Catholic Net!
  2301.  
  2302.  
  2303.  
  2304. The Catholic Church has become one of the first major world
  2305. religions to have an official web presence.  See for yourself at
  2306. http://www.catholic.net. Yes, soon you will be able to confess
  2307. your sins via email!
  2308.  
  2309.  
  2310.  
  2311. Double Big Mac for $60
  2312.  
  2313. Connectix recently released their new Speed Doubler for
  2314. PowerMacs.   This software, available for a street price of
  2315. $60-$70 replaces the inefficient 68000 emulator from Apple.
  2316. Since most Macintosh software consists mainly of 68000 code
  2317. instead of native PowerPC code, this software effectively
  2318. doubles, triples, or quadruples the speed of a PowerMac.
  2319.  
  2320.  
  2321.  
  2322. Hackers Hack Hackers
  2323.  
  2324. Hackers from the Internet Liberation Front (ILF) hacked the
  2325. computer at DigiPlanet which held the home page for the movie,
  2326. Hackers.  They edited the text and graphics to tell the world
  2327. what they thought of the movie.  Strangely, instead of just
  2328. putting the old page back, DigiPlanet put the old page back and
  2329. added a link to the hacked page.  There's more than a little
  2330. speculation that DigiPlanet intentionaly ran an insecure system
  2331. to facilitate a hack for media attention to the movie, Hackers,
  2332. which at the time, was not yet released.  The bug exploited in
  2333. the hack was a world exported network file system (NFS) mount.
  2334. The hacked page is at
  2335. http://www.digiplanet.com/hackers/hacked/index.html.
  2336.  
  2337.  
  2338.  
  2339. Burning Apples
  2340.  
  2341. The Apple Macintosh PowerBook 5300 series has been recalled due
  2342. to several cases of them "bursting into flames" while in use.
  2343. Apple will continue manufacturing these computers with an older
  2344. type of battery that does not self ignite.
  2345.  
  2346.  
  2347.  
  2348. London Underground Hacked
  2349.  
  2350. A newly-recruited employee of the London Underground (that is,
  2351. the subway company) managed to hack into the system controlling
  2352. the dot matrix displays throughout the "tubes" on August 16th,
  2353. displaying joking messages such as "All signalmen are weeners."
  2354. Needless to say, he's no longer an employee.
  2355.  
  2356.  
  2357.  
  2358. Euro-Clipper!
  2359.  
  2360. The European Council approved a measure on September 8 to take
  2361. steps to make strong encryption illegal unless the key(s) are
  2362. supplied to the government(s).
  2363.  
  2364.  
  2365.  
  2366. Fake Check Successfully Deposited
  2367.  
  2368. Patrick Combs successfully deposited a fake check that he
  2369. received in the mail for $95,093.35, although the check had the
  2370. words "not negotiable for cash" on it.  For the details of this
  2371. interesting story, see
  2372. http://www.dnai.com/g-think/$$tablecontents.html.
  2373.  
  2374.  
  2375.  
  2376. AOL Bust
  2377.  
  2378. A two year FBI investigation of AOL (America Online) and its
  2379. members has culminated in the search of 125 homes and 12 arrests
  2380. for illegal pornography distribution.
  2381.  
  2382.  
  2383.  
  2384. The Story Of DnA Systems
  2385.  
  2386.  
  2387.  
  2388. DnA Systems, Inc. II is a computer bulletin board system
  2389. operated by the husband and wife team of Pazuzu & Zevaluz
  2390. located in Klinton Township, Michigan.  It is a BBS like no
  2391. other, for it houses the most diverse collection of message
  2392. bases and files assembled anywhere.  And all of this information
  2393. is accessible by anyone, free of charges other than normal phone
  2394. rates.
  2395.  
  2396. The system began its long and illustrious life back in the Fall
  2397. of 1989 as  a closed access phreak/hack system in Anaheim,
  2398. California called  Motel 666. The system was first put up
  2399. running WWIV 4.11, but soon after switched to Revolution when
  2400. Pazuzu joined the Revolution programming team.  By the time
  2401. Summer 1990 rolled around, Motel 666 was the second biggest p/h
  2402. system in Southern California, and the number of illegal calls
  2403. logged to 714-229-8513 was, to quote U.S. Sprint, "obscene".
  2404. Sometime around December 1990 January 1991, financial troubles
  2405. forced the sale of the computer which ran the system and Motel
  2406. 666 went down.
  2407.  
