home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud107.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  27.9 KB  |  613 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.07 (May  5, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. FTP SITE:     RJKRAUSE@SUNRISE.bitnet
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23.  
  24. In This Issue:
  25.  
  26. File 1:  Moderators' Corner (news and notes)
  27. File 2:  The CU in the News
  28. File 3:  Response to the Stoll review by Stephen Tihor
  29. File 4:  A Comment on Hacking (reprint)
  30. File 5:  A Computer Game that "Just says No??!"
  31. File 6:  CU Poem: "IMAGINE," by Roberta Barlow
  32. --------------------------------------------------------------------
  33.  
  34.  
  35. ***************************************************************
  36. ***  Computer Underground Digest Issue #1.07 / File 1 of 6  ***
  37. ***************************************************************
  38.  
  39. In this file:
  40.  -- LoD Update
  41.  -- Summer Schedule
  42.  -- FTP Site
  43.  -- Whither the CU BBS World?
  44. --------------------------------------------------------------
  45.  
  46. -----------
  47. LoD Update (30 April, '90)
  48. ------------
  49.  
  50. Gov't has arranged for 13 witnesses..give or take two...to testify against
  51. Craig Neidorf in the upcoming LoD/e911 trial.   Several of the witnesses
  52. are Bell South personnel, presumably to testify on the system that was
  53. allegedly compromised. However, since Neidorf is not charged with entering
  54. that system it is unclear as to why so many Bell South employees would be
  55. able to give relevant testimony.  Other witnesses for the government
  56. include SS personnel and a representative (to be announced) of UMC where
  57. Phrack was produced and distributed from.
  58.  
  59. 4/30/90
  60.  
  61.  ---------------------------------------------------------------
  62.  
  63. -------------
  64. Summer Schedule
  65. --------------
  66.  
  67. CuD will come out less frequently in the summer, probably about once every
  68. 3-4 weeks, depending on how steady the contributions are. If you are on a
  69. student account that is closed during the summer, be sure to notify us so
  70. we don't unnecessarily jam up the mails. If you come across news articles
  71. about the CU in the news, be sure to send them to us.
  72.  
  73. ---------------------------------------------------------------
  74.  
  75. --------------
  76. FTP SITE
  77. -------------
  78.  
  79. We have one FTP site, and we could use a few more.
  80. The current FTP cite is:
  81. RJKRAUSE@SUNRISE.bitnet
  82.  
  83. We are gradually providing the site with the bulk of our back issues of
  84. ATI, PIRATE, PHRACK, P/Hun, LoD, and papers, handbooks, and other material
  85. that researchers should find useful.
  86.  
  87. We remind everybody that requests for files directly from CuD should come
  88. gradually, because we can only send out a few at a time.  So, if you can't
  89. get through to the FTP site, keep track of what you need and send a note
  90. simply saying something like "Send issues 25-30 of ATI" (or whatever), and
  91. keep sending until you have what you need.
  92.  
  93. -------------------------------------------------------------------
  94.  
  95. -----------
  96. Whither the BBS World?
  97. ------------
  98.  
  99. From what we've been reading (and seeing), the world of the CU BBS has been
  100. changing dramatically in the past year. The elite p/h boards are fewer, and
  101. the "lamer" boards are increasing.  9600 baud modems have changed the
  102. pirate world, and there haven't been many new "special interest" boards
  103. (cyberpunk, eco-raiders, anarchy, etc) springing up.  We plan to do an
  104. article on the status of boards, especially on the changes over the past
  105. decade. Does anybody know which was the first phreak/hacker board? The
  106. first pirate board? Which was the all-around "Best of the Rest" in the
  107. 1980s? We'd like to put this in a historical context, so if you have any
  108. ideas, send them along.  Better yet, write an article!
  109.  
  110. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  111. +                               END THIS FILE                                +
  112. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  113.  
  114.  
  115. ***************************************************************
  116. ***  Computer Underground Digest Issue #1.07 / File 2 of 6  ***
  117. ***************************************************************
  118.  
