home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / twat005.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.3 KB  |  1,041 lines

  1.  
  2. Ph1l3 #oo5 [TWaT]
  3.  
  4.     /(   )\                /(          )\
  5.    /   \/   \             /  \        /  \
  6.    \/\    /\/_ _  ______  \   \  /\  /   /__ ______ ______ ______ ______
  7.       /  \    |  \     /   \   /    \   /   >      \      \     / ___   \ 
  8.      <    >       |  >      \          /  \/        |      |  >      |   |
  9.       \  / |  /\  | __ \     \  /\/\  /  /  \   /\  |  /\  |___ \       /
  10.        \/  |/    \|/  \/      \/    \/   \  / /    \|/    \|   \/ | |\ \
  11.      A       N       S       i               T       E       A       M
  12. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  13. kRadkRadkrAdkrAdkRadkrAdKRadKraDkRAdkRaDkRADkraDkradKRADKrAdkRaDkRAdkraDKrAd!
  14. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  15. 101 ways to subvert the infrastructre, lesson 1.
  16.  
  17. Pompus Pilots's Underground Guide to USENET(P.P.U.G.U)
  18.                  By Pompus Pilot
  19.  
  20. Alright boys and girls, can you say NNTP? Thats the protcol that USENET runs 
  21. on. Its very easy to access usenet through telneting to port 119. I have a 
  22. file called Maas-info-nntp.  I am going to quote it in this article.  BTW if 
  23. you see an address labeled as a NNTP server that means its a usenet server, 
  24. and you should try to telnet to it at 119, public NNTP servers are hard to 
  25. come by and if anyone has one that works and has a.b.p.e please leave 
  26. voicemail at. 1800-241-7337 VMB:1371 Guest box:1111. The cool thing about 
  27. public NNTP servers is if you have TIN or RN installed all you have to set 
  28. NNTPSERVER = NNTP.SERVER.ADDRESS and run RTIN. it works really well
  29.  
  30.  
  31. But there are alternatives, such as gopher to usenet servers. A good one is
  32. usage.csd.unsw.oz.au port 4320. All you need to access them is a gopher 
  33. client and the ability to telnet. just type gopher usage.csd.unsw.oz.au 4320.  
  34. One advantage is with gopher you dont have nasty little .newsrc files telling 
  35. which newsgroups you read. and if you combine it with unpost. (just archie 
  36. for unpost.tar.Z). With unpost you just s each message out to a file and cat 
  37. all the files into a big file and run unpost on it and will sort it out, they 
  38. message dont even have to be in order or all together. I dont know how I got 
  39. along with out it. IT even has a dos version.
  40.  
  41. Another cool service involving USENET is anonymous email usenet posting 
  42. services. I am going to include a list of them along with instuctions on how 
  43. to use them. One cool idea is to funky email(telnet anywhere at port 25 and 
  44. fake it) a anonymous usenet poster and put it in non-anoymous mode. you make 
  45. it look its coming from the person you want to fuck, then subscribe them to 
  46. every huge mailing list you can manage. Some good ideas are the athruian 
  47. legand mailing list, any binary mailing lists especially picture mailing 
  48. lists and any alt.sex subgroup(especially something really perverse) email 
  49. digest mailing list.  This will cause the the NET to bomb your target for you 
  50. in a way that is almost impossible to be traced.   Nothing pisses off a
  51. sysadmin more than someone who fills up there harddrive so full of smut that 
  52. it crashes the system. It makes the person look bad and causes them serious 
  53. problems, espeically if they get there internet email through a bbs/internet 
  54. email gateway like the fidonet gateway, then every sysop along the chain from 
  55. the gateway to the local bbs will be pissed. If it happens enough the local 
  56. email node will be taken out of the mail network. It is a seroius attack on 
  57. someone. Also you can funky email in their name on mist.test or alt.test with 
  58. the subject test and in the body request everyone email who reads it reply, 
  59. Alot of people will fall for it. Use the NET against it self, twist the 
  60. infrastructure back onto its self. Whether or not you can make the system
  61. do your bidding, instead of nibbling at its heels snatching bits of access 
  62. and time slices, is the true test of real "hacker" (I hate to use this 
  63. overusered and misunderstand typecast but I like to think in indealized terms). Its like using a chrome box so
  64. you can go through any red light. oh well start the aformentioned files.
  65.  
  66. HERE is the email to usnet posting services they have anonymous and 
  67. nonanoymous posting cabiilty.
  68. begin now. (cut here)
  69. ********************************************************************
  70. This message is being sent to you automatically in response to the
  71. message you sent to usura@xs4all.nl with subject "remailer-help".
  72.  
  73. I have an automated mail handling program installed on my account
  74. usura@xs4all.nl which will take any message with the proper headers
  75. and automatically re-send it anonymously.  You can use this by
  76. sending a message to usura@xs4all.nl, with the header Anon-To:
  77. <address>, the address that you want to send anonymously to.  If you
  78. can't add headers to your mail, you can place two colons on the
  79. first line of your message, and then the Anon-To line.  Follow that
  80. with a blank line, and then begin your message.  For Example:
  81.  
  82. > From: joe@site.com
  83. > To: usura@xs4all.nl
  84. > Subject: Anonymous Mail
  85. >
  86. > ::
  87. > Anon-To: beth@univ.edu
  88. >
  89. > This is some anonymous mail.
  90.  
  91. The above would be delivered to beth@univ.edu anonymously.  All
  92. headers in the original message are removed, with the exception of
  93. the Subject (and Content-Type, if present).  She would not know that
  94. it came from Joe, nor would she be able to reply to the message.
  95. However, there are a few ways that the true identity of the sender
  96. could be found.  First, if many anonymous messages were sent,
  97. someone could compare the times that the messages were sent with the
  98. times that 'joe' was logged in.  However, this can be prevented by
  99. instructing the remailer to delay the message, by using the
  100. Latent-Time header:
  101.  
  102. > From: joe@site.com
  103. > To: usura@xs4all.nl
  104. > Subject: Anonymous Mail
  105. >
  106. > ::
  107. > Anon-To: beth@univ.edu
  108. > Latent-Time: +1:00
  109. >
  110. > This is some anonymous mail.
  111.  
  112. The message would be delayed one hour from when it is sent.  It is
  113. also possible to create a random delay by adding an r to the time
  114. (ie +1:00r), which would have the message be delivered at a random
  115. time, but not more than an hour.  It is also possible to delay the
  116. message until a specific time.  For example, "Latent-Time: 18:00"
  117. would delay the message until 6 PM, Central European Time.  Times
  118. must be in 24-hour format.
  119.  
  120. Another problem is that some mailers automatically insert a
  121. signature file.  Of course, this usually contains the senders email
  122. address, and so would reveal their identity.  The remailer software
  123. can be instructed to remove a signature file with the header
  124. "Cutmarks:".  Any line beginning with the same text at in the
  125. cutmarks header, and any lines following it will be removed.
  126.  
  127. > From: sender@origin.com
  128. > To: usura@xs4all.nl
  129. > Subject: Anonymous Mail
  130. >
  131. > ::
  132. > Anon-To: recipient@destination.com
  133. > Cutmarks: --
  134. >
  135. > This line of text will be in the anonymous message.
