home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud564.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.2 KB  |  884 lines

  1. Computer underground Digest    Sun  Aug 22 1993   Volume 5 : Issue 64
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Ediot: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.64 (Aug 22 1993)
  12. File 1--Has the EFF SOLD OUT?!?
  13. File 2--EICAR '93 conference / members' meeting
  14. File 3--Re SKIPJACK Review (CuD 5.60)
  15. File 4--CuNews  ("Smart Kards," Comp Snooping at IRS/FBI, & more)
  16. File 5--CuNews -- ("Hackers need not Apply" & more)
  17. File 6--Table of Contents for Volume #1 (of P/H Msg Bases)
  18. File 7--Graduate Paper Competition for CFP-'94
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: Sun, 22 Aug 1993 20:23:18 CDT
  67. From: Jim Thomas <cudigest@mindvox.phantom.com>
  68. Subject: File 1--Has the EFF SOLD OUT?!?
  69.  
  70. The Electronic Frontier Foundation has been co-opted by the
  71. telecommunications conglomerates and has, as a consequence, lost it's
  72. integrity and credibility. Or so some critics would have us believe.
  73. Especially since the re-organization of The EFF, allegations that they
  74. have "sold out" by accepting contributions from telephone
  75. companies--or worse, that EFF now is implicitly in the employ of
  76. telephone companies--persist.  This allegation seems not only
  77. unfounded, but does a disservice to the cybercommunity by falsely
  78. maligning the integrity of one of the two (CPSR being the other) most
  79. active and effective organizations working to establish and preserve
  80. the rights of the electronic realm.
  81.  
  82. Because I am a dues-paying member of EFF and have recently sent my
  83. subscription fee to CPSR, I am not a dispassionate observer. Both
  84. groups are effective, and--even when in disagreement, I respect the
  85. goals and strategies chosen by each group. Therefore, as a member of
  86. EFF, I'm troubled by some of the public commentary I've read on
  87. Usenet, BBSes, and public access systems that continue to
  88. irresponsibly tarnish the integrity of EFF with false allegations.
  89.  
  90. Some of the basis for criticism rests on rumors. Perhaps some derives
  91. from malice. But, the bulk may simply be a lack of information about
  92. EFF's funding sources and an imperfect understanding about the
  93. relationship between funders and recipients and the obligations that
  94. relationship entails. I see nothing *inherently* improper about EFF
  95. (or any organization) accepting funds from organizations whose goals,
  96. ideology or practices may not overlay perfectly with those of the
  97. recipients.  Let's look at a few issues.
  98.  
  99. 1. HOW MUCH DOES EFF RECEIVE FROM TELECOS?  According to EFF sources,
  100. roughly eight percent of their $1.6 million operation budget comes
  101. from telecom sources, with no more than five percent coming from a
  102. single source.  Fiscal ratios change, and whether the exact sum is
  103. seven or 11 percent matters nil.  This is a useful chunk of resources,
  104. but hardly substantial. It is certainly not a sufficient amount to
  105. cause a crisis if it were withdrawn. The remainder of EFF's resources
  106. are reported to derive from private donors, membership fees, and
  107. revenue-generating activities (such as sales of t-shirts).  Both in the
  108. Usenet discussion group (comp.org.eff.talk) and in its newsletters,
  109. EFF has been open about its funding sources and has never concealed or
  110. minimized contributions by corporate donors, including telecos.
  111. Therefore, EFF's alleged ethical malfeasance does not lie in failure
  112. to conceal its funding resources.  Nor does it lie in a dependency
  113. relationship with the donors.
  114.  
  115. 2. WHAT OBLIGATIONS DOES EFF OWE THE TELECOS? The broader question
  116. here centers on what obligations a donor might expect from the
  117. recipient. It is hardly unusual for organizations to accept funds from
  118. contributors whose interests overlap. Examples include contributions
  119. by R.J. Reynolds tobacco and The Playboy Foundation to the ACLU to--as
  120. a personal example--my own former funding by the National Institute of
  121. Justice.  Does the ACLU support freedom of speech because it is funded
  122. in part by those with a commercial interest in protecting it?  Should
  123. the ACLU abstain from taking a position on smokers'/non-smokers'
  124. rights because of funding sources?  Should I have refused federal
  125. funding lest I be accused (as I once was) of being little more than a
  126. paid lackey of federal police and social control interests? Criticism
  127. of EFF for its funding sources and suspicion of the strings that might
  128. be attached extend into the lives of many of us.  However, it is rare
  129. that general donations require any substantive changes in the behavior
  130. or principles of recipients. It is also common for well-endowed donors
  131. to spread their largess to a variety of groups with ends often
  132. (seemingly) antithetical to each other and even to the donor.
  133.  
  134. There is no evidence whatsoever that EFF has changed its direction to
  135. satisfy donors. In fact, the recent re-organization at EFF, however
  136. much some of us might be disappointed by the emphasis, is fully
  137. consistent with their original policy statement. In fact, a careful
  138. reading of the founding EFF statement and its recent public policy
  139. formulations indicate that the re-organization was primarily
  140. structural rather than the reflection of a new philosophy. As the
  141. CPSR/EFF/ACLU coalition in the 2600 Magazine Washington Mall incident
  142. of 1992 suggest, the EFF continues to involve itself with those types
  143. of issues that led to its founding. And, as Mike Godwin's continued
  144. involvement with EFF and his willingness to help those in need of
  145. legal advice attest, EFF remains the first resource most of us think of
  146. when we seek computer-related legal assistance.  Those who know Mike
  147. and EFF founders John Barlow and Mitch Kapor cannot, in their wildest
  148. fantasies, imagine even the most generous donor influencing their
  149. behavior or principles.