  119. In this file:
  120.    1. Robert Morris Sentenced
  121.    2. 12 year-old Hacker Busted in Detroit
  122.    3. E911 Tampering in Denver
  123.  
  124. ----------
  125. MORRIS SENTENCED
  126. ----------
  127.  
  128. (From the CHICAGO TRIBUNE, May 5, 1990 (p. II-1).
  129. COMPUTER TAMPERER FINED. Computer expert Robert T. Morris was sentenced to
  130. three years' probation and fined $10,000 for creating a "worm" program that
  131. paralyzed thousand of computers nationwide.  U.S. District Judge Howard
  132. Munson in Syracuse, N.Y., also ordered Morris, 25, to perform 400 hours of
  133. community service. Morris did not speak at the sentencing or talk to
  134. reporters after the hearing. He remained grim-faced through most of the
  135. hearing, then cracked a wide smile and hugged his mother when the sentence
  136. was announced.
  137.  
  138. --------------------------------------------------------------------
  139.  
  140. ----------
  141. From: CHICAGO TRIBUNE, April 29, 1990 (p. I-29).
  142. ----------
  143.  
  144.                 HACKER, 12, FACES CREDIT CARD FRAUD CHARGES
  145.  
  146. DETROIT (AP)--A 12-year-old computer hacker has been accused of gaining
  147. access to the computers of TRW Inc. and distributing credit card charge
  148. numbers to computer bulletin boards.
  149.  
  150. State police said authorities were preparing to charge the youth with
  151. computer fraud and financial transaction fraud. The boy's computer and
  152. files were seized Thursday from his Grosse Ile home, police said. He has
  153. not been arrested.
  154.  
  155. Officials were uncertain how many files were tapped, who used the credit
  156. card numbers and what was purchased with them.  But officials said TRW, a
  157. national company that checks credit ratings, noticed the improper entry to
  158. their system and contacted authorities.
  159.  
  160. The boy's mother said he worked on the computer for up to five hours every
  161. weeknight and even longer on weekends.
  162.  
  163. "He didn't bother me," she said. "Well, I figured, computers,
  164. that's the thing of the day.
  165.  
  166. --------------------------------------------------------------------
  167.  
  168. --------------------
  169. E911 Tampering
  170. --------------------
  171.  
  172. Date: 1 May 90 10:03:00 MDT
  173. From: "Gary McClelland" <gmcclella@clipr.colorado.edu>
  174. Subject: RE: Interesting note on E911 -- do you have any more info?
  175. To: "tk0jut1" <tk0jut1%niu.bitnet@uicvm.uic.edu>
  176.  
  177. Following is complete text of the newspaper article.  You may print my note
  178. and/or this in your digest.  Several people have inquired so I will try to
  179. call the reported and the cop to get more info.  If I learn anything I'll
  180. send you a note.  Hope this helps.
  181.  
  182.   Gary McClelland
  183.  
  184. **********************************************************************
  185. Boulder Co. DAILY CAMERA, Wednesday, April 25, 1990, p. 1C.
  186.  
  187. POLICE RADIO, 911 JAMMED; MAN ARRESTED.
  188.   By Rusty Pierce, Camera Staff Writer
  189.  
  190. A man who is suspected of jamming police radio frequencies and interfering
  191. with emergency 911 telephone lines has been arrested by University of
  192. Colorado police.
  193.  
  194. CU police announced Tuesday that they had arrested Robert Matthew Sklar,
  195. 24, of 2882 Sundown Lane, Apt. 203, for investigation of wiretapping, a
  196. felony, and obstructing government operations, a misdemeanor.
  197.  
  198. Sklar was contacted recently by police when he refused to leave the Duane
  199. Physics Building [site of lots of public computer workstations] during a
  200. fire alarm test.  He initially refused to cooperate but later gave his name
  201. and address.  Sgt. John Kish issued him a warning for interfering with the
  202. test.