  136. > --
  137. > This line of text will not be in the anonymous message.
  138.  
  139. This Cutmark feature can also be used to post a delivery notice
  140. to a specified newsgroup. {ie. alt.anonymous.messages}]
  141.  
  142. > From: sender@origin.com
  143. > To: usura@xs4all.nl
  144. > Subject: MSG-id 1994.11.31
  145. >
  146. > ::
  147. > Anon-Post-To: alt.anonymous.messages
  148. > Cutmarks: *
  149. >
  150. > Message <1994.11.31> succesfully remailed
  151. > *
  152. > ::
  153. > Anon-To: receiver@destination.com
  154. > Cutmarks: --
  155. >
  156. > ##
  157. > Subject: Anonymous Mail
  158. >
  159. > Hi This is some anonymous mail
  160. > This is in
  161. > --
  162. > This is out
  163.  
  164. If the first message shows up at misc.test you know that the message to
  165. receiver@destination.com succesfully was remailed. 
  166.  
  167. For added security, you can encrypt your messages to the remailer
  168. with PGP.  The remailer software will decrypt the message and send
  169. it on.  Here is the remailer's public key:
  170.  
  171. -----BEGIN PGP PUBLIC KEY BLOCK-----
  172. Version: 2.3
  173.  
  174. mQCNAi4wTh8AAAEEAMb9gl6NlZHy4FdjADel4d+C+Th7+inTOV4mEsKk+N/QfJAj
  175. BN6YPnJ9bm+Ch19FrR1KeTwrpluP6J+GdJrMkVSosvIqBPpSRgOs7nvMhnn3Tnrn
  176. uUFZVDYslQ1wRZvFbTpCEW8TzgVhGy6HMznxEC4ttnOq8pFRFUpL3asf+toVAAUR
  177. tC5HbG9iYWwgUmVtYWlsIFNlcnZpY2VzIEx0ZC4gPHVzdXJhQGhhY2t0aWMubmw+
  178. =+iYx
  179. -----END PGP PUBLIC KEY BLOCK-----
  180.  
  181. To utilize this feature, create a message with two colons on the
  182. first line, then the Anon-To line, then any other headers, such as
  183. cutmarks or latency, then a blank line, and then the message.
  184. Encrypt this with the remailer's public key.  Then send it to the
  185. remailer, adding the header "Encrypted: PGP".  If you forget this,
  186. the remailer won't know that it needs to be decrypted.
  187.  
  188. > To: usura@xs4all.nl
  189. > From: me@mysite.org
  190. >
  191. > ::
  192. > Encrypted: PGP
  193. >
  194. > -----BEGIN PGP MESSAGE-----
  195. > Version: 2.3a
  196. >
  197. > hIkCuMeAjnwmCTUBA+dfWcFk/fLRpm4ZM7A23iONxkOGDL6D0FyRi/r0P8+pH2gf
  198. > HAi4+1BHUhXDCW2LfLfay5JwHBNMtcdbgXiQVXIm0cHM0zgf9hBroIM9W+B2Z07i
  199. > 6UN3BDhiTSJBCTZUGQ7DrkltbgoyRhNTgrzQRR8FSQQXSo/cf4po0vCezKYAAABP
  200. > smG6rgPhdtWlynKSZR6Gd2W3S/5pa+Qd+OD2nN1TWepINgjXVHrCt0kLOY6nVFNQ
  201. > U7lPLDihXw/+PPJclxwvUeCSygmP+peB1lPrhSiAVA==
  202. > =da+F
  203. > -----END PGP MESSAGE-----
  204.  
  205. Any unencrypted text after the PGP message is also remailed.  This
  206. is to allow sending to someone who is anonymous.  If you create a
  207. PGP-encrypted message to yourself via my remailer, and then you give
  208. it to someone, they can send you a message by sending the encrypted
  209. message to the remailer.  The remailer will then decrypt it and send
  210. it to you.  The message gets anonymized in the process, so the
  211. sender will need to include a return address if he wants a reply.
  212.  
  213. You can use this remailer to anonymous post a message, the syntax
  214. for that is:
  215.  
  216. > To: usura@xs4all.nl
  217. > Subject: ignore
  218. >
  219. > ::
  220. > Anon-Post-To: misc.test
  221. >
  222. > Test of anon message posting
  223.  
  224. You must specify a Subject, if no subject is specified the newsserver 
  225. will reject the posting. Please donnot use the "Subject: test" if testing
  226. to a test group [ie. misc.test] but use "Subject: ignore blabla" instead.
  227. That will prevent my mailbox from being swamped with test replies, those
  228. are send automaticly to -any- test posting with test in its Subject-line.
  229.  
  230. For non-anonymised postings the syntax is:
  231.  
  232. > To: usura@xs4all.nl
  233. > Subject: ignore
  234. >
  235. > ::
  236. > Post-To: misc.test
  237. >
  238. > Test
  239.  
  240. The remailer "understands" the following commands:
  241. anonymous remailing : {Anon-To: ,Anon-Send-To: ,Request-Remailing-To: }
  242. non-anon  remailing : {Send-To: }
  243. anonymous posting   : {Anon-Post-To: }
  244. anon-anon posting   : {Post-To: }
  245. discard part of mail: {Cutmarks: }
  246. time fideling       : {Latent-Time: }
  247. PGP encryption      : {Encrypted: PGP}
  248. Header Pasting      : {##}, {below that you add your header info}
  249.  
  250. You can get a list of statistics on remailer usage by sending mail
  251. to usura@xs4all.nl with "Subject: remailer-stats"
  252.  
  253. A ping-list of anonymous remailers is available by fingering
  254. <remailer-list@kiwi.cs.berkeley.edu>.
  255.  
  256. A list of remailers and their instructions is available by fingering
  257. <remailer-list@chaos.bsu.edu>.
  258.  
  259. This remailer is not endorsed in any way by XS4all Netwerk.  I,
  260. Alex de Joode, take no responsibility for the content of posts or
  261. messages, and I take no responsibility for the consequences of using
  262. my remailer.  For example, if you post anonymously, and someone
  263. manages to trace it back to you, I am not responsible.  Also, I have
  264. no way of screening mail that goes through this remailer, so I am in
  265. no way responsible for the content of posts or mail going through.
  266. Also, note that this remailer is experimental.  Its mode of
  267. operation is subject to change without notice.  Users are advised to
  268. check these instructions and to do test messages often.
  269.  
  270. If someone is doing something inapropriate with this remailer,
  271. please send mail to the remailer operator, as soon as possible.  The
  272. problem can only be solved if the operator is aware of it.
  273.  
  274. If you don't want to receive anonymous mail, send me a message, and I 
  275. will add your email address to the block list.
  276.  
  277. ------
  278. This mail was sent automatically.
  279. ***********************************************************************
  280. end (cut here)
  281.  
  282. here is another file on anonymous remailers and has a complete list as well
  283. as glabal instruction for all of them, it also includes how to chain emailers to
  284. increase your anoyminty.
  285.  
  286. start of file (cut here)
  287. **************************************************************************
  288.  
