home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud513.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.2 KB  |  820 lines

  1. Computer underground Digest    Sun Feb 14, 1993   Volume 5 : Issue 13
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaion Shrdlu, Seniur
  9.  
  10. CONTENTS, #5.13 (Feb 14, 1993)
  11. File 1--Talking with the Underground
  12. File 2--System Surfing at U-Cal/Davis
  13. File 3--Unemployed Programmers Turning their Talents to Evil
  14. File 4--"Hackers" take on the UFOs?
  15.  
  16. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  17. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  18. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  19. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  20.  
  21. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  22. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  23. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  24. libraries and in the VIRUS/SECURITY library; from America Online in
  25. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  26. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  27. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  28. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  29. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  30. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  31. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  32. Back issues also may be obtained from the mail server at
  33. mailserv@batpad.lgb.ca.us.
  34.  
  35. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  36. information among computerists and to the presentation and debate of
  37. diverse views.  CuD material may  be reprinted for non-profit as long
  38. as the source is cited.  Some authors do copyright their material, and
  39. they should be contacted for reprint permission.  It is assumed that
  40. non-personal mail to the moderators may be reprinted unless otherwise
  41. specified.  Readers are encouraged to submit reasoned articles
  42. relating to computer culture and communication.  Articles are
  43. preferred to short responses.  Please avoid quoting previous posts
  44. unless absolutely necessary.
  45.  
  46. DISCLAIMER: The views represented herein do not necessarily represent
  47.             the views of the moderators. Digest contributors assume all
  48.             responsibility for ensuring that articles submitted do not
  49.             violate copyright protections.
  50.  
  51. ----------------------------------------------------------------------
  52.  
  53. Date: 23 Jan 1993 16:14:31 -0700 (MST)
  54. From:  <KAPLAN%UABPA@ARIZVMS.BITNET>
  55. Subject: File 1--Talking with the Underground
  56.  
  57. (Previously published in the Computer Security Institute's newsletter
  58. - The Alert - and the French Chaos Computer Club's Chaos Digest)
  59.  
  60. Talking with the underground
  61. by Ray Kaplan and Joe Kovara
  62.  
  63. Information about system and network vulnerabilities is sparse, not
  64. readily available and carefully guarded by those segments of the
  65. security community that collect and control it.  Given that the
  66. legitimate security community won't share information about
  67. vulnerabilities with us, isn't it logical that we include outsiders
  68. (the computer underground or ex-computer criminals) in these
  69. discussions.  Amid criticism, we decided to let the community ask the
  70. advice of experts  the crackers who have successfully cracked computer
  71. networks.
  72.  
  73. Exploring the details of vulnerabilities
  74.  
  75. Over 300 participants at 25 sites in US, Canada, Europe and Mexico
  76. joined law enforcement, members of the security community, and former
  77. members of the computer underground as we explored these questions in
  78. the November 24, 1992, audio teleconference entitled System and
  79. Network Security: How You Will Be Attacked and What to do About It.
  80.  
  81. Our guests included Kevin Mitnick and Lenny DiCicco, who successfully
  82. penetrated a range of networks and telephone systems.  They were both
  83. sentenced in federal court after successfully penetrating Digital
  84. Equipment Corporation's computer network in 1988.  They stole the
  85. source code to VMS, Digital's widely used operating system.  Their
  86. exploits were profiled in the book Cyberpunk: Outlaws and Hackers on
  87. the Computer Frontier, by Katie Hafner and John Markoff (1991, Simon
  88. and Schuster).
  89.  
  90. Our panelists included Hal Hendershot, head of the FBI Computer Crime
  91. Unit in Washington D.C.; Don Delaney, Senior Investigator with the New
  92. York State Police; Computer security consultant Dave Johnson of Talon
  93. Systems (Los Alto, CA); Robert Clyde, V.P. of the Security Products
  94. Group, RAXCO, Inc.; and Lew, the organizational director of automation
  95. for a medium size company  a former cracker.
  96.  
  97. The panelists shared their considerable experience and discussed
  98. techniques used to break in to computer networks.  Among the
  99. penetration techniques discussed were the uses of psychological
  100. subversion, telecommunications monitoring techniques, and the
  101. exploitation of known system and network bugs.  Despite the popularity
  102. of these attack techniques, they are little known outside of the
  103. computer underground and the computer security community.
  104.  
  105. Panelists issue stern warnings about telecommunications security
  106.  
  107. Don Delaney stated that tremendous loss of money from both toll and
  108. Private Branch eXchange (PBX) fraud is whats happening in the telecom
  109. area.  Since the security of a PBX is the responsibility of its owner,
  110. such losses are not being absorbed by the telephone companies
  111. involved.  These losses have been known to force the owners of
  112. compromised PBXs into bankruptcy.  Delaney joins us in saying that its
  113. not a matter of if you will be hit, but when.
  114.  