  2408. In late 1991, Pazuzu again put the system back up, again as a
  2409. closed  access underground system under various names (couldn't
  2410. decide on the perfect name). Now located  in Costa  Mesa,
  2411. California  at 714-646-9180,  the system was ran under various
  2412. BBS packages, finally ending up with LSD.  But soon after, more
  2413. financial problems arose  and again the  sale of the  computer
  2414. which ran the board was forced.
  2415.  
  2416. In the Spring  of 1993, the  system was again  put on-line at
  2417. the same phone number, this time running Renegade 04-16 and
  2418. named Minas Morgul.  Soon after, Pazuzu co-founded the
  2419. electronic magazine known as DnA, and the system's name was
  2420. changed to DnA Systems, Inc.   Around August, a user named
  2421. Zevaluz first logged onto DnA.  By the time November rolled
  2422. around, Pazuzu and Zevaluz were very much in love,  and Zevaluz
  2423. proposed (!!!!!)  to Pazuzu, and not  being a fool, he accepted.
  2424.   Soon afterwards,  the question  of who  moves where was posed.
  2425.   You see,  Pazuzu  still  lived  in California, while Zevaluz
  2426. lived (lives) in Michigan.   Given the high crime rate and
  2427. obscenely high cost of living if California, the choice was easy
  2428. and Pazuzu made plans to move to Michigan.  Now, moving out of
  2429. state is far from cheap, and the board would have to go down
  2430. anyway, so Pazuzu sold the computer which ran DnA.  DnA went
  2431. down around January 5, 1994.
  2432.  
  2433.  It's now  late August 1995, and we're happily married (as of
  2434. September 30, 1994).  We've been through a lot in the 18 months
  2435. we've been together, including having a totally unexpected baby
  2436. (born March 2, 1995).  We've finally, as of May 1995, got our
  2437. BBS back up under the name DnA Systems, Inc. II to denote the
  2438. second incarnation of DnA Systems, Inc.
  2439.  
  2440. There are several things which  make this incarnation of my
  2441. system different than all the rest.  The first and foremost is
  2442. that I am much older and  wiser now than I was in 1989.  I was
  2443. 18 then, I'm 24 now.  I'm in a much different life  situation
  2444. now  --  I'm  married,  happily,  and have a very secure and
  2445. wonderful job as a programmer for a software company.  The
  2446. second is that the computer which runs DnA doesn't even belong
  2447. to me -- it's a fringe benefit on loan from my company --  this
  2448. means I can't sell it.  The system is finally "here to stay".
  2449.  
  2450. On the technical side, the system is composed of a carefully
  2451. selected, high performance mix of hardware and software.
  2452.  
  2453. On the hardware side, the system is composed  of: an SiS chipset
  2454. Pentium motherboard using the PCI bus standard with a built-in
  2455. high performance NCR 53c810 SCSI controller, an Intel 90  MHZ
  2456. Pentium CPU, 16MB of 72-pin  memory, an  ATI  mach32
  2457. accelerated  graphics  card, a Creative Labs Sound Blaster
  2458. AWE/32, a Micropolis 2110 (1GB) SCSI  hard disk, a Micropolis
  2459. 2217 (1.7GB) SCSI hard disk, an NEC 4Xi Quad Speed SCSI CD-ROM
  2460. drive, a WangTek 1300 SCSI DAT drive, a USRobotics Sportster
  2461. v.34  modem, a Teac 1.44MB 3.5" disk  drive and a Samtron 15"
  2462. monitor.   All of  this (except  the monitor  & modem, of
  2463. course) is housed in a black mid-tower case.
  2464.  
  2465. On the software side,  the system runs on the best products
  2466. available.   Our operating system of choice is IBM's OS/2
  2467. Version 3 ("Warp").  This is set up following the hints given in
  2468. Tobin  Fricke's OS/2 Sysop's FAQ -- those hints give a 4-5X
  2469. speed increase over stock OS/2.   We are using Ray Gwinn's SIO
  2470. version 1.45A to handle our serial ports -- the only way to do
  2471. things under OS/2.  To handle our FTN network traffic, we use
  2472. Chris Irwin's D'Bridge, version 1.58.  This also packs &
  2473. unpacks our echomail.  For file echo (TIC) processing, we use
  2474. Allfix, version 4.31E, the standard TIC processor for 1995.
  2475. Our BBS  software is Windowed Modem  Environment  (WME), version
  2476. 1.10-A7, written by  Jason Fesler, and  now being developed  by
  2477. Tom Ordelman. This software  is extremely  configurable, very
  2478. unique, and  has a very wide variety of message base standards
  2479. supported (JAM, Squish, Husdon, *.MSG).