  289. [kiwi.cs.berkeley.edu]
  290. Login name: remailer-list                       In real life: Remailer list
  291. Directory: /private/remailer-list       Shell: /usr/sww/bin/tcsh
  292. Last login Sun Sep 18 08:50 on ttyp4 from annex-64-8.Berkee
  293. Plan:
  294. $remailer{"chaos"} = "<remailer@chaos.bsu.edu> cpunk hash ksub";
  295. $remailer{"vox"} = "<remail@vox.xs4all.nl> cpunk oldpgp. post";
  296. $remailer{"avox"} = "<anon@vox.hacktic.nl> cpunk oldpgp post";
  297. $remailer{"extropia"} = "<remail@extropia.wimsey.com> cpunk pgp special";
  298. $remailer{"portal"} = "<hfinney@shell.portal.com> cpunk pgp hash";
  299. $remailer{"alumni"} = "<hal@alumni.caltech.edu> cpunk pgp hash";
  300. $remailer{"bsu-cs"} = "<nowhere@bsu-cs.bsu.edu> cpunk hash ksub";
  301. $remailer{"rebma"} = "<remailer@rebma.mn.org> cpunk pgp hash";
  302. $remailer{"jpunix"} = "<remailer@jpunix.com> cpunk pgp hash latent cut post";
  303. $remailer{"wien"} = "<remailer@ds1.wu-wien.ac.at> cpunk pgp hash nsub";
  304. $remailer{"c2"} = "<remail@c2.org> eric pgp hash";
  305. $remailer{"soda"} = "<remailer@csua.berkeley.edu> eric pgp. post";
  306. $remailer{"penet"} = "<anon@anon.penet.fi> penet post";
  307. $remailer{"ideath"} = "<remailer@ideath.goldenbear.com> cpunk hash ksub";
  308. $remailer{"usura"} = "<usura@xs4all.nl> cpunk pgp. hash latent cut post";
  309. $remailer{"leri"} = "<remail@leri.edu> cpunk pgp hash";
  310. $remailer{"desert"} = "<remail@desert.xs4all.nl> cpunk pgp.";
  311. $remailer{"underdog"} = "<lmccarth@ducie.cs.umass.edu> cpunk hash latent cut post";
  312. catalyst@netcom.com is _not_ a remailer.
  313.  
  314. Last ping: Sun 18 Sep 94 16:00:01 PDT
  315. remailer  email address                        history  latency  uptime
  316. -----------------------------------------------------------------------
  317. wien     remailer@ds1.wu-wien.ac.at       ****-+**++**     9:31  99.99%
  318. bsu-cs   nowhere@bsu-cs.bsu.edu           ****++*****+     6:29  99.99%
  319. c2       remail@c2.org                    *+****-**+*-  1:10:46  99.99%
  320. ideath   remailer@ideath.goldenbear.com   *+****++*-.+  2:54:37  99.99%
  321. chaos    remailer@chaos.bsu.edu           ********#**#     1:49  99.99%
  322. leri     remail@leri.edu                  ******-**+*-  1:03:44  99.99%
  323. alumni   hal@alumni.caltech.edu           *-**********    14:23  99.90%
  324. soda     remailer@csua.berkeley.edu       ++++++++...   5:22:32  99.97%
  325. portal   hfinney@shell.portal.com         *-**********    14:30  99.85%
  326. extropia remail@extropia.wimsey.com       -++-- -+++++  1:23:13  99.69%
  327. rebma    remailer@rebma.mn.org            ---*-----+-   6:19:39  99.77%
  328. vox      remail@vox.xs4all.nl             .---.. --.-  11:04:20  99.50%
  329. underdog lmccarth@ducie.cs.umass.edu              ****     3:31  99.53%
  330. penet    anon@anon.penet.fi               ************  2:18:00  98.76%
  331. jpunix   remailer@jpunix.com              **** *-** #*     8:03  98.70%
  332. desert   remail@desert.xs4all.nl           ..--.- ---- 25:55:50  81.03%
  333. usura    usura@xs4all.nl                  ******   **+     9:24  76.18%
  334.  
  335. Suggested path: c2;bsu-cs;wien
  336. For more info: http://www.cs.berkeley.edu/~raph/remailer-list.html
  337. [chaos.bsu.edu] 
  338. finger: remail-list: no such user.
  339.  
  340. Are you having trouble finding someone on chaos.bsu.edu?  Try fingering
  341. help@chaos.bsu.edu for a list of accounts that may be of use to you.
  342.  
  343. [chaos.bsu.edu] 
  344. For the following information, finger <username>@chaos.bsu.edu where <username>
  345. is the name listed below.
  346.  
  347. Username        Description                                                     
  348. ==============  ===============================================================
  349. academy         Information on using the Indiana Academy Alumni account
  350. anon            Information on using the anonymous contact service
  351. fortune         Random fortunes
  352. fortune.dirty   Random obscene fortunes
  353. guest           Information on getting an account on chaos
  354. info            Some information about chaos
  355. mailserv        Information on using mail servers (mailing lists)
  356. mailserv.list   A list of active mail servers
  357. ping            A quick reply so you know chaos is up and running
  358. remailer        Information on using the Cypherpunks anonymous remailer
  359. services        A list of services provided to the Internet
  360.  
  361. [chaos.bsu.edu] 
  362. Login: remailer                         Name: Remailer Pseudo-User
  363. Directory: /pseudo/remailer             Shell: /bin/tcsh
  364. Never logged in.
  365. No Mail.
  366. Plan:
  367.  
  368. **    If you have any problems or complaints with regard to this anonymous   **
  369. **    remailer please direct them to <remailer-admin@chaos.bsu.edu>.         **
  370.  
  371. For instructions on using the BSU remailers:
  372.  
  373.         finger remailer.help@chaos.bsu.edu
  374.  
  375. For instructions on using all Cypherpunks remailers:
  376.  
  377.         finger remailer.help.all@chaos.bsu.edu
  378.  
  379. For a list of Cypherpunks remailers:
  380.  
  381.         finger remailer.list@chaos.bsu.edu
  382.  
  383. To see the policy for the BSU remailers:
  384.  
  385.         finger remailer.policy@chaos.bsu.edu
  386.  
  387. To get the Unix C source code to the BSU remailers:
  388.  
  389.         FTP the file chaos.bsu.edu:/pub/development/remailer-current.tar.gz
  390. unknown host: choas.bsu.edu
  391. [chaos.bsu.edu] 
  392.  
  393. Please report any inaccuracies in this information
  394.  to Matthew Ghio <ghio@andrew.cmu.edu>
  395.  
  396. Last Updated: September 16 1994
  397.  
  398. The Cypherpunks' remailers allow you to send anonymous mail by adding the
  399. header Request-Remailing-To: and sending to one of the addresses listed below.
  400. Most (but not all) of these remailers also accept Anon-To: in place of
  401. Request-Remailing-To.  These headers must be typed exactly as you see them;
  402. most remailers are case-sensitive.  Mail without these headers is either
  403. rejected or delivered to the remailer administrators.  The standard
  404. cypherpunks anonymous remailers are:
  405.  