  115. According to DiCicco, compromising the telephone system gave he and
  116. Kevin the ability to attack systems without the fear of discovery -
  117. telco tracebacks were simply ineffective.  They could attack networks
  118. at many different points of entry all over the country.  This is why
  119. no one could keep them out, even though their victims knew their
  120. systems and networks had been compromised.  If all of this does not
  121. scare you, consider Lenny's admission that at one point he and Kevin
  122. had compromised over 50 telco switches in the United States, including
  123. all of California, parts of New Jersey, New York and New Hampshire.
  124. At one point they even controlled all three of the switches that
  125. provided phone service to Manhattan.
  126.  
  127. Yes, the law is ready to help - but the threat is a tough,
  128. sophisticated, international one.
  129.  
  130. Threats from abroad? Yes, the threat does exist according to Hal
  131. Hendershot of the FBI.  Robert Clyde reports getting many calls from
  132. people trying to solve security problems.  In keeping with what we
  133. know of reported computer crimes, most sites see problems from
  134. insiders:  employees, consultants and vendors.  Robert reports that
  135. two companies publicly spoke of being approached by former East German
  136. agents for hire for as little as $10,000 at a September conference in
  137. Sweden where he spoke in 1992.  We appear to be seeing the
  138. criminalization of hacker activity that many have long feared: hackers
  139. and ex-foreign intelligence agents for hire.
  140.  
  141. James Bond is alive and well, thank you
  142.  
  143. In late 1992 Don Delaney reported the first case he's seen of James
  144. Bond techniques.   Remote surveillance can be done by intercepting,
  145. decoding and displaying the Radio Frequency (RF) emanations of various
  146. computing devices such as terminals and network cabling.   Delaney
  147. reports that in late 1992, an antenna was put up on the balcony of a
  148. 19th floor room in New York's Helmsley building pointing at Chemical
  149. Bank.  He indicated that it was being very carefully adjusted before
  150. being locked into position.  By the time they were able to
  151. investigate, the antenna and its manipulator had vanished - presumably
  152. having successfully gathered the intelligence that they were after.
  153. This is no longer gee, we knew it was possible, but holy shit, it's
  154. happening now.  Imagine someone reading your terminal screen from
  155. across the street.
  156.  
  157. Management's show me attitude
  158.  
  159. Dave Johnson insists that his biggest problem when he was at Lockheed
  160. was getting corporate management to understand that there is a
  161. problem.  One of the areas in which this type of conference can really
  162. help is understanding the enemy.  Management simply doesn't understand
  163. the thinking of hackers.  Since it makes no sense to them, they tend
  164. to deny its existence until theres proof.  Of course, the proof is
  165. usually very expensive: once a system has been compromised the work of
  166. cleaning it up is a long, hard and complicated.  A well-connected
  167. system or network makes an excellent platform from which to launch
  168. attacks on other hosts or on other networks.
  169.  
  170. A major problem for Digital in securing their network against Kevin
  171. Mitnick and Lenny DiCicco was that only one vulnerable system on
  172. Digitals EASYnet was needed.  From there, they were able to penetrate
  173. other systems.  Even nodes that were known to have been penetrated and
  174. were secured were penetrated repeatedly by using other vulnerable
  175. nodes to monitor either users or network traffic accessing the secured
  176. nodes.  While at Lockheed, Dave Johnson implemented policies,
  177. awareness training and widescale authentication for all external
  178. access, including dialup lines and telnet connections using
  179. challenge-response tokens or smart cards.  He does not trust the phone
  180. system and assumes that it has been compromised.  Kevin Mitnick and
  181. Lenny DiCicco illustrated just how vulnerable the phone system was in
  182. 1988 and the MOD bust in July 1992 shows that things have not
  183. improved.  Kevin reminds us that you must assume the telephone system
  184. is insecure: even robust challenge-response systems can be compromised.
  185. You simply have to play the telecommunications game for real.  Kevin
  186. reminds us that unless you use encryption, all bets are off.  As an
  187. example of how deep, long lived and dedicated a serious attack can be,
  188. consider that Kevin and Lenny were in DEC's network for years.  They
  189. knew exactly what DEC and telco security were doing in their efforts
  190. to catch them since they were reading the security personnel's email.
  191. They evaded the security forces for over 12 months and they had a
  192. pervasive, all powerful, privileged presence on DEC's internal
  193. network.  I've seen the enemy and them is us (this is a quote from
  194. Pogo).
  195.  
  196. Mitnick insists that people are the weakest link.  According to his
  197. considerable experience, you don't even need to penetrate a system if
  198. you can talk someone on the inside into doing it for you.  Why bother
  199. breaking in to a computer system if you can talk someone in accounts
  200. payable into cutting you a check?  Using the finely tuned tools of
  201. psychological subversion, practiced social manipulators can get most
  202. anything that they want from the ranks of the generally unsuspecting
  203. (uncaring?) employees that inhabit most of our organizations today.
  204. The only cure is a massive and complete educational program that
  205. fosters loyalty, awareness and proper skepticism in every employee.
  206.  
  207. In the end
  208.  