  2480.  
  2481. We offer our  users the most  diverse collection of  message
  2482. bases and  files ever assembled.   We are, to  quote Reverend
  2483. Ivan  Stang, "plenty blasphemous enough to qualify for temple
  2484. [of the Church of the SubGenius] status".
  2485.  
  2486. We are a member  of no less than  10 FTN's (Fido Technology
  2487. Networks).  They are (in no particular order):
  2488.  
  2489. DnANet (we're the Eastern u.S. HQ - 66:810/0):  This is a net I
  2490. started  back in 1993 when DnA Magazine became popular.  It's
  2491. still going today. Topics discussed include phreaking, hacking,
  2492. viruses, bombs, taxation, personal Sovereignty, and Law.
  2493.  
  2494. CyberCrime International (66:2810/110):   This network started
  2495. quite a while ago (1992 I think), and I was one  of the first
  2496. nodes, back when I was still in California.  It's the best
  2497. underground network ever.  Topics include: wares (pirated
  2498. software), ANSi  & ASCII art, phreaking, hacking, explosives,
  2499. data encryption, and the Internet.
  2500.  
  2501. GODNet (143:1810/2000  - 810  hub):  This network exists mostly
  2502. as a file network, but has several message areas as well.
  2503. Topics include music, the occult, and sex.
  2504.  
  2505. PatriotNet (976:1776/1493):  This is a network catering to true
  2506. Patriots (which both operators are).  Topics include militias,
  2507. government massacres, Sovereignty, and firearms.
  2508.  
  2509. MasqueNet (235:2109/103):  This network is headquartered in
  2510. Australia and is geared towards those interested in the Gothic
  2511. culture.  Topics include: body modification such as tattooing
  2512. and piercing, murder, vampires, and Gothic music.
  2513.  
  2514. NuitNet (666:666/1493):  This network is geared towards the
  2515. serious occultist (again, which we both are).  Topics include:
  2516. tarot, rituals, voodoo, tantra, Thelemic orders, and thee Temple
  2517. ov Set.
  2518.  
  2519. 50h-Net (101:220/200 - Eastern Michigan Hub):  This is a
  2520. programmer's network (I program professionally).  There are
  2521. areas for C, Pascal, BASIC,  assembly, communications
  2522. programming, etc.
  2523.  
  2524. NuKENet (111:810/0 - Michigan Hub):  This is the network run by
  2525. the infamous virus research and authoring group NuKE.  Topics
  2526. are all virus-related.
  2527.  
  2528. FidoNet (1:120/472):   The largest FTN (obviously) in the world.
  2529.  While we don't actually receive any echomail from Fido, we
  2530. maintain an address so we can receive and send mail to any Fido
  2531. node in the world.
  2532.  
  2533.  We also have a huge collection of files available for download.
  2534.  We are actually one of the few systems in the world that
  2535. constantly
  2536.  
  2537. generates new Occult and Political text files.
  2538.  
  2539. While our file collection is much to voluminous to list out
  2540. here,  our files include:  music lyrics; BBS software; network
  2541. utilities;  Chaos magick; voodoo;  astrology; Temple ov Set
  2542. files; hacking utilities; phreaking utilities; viruses; virus
  2543. creation kits; DnA Magazine; Phrack; P/HUN; Cult ov thee Dead
  2544. Cow; ATI;  UxU;  carding text files; info on: waco, weaver,
  2545. taxation, sovereignty, Law; complete text of the entire United
  2546. States code; Satanism; Linux; Holy Temple of Mass Consumption;
  2547. The Stark Fist of Removal Online; Church of Euthanasia; info on:
  2548. Marijuana, MDMA, LSD, Crack, Heroin, 'Shrooms... and the list
  2549. goes on.
  2550.  
  2551. And all of this Data is accessible by anyone with a modem
  2552. capable of speeds at or above 300 bits per second.   There are
  2553. no post-to-call ratios, upload-to-download ratios, fees, tests,
  2554. or anything to stop you from downloading every file on the
  2555. system if you so choose.  Posting is not required.  We would
  2556. rather have no messages than a bunch of bullshit "jack up the
  2557. ratio"  messages.   However, we've found that this arrangement
  2558. actually encourages posting.  The first time you call,  you'll
  2559. go through a standard new user logon procedure.   Feel free to
  2560. lie about your address, real name, phone number, gender, age, or
  2561. whatever.   You will then be logged off. However, within 8
  2562. hours, you WILL be granted access by the operators and may call
  2563. back and do whatever you wish.