  406. usura@hacktic.nl
  407. hfinney@shell.portal.com
  408. hal@alumni.caltech.edu
  409. nowhere@bsu-cs.bsu.edu
  410. remailer@chaos.bsu.edu
  411. remailer@ds1.wu-wien.ac.at
  412. remail@c2.org
  413. remailer@ideath.goldenbear.com
  414. remail@leri.edu
  415. remailer@rebma.mn.org
  416. remail@vox.hacktic.nl
  417. remailer@desert.xs4all.nl
  418. lmccarth@ducie.cs.umass.edu
  419.  
  420. If you can not add the required headers, place two colons (::) on the very
  421. first line of your message, then on the next line type Request-Remailing-To:
  422. and the address you want to send anonymously to.  Skip a line, and then
  423. begin your message.  Note that by using this method it is possible to send
  424. a message consecutively thru more than one remailer.
  425. Be sure to place the double colons on the first line of the message, and
  426. skip one line following the headers.  Extra blank spaces (or forgetting to
  427. seperate the headers and message) may cause problems.
  428.  
  429. Keep in mind that many remailers only allow one recipient per message.
  430.  
  431. You can add additional headers to your message by placing two number signs (##)
  432. at the beginning of the first line of the message body, and then add the
  433. special headers on subsequent lines.  The bsu remailers require that you
  434. place the Subject: header in the body of the message, after the ##.  The
  435. original subject line is removed.  (remail@vox.hacktic.nl does not support
  436. this feature.)
  437.  
  438. remailer@soda.csua.berkeley.edu works slightly differently.  It includes
  439. an encrypted reply block so that people can reply to your messages.  It
  440. also requires that you use the header Anon-Send-To: to send anonymously,
  441. and features a usenet posting service.  For more information on this
  442. remailer, finger remailer@soda.csua.berkeley.edu, or send mail to that
  443. address with the Subject: remailer-info
  444.  
  445. remail@extropia.wimsey.com requires that you public-key encrypt your
  446. messages with PGP.  This added security prevents a hacker or nosey
  447. sysadmin at your site from reading your outgoing mail or finding out where
  448. it's going.  This remailer is not directly connected to the internet,
  449. so messages will be delayed about an hour.
  450. Some of the other remailers support PGP as well.
  451. For remailers which support both encryption and plaintext messages, identify
  452. encrypted messages by adding a header which reads:  Encrypted: PGP
  453. Encryption keys can be found below.
  454.  
  455. The remailers at usura@hacktic.nl and lmccarth@ducie.cs.umass.edu
  456. offer several additional features.  Adding the header "Cutmarks:" will
  457. truncate the message starting with any line that begins with the same
  458. characters as in the Cutmarks header.  This can be used to remove an
  459. automatically-inserted signature file.  Also supported is the header
  460. "Latent-Time:".  This allows a message to be delayed at the remailer
  461. and sent out at a later time.  This is useful because it prevents
  462. people from correlating the times at which certain anonymous posts
  463. appear with the times that you are logged in.  Both absolute and
  464. relative delays are possible.  For example, "Latent-Time: 19:00"
  465. would have the remailer hold the message until 7 PM local time and
  466. then deliver it.  Times must be in 24-hour format.
  467. "Latent-Time: +06:30" would deliver the message six hours and thirty
  468. minutes after it is received.  The maximum permissible delay is 24
  469. hours.  These lines may be placed either in the message headers,
  470. or following the double colon.  For more information, send mail
  471. to lmccarth@ducie.cs.umass.edu or usura@hacktic.nl, Subject: remailer-help
  472.  
  473. There is a pseudonym-based anonymous remailer at anon.penet.fi.  For
  474. information on this remailer, send mail to: help@anon.penet.fi
  475.  
  476. There is another anonymous contact service at chop.ucsd.edu.
  477. For information on this remailer, send mail to: acs-info@chop.ucsd.edu
  478.  
  479. vox.hacktic.nl also has a anonymous account service.  For more information,
  480. send mail to remail@vox.hacktic.nl with subject "help".
  481.  
  482. Anonymous postings to usenet can be made by sending anonymous mail to one of
  483. the following mail-to-usenet gateways:
  484.  
  485. group.name@demon.co.uk
  486. group.name@news.demon.co.uk
  487. group.name@bull.com
  488. group.name@cass.ma02.bull.com
  489. group.name@undergrad.math.uwaterloo.ca
  490. group.name@charm.magnus.acs.ohio-state.edu
  491. group.name@comlab.ox.ac.uk
  492. group.name@nic.funet.fi
  493. group.name@cs.dal.ca
  494. group.name@ug.cs.dal.ca
  495. group.name@paris.ics.uci.edu (removes headers)
  496. group.name.usenet@decwrl.dec.com (Preserves all headers)
  497.  
  498. These were all verified as of August 1, but let me know if you have
  499. problems with any of the usenet gates listed above.  Also tell me if
  500. you know of any more of these.
  501. The mail-to-news gateways do not anonymize messages; you must use a
  502. remailer if you want the message to be posted anonymously.
  503. It would also be advisable to try a post to alt.test before relying on any
  504. such system to function as expected.  Also note the special syntax required
  505. at dec.com
  506.  
  507. In addition, you can cross-post to several newsgroups by adding the header
  508. Newsgroups: with the names of the groups you want to post to and sending it to
  509. mail2news@demon.co.uk  (Use the ## feature with the remailers to add the
  510. header line)
  511.  
  512. Examples:
  513.  
  514. Simple Remailing:
  515. > From: joe@site.com
  516. > To: remail@c2.org
  517. > Subject: Anonymous Mail
  518. >
  519. > ::
  520. > Anon-To: beth@univ.edu
  521. >
  522. > This is some anonymous mail.
  523.  
  524. Chaining remailers:
  525. > From: sender@origin.com
  526. > To: remailer@rebma.mn.org
  527. >
  528. > ::
  529. > Request-Remailing-To: remailer@ds1.wu-wien.ac.at
  530. >
  531. > ::
  532. > Request-Remailing-To: receipient@destination.com
  533. >
  534. > This is an anonymous message
  535.  
  536. Adding extra headers to the output message:
  537. > From: suzie@euronet.co.uk
  538. > To: remailer@chaos.bsu.edu
  539. >
  540. > ::
  541. > Request-Remailing-To: mail2news@demon.co.uk
  542. >
  543. > ##
  544. > Subject: Ignore this test
  545. > Newsgroups: alt.test
  546. > Comments: This is only a test
  547. >
  548. > This message will be posted to alt.test!
  549.  
  550. Cutmarks and delay:
  551. > From: sam@eric.com
  552. > To: remailer@jpunix.com
  553. > Subject: ignore
  554. >
  555. > ::
  556. > Anon-To: alt.test@nic.funet.fi
  557. > Latent-Time: +15:30
  558. > Cutmarks: --
  559. >
  560. > This is an anonymous test.
  561. > Note that it does not have my .sig appended to it!
  562. >
  563. > --
  564. > sam@eric.com  -  310-853-1212  -  This is my .sig  -  Finger for PGP key!
  565.  
  566. The following are PGP public keys of the remailers which support encryption:
  567.  
  568. <remail@extropia.wimsey.com>
  569. 1024-bit key, Key ID B5A32F, created 1992/12/13
  570. -----BEGIN PGP PUBLIC KEY BLOCK-----
  571. Version: 2.3
  572.  