  150.  
  151. 3. WHAT ARE THE ETHICAL/LEGAL OBLIGATIONS OF RECIPIENTS?  Federal and
  152. state statutes, as well as various professional codes of ethics,
  153. specify obligations that might lead to a conflict of interest. The
  154. attorneys amongst us can elaborate on these.  However, there is
  155. absolutely no evidence that the EFF approaches even the strictest
  156. conflict of interest threshold. Its coincidental interests with
  157. telecos involve policy and legislation affecting primarily the
  158. development of an "information highway" and the attendant technology.
  159. The EFF is not litigating on behalf of any telecos, it is not
  160. (according to EFF sources and their documents) serving in a client
  161. relationship with them, and it is engaged in no activity that--at
  162. least by any apparent logic--could be construed to place the EFF in a
  163. conflict of interest situation.  EFF's initiative and perseverance in
  164. the Steve Jackson Games litigation would seem prima facie evidence
  165. that the EFF is committed to principle and not to funding expedience.
  166.  
  167. There is room for considerable intellectual disagreement over the
  168. focus, goals, and organization of EFF, CPSR, and, I suppose, even CuD.
  169. But the one issue that is indisputable is the integrity, commitment,
  170. and credibility the EFF possesses.  Because there is nary a soupcon of
  171. evidence to to suggest cooptation, it's time to end this unnecessary
  172. and destructive bickering about EFF's funding sources.
  173.  
  174. Those who have taken the trouble to follow the public policy
  175. statements and read the EFF electronic and hardcopy newsletters, will
  176. find nothing new in my comments. Those who do not receive the
  177. newsletter and do not follow CuD's periodic summaries of the
  178. activities of groups such as the EFF and CPSR might have been
  179. influenced by rumors and misinformation. Those of us who are concerned
  180. about the future of "cyberspace" should remember our debt to these
  181. groups. Part of that debt means that we squelch false rumors that risk
  182. irreparably tarnishing the reputations and subverting the effectiveness
  183. of groups from whose actions we all benefit.
  184.  
  185. ------------------------------
  186.  
  187. Date: Thu, 19 Aug 93 09:46:16 GMT
  188. From: Anthony Naggs <amn@UBIK.DEMON.CO.UK>
  189. Subject: File 2--EICAR '93 conference / members' meeting
  190.  
  191.                          EICAR '93 Conference
  192.  
  193.     At a recent meeting the board of EICAR (European Institute for
  194.     Computer Anti-Virus Research), decided to cancel the planned
  195.     London conference this year.  I understand this is due to low
  196.     participation in other computer security / anti-virus events this
  197.     year.
  198.  
  199.     However, there will instead be a Members' Meeting in Hamburg
  200.     (Germany), the proposed agenda is:
  201.         25 November 1993
  202.                 14:00   Working Group 3 (Legal Questions) meeting
  203.                 16:00   Working Group 1 (Antivirus Technologies) meeting
  204.                 18:00   Joint Dinner
  205.  
  206.         26 November 1993
  207.                 09:00   Discussion of the Working Groups results
  208.                 11:00   Members Meeting
  209.                 13:00   Lunch
  210.  
  211. EICAR '94 Conference
  212.  
  213.     The next EICAR conference is proposed to be from 14 to 16 November
  214.     1994 in the vicinity of London.
  215.  
  216. (Disclaimer; I am not an official spokesman for EICAR).
  217.  
  218.  +++
  219. Anthony Naggs                 Email:                  Paper mail:
  220. Software/Electronics Engineer amn@ubik.demon.co.uk PO Box 1080, Peacehaven
  221. & Computer Virus Researcher                    East Sussex  BN10 8PZ
  222. Phone: +44 273 589701                                 Great Britain
  223.  
  224. ------------------------------
  225.  
  226. Date: Fri, 13 Aug 1993 16:15:47 CST
  227. From: roy@SENDAI.CYBRSPC.MN.ORG(Roy M. Silvernail)
  228. Subject: File 3--Re SKIPJACK Review (CuD 5.60)
  229.  
  230. In comp.society.cu-digest #5.60:
  231.  
  232. > Date: Mon, 02 Aug 1993 15:23:28 -0400 (EDT)
  233. > From: denning@CS.GEORGETOWN.EDU(Dorothy Denning)
  234. > Subject--File 5--SKIPJACK Review  (Encryption Background and Assessment)
  235.  
  236. >     LEAF decoders that allow an authorized law enforcement official to
  237. >     extract the device identifier and encrypted session key from an
  238. >     intercepted LEAF.  The identifier is then sent to the escrow
  239. >     agents, who return the components of the corresponding device
  240. >     unique key.  Once obtained, the components are used to reconstruct
  241. >     the device unique key, which is then used to decrypt the session
  242. >     key.
  243.  
  244. This is the first time I've heard anyone clarify that point.  One of my
  245. main objections to the Clipper proposal was that once a legal tap had
  246. been authorized, all further communications with that Clipper chip were
  247. compromised unless the court order only released the session key.  LE
  248. has NO NEED for the unique device key.  They legitimately need only the
  249. session key for the lawfully intercepted communications.