  209. Perhaps the strongest message from everyone was that you can't trust
  210. the phone system.  Telephone companies have been, and continue to be,
  211. compromised.  While Mitnick & DiCicco's penetration of DEC's internal
  212. network happened in 1988, the 1992 MOD bust showed us that the same
  213. techniques are still being used successfully today.  Data and voice,
  214. including FAX transmissions, are subject to eavesdropping and
  215. spoofing.  Encryption is absolutely required for secure, trustworthy
  216. communications.
  217.  
  218. The coupling of social engineering and technical skills is a potent
  219. threat.  Most sites that have addressed technical security are still
  220. wide open to penetration from people who have well-practiced social
  221. engineering skills.  However, in all, you don't even need social
  222. engineering skills to get into most systems.
  223.  
  224. Are your systems and networks secure?  Are your systems and networks
  225. at risk?  What will you do if you are attacked?  Although the
  226. questions seem simple, they are not.  Future teleconferences will
  227. explore both the questions and the answers in more detail.
  228.  
  229. ++++
  230.  
  231. Ray Kaplan and Joe Kovara have been independent computer consultants
  232. for more than a decade. They specialize in operating systems, networks
  233. and solving system and network security problems.  Ray Kaplan is also
  234. a well-known writer and lecturer.  He is a regular contributor to
  235. Digital News and Review and other computer trade publications.
  236.  
  237. Tapes and handout materials for the System and Network Security
  238. teleconference series are available from Ray Kaplan, P.O. Box 42650,
  239. Tucson, AZ  USA 85733 FAX (602) 791-3325 Phone (602) 323-4606.
  240.  
  241. ------------------------------
  242.  
  243. From: sc03281@LLWNET.LINKNET.COM(Cheshire HS)
  244. Subject: File 2--System Surfing at U-Cal/Davis
  245. Date: Mon, 1 Feb 93 17:44:45 EST
  246.  
  247.      FROM THE 2-1-93 ISSUE OF INFORMATION WEEK (page 16)
  248.  
  249. HACKER JOYRIDE: Using the University of California at Davis's computer
  250. system to access government networks, more than 100 young hackers went
  251. for a "joyride" that elicited an FBI investigation. The suspects range
  252. in age from 12 to 22 and hail from several states and countries,
  253. including Finland, Australia, and the former Czechoslovakia. No
  254. arrests have been made as yet pending a formal investigation,
  255. according to John Crowell, manager of workstation support for UC
  256. Davis's IT division. The hackers were detected in mid-October when
  257. charges began piling up on a dormant computer account. Using the
  258. Internet network, the hackers raided systems belonging to the CIA, the
  259. Defense Department, and NASA, among others.  del 1/15 19 21;num;l
  260.  
  261. ------------------------------
  262.  
  263. Date: 03 Feb 93 18:04:58 EST
  264. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  265. Subject: File 3--Unemployed Programmers Turning their Talents to Evil
  266.  
  267. Computer  hackers in former communist countries are  creating
  268. mischievous and sometimes costly viruses that threaten computers
  269. around the world.
  270.  
  271. Anti-virus researchers and special police units in the US and Europe
  272. are trying to thwart the viruses and find the  culprits, US and
  273. British authorities say.
  274.  
  275. "You've  got  a  lot of frustrated programmers  in  the  East who've
  276. turned their attention to creating viruses,"  says Detective
  277. Constable  Chris  Pierce,  a  member  of  Scotland  Yard's 5-member
  278. computer crime unit.
  279.  
  280. Investigators say Bulgaria is the source of more than 200 viruses
  281. that threaten Western computers,  including the irritating Yankee
  282. Doodle,  which makes infected machines stop normal  functions to play
  283. the all-American song.
  284.  
  285. The Bulgarian virus industry developed, Pierce says,  because
  286. programmers there have a lot of knowledge and skill but no  market
  287. for their services in the economically depressed country.
  288.  
  289.  Computer  viruses are commands usually hidden in  legitimate programs
  290. and  designed  to attach themselves to  files  on  the computer's
  291. "hard drive" data storage device.
  292.  
  293. Once on the hard drive, viruses perform pranks,  ranging from emitting
  294. harmless noises to eating up files.  They can foul  up home computers,
  295. and companies have lost hundreds of thousands of dollars rooting them
  296. out.
  297.  
  298. Some of the newest and most insidious viruses reportedly  are coming
  299. from Russia,  including one called LoveChild,  which lies dormant but
  300. sets up a countdown that could take years.  After an infected computer
  301. is turned on the 5000th time,  all its  memory is erased.
  302.  
  303. Paul  Mungo and Bryan Clough,  in the February issue of  Discover
  304. magazine,  say an unidentified East Coast company lost  $1 million
  305. because of a virus created by a Bulgarian known as  the Dark Avenger.
  306.  
  307. The article,  excerpted from an upcoming book,  describes the
  308. electronic exploits of the Avenger, whose work is known to Western
  309. police agencies.
  310.  