  573. mQCNAisrAP0AAAEEAJr3OwIfOIOoh9JndwwqFg+VyWFTAyM8S0B7wyGKI+A9sMAB
  574. mbSOIU52EszvLdZk8NH8mrOD9m3EZlt9gXOjln881RMilAunnzdXaJ6ffBKqPL+l
  575. yiefCbCo6wScVNfMSV6Di/2HMoFzVqukwRjTx8lqKt6hgy0uedtwcCemtaMvAAUR
  576. tCVSZW1haWxlciA8cmVtYWlsQGV4dHJvcGlhLndpbXNleS5jb20+iQCVAgUQK2SV
  577. p4OA7OpLWtYzAQG8eQP9F9ye/F/rXhJLNR5W/HV5k+f6E0zWSgtmTTWUYyydfJw+
  578. lKDEDH6v+OFOFE3+fuTIL5l0zsNMSMdF5u7thSSWiwcFgaBFQF9NWmeL/uByOTSY
  579. tsB6DQSbw656SBH7c7V7jvUsPit/DubwBXZi9sOlULau3kQqXeeQxPhNE+bpMy6J
  580. AJUCBRArKwSLk3G+8Dfo40MBAXYAA/4hCVDFD0zG47pYPMg+y7NPE5LktWt2Hcwt
  581. Z4CRuT5A3eWGtG8Sd5QuHzbE4S9mD3CFn79bxZi0UDhryD8dsCG4eHiCpAcZqSvR
  582. JSkpgamdRaUQHNmMxv5goxHhRem6wXrKxZQNn5/S0NtQOrS6QKhFlGrzDIh/2ad1
  583. J9qpyzJ/IYkARQIFECsrA9RLrSJixHgP9wEBNcEBewWpzywKk/SBDwocXebJmsT6
  584. zug/ae78U/cu9kTX620Xcj1zqOdx9Y9Ppwem9YShaQ==
  585. =I7QE
  586. -----END PGP PUBLIC KEY BLOCK-----
  587.  
  588. Anonymous Remailer <hfinney@shell.portal.com>
  589. 510-bit key, Key ID 5620D5, created 1992/11/15
  590. -----BEGIN PGP PUBLIC KEY BLOCK-----
  591. Version: 2.3
  592.  
  593. mQBNAisGf+IAAAEB/ieS6th8hI1QBjGpmctVvsIxZBtmpykVXc3psh0XVfH4sECS
  594. ugouk2zm/PJtt59A2E5SO3xjpDjeKlkQ745WINUABRG0LFJlbWFpbGluZyBTZXJ2
  595. aWNlIDxoZmlubmV5QHNoZWxsLnBvcnRhbC5jb20+iQCVAgUQK3Azm4OA7OpLWtYz
  596. AQHzawQAwZPaJUR9iNwyKMDm4bRSao0uu381pq6rR3nw0RI+DSLKTXPqDaT3xBmL
  597. dVv1PVguLcoao/TRLkAheV7CIxodEiI9lAC2o6lqSXCP+vm3jYmulSgUlKafXYbj
  598. LAbZpsKRAUjCpyx0wlYmoHhkA+NZDzMcWp6/1/rM/V1i4Jbt2+GJAJUCBRArBpKv
  599. qBMDr1ghTDcBASTlBACfTqODpVub15MK5A4i6eiqU8MDQGW0P0wUovPkNjscH22l
  600. 0AfRteXEUM+nB+Xwk16RG/GdrG8r9PbWzSCx6nBYb7Fj0nPnRPtS/u69THNTF2gU
  601. 2BD0j2vZF81lEHOYy6Ixao2b6Hxmab2mRta2eTg7CV6XP3eRFDPisVqgooAWgw==
  602. =arSc
  603. -----END PGP PUBLIC KEY BLOCK-----
  604.  
  605. Remailing Service <hal@alumni.caltech.edu>
  606. 510/0BB437 1992/11/12
  607. -----BEGIN PGP PUBLIC KEY BLOCK-----
  608. Version: 2.3a
  609.  
  610. mQBNAisCtU0AAAEB/jNOYzN1B2YzOxlK/Zb6axoOaGlPq5I7DV9GH3hcGRN5N6Fi
  611. T4sRLhi53Sc5rUdYDa8mFQd4tqvFG6rHcT8LtDcABRG0KlJlbWFpbGluZyBTZXJ2
  612. aWNlIDxoYWxAYWx1bW5pLmNhbHRlY2guZWR1PokAlQIFECsGk/aoEwOvWCFMNwEB
  613. 24gEAJlpxL88gdKUxdgXCTCeFZ45bTbyiS0Mfy86iGthyuLRYjAEjJB5yerRaKDi
  614. JNOgCTvnO+I9YyFdXnPEpvBjqVfpqHF2WCc4f7BgzBbOKg79EyiOp2/eYIQT1Fkk
  615. cvisjRGlmHncfGgoq+OhVUw81imeSUPbv8vZyqskUU7djZKb
  616. =4W6s
  617. -----END PGP PUBLIC KEY BLOCK-----
  618.  
  619. Remailer (remailer@rebma.mn.org)
  620. 1024/BA80A9 1992/11/26
  621. -----BEGIN PGP PUBLIC KEY BLOCK-----
  622. Version: 2.3a
  623.  
  624. mQCNAisUI2QAAAEEAKgm07Hsje5KpmXYd5azk0R6AES+qK7LcofnVGojUs7GBghD
  625. WbwrmW8oOEOhRorlShRALKeYspV4xYIw4WDkJcJxuf1B254scz1urF/Eem3zPW9b
  626. yPAx7W/cGwvs6SouZvFcSDq4v1zApvGE9hP4szPzHeGmVr0NVNeaDK0guoCpAAUR
  627. tCBSZW1haWxlciAocmVtYWlsZXJAcmVibWEubW4ub3JnKQ==
  628. =/qHx
  629. -----END PGP PUBLIC KEY BLOCK-----
  630.  
  631. Tommy the Tourist <remailer@soda.berkeley.edu>
  632. 512/5E6875 1994/04/25
  633. -----BEGIN PGP PUBLIC KEY BLOCK-----
  634. Version: 2.3a
  635.  
  636. mQBNAi27mNAAAAECAONCUi/9jdl0SXGhOhT4Vvgl9uOYLgbOjU5kMXEkpFQriCYC
  637. hWfNuhH8zESs9DFTMHCXUsXYrkkm/bHdhGheaHUABRO0LlRvbW15IHRoZSBUb3Vy
  638. aXN0IDxyZW1haWxlckBzb2RhLmJlcmtlbGV5LmVkdT4=
  639. =aoJM
  640. -----END PGP PUBLIC KEY BLOCK-----
  641.  
  642. vox.hacktic.nl
  643. 512/368B41 1994/04/29
  644. -----BEGIN PGP PUBLIC KEY BLOCK-----
  645. Version: 2.3a
  646.  