  203.  
  204. Shortly after that, someone started jamming the CU police department's
  205. radio frequencies and interfering with its 911 emergency lines.
  206.  
  207. Kish said police had "reasonable suspicion" to believe that Sklar may have
  208. been involved.  After a week-long investigation that included tracking the
  209. radio signal, police developed enough evidence to obtain a warrant to
  210. search Sklar's house.  When police went to his home to search, Sklar
  211. returned home in a car.
  212.  
  213. Several radios and pieces of equipment were in the car, Kish said.
  214.  
  215. "We were really concerned.  It was tying up incoming emergency lines.  When
  216. the radio was jammed we were not able to communicate in the field," Kish
  217. said.
  218.  
  219. Police also have served Sklar with a notice to confiscate his vehicle under
  220. Colorado's public nuisance statue because they believe he sometimes jammed
  221. the frequencies from inside his vehicle.
  222.  
  223. Police believe he used a two-way radio to jam the police radio and computer
  224. equipment to tie up the 911 emergency lines, Kish said.
  225.  
  226. Voice prints of the radio that jammed the frequencies and voice prints of
  227. the confiscated radio equipment will be compared by experts.
  228.  
  229. Sklar, a continuing education student at CU, is scheduled to appear in
  230. Boulder County Court today at 2 p.m.
  231.  
  232. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  233. +                               END THIS FILE                                +
  234. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  235.  
  236.  
  237. ***************************************************************
  238. ***  Computer Underground Digest Issue #1.07 / File 3 of 6  ***
  239. ***************************************************************
  240.  
  241. ---------------------
  242. Response to Stoll Review
  243. ---------------------
  244.  
  245. Date:     Tue,  1 May 90 21:44 EDT
  246. From:     Stephen Tihor <TIHOR@NYUACF>
  247. Subject:  Cliff Stoll
  248. To:       tk0jut2
  249.  
  250.  
  251. Two quick items from times past:
  252.  
  253. Cliff Stoll is accurately portrayed in his book as being part of the
  254. current thread of the 60's hippy culture.  Despite the reviewer's
  255. assertions %see the review in CuD, #1.06 (eds)%, that culture did not die.
  256. It continues to live as hardy as any weed that can not be completely paved
  257. over or removed.  I met Cliff during the period covered by the book and it
  258. is substantively accurate in all the areas I am directly and indirectly
  259. aware of.
  260.  
  261. Further I do not view it as a piece of social analysis but as a ripping
  262. good true story.  If de-polemicized, %the reviewer's% comments might form
  263. an interesting commentary to Cliff's actions and reactions as compared with
  264. his mental model of the Cuckoo and as compared to the idealized
  265. non-intrusive "hacker". Unfortunately the reviewer's axe is rather a bit
  266. too clear and, frankly, Cliff's book is irrelevant to the  subject being
  267. discussed as presented.  It is clear that the reviewer has different
  268. standards on right and wrong, on privacy and property rights, and on basic
  269. courtesy than either Cliff, myself, or the bulk of the legislatures and
  270. judiciaries of the United States.
  271.  
  272. I would also like to mention that I know some of the people involved in
  273. SPAN security and that unlike their characterizations in a  previous
  274. posting they are not unaware of the risks involved in some of the security
  275. configurations of their systems.  Two concerns prevent a much tighter
  276. security curtain in the SPAN areas that I know of.  First, some researchers
  277. were using the accesses for legitimate research, relying on the community
  278. spirit that the reviewer of Mr. Stoll's book claims not to see evidence of
  279. for security.  That changed.  Second there is the general problem of
  280. enforcement in a cooperating anarchy of systems manage by scientists not
  281. professional computer users.  This problem is being address by current
  282. version of the networking software for some of them but having dealt with
  283. them day to day it is hard to explain the risks to someone unfamiliar with
  284. the field and if they do understand they are likely to give up on
  285. computing, remove their systems from the internetwork, or turn into the
  286. witch burners that we are warned against becoming.  None of these seem
  287. particularly good to me although I have know people on various sides of the
  288. fence who would argue for each of them in turn.