  2564.  
  2565. We realize that no everyone will agree with everything on our
  2566. system and 90% of people will likely  find something on the
  2567. system which offends them.   If you find that something on the
  2568. system offends you, please behave as an adult and simply remove
  2569. the offending file area or message base from your newscan and
  2570. forget it exists.
  2571.  
  2572.  Well, the only remaining piece of information about the system
  2573. you need is the phone number.  It's (810)792-0032.
  2574.  
  2575. Hope to see you online soon!
  2576.  
  2577. --
  2578.  
  2579. This joke looks to be pretty public domain. I also like it. So
  2580. this is my selection for joke of the month. - Carolyn, net.humor
  2581. supplier for The Carrier Wave.
  2582.  
  2583.  
  2584.  
  2585.   New York, __ -- People for the Ethical Treatment of Software
  2586. (PETS) announced today that seven more software companies have
  2587. been  added to the group's "watch list" of companies that
  2588. regularly  practice software testing.
  2589.  
  2590.   "There is no need for software to be mistreated in this way so
  2591. that  companies like these can market new products," said Ken
  2592. Granola,  spokesperson for PETS.  "Alternative methods of
  2593. testing these  products are available."
  2594.  
  2595.   According to PETS, these companies force software to undergo
  2596. lengthy and arduous tests, often without rest, for hours or
  2597. days at a  time.  Employees are assigned to "break" the software
  2598.  by any means necessary, and inside sources report that they
  2599. often joke about "torturing' the software.
  2600.  
  2601.   "It's no joke," said Granola.  "Innocent programs, from the
  2602. day they  are compiled, are cooped up in tiny rooms and
  2603. 'crashed' for hours on  end.  They spend their whole lives on
  2604. dirty, ill-maintained  computers, and are unceremoniously
  2605. deleted when they're not needed anymore."
  2606.  
  2607.   Granola said the software is kept in unsanitary conditions and
  2608. is  infested with bugs.
  2609.  
  2610.   We know alternatives to this horror exist," He said, citing
  2611. industry giant Microsoft Corporation as a company that has
  2612. become  extremely successful without resorting to software
  2613. testing.
  2614.  
  2615.                          -From Somewhere on the Internet
  2616.  
  2617.  
  2618. The following is an actual alert to IBM Field Engineers that
  2619. went out to all IBM Branch Offices.  The person who wrote it was
  2620. serious.
  2621.  
  2622. Abstract:  Mouse Balls Available as FRU (Field Replacement Unit)
  2623.  Mouse balls are now available as FRU.  Therefore, if a mouse
  2624. fails to operate or  should  it  perform erratically,  it may
  2625. need a ball  replacement. Because  of the delicate nature of
  2626. this procedure, replacement of mouse balls should only be
  2627. attempted by properly trained personnel.
  2628.  
  2629.    Before proceeding, determine the type of mouse  balls by
  2630. examining the underside of the mouse.   Domestic balls will be
  2631. larger and harder than foreign  balls.    Ball removal
  2632. procedures   differ  depending  upon manufacturer of the mouse.
  2633.      Foreign balls can be replaced using the pop-off method.
  2634. Domestic  balls   are replaced  using the  twist-off method.
  2635. Mouse  balls  are not   usually  static sensitive.  However,
  2636. excessive handling can result in  sudden discharge.  Upon
  2637. completion of ball replacement, the mouse may be  used
  2638. immediately.
  2639.  
  2640.   It  is  recommended  that  each replacer have a pair of spare
  2641. balls for maintaining  optimum  customer satisfaction,  and
  2642. that  any  customer missing his  balls should  suspect  local
  2643. personnel  of  removing  these necessary items.
  2644.  
  2645.  
  2646.  
  2647. To re-order, specify one of the following:
  2648.  
  2649. P/N 33F8462 - Domestic Mouse Balls
  2650.  
  2651. P/N 33F8461 - Foreign Mouse Balls
  2652.  
  2653.  
  2654. VIRUSES - OCTOBER UPDATE
  2655.  
  2656.  
  2657. BOBBET VIRUS: Removes a vital part of your hard disk then
  2658. re-attachs it. (But that part will never work again.)
  2659.  
  2660. OPRAH WINFREY VIRUS: Your 200MB hard drive suddenly shrinks to
  2661. 80MB, and then slowly expands back to 200MB.
  2662.  
  2663. AT&T VIRUS: Every three minutes it tells you what great service
  2664. you are getting.