  647. mQBNAi3BYrsAAAECALbhXUJWvniV9bGz67lGnXqc3BOjRwVBV9pY9V6cJEfw/UOn
  648. R9Bi0WWDelp20Z6u+CHijrq7iaRyTL2DNtw2i0EABRG0KlZvWCBSZW1haWwgU2Vy
  649. dmljZSAgIDxhbm9uQHZveC5oYWNrdGljLm5sPokAlQIFEC3H6O5Z33QUjVaRPQEB
  650. P0oEAJKp0uOhkx7uAfUQGpYLL3RlBR2xomvYdbf/ES7DMn2eAast+cO0YWkveNO1
  651. 6h+7K1/AFa3G/q2R0alOoFFYd4J/G5hn/NBdvp3KylhEC5OCe40Qb151NpkF++OE
  652. dtUPu0qd9VlQPNhFzF37sdffkuk5Uaac1/UrPJLaYDQJYIBGtCpWb1ggUmVtYWls
  653. IFNlcnZpY2UgPHJlbWFpbEB2b3guaGFja3RpYy5ubD6JAJQCBRAtx+lIWd90FI1W
  654. kT0BAaBGA/ixWSQsCYDAOw8udVKzcqzjkzcvqDXoOTeoCRCW5yKFjLq/O+jydj0+
  655. Y6sSHgQWeNQMYuLAq3PZWi66POhrXCrQNTdu2+Ni0Zq1UpjDE6D/6bg0ujvJd+Tr
  656. rycJq8B7T81RR/nlkQNkWRji8b1GJ1QAz/NSWuskOKEgsH5fsdvL
  657. =RRIj
  658. -----END PGP PUBLIC KEY BLOCK-----
  659.  
  660. 1024/4BB86375 1994/06/03 remailer@ds1.wu-wien.ac.at
  661. -----BEGIN PGP PUBLIC KEY BLOCK-----
  662. Version: 2.5
  663.  
  664. mQCNAi3u8pcAAAEEAKqUa4Ihy5KH8Q4Z5DOBRc/n/5RJUiMhbOqxRMmRq+0ycEqi
  665. ogceTx4hksKuFa2iQe2Cre9VhB/Tq2Xf1/dSknGls10DkrpVTRoCPlJAJND6iAEA
  666. iLZapFvwiQzQ/JVIunEjLf63UdBLGUTHqj4z7MGR++bGwn9SOX/Oy25LuGN1AAUR
  667. tBpyZW1haWxlckBkczEud3Utd2llbi5hYy5hdIkAlQIFEC3u8/RYsqLFExS2VQEB
  668. R9EEAIVRwgpI/CpCgptao0tVfd7xDVvFrxBnW4724caoZ3tyCEXLgbJnR250yZYZ
  669. NKJzfsPcTzILUZ3WKAlsfdPdEaJZHsyRvBDxjdvUjLokQBqd/WyklZ4MibYu6Cod
  670. z+PnKG0zVwA/gR+vQ4/xXw9T1oSf6YVW25bP3kkCOxR8mpHo
  671. =Vriv
  672. -----END PGP PUBLIC KEY BLOCK-----
  673.  
  674. 1024/FD5A2D 1994/06/16  The NEXUS-Berkeley Remailer <remail@c2.org>
  675. -----BEGIN PGP PUBLIC KEY BLOCK-----
  676. Version: 2.3a
  677.  
  678. mQCNAi3/6FIAAAEEANggWtLprhvPDAdv503F5vChmF5jadD16dBke2yuP5iJwt0i
  679. X0eJC7dFoimNp03Cm7pkn5SkGr3i3hjtKLQGtneKNfdp29ELisOc9wMLiBMP46q3
  680. Sr/9RseAt5Nnt4fW2Efi6xO8QLiMVG837gd5pEpXOqJ2FMCikEMvwOz0/VotAAUR
  681. tCtUaGUgTkVYVVMtQmVya2VsZXkgUmVtYWlsZXIgPHJlbWFpbEBjMi5vcmc+iQCV
  682. AgUQLf/owHi7eNFdXppdAQEctAP/aK+rTQxs5J8ev1ZtnYpGZPIEezQeC8z8kRdN
  683. jUKF7CutVLy09izYDSdonuHFyWoHtLb1RUj5fGUFhOzwmJTMlTRzEx8i2a1bKdmQ
  684. qPGNu2iVKIitkSSVZvz7vHXM+ZUFTSC4LGWsECukEONEeyGy+ehG3ON0vx1ATqY5
  685. /ATzPpo=
  686. =N0yt
  687. -----END PGP PUBLIC KEY BLOCK-----
  688.  
  689. Global Remail Services Ltd. <usura@hacktic.nl>
  690. 1024-bit key, Key ID 1FFADA15, created 1994/07/22
  691. -----BEGIN PGP PUBLIC KEY BLOCK-----
  692. Version: 2.3
  693.  
  694. mQCNAi4wTh8AAAEEAMb9gl6NlZHy4FdjADel4d+C+Th7+inTOV4mEsKk+N/QfJAj
  695. BN6YPnJ9bm+Ch19FrR1KeTwrpluP6J+GdJrMkVSosvIqBPpSRgOs7nvMhnn3Tnrn
  696. uUFZVDYslQ1wRZvFbTpCEW8TzgVhGy6HMznxEC4ttnOq8pFRFUpL3asf+toVAAUR
  697. tC5HbG9iYWwgUmVtYWlsIFNlcnZpY2VzIEx0ZC4gPHVzdXJhQGhhY2t0aWMubmw+
  698. =+iYx
  699. -----END PGP PUBLIC KEY BLOCK-----
  700.  
  701. the LERI Remailer <remail@leri.edu>
  702. 1024/E8BA9AC9 1994/08/15
  703. -----BEGIN PGP PUBLIC KEY BLOCK-----
  704. Version: 2.6
  705.  
  706. mQCNAi5PKIUAAAEEALGSqJdXCiE2p0xq3V5pyVFx2q5m8TLas6PDNex8nKGc7Z15
  707. GAD1KFGbIBz77BTDLY7fZkxOf0CWjlO8sQw4ofZeJosx4gfOPWsQL3Cf2PkEY2fV
  708. hO1rprZbLt2x3xsQPttEr5UsRw5tQJbQJnc1XBUQx3Wx++0EdPZ88ybouprJAAUR
  709. tCN0aGUgTEVSSSBSZW1haWxlciA8cmVtYWlsQGxlcmkuZWR1Pg==
  710. =UWc7
  711. -----END PGP PUBLIC KEY BLOCK-----
  712.  
  713. JPUNIX.COM Anonymous Remailing Service <remailer@jpunix.com>
  714. 1024/0341F5 1994/05/04
  715. -----BEGIN PGP PUBLIC KEY BLOCK-----
  716. Version: 2.6
  717.  