  289.  
  290. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  291. +                               END THIS FILE                                +
  292. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  293.  
  294.  
  295. ***************************************************************
  296. ***  Computer Underground Digest Issue #1.07 / File 4 of 6  ***
  297. ***************************************************************
  298.  
  299. Date: Thu, 26 Apr 90 11:44:41 EDT
  300. From: Karl Smith <ksmith@ANDREW.dnet.ge.com>
  301. Subject: article forwarded from alt.security
  302. To: TK0JUT2%NIU.BITNET@uicvm.uic.edu
  303.  
  304. [This is from alt.security. Since it was publically posted, you should
  305. be able to reprint it, but you might want to contact the author first.
  306. I saw this and thought you might be interested. ]
  307.  
  308. %Eds. Note: We attempted to contact the author and the digest on
  309. which it was originally printed and rec'd no reply. Because it
  310. was a public message, and because of its interest value, we
  311. reprint it here%.
  312.  
  313. ------------------------------------------------------------------
  314.  
  315. Article 105 of 113, Sun 02:47.
  316. Subject: Re: Alt.security discussion (long)
  317. From: jbass (John Bass, temporary account)
  318. Newsgroups: alt.security
  319. Date: 22 Apr 90 09:47:55 GMT
  320. Sender: news@sco.COM
  321.  
  322.  
  323. I to have to lend support for leaving this group an open widely distributed
  324. forum. I have been on both sides of the fence over the last 21 years ...
  325. both managing and cracking systems.
  326.  
  327. During 1970 to 1973 I was too bright, too interested in systems
  328. programming, and too often in the wrong place at the wrong time. I was
  329. continuously accused to attempting to breach facility security by three
  330. separate college data center staffs. I was harassed, denied access to
  331. facilities, watched like a criminal, and lived under restrictions not
  332. placed on other students simply because of a FEAR that I knew too much
  333. about operating systems. I did complex 360 DOS RJE sysgens and ported major
  334. sections of OS ECAP back to DOS while other students wrote "hello world"
  335. fortran and basic programs. I dreamed BAL, DOS, and OS/MVT.
  336.  
  337. Finally I had enough, and with several instructors' support, I started
  338. finding out how to do the things I was being accused of. Within a few
  339. months I not only identified the underground hackers that were causing the
  340. problems, but also helped create the fixes that shut them out. In the sport
  341. of this, we protected the identity of the underground groups at CalPoly
  342. Pomona and Sacramento and continued to play the game for a year and a half.
  343.  
  344. I cracked the security of the system in a few weeks simply by knowing it
  345. could be done (having been already accused of such). Most of the things we
  346. did were directly in response to the negative direction provided. The
  347. system was a nation wide timesharing service (CTS/ITS) based on the XDS940
  348. rel 3 OS converted to run on CDC 3100's and 3300's. The system was based on
  349. a similar model as UNIX with supposedly VERY TIGHT SECURITY. We broke that
  350. security right down to intercepting interrupt vectors and inserting private
  351. kernel code and maintained a level of penetration for 18 months while
  352. providing the facility staff source level fixes from the disassemblies of
  353. the raw binary.
  354.  
  355. Early in the assault we were aided by the DEBUGGING aids left by the
  356. systems staff ... a user level command to dump/patch the kernel address
  357. space! We also found doing a particular type of memory allocate gave you
  358. the first available DIRTY memory pages ... allowing some very interesting
  359. statistical analysis to recreate a complete runtime binary image of nearly
  360. every processes text and data space, including kernel temporary buffers for
  361. terminal I/O and File I/O (a great hunting land for passwords and other
  362. trivia!).  I also wrote a program to attempt all possible system calls with
  363. widely varied arguments ... stumbling upon the fact that the haltsys system
  364. call could be executed in user mode and various peripheral ioctl's as well
  365. (taking offline printers and disks).