  250.  
  251. > 5.   Secrecy of the Algorithm
  252. >
  253. > The SKIPJACK algorithm is sensitive for several reasons.  Disclosure of
  254. > the algorithm would permit the construction of devices that fail to
  255. > properly implement the LEAF, while still interoperating with legitimate
  256. > SKIPJACK devices.  Such devices would provide high quality
  257. > cryptographic security without preserving the law enforcement access
  258. > capability that distinguishes this cryptographic initiative.
  259.  
  260. > However, while full exposure of the internal details of SKIPJACK would
  261. > jeopardize law enforcement and national security objectives, it would
  262. > not jeopardize the security of encrypted communications.  This is
  263. > because a shortcut attack is not feasible even with full knowledge of
  264. > the algorithm.  Indeed, our analysis of the susceptibility of SKIPJACK
  265. > to a brute force or shortcut attack was based on the assumption that
  266. > the algorithm was known.
  267.  
  268. These sections actually makes me feel better about SKIPJACK in general.
  269. I kind of suspected that the real reason for secrecy was to protect LE
  270. access.  (I'd still prefer the algorithm be made public)
  271.  
  272. Now, anyone care to speculate about the security of the LEAF itself?
  273. This whole discussion centered upon SKIPJACK security, but I don't
  274. recall whether the LEAF is _actually_ encrypted by SKIPJACK.  A SKIPJACK
  275. key and a Clipper key are both 80 bits, but that doesn't mean you have
  276. to crypt them the same way.
  277.  
  278. ------------------------------
  279.  
  280. Date: Wed, 18 Aug 93 12:19:00 BST
  281. From: grmeyer@GENIE.GEIS.COM
  282. Subject: File 4--CuNews  ("Smart Kards," Comp Snooping at IRS/FBI, & more)
  283.  
  284. Smart Kards Are Coming
  285. ======================
  286. A group of corporations, including MasterCard, Visa, Citicorp, Amex,
  287. IBM, AT&T, Microsoft, and Apple, have formed the Smart Card Forum.
  288. The cross-industry group will promote the use of smart-card technology
  289. for payment, transit, health care, identification, and security
  290. applications.
  291. (Information Week August 9, 1993 pg 10)
  292.  
  293. Computer Snooping at the IRS and FBI
  294. ====================================
  295. The Internal Revenue Service is implementing a $23 billion computer
  296. modernization project that will give it online access to taxpayer
  297. information.  In the midst of this, the GAO has revealed that as
  298. many as 350 employees in the IRS's Southeast Region (Atlanta) have
  299. been snooping into taxpayer records. So far, 154 have been
  300. disciplined.
  301.  
  302. The GAO (Government Accounting Office) has also said that access to
  303. the FBI's National Crime Information Center (NCIC) databases has
  304. been systematically abused by law enforcement workers and associates.
  305. Cases cited as examples include an officer using NCIC to track down
  306. his ex-girlfriend (he later killed her), a terminal operator checking
  307. customers for her drug-dealing boyfriend...just to be sure they
  308. weren't undercover agents, and a dispatcher running background checks
  309. on her fiance's political opponents. The FBI declines comment, but
  310. the GAO has recommended that Congress make it a criminal offense to
  311. access the network for private use.
  312. (Information Week. August 9, 1993. pg 13)
  313.  
  314. Wipe Before Discarding
  315. ======================
  316. A Canadian citizen, who purchased a used hard drive from a local
  317. computer store, found himself in possession of a goldmine of personal
  318. data and information.
  319.  
  320. The used drive contained the personnel records of every employee in
  321. the Alberta land title offices in Edmonton and Calgary. It included
  322. salaries, social security numbers [presumably the Canadian equivalent],
  323. and performance evaluations. It also held lengthy, confidential memos
  324. about plans to turn over the land title department to a private
  325. agency.
  326. (Information Week August 9, 1993 pg 60)
  327.  
  328. Pay Your Rent
  329. =============
  330. Speaking of Edmonton, Alberta...  A landlord's association there has
  331. formed a group to share information about tenants. The online database
  332. can be searched with little more than a name or driver's license
  333. number.  The landlords say the primary purpose is to keep track of
  334. people who skip out on rent payments, or damage property. They answer
  335. concerns about discrimination by saying that anyone caught abusing
  336. the system will be forbidden from using it in the future.
  337. (Information Week August 9, 1993 pg 66)
  338.  
  339. ------------------------------
  340.  
  341. From: grmeyer@GENIE.GEIS.COM
  342. Date: Fri, 20 Aug 93 00:23:00 BST
  343. Subject: File 5--CuNews -- ("Hackers need not Apply" & more)
  344.  
  345. If It's Blurry You Shouldn't Be Watching
  346. ========================================
  347. A patented digital technology from VideoFreedom Systems (San Diego,
  348. CA) may be the key to getting an intrusive Congress off their
  349. censorship bandwagon. The technology would allow television (and movie
  350. theatres!) to blur objectionable scenes and sounds. Much the same way
  351. the news programs can distort the voice and image of a confidential
  352. source who wishes to remain that way. The technology would allow those
  353. viewers who want to see "the good parts" to clean-up the image to
  354. their tastes.  (Information Week August 16, 1993 pg 10)
  355.  