  718. mQCNAi3HrmsAAAEEAKh/CmiLDyLau6IefmNWrip7qEbOYs17KR+nIrUkFARz0syf
  719. mW9otNKGutKRvylMIN6AaTXwF4k/g73K15iOg9aeaOHVugt3U8T68PdVti1oCe1j
  720. rM1UJncTG+SZ+HBZgPNUWCkT4n3aqMhT668W6ihbvFzzmXc4h/56kltUA0H1AAUR
  721. tDxKUFVOSVguQ09NIEFub255bW91cyBSZW1haWxpbmcgU2VydmljZSA8cmVtYWls
  722. ZXJAanB1bml4LmNvbT6JAJUCBRAt/2RVgY3YjwgVAsEBAUHsA/9nsN/pT7lMNNqN
  723. kBnLYFNCP75R0OIRy6joU2BEbXHComZPVC4n9IHT+PFr9YbdAboqPfn6maE9NPiP
  724. WFq2WbqcgX9d2HaMQo4kT6lZDa9cxDt6bju5i5pfzWeHOiGEg44neE4P+xvo8cTy
  725. YVPQDnulQsvcNfooBZcg/3/9ZuzrwokAlQIFEC3/ZDH+epJbVANB9QEBckgD/3JC
  726. m3ERiOWCKc2ssKCD7i8uEL3EVo+M5TPwpJiczIvsLqv2KpVkdryBNmL/i7tp6LL5
  727. hzcjevAjMVjsBbZ9v7lNceNds8jIJAtMId9TP5onP2rR+t/eeYaEZdXjC7hqTp/L
  728. EiDUBIv7VX5GgbUcElfRV8WOUDRb7cz6v44ON7tLiQCVAgUQLdTH6VOTpEThrthv
  729. AQGf2wP/WeiMERz5ilZU4FyF+hvK6Yp1ayiqJrEm6kI4qGiZvyBYV+9R2J6sn9Nx
  730. XNZuSVqqXpkoiTVorFyudhPRz0v4jm25J/2HK8S/DIOknoQUt84gDLHvUC3NeD2Q
  731. 2Gnu7ewUOGmFkvSAzFEy9ZwEFH4rNy+1sSH6PtWu7FuOmi0cpB0=
  732. =XgX4
  733. -----END PGP PUBLIC KEY BLOCK-----
  734.  
  735. Desert Anonymous Remailing Service <anon@desert.hacktic.nl>
  736. 512-bit key, Key ID 06B2A9, created 1994/04/27
  737. -----BEGIN PGP PUBLIC KEY BLOCK-----
  738. Version: 2.3a
  739.  
  740. mQBNAi2+t1EAAAECALUS6KI7WLBB47y5dDIN+vHAW2XLxu+ELJCNkHLKYxhAr6vY
  741. Ku1e9oMry+bHizW8wCt0JPWMlnzZOkhZplIGsqkABRG0O0Rlc2VydCBBbm9ueW1v
  742. dXMgUmVtYWlsaW5nIFNlcnZpY2UgPGFub25AZGVzZXJ0LmhhY2t0aWMubmw+iQBV
  743. AgUQLb63vZRymF15lPcFAQF88AH/TdqfNlZ2uNH/CpQiy6BneDa0+FJTmBFgy5W+
  744. wcpbsljOFFheH3zz5zA2rkpxIBoy/nd4vQ9kaa6fc1TkVMeBfokAlQIFEC2+t6C+
  745. ZjYIMi0DBQEBT4YD/0NK9fCG8JjE0fS/0SlFshWAGSZxUYREKoQiwo8/ZPEbORHa
  746. +a6E8mXOjy7XHVH00S8/1aOO+ji89FFY2aVNqVVDfZI53er9pZAeNSQ1mvD7isor
  747. B3IOQ+WeKgXL/IvOEaZro0ZA/FWtry0Ty7RZbPwX4j1TkBTxlRI08e2dG7YI
  748. =MfIT
  749. -----END PGP PUBLIC KEY BLOCK-----
  750.  
  751.  
  752. The operation of this system of remailers is a group effort which relies on
  753. the contributions of many generous people.  Please do not abuse the remailers.
  754. If you have problems with a remailer, most of the remailer operators can be
  755. contacted by sending mail to the remailer's address without a remailing
  756. request header.  Otherwise, follow the instructions that come in the messages
  757. from the remailer.  Do not send complaints to postmaster at the site.
  758. Most of the remailers are run by people who are not the site administrators.
  759. Sending to postmaster or the site admins will most likely just make them
  760. annoyed at you, and won't get your problem resolved.
  761.  
  762. If you can run an anonymous remailer, please volunteer to do so.
  763. Software is availiable from anonymous-FTP at
  764. soda.berkeley.edu in the directory /pub/cypherpunks/remailer/
  765. Other remailer software is availiable at chaos.bsu.edu
  766. in the directory /pub/cypherpunks/remailer/
  767. Additional information and source code can be found at ftp cs.cmu.edu
  768. in the directory /afs/andrew.cmu.edu/usr12/mg5n/public/remailer
  769. or contact me and I'll send you what you need.
  770. The software can often be run on personal accounts;
  771. Root or sysadmin access is not required in most cases.
  772.  
  773. There are two usenet forums for discussion of anonymous remailer systems,
  774. alt.privacy.anon-server and alt.anonymous
  775. The newsgroup alt.anonymous.messages is a 'mail-drop' for anonymous parties
  776. to exchange encrypted messages.
  777.  
  778. The cypherpunks mailing list is a forum for discussing ways to promote
  779. privacy via cryptography.  To join, send mail to cypherpunks-request@toad.com
  780.  
  781. Additional information on the anonymous remailers is availiable from
  782. http://www.cs.berkeley.edu/~raph/remailer-list.html
  783. gopher://chaos.bsu.edu/
  784.  
  785. ***************************************************************************
  786. end (cut here)
  787.  
  788. here is the MAAS info file on NNTP(usenet) just thought I would include it for
  789. refernce, the maas info file can be obatained at ftp.jcu.edu.au cd /pub/MaasInfo
  790. . they are great internet info files.
  791.  
  792. begin (cut here)
  793. *****************************************************************************
  794. MaasInfo.NNTP = Instructions for accessing NetNews Transfer Protocol
  795. servers manually for reading UseNet newsgroups. Version of 1991.Aug.25
  796.  
  797. Although the information hererin is mostly public domain, this particular
  798. organization of the information is Copyright 1991 by Robert Elton Maas,
  799. all rights reserved. This file is posted as trivial shareware. If it is
  800. worth more than a dollar to you, contact the author to arrange payment by
  801. giving the author some other information of comparable value the author
  802. wants and/or get the file MaasInfo.SQWA which is a listing of Specific
  803. Questions Waiting for Answers which the author has already decided
  804. are acceptable for payment of your trivial-shareware "fee".
  805.  
  806. The author can be contacted for the next few weeks at:
  807. REM@SUWATSON.BITNET
  808. REM@SUWATSON.Stanford.Edu
  809. and for a longer time at:
  810. Robert Maas, PO Box 6641, Stanford, CA 94309
  811. VoicePhone: 415-969-2958
  812. and possibly also on some public bulletin boards in the San Jose area:
  813. 408-249-7916 (RealmOfWonder) ROBERT.MAAS@F212.N143.Z1.FIDONET.ORG
  814. 408-245-7726 (DarkSideOfMoon) !apple!uuwest!rem or <rem@darkside.com>
  815.  
  816.  
  817. %% NNTP, ONLINE MANUAL-TELNET ACCESS
  818.  
  819. It is assumed you have an account on an InterNet computer with direct
  820. TCP/IP access, and that said computer has a TELNET user program that lets
  821. you connect to other TCP/IP hosts, and that said TELNET program allows
  822. you to select some port number other than the default TELNET port.