  311. The authors call 1 of his latest creations,  Mutating Engine, "the
  312. most dangerous virus ever" because it can disguise itself 4 billion
  313. ways and has no constant characteristic that would  let anti-virus
  314. scanners detect it.
  315.  
  316. Little is known of the Avenger, the authors say,  except that he
  317. probably graduated from Sofia University in math or  science, needs
  318. money and is infatuated with Diana,  princess  of  Wales, whose name
  319. pops up in some of his viruses.
  320.  
  321. Mungo and Clough chronicle the Dark Avenger's appearances  on
  322. international  computer  bulletin  boards.  One  Bulgarian-based
  323. board, they say, has been set up just to exchange viruses.
  324.  
  325. Pierce  says most viruses written in Bulgaria and Russia  are not
  326. actually "out in the wild," where they can get into  foreign
  327. computers.
  328.  
  329. ------------------------------
  330.  
  331. Date: Sat, 23 Jan 93 01:15:50 PST
  332. From: Ann_Dromeda@orion.nebula.com
  333. Subject: File 4--"Hackers" take on the UFOs?
  334.  
  335. ((MODERATORS' COMMENT: We've read a bit of discussion about UFOs,
  336. "hackers," and guerilla investigators. Whether myth or reality, the
  337. discussions represent a segment of computer culture that others might
  338. find interesting. So, we run the following as a reflection of one
  339. segment of the culture that, even if myth, raises that age-old
  340. question: Is it live, or is it memorex?)).
  341.  
  342. Rumors have begun to surface about a group of hackers who were
  343. involved in a project to uncover information regarding the existence
  344. of UFOs.  The most public example pertaining to this alleged project
  345. was seen on Dateline NBC on the screen of the mystery hacker
  346. "Quentin."
  347.  
  348. The story goes that this group of individuals decided to put their
  349. skills to work on a project that, if successful, would legitimize the
  350. hacking process by uncovering information on what has been called the
  351. greatest cover-up in the history of the world.  Milnet TAC ID cards
  352. were obtained through military officials sympathetic to the cause.
  353. Several sites and networks were targeted that had in the past been
  354. linked to UFO activity.  These were sites like the Jet Propulsion
  355. Laboratory, Sandia Labs, TRW Space Research, American Institute of
  356. Physics, and various other educational, government and military sites.
  357.  
  358. The rumors also emphasize that several sites had what these
  359. individuals called "particularly heavy security."  Within several
  360. seconds after connection had been established, system administrators
  361. of sites used in this project were contacted.  Further rumors state
  362. that there was information regarding a propulsion system designed
  363. utilizing what is termed "corona discharge" being analyzed at one
  364. site.  The most sinister of all rumors states that one particular
  365. participant who was allegedly deeply immersed in TRWs internal network
  366. has not been heard from since uncovering data regarding a saucer being
  367. housed at one of their Southern California installations.
  368.  
  369. Believe what you will about the reality of this project.  Much will be
  370. dismissed as hacker lore, but within the core of every rumor lies a
  371. grain of truth.
  372.  
  373. Are we being lied to?  Why is this information still classified by the
  374. NSA?  What are they hiding from us behind a maze of security?  Will we
  375. continue to stand idly by and let an uncaring and deliberately evasive
  376. government shield us from what may be the most important, and
  377. potential dangerous news to ever surface?  Information wants to be
  378. free, and only a concerted group effort can make this happen.  How
  379. much do you really want to know about what is really going on?
  380.  
  381. What follows is information that has been released regarding this
  382. project...
  383.  
  384. ++++++++++++++++++++++++
  385.  
  386. PROJECT ALF-1
  387.  
  388. A Planetary Effort
  389.  
  390. TOP SECRET TOP SECRET TOP SECRET TOP SECRET TOP SECRET TOP SECRET
  391.  
  392. These are the raw data.  Where comments are appropriate, they will be
  393. included.  The data will be grouped together with dates, names etc. to
  394. make correlations easier.
  395.  
  396. There are countless references to the aliens, their down space craft
  397. and what the Government is doing with them.  If, as is supposed, the
  398. research on the craft and the 'ufonauts' continues today, then
  399. undoubtedly there are computer records, somewhere.
  400.  
  401. I. Searching the Skies; Tripping the Electronic Fence around the USA.
  402.  
  403. US Space Command Space Surveillance Center, Cheyenne Mountain,
  404. Colorado Springs, Box Nine (Electronic Surveillance Room) (This is
  405. where they search for and track UFO activity.) U.S. Naval Space
  406. Surveillance System, Dahlgreen, Virginia, (Main computer), Lake
  407. Kickapoo, Texas (listening post): Search for
  408. 'Flash Traffic'
  409. Commander Sheila Mondran
  410. CINC-NORAD
  411. Space Detection and Tracking System
  412. Malabar, Florida
  413. 'Teal Amber' search
  414. National Military Command Center - Pentagon
  415. (These are the areas where UFO activity is tracked.
  416. There is a radar shield around the country that is 'tripped' by UFO's.
  417. All tracking and F14 scrambling is done through this system.)
  418.  