  356. Hackers Need Not Apply
  357. ======================
  358. Information Week magazine recently conducted a "fax vote"
  359. self-selected survey of readers. The questions asked about policies,
  360. thoughts, and practices regarding hiring ex-hackers to help out with
  361. computer security.  Of the those who choose to respond, 15% said they
  362. had been approached for a job by a hacker. Only 6% said they had ever
  363. hired a hacker to test security.  Of their concerns about doing so,
  364. over half said "they might compromise security". About 35% expressed
  365. concerns over "legal problems".
  366.  
  367. Some of the write-in comments included:
  368.  
  369. "Their crimes are difficult to prove and almost impossible to
  370. prosecute.  Not only do they go unpunished, but hiring them makes
  371. crime pay."
  372.  
  373. "What happened to our idea of ethics and morality? I don't believe
  374. only felon hackers are smart enough to foolproof our computer
  375. systems."
  376.  
  377. "They could sell ideas back to your competitor. These people will do
  378. anything for a buck".
  379.  
  380. Refer to Information Week, August 16, 1993 pg 29 for full details.
  381.  
  382. This Tag Line Meets Corporate Standards
  383. =======================================
  384. Duke Power Company (Charlotte, NC) has issued a memo to supervisors
  385. and managers that forbids employees from expressing their religious or
  386. political opinions over the company's Email, voice mail, or fax
  387. machines. The company says the memo arises out of problems with people
  388. using 'tag lines' (short sentences at the end of messages) on the
  389. company's Profs mail system. The company did not forbid tag lines, but
  390. issued guidelines for their content.  According to the company few of
  391. its 18,000 employees see the rules as a restriction of free speech.
  392. (Information Week. August 16, 1993 pg 60)
  393.  
  394. Woodstock for Hackers and Phreaks
  395. =================================
  396. Newsweek magazine (Aug 16, 1993 pg 47) features a story on the End of
  397. The Universe conference in the Netherlands. According the Information
  398. Week's summary, the Newsweek article reports that attendees had at
  399. least one thing in common with the Woodstock guests....they believe
  400. that rules were meant to be broken.  (IW's summary is on pg. 64,
  401. August 16, 1993)
  402.  
  403. Don't Copy That (Microsoft) Floppy!
  404. ===================================
  405. Information Week reports that an article in the San Francisco paper
  406. THE REVOLVER (Aug 9, pg 1) says some lawyers claim that Microsoft
  407. might enjoy too much influence over federal prosecutors. It seems that
  408. an unusually high number of cases against software pirates are
  409. launched on Microsoft's behalf. The number is higher compared with
  410. Lotus or WordPerfect for example.  (Information Week. August 1, 1993.
  411. pg 64)
  412.  
  413. ------------------------------
  414.  
  415. Date: Tue, 10 Aug 93 22:48:47 EDT
  416. From: lodcom (LOD Communications)
  417. Subject: File 6--Table of Contents for Volume #1 (of P/H Msg Bases)
  418.  
  419. ((MODERATORS' NOTE: In CuD #5.39, we reviewed the BBS Message Base
  420. File Archive Project compiled by LODCOM. We were impressed by the
  421. comprehensiveness of the project and favorably reviewed it as a
  422. valuable set of documents for scholars and curious readers who are
  423. interested in BBS "underground" culture of the 1980s.  The collection
  424. has been expanded, and the current offerings are described below)).
  425.  
  426. ++++
  427.  
  428.    Volume I of the Hack/Phreak BBS Message Base File Archive Project
  429. has been completed. This file is 19 KB in length and contains the
  430. Table's of Contents for each of the 20 Message Base Files. Volume II
  431. is being compiled and is expected to be completed and sent out to
  432. those who have ordered the Set sometime in September. Volume III is
  433. expected to be completed in November 1993.  Should any additional
  434. material come our way, a fourth and final Volume will be made.
  435.  
  436.    The newest version of the Order Form File will be sent to you
  437. sometime in the next week. Should you find the following TOC's
  438. interesting and you want to order the files do so with the NEW order
  439. form. If you have already ordered using the old order form that is
  440. fine, as the price change is retroactive since it is to YOUR benefit.
  441. As you will note when you see the new order form and information file,
  442. ALL the volumes created will cost $39.00 personal, $99.00 commercial.
  443. That is, for the above price you receive ALL the volumes, not just one
  444. volume. The price change was made due to the good response to the
  445. initial order form.
  446.  
  447.    When Volume #2 is completed a file similar to this one with its
  448. TOC's will be mailed to you. If you wish to be taken off this mailing
  449. list just say so.  If not, Lodcom will continue to keep you up to date
  450. on the projects' progress.  Disseminate this File as you see fit.
  451.  
  452.    If you have any questions feel free to email us anytime.
  453.  
  454.  
  455. VOLUME #1 CONTENTS:
  456. +++++++++++++++++++
  457.  
  458.  LOD Communications (c) 1993: VOLUME #1 List of Hack/Phreak BBS Message Bases
  459.  ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  460.  BBS NAME           A/C  SYSOP(S)        # MSGS   DATES      KBYTES   PROPHILE
  461.  ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  462.  Alliance BBS       618  Phantom Phreaker  113    2/09/86 -   215       YES
  463.                          Doom Prophet      G,P    6/30/86
  464.  
  465.  Black Ice Private  703  The Highwayman    880    12/1/88 -   560       YES
  466.                                            P,U    5/13/89
  467.  