  2665.  
  2666. MCI VIRUS: Every three minutes it reminds you that you're paying
  2667. too much for the AT&T virus.
  2668.  
  2669. PAUL REVERE VIRUS: This revolutionary virus does not horse
  2670. around. It warns you of impending hard disk attack---once if by
  2671. LAN, twice if by C:>.
  2672.  
  2673. POLITICALLY CORRECT VIRUS: Never calls itself a "virus", but
  2674. instead refers to itself as an "electronic microorganism."
  2675.  
  2676. Carolyn Meinel (cmeinel@unm.edu) is a technology broker, which
  2677. is a wool-business-suit way of saying she is a freelance
  2678. wheeler-dealer in the world of cool inventions.  She is
  2679. embarrassed to admit that her favorite programming language is
  2680. Fortran 77. She has written 6 really boring and expensive books
  2681. with titles such as "World Intermodal Systems Markets," PRS
  2682. International, Newtown, CT, 1995. Those curious to learn about
  2683. her seriously entertaining stunts are encouraged to run, not
  2684. walk, to the nearest bookstore and buy "Great Mambo Chicken &
  2685. the Transhuman Condition: Science Slightly over the Edge," by Ed
  2686. Regis, Addison Wesly, 1990, paperback. Hint: I start out in the
  2687. book under my ex-married name, Carolyn Henson. Or, if you can
  2688. dig up a real collector's item, you can check out what a
  2689. megababe I was almost 20 years ago in the Genetic Hall of Fame
  2690. in the book "The Intelligence Agents" by Dr. Timothy Leary,
  2691. Peace Press, Culver City CA, 1979.
  2692.  
  2693.  
  2694.  
  2695. The Conscience of a Hacker
  2696. Written By  The Mentor on January 8, 1986
  2697.  
  2698. Another one got caught today, it's all over the papers.
  2699. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested
  2700. after Bank Tampering..."
  2701.  
  2702. Damn kids.  They're all alike.
  2703.  
  2704. But did you, in your three-piece psychology and 1950's
  2705. technobrain, ever take a look behind the eyes of the hacker?
  2706. Did you ever wonder what made him tick, what forces shaped him,
  2707. what may have molded him? I am a hacker, enter my world...
  2708.  
  2709. Mine is a world that begins with school... I'm smarter than most
  2710. of the other kids, this crap they teach us bores me...
  2711.  
  2712. Damn underachiever.  They're all alike.
  2713.  
  2714. I'm in junior high or high school.  I've listened to teachers
  2715. explain for the fifteenth time how to reduce a fraction.  I
  2716. understand it.  "No Ms. Smith, I didn't show my work.  I did it
  2717. in my head..."
  2718.  
  2719. Damn kid.  Probably copied it.  They're all alike.
  2720.  
  2721. I made a discovery today.  I found a computer.  Wait a second,
  2722. this is cool.  It does what I want it to.  If it makes a
  2723. mistake, it's because I screwed up. ...Not because it doesn't
  2724. like me... ...Or feels threatened by me... ...Or thinks I'm a
  2725. smart ass... ...Or doesn't like teaching and shouldn't be here...
  2726.  
  2727. Damn kid.  All he does is play games.  They're all alike.
  2728.  
  2729.  
  2730.  
  2731. And then it happened... a door opened to a world... rushing
  2732. through the phone lines like heroin through an addict's veins,
  2733. an electric pulse is sent out, a refuge from the day-to-day
  2734. incometencies is sought... a board is found.
  2735.  
  2736. "This is it... this is where I belong..."
  2737.  
  2738. I know everyone here... even if I've never met them, never
  2739. talked to them, may never hear from them again... I know you
  2740. all...
  2741.  
  2742. Damn kid.  Tying up the phone line again.  They're all alike...
  2743.  
  2744. This is our world now... the world of the electron and the
  2745. switch, the beauty of the baud.  We make use of a service
  2746. already existing without paying for what could be dirt-cheap if
  2747. it wasn't run by profiteering gluttons, and you call us
  2748. criminals.  We explore... and you call us criminals.  We seek
  2749. after knowledge... and you call us criminals.  We exist without
  2750. skin color, without nationality, without religious bias... and
  2751. you call us criminals.
  2752.  
  2753. You build atomic bombs, you wage wars, you murder, cheat and lie
  2754. to us and try to make us believe it's for our own good, yet
  2755. we're the criminals. Yes, I am a criminal.  My crime is that of
  2756. curiosity.  My crime is that of judging people by what they say
  2757. and think, not what they look like. My crime is that of
  2758. outsmarting you, something that you will never forgive me for.