  366.  
  367. As we found new ways break the security, we would pass the old ways on to
  368. the facility staff ... keeping the window open for us and closing it for
  369. others. (I greatly appreciate the insights to what could be done to the
  370. system during my visit Easter break 1973 provided by Steve Mayfield and
  371. Gary Philips of CalPoly Pomona, as well as the XDS 960 sources and PLM's
  372. they later provided!) (I suppose I should also thank Alan and the gang at
  373. CalState Sacramento for discovering you could link an operators console,
  374. thus stealing all operations passwords and the resulting havoc and concern
  375. they caused, which I was then accused of). (Hmm I suppose I should also
  376. thank Bob Oberwager(SP?) and the staff at CalState Northridge, which
  377. managed the CalState version of the system, for being such panic stricken
  378. mindless idiots to have blamed me for the many things I hadn't done during
  379. fall 72 and winter 73 ... and then continuing to blame me instead of the
  380. underground groups! Without their quick guidance I would have missed many
  381. of the things the other groups were up to!!!)
  382.  
  383. The systems staff was outraged because NOBODY had the source except them.
  384. Armed with the original XDS source, we were able to disassemble the 3300
  385. port back to source code in about a man year. We did most of our work on
  386. other systems to prevent the sysops from spying. Many thousands of feet of
  387. paper tape was punched at 110 buad on an ASR33 teletype, converted to a 9
  388. track tape on a varian, and disassembled late at night on one of several
  389. 360 sites.
  390.  
  391. Much of the SECURITY of the system was the supposed lack of internal
  392. documentation, which we recreated in better detail than the internal staff
  393. had.
  394.  
  395. UNIX is a completely different beast ... nearly every major hacker has
  396. partial source of some version along the way ... the university environment
  397. has been too lax in protecting the source base.
  398.  
  399. It is impossible to hide ones head in the sand with such widely held source
  400. access ... even without sources, disassembly is an easy method to recreate
  401. sources, particularly with other source versions around as a model.
  402.  
  403. Instead of bitching about this forum, more attention should be paid to the
  404. gamesmanship that is played out between bad hackers and their victims.
  405. These energies need to be recognized and redirected where possible to
  406. supervised positive pursuits. The ethics and liabilities need to be
  407. discussed at length with proper reprimands for those who step over the
  408. line. Management FEAR must be replaced with INFORMED action to stop this
  409. deadly game.
  410.  
  411. Even good kids can crack when subject to long term negative pressure.  I
  412. stayed above ground from 1970 through 1975, in the face of threats of
  413. expulsion and legal reprisals, with the support of some understanding
  414. faculty. The long term strain and anger from this, combined with some
  415. severely bad personal times, lead to a lash out against ITS in 1975,
  416. resulting in an ethics breach I am not proud of ... and some lessons
  417. learned.
  418.  
  419. There need to be more MIT & Berkeley style open student managed systems for
  420. undergraduates ... giving our future sysops and system programmers a
  421. breeding ground to develop in. This really applies at BOTH college and High
  422. School level.
  423.  
  424. There is NOTHING MAGIC OR SPECIAL about computer data ... it is JUST LIKE
  425. it's paper counter part. Everyone should be made to understand that
  426. sneaking about in ones electronic world is just as offensive as violating
  427. ones physical world. IE it doesn't matter if someones home/office/desk is
  428. not locked ... we KNOW that we SHALL NOT enter unless invited ... DITTO for
  429. computer places. Unfortunately this analog is not clearly stamped into the
  430. heads of most people in our society ... and certain people like Stallman
  431. perpetuate the myth that computer data/programs/assets are exempt from real
  432. world rules of ownership and privacy.
  433.  
  434. SO ... post and discuss the bugs here ... enlist the aid of the good
  435. hackers and do what ever is necessary to keep the bad hackers from stepping
  436. over the line.
  437.  