  468.  Broadway Show/     718  Broadway Hacker   180    9/29/85 -   99        YES
  469.  Radio Station BBS                                12/27/85
  470.  
  471.  CIA BBS            201  CIA Director      30     5/02/84 -   30         NO
  472.                                                   6/08/84
  473.  
  474.  C.O.P.S.           305  Mr. Byte-Zap      227    11/5/83 -   196        YES
  475.                          The Mechanic      G,R,U  7/16/84
  476.  
  477.  Face To Face       713  Montressor        572    11/26/90 -  400        YES
  478.                          Doc Holiday              12/26/90
  479.  
  480.  Farmers Of Doom    303  Mark Tabas        41     2/20/85 -   124        YES
  481.                                            G      3/01/85
  482.  
  483.  Forgotten Realm    618  Crimson Death     166    3/08/88 -   163         NO
  484.                                                   4/24/88
  485.  
  486.  Legion Of Doom!    305  Lex Luthor        194    3/19/84 -   283        YES
  487.                          Paul Muad'Dib *   G,P    11/24/84
  488.  
  489.  Metal Shop Private 314  Taran King        520    4/03/86 -   380        YES
  490.                          Knight Lightning  P,R,U  5/06/87
  491.  
  492.  OSUNY              914  Tom Tone          375    7/9/82 -    368        YES
  493.                          Milo Phonbil *    G,U    4/9/83
  494.  
  495.  Phoenix Project    512  The Mentor        1118   7/13/88 -   590        YES
  496.                          Erik Bloodaxe *   G,R    2/07/90
  497.  
  498.  Plover-NET         516  Quasi Moto        346    1/14/84 -   311        YES
  499.                          Lex Luthor *      G      5/04/84
  500.  
  501.  Safehouse          612  Apple Bandit      269    9/15/83 -   251        YES
  502.                                            G,U    5/17/84
  503.  
  504.  Sherwood Forest I  212  Magnetic Surfer   92     5/01/84 -    85        YES
  505.                                            P,U    5/30/84
  506.  
  507.  Sherwood Forest ][ 914  Creative Cracker  100    4/06/84 -    200       YES
  508.                          Bioc Agent 003 *  G      7/02/84
  509.  
  510.  Split Infinity     408  Blue Adept        52     12/21/83 -   36        YES
  511.                                                   1/21/84
  512.  
  513.  Twilight Phone     ???  System Lord       17     9/21/82 -    24         NO
  514.                                                   1/09/83
  515.  
  516.  Twilight Zone/     203  The Marauder      108    2/06/85 -   186        YES
  517.  Septic Tank             Safe Cracker *    G,U    7/24/86
  518.  
  519.  WOPR               617  Terminal Man      307    5/15/84 -   266        YES
  520.                          The Minute Man *  G,U    1/12/85
  521.  _____________________________________________________________________________
  522.  
  523.  
  524.                Alliance BBS Message Base File Table of Contents
  525.  
  526.   I.   General Remarks About the BBS Message Base Files
  527.   II.  Alliance BBS Pro-Phile written by the Sysop (Phantom Phreaker)
  528.   III. 103 Messages From the Alliance BBS Message Base
  529.   IV.  10 Messages From the Alliance Sub-Board on The Metal Shop BBS
  530.   V.   G-Philes by the System Operators
  531.          1. Busy Line Verification (BLV) [Phantom Phreaker]
  532.          2. An Overview of the Teradyne 4Tel System [Doom Prophet]
  533.          3. Automatic Number Identification (ANI) [Phantom & Doom Prophet]
  534.          4. The Facility Assignment and Control System (FACS) [Phantom]
  535.          5. Step By Step Switching System Notes [Phantom Phreaker]
  536.          6. Automatic Message Accounting (AMA) [Phantom Phreaker]
  537.          7. Telephone Signalling Methods [Doom Prophet]
  538.  _____________________________________________________________________________
  539.  
  540.  
  541.             Black Ice Private BBS Message Base File Table of Contents
  542.  
  543.   I.   General Remarks About the BBS Message Base Files (File 1)
  544.   II.  Black Ice Private BBS Pro-Phile by Erik Bloodaxe (File 1)
  545.   III. 231 Messages from the General Sub-Board (File 1)
  546.        96 Messages from the Telenet [now called SprintNet] Sub-Board (File 1)
  547.   IV.  48 Messages from the Tymnet Packet Switching Network Sub-Board (File 2)
  548.        54 Messages from the 'Other Networks' Sub-Board (File 2)
  549.        99 Messages from the UNIX Sub-Board (File 2)
  550.        57 Messages from the VAX/VMS Sub-Board (File 2)
  551.        17 Messages from the PRIMOS Sub-Board (File 2)
  552.        36 Messages from the 'Other Operating Systems' Sub-Board (File 2)
  553.   V.   45 Messages from the Vocal Hacking [Social Eng.] Sub-Board (File 3)
  554.        100 Messages from the Advanced Telecom Sub-Board (File 3)
  555.        97 Messages from the SPCS/OSS Sub-Board (File 3)
  556.   VI.  Black Ice Private BBS Userlist as of Mid-May 1989 [Estimated] (File 3)
  557.  
  558.        880 Messages Total
  559.  _____________________________________________________________________________
  560.  
  561.  
  562.              BroadWay Show BBS Message Base File Table of Contents
  563.  