  2759.  
  2760. I am a hacker, and this is my manifesto.  You may stop this
  2761. individual, but you can't stop us all... after all, we're all
  2762. alike.
  2763.  
  2764.  
  2765.  
  2766. May The Mentor's Words Be Long Remembered
  2767.  
  2768.  
  2769. [The following are the contents of various
  2770.  floating frames and such that could not
  2771.  be reproduced in the ASCII version of TCW.]
  2772.  
  2773. --------------------------------------------
  2774.  
  2775. Amendment I.
  2776.  
  2777.         "Congress shall make no law respecting an establishment of
  2778. religion, or prohibiting the free excersize thereof; or
  2779. abridging the freedom of speech, or of the press, or the right
  2780. of the people peaceably to assemble, and to petition the
  2781. Government for a redress of grievances."
  2782.  
  2783. ------------------------------------------------------------------
  2784.  Private Line
  2785.  
  2786. Private Line is published six times yearly by Tom Farley. It is
  2787. described as "a journal of inquiry into the telephone system."
  2788. The last issue had 119 pages, containing detailed information on
  2789. the "Outside Plant" of the Phone Company, Pay- phones, Debit
  2790. Cards, Telephone repair and more. Tom takes you  up telephone
  2791. poles and down into cable vaults in part one of his detailed,
  2792. fully illustrated exploration of the "Outside Plant."
  2793.  
  2794.         For a sample issue, send $4.50 to 5150 Fair Oaks Blvd.,
  2795. #101-348, Carmichael, CA 95608 USA. Text of back issues is
  2796. available via ftp or gopher from etext.archive.umich.edu in the
  2797. /pup/Zines/PrivateLine directory. You may email Mr. Farley at
  2798. privateline@delphi.com.
  2799.  
  2800. ------------------------------------------------------------------
  2801.  
  2802. FREE.ORG is offering free shell accounts, SLIP, PPP, and UUCP.
  2803. Just dial them up with your modem at (715) 743-1600
  2804.  
  2805. ------------------------------------------------------------------
  2806.  
  2807. The Carrier Wave
  2808. PO Box 835
  2809. Lake Forest, CA 92630-0835
  2810.  
  2811. Send $4.00 for a sample issue.  Please include your name, address,
  2812. electronic mail address, home page URL <if any>, favoriate quote
  2813. <optional>, and the number of the last issue that you have if you
  2814. have one already <so we don't send you a duplicate>.
  2815.  
  2816. ------------------------------------------------------------------
  2817.  
  2818. END OF TCW.1.1.TXT
  2819.  
  2820.  
  2821. --cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--
  2822.  
  2823. ==========================================================================
  2824.  
  2825.   THE CARRIER WAVE SUBSCRIPTION REQUEST FORM
  2826.  
  2827. ==REQUIRED================================================================
  2828.  
  2829.   Name (Or Psuedonym): _____________________________________________
  2830.  
  2831.   Postal Address Line 1: ___________________________________________
  2832.  
  2833.   Postal Address Line 2: ___________________________________________
  2834.  
  2835.   Postal Address Line 3: ___________________________________________
  2836.  
  2837.   Last Issue that you have:  Volume I, Issue ________       [ ] None
  2838.  
  2839.   Number of Issues you want: ______________________
  2840.  
  2841.   Funds enclosed:            US$_______ . _________
  2842.  
  2843.                              [ ] Check  [ ] Money Order  [ ] Cash
  2844.  
  2845. ==OPTIONAL================================================================
  2846.  
  2847.   Electronic Mail Address: _________________________________________
  2848.  
  2849.   Home Page URL:           _________________________________________
  2850.  
  2851.   Favorite Quote:          _________________________________________
  2852.  
  2853.                            _________________________________________
  2854.  
  2855.  
  2856. ==NEXT....================================================================
  2857.  
  2858.   Include $4.00 United States currency in Cash, Check, Or Money Order.
  2859.   All funds must be drawn on a U.S. Bank.  Make check/MO out to
  2860.   Tobin Fricke.  We aren't responsible due to lost orders or damaged
  2861.   copies of TCW.
  2862.  
  2863.   Mail to:
  2864.  
  2865.     Carrier Wave Publications
  2866.     PO Box 835
  2867.     Lake Forest, CA 92630-0835
  2868.     United States Of America
  2869.  
  2870. ==========================================================================
  2871.  
  2872. --cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--cut--
  2873.