  438. have fun ... John L. Bass
  439.  
  440. PS: I am glad I grew up when I did ... these kids legal liabilities for
  441. hacking today are utterly frightening ... especially for viruses.
  442.  
  443. We need a re-union party for hackers from this period!!! Write me.
  444.  
  445. ----[end of included article]
  446.  
  447.  
  448. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  449. +                               END THIS FILE                                +
  450. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  451.  
  452.  
  453. ***************************************************************
  454. ***  Computer Underground Digest Issue #1.07 / File 5 of 6  ***
  455. ***************************************************************
  456.  
  457. -------------
  458. Just Say "Whaa.....???"
  459. --------------
  460.  
  461. (Eds Note: We did not make this up, nor is the press release dated April 1st)
  462.  
  463. Press Release:
  464. Jeff Mackler Communications
  465. 15301 Ventura Blvd
  466. Suite 300
  467. Sherman Oaks, CA 91403-3102
  468. (818) 783-1688 (voice)
  469. (818) 783-6516 (FAX)
  470.  
  471.                 TAITO'S 'WRATH OF THE BLACK MANTA' DELIVERS
  472.                          STRONG ANTI-DRUG MESSAGE
  473.  
  474.  
  475. (LOS ANGELES, CA) APRIL 12 --  With the popularity of video games
  476. continuing to increase at a dizzying pace, one software publishing company
  477. believes it has an added responsibility to the consumer public.  Taito
  478. Software, Inc., a major creator of video game software for the Nintendo
  479. Entertainment System, has taken up the lance in the fight against drugs and
  480. international terrorism by publishing the hard-hitting "Wrath of the Black
  481. Manta," which brings a strong anti-drug, anti-terrorism message directly
  482. into the home.
  483.  
  484. Alan Fezer, President of Taito said, "Taito has the opportunity to deliver
  485. a message to today's youth. Video games have a strong impact on the playing
  486. public.  In general, they are both entertained and educated by the message
  487. of the game.  Taito has made the decision to make it's anti-drug message
  488. loud and clear."
  489.  
  490. "Wrath of the Black manta" comes wrapped in state-of-the-art technology
  491. including advanced graphics, sound effects and music.  This provides a
  492. greater dimension to the game and allows players of this five-level,
  493. martial arts, action/adventure video to participate in an exciting drama.
  494. The stakes are as high as they are in real life.
  495.  
  496. The player assumes the role of the "Black Manta," and in the process a
  497. student-master relationship develops, imbuing a human-like quality to the
  498. play of the game.  As the player acquires greater skill through having to
  499. develop memory and reading skills, he/she moves up to a higher and more
  500. difficult level of play.
  501.  
  502. In describing a psychological process called "mastery," achieving simulated
  503. victory in a fantasy situation over an actual conflict, such as the
  504. terrorism of international drug cartels, a player is more apt to believe
  505. that that goal is obtainable in real life.
  506.  
  507. Taito heightens player involvement and positive reinforcement by making
  508. "Wrath of the Black manta" interactive.  The story's dialogue is shown
  509. simultaneously in script, running along the bottom of the screen at key
  510. intervals.  In addition, the player receives a series of cryptic messages,
  511. including spoken clues from the treacherous thugs and the kidnap victims.
  512. Throughout the game, the Master strongly reinforces the drug themes,
  513. reminding the player to never use drugs.
  514.  
  515. The action, which takes place in New York, Tokyo and Rio de Janeiro,
  516. provides for character development as the player's abilities increase.  In
  517. the process, he challenges the international gang of formidable foes as he
  518. tracks down the ruthless drug lord, El Toro, eventually succeeding in the
  519. achieving a single-handed victory over drugs and terrorism.  "Black Manta"
  520. maintains a continuous story line, level by level, rather than a simple
  521. recapping of the narrative.  As
  522.  