  419. II. The Second Cover Up
  420.  
  421. Defense Intelligence Agency
  422. Directorate for Management and Operations
  423. Project Aquarius (in conjunction with SRI)
  424.  
  425. Colonel Harold E. Phillips, Army (where/what Feb. 1987)
  426. UFO Working Group, (formed Dec 1987)
  427. Major General James Pfautz, USAF, Ret. (March 87)
  428. US Army experiments -(Monroe Institute, Faber, VA)
  429. Major General Albert Stubblebine
  430. Capt. Guy Kirkwood,
  431. (thousands of feet of film of UFO's catalogued and on record somewhere.)
  432. The UFO Working Group was formed because one arm of the Govt doesn't
  433. know what the other is doing.)
  434.  
  435. III. National Security
  436.  
  437. NSA NAtional Security Agency, Dundee Society (Super secret elite
  438. who have worked on UFO's.)
  439. NSA - Research and Engineering Division
  440. NSA - Intercept Equipment Division
  441. Kirtland Force Base, Office of Special Investigations, Project
  442. Beta. 1979-83-?  (Sandia Labs are here.)
  443. Paul Bennewitz
  444. Project Blue
  445. Project Blue Book
  446.  
  447. (NSA computers do analysis for Pentagon.)
  448.  
  449. IV. More Secret Players
  450.  
  451. NASA, Fort Irwin, Barstow, CA
  452. NASA Ames Research Center, Moffet Field Naval Base
  453. SETI
  454. State Dept. Office of Advanced Technology
  455. Any Astronauts from Mercury, Gemini and Apollo
  456. CIA - Office of Scientific Investigation
  457. CIA - Domestic Collection Division
  458.  
  459. (NASA has known about UFO's since the astronauts saw and photoed them.
  460. Records somewhere.)
  461.  
  462. V.  Dealing with the Secret
  463.  
  464. MJ-12 (1952)
  465. Majectic 12
  466. Operation Majestic 12
  467. MAJIC-12
  468. Admiral Roscoe H. Hillenkoetter
  469. Dr. Vannevar Bush
  470. Dr. Detlev Bronk
  471. Dr. Jerome Hunsaker
  472. Dr. Donald Menzel
  473. Dr. Lloyd Berkner
  474. General Robt. Montague
  475. Sidney Souers
  476. Gordon Gray
  477. General Hoyt Vandenberg
  478. Sect State James Forrestal
  479. General Nathan Twining
  480. Pres. Truman
  481. Pres. Eisenhower
  482.  
  483.             (One of the biggest secrets ever.)
  484.  
  485. Nevada Desert, Area 51, S4 (houses UFO's)
  486. (Robert Lazar talked!) 9 space ships on storage. Propulsion by
  487. corona discharge.
  488.  
  489. (Area 51 is the most protected base on the planet.)
  490.  
  491. VI. ROSWELL, NM Crashes
  492. Mac Brazel (farmer)
  493. Major Jesse A. Marcel
  494. 509th. Bomber Group
  495. Lewis Rickett, CIC Officer
  496. Colonel William Blanchard
  497. Gerald Anderson, witness to crash and aliens
  498.  
  499. Wright Patterson Air Force Base, (parts lists of UFO's catalogued;
  500. autopsies on record) (Bodies in underground facility)
  501. Foreign Technology Building
  502. USAAF (United States Army Air Force reports: "Early Automation"
  503. Muroc, CA (Base with UFO's for study)
  504.  
  505. (1 saucer with 4 aliens.  They were transported to Wright and then
  506. saved, catalogued and autopsied.)
  507.  
  508. VII. THOSE ON GOVT SHIT LIST
  509.  
  510. (People who have gotten close.)
  511.  
  512. Robert Lazar
  513. Major Donald Keyhoe
  514. William Moore
  515. Stanton Friedman
  516. Jaime Shandera
  517. Whitley Streiber
  518. Timothy Goode, UK
  519.  
  520. Other UFO Crashes
  521. Del Rio, TX 12/50, Colonel Robert Willingham
  522. Las Vegas, 4/18/62
  523. Kecksburg, PA 12/9/65
  524.  
  525. VIII. International
  526.  
  527. Belgian Air Force.  (They are going public and have records.
  528. Press conference held 7/12/91.)
  529. Australian Air Force
  530. UK; GCHQ
  531. British Air Force
  532. Belgium:
  533. NATO Radar Stations
  534.  
  535. IX. UFO Civilian Groups. (What do they really know?)
  536.  
  537. NICAP, National Investigations Committee on Aerial Phenomena
  538. (private company.)
  539.  
  540. APRO, Tucson, AZ (Aerial Phenomena Research Organization,
  541. private company.)
  542.  
  543. MUFON Mutual UFO Network
  544.  
  545. X. GENERAL
  546.  