  564.   I.    General Remarks About the BBS Message Base Files
  565.   II.   Broadway Show BBS Pro-Phile
  566.   III.  Portions of the Broadway Show Message Base
  567.   IV.   Portions of The Radio Station Message Base
  568.  
  569.   There are approximately 180 Messages within this File.
  570.  _____________________________________________________________________________
  571.  
  572.  
  573.                   CIA BBS Message Base File Table of Contents
  574.  
  575.  
  576.   I.   General Remarks About the BBS Message Base Files
  577.   II.  30 messages from the CIA BBS Message Base
  578.  
  579.  _____________________________________________________________________________
  580.  
  581.  
  582.                C.O.P.S. BBS Message Base File Table of Contents
  583.  
  584.   I.   General Remarks About the BBS Message Base Files
  585.   II.  C.O.P.S. BBS Pro-Phile written by Lodcom with help from the Co-Sysop
  586.   III. 227 messages from the COPS Message Base (Including Sub-Boards)
  587.   IV.  G-Philes by the System Operator
  588.          1. How to Crash your Favorite BBS's
  589.          2. MCI Access Numbers
  590.          3. ITT Served Area Codes by State
  591.          4. 'Notes on the Network' Technical Info
  592.          5. Mini-Directory to Compuserve
  593.          6. COPS Apple Tips
  594.          7. Interesting Scanner Frequencies
  595.  
  596.  _____________________________________________________________________________
  597.  
  598.  
  599.               Face to Face BBS Message Base File Table of Contents
  600.  
  601.   I.   General Remarks About the BBS Message Base Files (File 1)
  602.   II.  Face to Face BBS Pro-Phile written by Doc Holiday [Co-Sysop] (File 1)
  603.   III. 196 Messages from the Face to Face [General] Sub-Board (File 1)
  604.   IV.  64 Messages from the In the News Sub-Board (File 2)
  605.        88 Messages from the Conferences & Seminars Sub-Board (File 2)
  606.        30 Messages from the Internet Sub-Board (File 2)
  607.        48 Messages from the Operation SunDevil Sub-Board (File 2)
  608.        47 Messages from the UNIX OS Sub-Board (File 2)
  609.        31 Messages from the Telecom Sub-Board (File 2)
  610.        62 Messages from the Hacking Sub-Board (File 2)
  611.        6 Messages from the Private Sector Sub-Board (File 2)
  612.  
  613.        572 Messages Total
  614.  
  615.  _____________________________________________________________________________
  616.  
  617.  
  618.              Farmers Of Doom! BBS Message Base File Table of Contents
  619.  
  620.   I.   General Remarks About the BBS Message Base Files
  621.   II.  FOD BBS Pro-Phile written by the Sysop (Mark Tabas)
  622.   III. 41 messages from the FOD Message Base
  623.   IV.  Phreak Philes by the System Operator
  624.          1. Equal Access and the American Dream
  625.          2. Better Homes and Blue Boxing, Parts i, ii, and iii.
  626.  
  627.  _____________________________________________________________________________
  628.  
  629.  
  630.            Forgotten Realm BBS Message Base File Table of Contents
  631.  
  632.   I.   General Remarks About the BBS Message Base Files
  633.   II.  13 Messages from the Packet Switching Networks Sub-Board
  634.        40 Messages from the Unix/Bell Computer Systems Sub-Board
  635.        56 Messages from the Telecom International Sub-Board
  636.        23 Messages from the Preferred User Sub-Board
  637.  
  638.        132 Messages Total
  639.  
  640.  _____________________________________________________________________________
  641.  
  642.  
  643.            Legion of Doom! BBS Message Base File Table of Contents
  644.  
  645.   I.   General Remarks About the BBS Message Base Files
  646.   II.  LOD BBS Pro-Phile
  647.   III. LOD Main Menu Commands
  648.   IV.  132 Messages from the LOD Main Msg Base, 'Trashing', & Local Sub-Boards
  649.   V.   62 Messages from LOD and LOH Group (Private) Sub-Boards
  650.   VI.  LOD Internal Phreak/Hack Philes
  651.          1. Social Engineering an ESS (Paul Muad'Dib)
  652.          2. South Fla. COSMOS Wire Centers (Unknown Soldier & Gary Seven)
  653.          3. The TEL-TEC Long Distance Service (Lex Luthor)
  654.          4. Jiffy Scan V1.2 Telenet Node Scanning Pgm (Gary Seven)
  655.          5. The History of ESS (Lex Luthor)
  656.          6. CNA Listing as of 9/84 (Sharp Razor and X-Man)
  657.          7. Hacking Bell's CAROT System (Lex Luthor)
  658.          8. Hacking the HP3000 (Gary Seven)
  659.          9. Credit Bureau Incorporated (Lex Luthor)
  660.         10. Hacking Burroughs Computers (Blue Archer)
  661.         11. IBM's JCL - Job Control Language (Master of Impact)
  662.         12. Hacking Primos (Carrier Culprit)
  663.  _____________________________________________________________________________
  664.  
  665.  
  666.         Metal Shop Private (MSP) BBS Message Base File Table of Contents
  667.  