  523. "Black Manta," the player must become a master of the four groups of Ninpo
  524. Arts, with such exotic powers as the Paralyzing Fire Rain, the Veil of
  525. Invisibility, and spider-like Underground Travel.  With each new level the
  526. player reaches, the added Ninpo Arts and skills he masters fuse to give him
  527. the added strength and proficiencies (sic) to achieve the final result -
  528. destruction of El Toro and his powerful, parasitic (sic) drug cartel.  The
  529. characterization of a high-concept foe creates much more excitement in play
  530. than does a series of anonymous enemies.  The stakes in "Black manta" are
  531. not simply over turf, but over the insidious power welded by drug lords.
  532.  
  533. Although many "bad guys" challenge the "Black Manta's" skills (Voodoo
  534. Warriors, Robot Guards, and the monstrous "Tiny"), the action culminates in
  535. a final show-down with El Toro, the mastermind of DRAT (Drug Runners and
  536. Terrorists).
  537.  
  538. The game was recently accorded high honor by GAME PLAYER'S NINTENDO GUIDE,
  539. which proclaimed that, 'Superior graphics and animation, together with a
  540. strong story line, make "Wrath of the Black Manta' a strong contender for
  541. the best martial arts game around."
  542.  
  543. NINTENDO POWER (March/April 1990) also gave "The Wrath of the Black Manta"
  544. high marks, with a 4 our of a possible 5 rating for graphics and sound, 3.5
  545. out of 4 on play control, 4 out of 5 on challenge, and 4 out of 5 on
  546. theme/fun.  To introduce "Wrath of the Black Manta" to the public, Taito
  547. has established the "Black Manta Sweepstakes" in which the Grand
  548. Prize-winner will earn the right to a $5,000 shopping spree in the store of
  549. their choice.  Game players enter by dialing 1-800-777-2WIN.
  550.  
  551. Taito Software Inc develops and markets entertainment software for the
  552. consumer market.  The company is the North American home entertainment
  553. subsidiary of $500-million Taito Corp., based in Tokyo, the world's largest
  554. arcade game manufacturer.  Founded in April 1988, Taito Software is
  555. committed to providing superior products the incorporate high production
  556. values and technological innovation.
  557.  
  558.                         # # #
  559.  
  560. CONTACT:  Gene Lesser                   Anita Deiter
  561.     Jeff Mackler                  Taito Software, Inc
  562.     Jeff Mackler Communications   (604)984-3344
  563.     818/783-1688
  564.  
  565. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  566. +                               END THIS FILE                                +
  567. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  568.  
  569.  
  570. ***************************************************************
  571. ***  Computer Underground Digest Issue #1.07 / File 6 of 6  ***
  572. ***************************************************************
  573.  
  574.  
  575.  
  576.                            IMAGINE
  577.    (tune by John Lennon; Words by Roberta Barlow)
  578.  
  579. Imagine there's no mainframe,
  580.      it almost makes me cry.
  581. No links connecting
  582.      all the countryside.
  583. Imagine all the ppl living without relay-ay-ay-ay-ay-ay.
  584. You may say i'm addicted,
  585.      but i'm not the only one.
  586. I hope someday to get a real life,
  587.      bit compu's so much fun!
  588.  
  589. Imagine all the bit-families
  590.      dissolved one by one,
  591. All the nodes disintegrated,
  592.      link-death everyone.
  593. Imagine all the nightmare
  594.      of an endless, blacked-out scree-ee-ee-ee-ee-een.
  595. You may say i'm addicted,
  596.      but i'm not the only one.
  597. I hope someday you'll join up
  598.      and we can talk over comp.
  599.  
  600. Imagine there are no print-outs
  601.      of your favorite files,
  602. No skipping classes
  603.      to chat across the miles.
  604. Imagine all the ppl living without relay-ay-ay-ay-ay-ay.
  605. You may say i'm addicted,
  606.      but it's just the way i get.
  607. I hope someday you'll join up
  608.      and we can talk through bit-net.
  609.  
  610. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  611. +                               END THIS FILE                                +
  612. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=