  547. Kenneth Arnold, June 24, 1947
  548. Cattle and Sheep Mutilations
  549. General and Pres. Eisenhower, (private files and library)
  550. President Truman
  551. Wright Field or Wright Patterson Air Force Base, Dayton, OH, (Air
  552. Force Foreign Technology Division)
  553. USAF Project Saint
  554. USAF Project Gemini
  555. Project Moon Dust
  556. Project Sign
  557. Project Grudge
  558. General Hoyt Vandenberg (1940-1960)
  559. Air Force Regulation 200-2 (8/12/54)
  560. Holloman AFB, NM
  561. Roswell, NM July 7, 1947
  562.  
  563.  
  564. XI. Possible Searches
  565.  
  566. Presidential Libraries
  567. Old USAAF, (United States Army Air Force)
  568. NASA
  569. Astronaut Frank Borman, Gemini 7, pictures of UFO
  570. Neil Armstrong, Apollo 11, saw UFO's on moon.
  571. Colonel Gordon Cooper saw a bunch of them
  572. James McDivitt, 6/66
  573. United Nations
  574. NATO;
  575. General Lionel Max Chassin, French Air Force
  576. Star Wars, United Kingdom, 23 scientists killed in 6 years.
  577. Gulf Breeze, FL
  578. Additional UFO records at NSA, CIA, DIA,  FBI
  579.  
  580.  
  581. Good Searching.
  582.  
  583.  
  584. +++++++++++++++++
  585.  
  586.                     Project
  587.                 ->Green Cheese<-
  588.                    Data Base
  589.  
  590.  
  591. ++++++++++++++++++
  592. Holloman AFB
  593.    Location: New Mexico.  Preconceived landing 15 years ago.
  594.  
  595.  
  596. DDN Locations:
  597. +++++++
  598.  
  599. NET : 132.5.0.0 : HOLLOMAN :
  600.  
  601. GATEWAY : 26.9.0.74, 132.5.0.1 : HOLLOMAN-GW.AF.MIL : CISCO-MGS :: EGP,IP/GW :
  602. GATEWAY : 26.9.0.74, 132.5.0.1 : HOLLOMAN-GW.AF.MIL : CISCO-MGS :: EGP,IP/GW :
  603.  
  604.  
  605. HOST : 26.10.0.74 : HOLLOMAN-TG.AF.MIL : VAX-8650 : VMS : TCP/FTP,TCP/TELNET,TCP
  606.        SMTP :
  607.  
  608. HOST : 26.6.0.74 : HOLLOMAN-AM1.AF.MIL : WANG-VS100 : VSOS : TCP/TELNET,TCP/FTP,
  609.        TCP/SMTP :
  610.  
  611. Host: DDNVAX2.6585TG.AF.MIL
  612.       156.6.1.2
  613.  
  614. +++++++++++++++++++++++
  615.  
  616. Kirtland Air Force Base
  617.     Office Of Special Investigations.  Sandia Labs are here. Also part of
  618.     NSA Intercept Equipment Division.
  619.  
  620. Key Words/names:
  621. ++++++++
  622. Sandia Labs
  623. Project Beta (1979-83-?)
  624. Paul Bennewitz
  625. Project Blue
  626. Project Blue Book
  627.  
  628. DDN Locations:
  629. +++++++
  630.  
  631. NET : 131.23.0.0 : KIRTLAND-NET :
  632. NET : 132.62.0.0 : KIRTLAND2 :
  633. GATEWAY : 26.17.0.48, 131.23.0.1 : KIRTLAND2-GW.AF.MIL,KIRTLAND-GW.AF.MIL
  634.         : CISCO-MGS : UNIX : IP/GW,EGP :
  635. GATEWAY : 26.18.0.87, 132.62.0.1
  636.         : KIRTLAND1-GW.AF.MIL,KIRTLAND1606ABW-GW.AF.MIL : CISCO-MGS :
  637.         : EGP,IP/GW :
  638. HOST : 26.0.0.48 : KIRTLAND.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  639. HOST : 26.0.0.87 : KIRTLAND2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  640. HOST : 26.6.0.87 : KIRTLAND-AM1.AF.MIL : WANG-VS300 : VS ::
  641.  
  642. +++++++++++++++++++++++
  643.  
  644. NASA
  645.    What can I say about NASA that you couldn't guess for yourself....
  646.    (Except that the following sights are SPECIFIC NASA sights, not
  647.    just randomly suspected sights).
  648.  
  649. DDN locations:
  650. +++++++
  651.  
  652. Fort Irwin, Barstow, CA:
  653. +++++++++
  654. NET : 134.66.0.0 : IRWIN :
  655. NET : 144.146.0.0 : FTIRWIN1 :
  656. NET : 144.147.0.0 : FTIRWIN2 :
  657. GATEWAY : 26.24.0.85, 26.7.0.230, 144.146.0.1, 144.147.0.0
  658.         : FTIRWIN-GW1.ARMY.MIL : CISCO-GATEWAY : CISCO : IP/GW,EGP :
  659. HOST : 26.14.0.39 : IRWIN-ASBN.ARMY.MIL : NCR-COMTEN-3650 : COS2 ::
  660. HOST : 26.13.0.85 : FTIRWIN-AMEDD.ARMY.MIL : ATT-3B2-600G : UNIX
  661.      : TCP/FTP,TCP/SMTP,TCP/TELNET :
  662. HOST : 26.14.0.85 : FTIRWIN-IGNET.ARMY.MIL : DATAPOINT-8605 : RMS ::
  663. HOST : 26.15.0.85 : IRWIN-EMH1.ARMY.MIL,FTIRWIN-EMH1.ARMY.MIL : SPERRY-5000
  664.      : UNIX : TCP/FTP,TCP/SMTP,TCP/TELNET :
  665.  