  668.   I.   General Remarks About the BBS Message Base Files (File 1)
  669.   II.  Metal Shop BBS Pro-Phile by Taran King & Knight Lightning (File 1)
  670.   III. MSP General Menu Commands Including the MSP USERLIST (File 1)
  671.   IV.  166 Messages from the Phreak, Hack, and MS-Elite Sub-Boards (File 1)
  672.        25 Messages from the Social Engineering Sub-Board (File 1)
  673.        44 Messages from the New User Sub-Board (File 1)
  674.        6 Messages from the Royal Court Sub-Board (File 1)
  675.   V.   100 Messages from the General Discussion Sub-Board (File 2)
  676.        100 Messages from the Phrack Sub-Board (File 2)
  677.        70 Messages from the Phreak/Hack Sub-Board (File 2)
  678.        10 Messages from the MSP/Alliance Private Access Sub-Board (File 2)
  679.  
  680.        521 Messages Total
  681. ______________________________________________________________________________
  682.  
  683.  
  684.                   OSUNY BBS Message Base File Table of Contents
  685.  
  686.   I.   General Remarks About the BBS Message Base Files (File 1)
  687.   II.  OSUNY BBS Pro-Phile (File 1)
  688.   III. Portions of the Osuny Message Base (File 1)
  689.   IV.  Portions of the Osuny Message Base (File 2)
  690.   V.   Undated OSUNY Userlist (File 2)
  691.   VI.  OSUNY Bulletins aka G-Philes [Approximately 30] (File 2)
  692.  
  693.   Files 1 & 2 contain 375 messages from the original OSUNY Message Base.
  694.  ______________________________________________________________________________
  695.  
  696.  
  697.              Phoenix Project BBS Message Base File Table of Contents
  698.  
  699.   I.   General Remarks About the BBS Message Base Files (File 1)
  700.   II.  Phoenix Project BBS Pro-Phile by Erik Bloodaxe (co-sysop) (File 1)
  701.   III. Messages from the First Incarnation of the Phoenix Project:
  702.           100 Messages from the Packet Switched Networks Sub-Board (File 1)
  703.           58 Messages from the General Discussion Sub-Board (File 1)
  704.           39 Messages from the 'Instructor' Sub-Board (File 1)
  705.   IV.  Some G-Philes written by the sysop, The Mentor: (File 1)
  706.        1. The Conscience of a Hacker (aka The Hacker's Manifesto)
  707.        2. A Novice's Guide to Hacking (1989 Edition)
  708.        3. A Multi-User Chat Program for DEC-10's
  709.        4. DCL Utilities for VMS Hackers
  710.   V.   Messages from the Second Incarnation of the Phoenix Project:
  711.           132 Messages from the General Discussion Sub-Board (File 2)
  712.           26 Messages from the 'We the People' Sub-Board (File 2)
  713.           77 Messages from the Basic Telecom Sub-Board (File 2)
  714.           58 Messages from the Hacking Sub-Board (File 2)
  715.           46 Messages from the Phone Company Sub-Board (File 2)
  716.           80 Messages from the SprintNet Packet Network Sub-Board (File 2)
  717.           49 Messages from the BT Tymnet Sub-Board (File 2)
  718.  
  719.           31 Messages from the Internet Sub-Board (File 3)
  720.           60 Messages from the Other Packet Networks Sub-Board (File 3)
  721.           69 Messages from the UNIX Sub-Board (File 3)
  722.           18 Messages from the VAX/VMS Sub-Board (File 3)
  723.           28 Messages from the Primos Sub-Board (File 3)
  724.           41 Messages from the HP-3000 Sub-Board (File 3)
  725.           42 Messages from the Other Operating Systems Sub-Board (File 3)
  726.           27 Messages from the Programming Sub-Board (File 3)
  727.           27 Messages from the Social Engineering Sub-Board (File 3)
  728.           72 Messages from the Electronic Banking Sub-Board (File 3)
  729.           32 Messages from the Radio & Electronics Sub-Board (File 3)
  730.           11 Messages from the PC's Sub-Board (File 3)
  731.           35 Messages from the Altered States Sub-Board (File 3)
  732.           59 Messages from the Security Personnel Sub-Board (File 3)
  733.           59 Messages from the Phrack Sub-Board (File 3)
  734.           49 Messages from the 'Friends of the Family' PVT Sub-Board (File 3)
  735.   VI.  Directory of Downloadable Files Online (2nd Incarnation) (File 3)
  736.  
  737.        1325 Messages Total
  738.  
  739.  _____________________________________________________________________________
  740.  
  741.  
  742.                Plover-NET BBS Message Base File Table of Contents
  743.  
  744.  
  745.   I.    General Remarks About the BBS Message Base Files
  746.   II.   Plover-NET BBS Pro-Phile written by the Sysop (Quasi Moto)
  747.   III.  Approximately 346 messages from the Plover-NET Message Base
  748.   IV.   18 of the 35 Phreak Philes that were online.
  749.  
  750.  _____________________________________________________________________________
  751.               The Safehouse BBS Message Base File Table of Contents
  752.  
  753.   I.   General Remarks About the BBS Message Base Files
  754.   II.  Safehouse BBS Pro-Phile
  755.   III. 269 messages from the Safehouse Message Base (Phreak & Merits sub's)
  756.   IV.  The Safehouse Userlist (undated)
  757.   V.   Some Phreak Philes that were available on The Safehouse
  758.          1. The Fine Art of Telesearching (by The Dragyn)
  759.          2. Compuserve Access Numbers (by The Hacker)
  760.          3. How to Box and Not Get Caught (by The Dragyn)
  761.          4. Moscow Phones
  762.          5. The Best of TEL: Trashing (by The Dragyn)
  763.          6. Secret Signals (by Texas Star)
  764.  