  666. Moffet Field Naval Base (Ames Research Center):
  667. +++++++++++++++++++++
  668. GATEWAY : 26.20.0.16, 192.52.195.1 : MOFFETT-FLD-MB.DDN.MIL,AMES-MB.DDN.MIL
  669.         : C/70 : CHRYSALIS : IP/GW,EGP :
  670. HOST : 26.0.0.16 : MOFFETT.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  671.  
  672. +++++++++++++++++++++++
  673. Pentagon (National Military Command Center)
  674.     One of many places in charge of tracking UFO activity.
  675.  
  676.  
  677. Possible DDN sights:
  678. +++++++
  679.  
  680. GATEWAY : 26.9.0.26, 134.205.123.140 : PENTAGON-GW.HQ.AF.MIL : CISCO-AGS :
  681.         : EGP,IP/GW :
  682. GATEWAY : 26.25.0.26, 131.8.0.1 : PENTAGON-GW.AF.MIL,HQUSAFNET-GW.AF.MIL
  683.         : CISCO-MGS :: IP/GW,EGP :
  684. GATEWAY : 26.10.0.76, 192.31.75.235 : PENTAGON-BCN-GW.ARMY.MIL : SUN-360
  685.         : UNIX : IP/GW,EGP :
  686. GATEWAY : 26.26.0.247, 192.31.75.1 : PENTAGON-GW.ARMY.MIL : SUN-3/160
  687.         : UNIX : EGP,IP/GW :
  688. GATEWAY : 26.31.0.247, 26.16.0.26, 141.116.0.1 : PENTAGON-GW1.ARMY.MIL
  689.         : CISCO : CISCO : IP/GW,EGP :
  690. HOST : 26.0.0.26 : PENTAGON.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  691. HOST : 26.24.0.26 : OPSNET-PENTAGON.AF.MIL : VAX-8500 : VMS
  692.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  693. HOST : 26.10.0.76, 192.31.75.235 : PENTAGON-BCN.ARMY.MIL : SUN-360 : UNIX
  694.      : TCP/FTP,TCP/SMTP,TCP/TELNET :
  695. HOST : 26.0.0.247 : PENTAGON2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  696. HOST : 26.7.0.247 : PENTAGON-AMSNET.ARMY.MIL : AMDAHL : MVS
  697.      : TCP/TELNET,TCP/FTP :
  698. HOST : 26.14.0.247 : NSSC-PENTAGON.NAVY.MIL : ALTOS-3068A : UNIX
  699.      : TCP/FTP,TCP/TELNET,TCP/SMTP :
  700. HOST : 26.18.0.247 : PENTAGON-EMH4.ARMY.MIL : SPERRY-5000/80 : UNIX
  701.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  702. HOST : 26.26.0.247, 192.31.75.1 : PENTAGON-AI.ARMY.MIL : SUN-3/160 : UNIX
  703.      : TCP/TELNET,TCP/FTP,TCP/SMTP,TCP/FINGER :
  704.  
  705. +++++++++++++++++++++++
  706.  
  707. Raddaman
  708.    Location of infamous building 18a.  Suspected saucers and others?
  709.  
  710. DDN location, yet unknown.
  711.  
  712.  
  713. ++++++++++++++++++++++++++
  714.  
  715. SECI
  716.      ?
  717.  
  718. DDN Locations:
  719. +++++++
  720.  
  721. NET : 192.108.216.0 : ARC-SETI-NET :
  722.  
  723. ++++++++++++++++++++++++++
  724.  
  725. Utah Locations:
  726.  
  727.  
  728.  
  729. GATEWAY : 26.18.0.20, 131.27.0.1 : HILL-GW.AF.MIL,HILLAFBNET-GW.AF.MIL
  730.        : CISCO-MGS :: IP/GW,EGP :
  731.  
  732. GATEWAY : 26.18.0.20, 131.27.0.1 : HILL-GW.AF.MIL,HILLAFBNET-GW.AF.MIL
  733.         : CISCO-MGS :: IP/GW,EGP :
  734.  
  735. HOST : 26.5.0.20 : HILL.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  736. HOST : 26.0.0.99 : HILL2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  737. HOST : 26.12.0.99 : HILL-AM1.AF.MIL : WANG-VS100 : VS
  738.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  739.  
  740. ++++++++++++++++++++++++
  741.  