  765.  _____________________________________________________________________________
  766.  
  767.  
  768.            Sherwood Forest I  BBS Message Base File Table of Contents
  769.  
  770.  
  771.   I.   General Remarks About the BBS Message Base Files
  772.   II.  Sherwood Forest I  BBS Pro-Phile written by Lord Digital
  773.   III. Sherwood Forest I  Userlist
  774.   IV.  46 messages from the Phreak and Hack Sub-Boards of the Message Base
  775.   V.   46 messages from the Knights of Shadow Phreak Group's Private Sub-Board
  776.  
  777.   Total Number of Messages in this File: 92.
  778.  
  779.  _____________________________________________________________________________
  780.  
  781.  
  782.           Sherwood Forest II BBS Message Base File Table of Contents
  783.  
  784.   I.   General Remarks About the BBS Message Base Files
  785.   II.  Sherwood Forest II BBS Pro-Phile
  786.   III. 100 Messages from the SF2 Message Base
  787.   IV.  G-Philes by the Co-Sysop, Bioc Agent 003
  788.          1. Hacking Morality by Big Brother
  789.          2. The Book of Bioc
  790.          3. Hacking Western Union's Easylink by Bioc & TUC
  791.          4. Bioc's Basic Telecom: Parts I through VII
  792.  _____________________________________________________________________________
  793.  
  794.  
  795.            Split Infinity BBS Message Base File Table of Contents
  796.  
  797.   I.   General Remarks About the BBS Message Base Files
  798.   II.  Split Infinity BBS Pro-Phile written by Sir Francis Drake
  799.   III. 52 Messages from the Split Infinity Phreak Sub-Board Message Base
  800.  
  801.  ______________________________________________________________________________
  802.  
  803.  
  804.            Twilight Phone BBS Message Base File Table of Contents
  805.   I.   General Remarks About the BBS Message Base Files
  806.   II.  17 messages from the Twilight Phone Message Base
  807.  
  808.  _____________________________________________________________________________
  809.  
  810.  
  811.            Twilight Zone BBS Message Base File Table of Contents
  812.  
  813.   I.   General Remarks About the BBS Message Base Files
  814.   II.  Twilight Zone BBS Pro-Phile written by the Sysop
  815.   III. Twilight Zone Userlist
  816.   IV.  Portions of the Twilight Zone Message Base (Including Sub-Boards)
  817.   V.   Portions of The Septic Tank Message Base
  818.   VI.  G-Philes by the System Operator
  819.          1. Septic Tank INWATS Database Volume I - updated 6-26-86
  820.          2. Understanding the Traffic Services Position System (TSPS)
  821.          3. GETPAS - RSTS/E Basic Program to Hack Passwords.
  822.          4. Inside RSTS Volumes I through IV.
  823.          5. Hacking RSTS/E V9.X-XX
  824.  
  825.  _____________________________________________________________________________
  826.  
  827.  
  828.                     WOPR BBS Message Base File Table of Contents
  829.  
  830.   I.    General Remarks About the BBS Message Base Files
  831.   II.   WOPR BBS Pro-Phile
  832.   III.  307 messages from the WOPR Message Base (Including the Hack Sub-Board)
  833.   IV.   G-Philes by the System Operator
  834.           1. How To Use GTE Telenet
  835.           2. Introduction to Dec-10 and Dec-20 Computers
  836.  
  837. ++++++++++++++++++++++++++++++++++++++
  838.  
  839.    End of Volume #1 TOC File.
  840.  
  841.  
  842. LOD Communications: Leaders in Engineering, Social and Otherwise ;)
  843.  
  844. Email: lodcom@mindvox.phantom.com
  845. Voice Mail: 512-448-5098
  846. Snail Mail: LOD Communications
  847.             603 W. 13th
  848.             Suite 1A-278
  849.             Austin, Texas USA 78701
  850.  
  851. ------------------------------
  852.  
  853. Date: Fri, 20 Aug 1993 18;21:43 EDT
  854. From: eff@eff.org
  855. Subject: File 7--Graduate Paper Competition for CFP-'94
  856.  
  857.                     STUDENT PAPER COMPETITION
  858.  
  859. Full time college or graduate students are invited to enter the
  860. student paper competition.  Papers must not exceed 2500 words and
  861. should address the impact of computer and telecommunications
  862. technologies on freedom and privacy in society.  Winners will
  863. receive a scholarship to attend the conference and present their
  864. papers. All papers should be submitted by November 1, 1993 (either
  865. as straight text via e-mail or 6 printed copies) to:
  866.  
  867.                       Prof. Eugene Spafford
  868.                  Department of Computer Science
  869.                         Purdue University
  870.                   West Lafayette, IN 47907-2004
  871.          E-Mail: spaf@cs.purdue.edu; Voice: 317-494-7825
  872.  
  873.  
  874.                           REGISTRATION
  875.  
  876. Registration information and fee schedules will be announced by
  877. September 1, 1993.  Inquiries regarding registration should be
  878. directed to RoseMarie Knight, Registration Chair, at the JMLS
  879. address above; her voice number is 312-987-1420.
  880.  
  881. ------------------------------
  882.  
  883. End of Computer Underground Digest #5.64
  884.