  742. Wright Patterson AFB
  743.  Catalogued UFO parts list.  Autopsies on record.  Bodies located in
  744.  underground facility of Foreign Technology Building.
  745.  
  746. DDN Locations:
  747. +++++++
  748.  
  749.  
  750. HOST : 26.0.0.47 : WRIGHTPAT.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  751. HOST : 26.8.0.123 : WRIGHTPAT2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  752. HOST : 26.0.0.124 : WRIGHTPAT3.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  753. HOST : 26.3.0.170 : WAINWRIGHT-IGNET.ARMY.MIL : CONVERGENT-TECH-CN-100
  754.      : CTOS ::
  755. HOST : 26.0.0.176 : WRIGHTPAT4.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  756.  
  757. ++++++++++++++++++++++++
  758.  
  759. Nevada:
  760.  
  761.  
  762. NET : 131.216.0.0 : NEVADA :
  763.  
  764.  
  765. ++++++++++++++++++++++++
  766.  
  767. Random Suspected Nets:
  768.  
  769. WIN:
  770.   Top Secret Network.  All coordinator's have last name Win.
  771.  
  772. NET : 141.8.0.0  : DFN-WIN8  : NET : 141.9.0.0  : DFN-WIN9  :
  773. NET : 141.10.0.0 : DFN-WIN10 : NET : 141.15.0.0 : DFN-WIN15 :
  774. NET : 141.25.0.0 : DFN-WIN25 : NET : 141.26.0.0 : DFN-WIN26 :
  775. NET : 141.28.0.0 : DFN-WIN28 : NET : 141.57.0.0 : DFN-WIN57 :
  776. NET : 141.58.0.0 : DFN-WIN58 : NET : 141.59.0.0 : DFN-WIN59 :
  777. NET : 141.60.0.0 : DFN-WIN60 : NET : 141.61.0.0 : DFN-WIN61 :
  778. NET : 141.62.0.0 : DFN-WIN62 : NET : 141.63.0.0 : DFN-WIN63 :
  779. NET : 141.64.0.0 : DFN-WIN64 : NET : 141.65.0.0 : DFN-WIN65 :
  780. NET : 141.66.0.0 : DFN-WIN66 : NET : 141.67.0.0 : DFN-WIN67 :
  781. NET : 141.68.0.0 : DFN-WIN68 : NET : 141.69.0.0 : DFN-WIN69 :
  782. NET : 141.70.0.0 : DFN-WIN70 : NET : 141.71.0.0 : DFN-WIN71 :
  783. NET : 141.72.0.0 : DFN-WIN72 : NET : 141.73.0.0 : DFN-WIN73 :
  784. NET : 141.74.0.0 : DFN-WIN74 : NET : 141.75.0.0 : DFN-WIN75 :
  785. NET : 141.76.0.0 : DFN-WIN76 : NET : 141.77.0.0 : DFN-WIN77 :
  786. NET : 141.78.0.0 : DFN-WIN78 : NET : 141.79.0.0 : DFN-WIN79 :
  787. NET : 141.80.0.0 : DFN-WIN80 : NET : 141.81.0.0 : DFN-WIN81 :
  788. NET : 141.82.0.0 : DFN-WIN82 : NET : 141.83.0.0 : DFN-WIN83 :
  789. NET : 141.84.0.0 : DFN-WIN84 : NET : 141.85.0.0 : DFN-WIN85 :
  790. NET : 141.86.0.0 : DFN-WIN86 : NET : 141.87.0.0 : DFN-WIN87 :
  791. NET : 141.88.0.0 : DFN-WIN88 : NET : 141.89.0.0 : DFN-WIN89 :
  792. NET : 141.90.0.0 : DFN-WIN90 : NET : 141.91.0.0 : DFN-WIN91 :
  793. NET : 141.92.0.0 : DFN-WIN92 : NET : 141.93.0.0 : DFN-WIN93 :
  794. NET : 141.94.0.0 : DFN-WIN94 : NET : 141.95.0.0 : DFN-WIN95 :
  795. NET : 141.96.0.0 : DFN-WIN96 : NET : 141.97.0.0 : DFN-WIN97 :
  796. NET : 141.98.0.0 : DFN-WIN98 : NET : 141.99.0.0 : DFN-WIN99 :
  797. NET : 188.1.0.0  : WIN-IP    : NET : 192.80.90.0 : WINDATA  :
  798.  
  799. +++++++++++++++
  800.  
  801. Scinet:
  802.       Sensitive Compartmented Information Network
  803.  
  804. NET : 192.12.188.0 : BU-SCINET :
  805.  
  806. +++++++++++++++
  807.  
  808. Disnet:
  809.       Defense Integrated Secure Network.  Composed of SCINET, WINCS
  810.       ([World Wide Military and Command Control System] Intercomputer
  811.       Network Communication Subsystem), and Secretnet(WIN).
  812.  
  813. NET : 22.0.0.0 : DISNET :
  814.  
  815. ------------------------------
  816.  
  817. End of Computer Underground Digest #5.13
  818. ************************************
  819.  
  820.