  823.  
  824. NNTP is a protocol described in RFC977 by which a NNTP server program is
  825. accessible to a NNTP user program. The server program has an archive of
  826. lots of articles from lots of UseNet newsgroups, and the user program
  827. wants to obtain copies of some of those articles on behalf of one or more
  828. users. But the commands that the user program sends to the server program
  829. are in plain ASCII text and are quite simple, while the data sent from
  830. the server program to the user program are plain text headers and
  831. contents of articles. Consequently it's possible for a user without the
  832. services of any program except barebones TELNET to pretend to be a user
  833. program and connect to the server program, then to manually issue
  834. commands exactly like a user program would have, then to read the text
  835. coming back to decide which command to issue next.
  836.  
  837. First you need to know how to use TELNET at your host, and how to select
  838. a host and port number. On many systems you simply type TELNET followed
  839. by the name (or internet host number) of the host followed by the number
  840. of the port. (Omit the port number to get the normal TELNET port; but for
  841. NNTP you *must* specify the port number.) If your TELNET program uses a
  842. different syntax, you'll have to ask somebody local to your system.
  843.  
  844. Next you need to know the name or internet host number of some host
  845. providing NNTP service. At present I know of only one that is available
  846. for general InterNet usage:
  847. Name: uakari.primate.wisc.edu
  848. Host number: 128.104.230.12
  849. I know about two others available to the Stanford community (ask me
  850. privately if you are on a Stanford host and want the info). The person
  851. who told me about NNTP servers gave me a list of a few other hosts, but
  852. most don't currently provide NNTP service, and the rest (listed below)
  853. haven't worked for me:
  854. --NAME--                --INTERNET HOST NUMBER--
  855. uafvseg.uark.edu        130.184.64.203 - Some kind of networking problem, or the machine is down
  856. uwm.edu                 129.89.2.1 - Some kind of networking problem, or the machine is down
  857. sol.ctr.columbia.edu    128.59.64.40 - Probably a bug somewhere, perhaps on their machine
  858. If you find that any of these actually work for you, please let me know
  859. so I can change their status from bad to questionable. If you know of any
  860. other NNTP servers, or how to get a complete list of them, please send
  861. that info to the author.
  862.  
  863. Note that once you've become familar with using NNTP manually as detailed
  864. below, presumably with the uakari server, you should try to find a server
  865. closer to your location (unless of course you happen to be located in
  866. Wisconsin). There is no index of NNTP servers, so you'll have to look at
  867. headers of articles you browse and see if the point of origin happens to
  868. be close to you. You can then check to see if that host has an NNTP
  869. server, and if not you can contact the person who posted the article or
  870. the Postmaster at that host to check if either of them know about other
  871. UseNet hosts in the vicinity that might provide NNTP service.
  872.  
  873. Next you need to know the port number for NNTP service. It's 119. Thus to
  874. connect to NNTP service at uakari.primate.wisc.edu, you say:
  875. TELNET uakari.primate.wisc.edu 119
  876. or if your host doesn't know that name, you say:
  877. TELNET 128.104.230.12 119
  878. or whatever the corresponding syntax is for the TELNET program you use.
  879.  
  880. Once you get connected, you need to select a newsgroup and then request
  881. headers and/or bodies of messages. You may also want to have the server
  882. print out a complete list of all newsgroups it knows about, but that is
  883. more than 30,000 characters of text so beware!
  884.  
  885. To select a newsgroup, select a position (article number) within that
  886. newsgroup, and look at headers and bodies of articles, you issue a
  887. one-line command and then wait for the server to send you all the text
  888. that results. The command lines always start with a keyword (command
  889. name), whereas the replies always start with a numeric code then a text
  890. message, then may have additional lines of text ending with a line
  891. containing a single period. You may ignore the numeric reply codes unless
  892. you want to understand the guts of the protocol or write an automated
  893. browser.
  894.  
  895. Below are the most useful commands for browsing UseNet articles:
  896.  
  897. GROUP <NameOfGroup> -- Select a particular newsgroup, print out the Low
  898. and High article numbers and an approximate count of articles, and set
  899. the pointer to the first article of the group. If you now issue another
  900. command (HEAD BODY or ARTICLE) without numeric argument, it uses the
  901. first article. -- The very first command you issue may be rejected due to
  902. a bug somewhere in the interface. If it says 500 Command unrecognized,
  903. try exactly the same command a second time.
  904.  
  905. HEAD <NumberOfArticle> -- Move the pointer to the article (in the
  906. previously-selected newsgroup) which has that number, and print out just
  907. the header.
  908.  
  909. NEXT -- Move the pointer forward to the next more-recent article (in the
  910. previously-selected newsgroup).
  911.  
  912. LAST -- Move the pointer backward to the next less-recent article (in the
  913. previously-selected newsgroup). (Warning, LAST really means PREVious, so
  914. don't get confused; don't blame me, I didn't write the command language.)
  915.  
  916. HEAD -- Without moving the pointer, print the header of the
  917. currently-selected article.
  918.  
  919. BODY -- Without moving the pointer, print the body of the
  920. currently-selected article.
  921.  
  922. By doing HEAD <NumberOfOldestArticle> then alternating NEXT and HEAD, you
  923. can browse headers from oldest forward. Alternately by doing HEAD
  924. <NumberOfNewestArticle> then alternating LAST and HEAD, you can browse
  925. headers from newest backward. Either way, when you see an article you
  926. want to see the body of, simply say BODY.
  927.  
  928. ARTICLE -- Without moving the pointer, print the whole (header & body) of
  929. the currently-selected article. This may be useful if you're downloading
  930. a whole set of articles without any prior selection. You alternate LAST
  931. and ARTICLE, or NEXT and ARTICLE, to download articles in sequence
  932. forward or backward in time.
  933.  
  934. LIST -- List *all* newsgroups the server knows about. As I said before,
  935. this generates more than 30,000 characters of output, so beware! You will
  936. want to do this only once in a very long while, and collect all the data
  937. to a file which you then search locally from time to time.
  938.  
  939. HELP -- Print a list of available commands. Beware, don't use commands
  940. like IHAVE or SLAVE that are supposed to be used for NNTP daemon programs
  941. relaying articles, or POST that are supposed to be used for user-programs
  942. posting new articles, since they are too dangerous to be used manually.
  943. When in doubt, consult the RFC977 and avoiding anything that modifies the
  944. state of the server in any way other than selecting your newsgroup and
  945. article pointer. Probably you won't need any commands except the ones I
  946. listed above.
  947.  
  948.  
  949. Sample session, with comments. (Each line beginning with ;; is a comment.)
  950.  
  951. TELNET 128.104.230.12 119
  952. ;;That was the command to connect to the NNTP server.
  953. ;;Next is the junk that is typed out during connection...
  954. VM TCP/IP Telnet R1.2.1
  955. Connecting to 128.104.230.12, port 119
  956. Using Line Mode...
  957. Notes on using Telnet when in Line Mode:
  958. - To hide Password, Hit PF3 or PF15
  959. - To enter Telnet Command, Hit PF4-12, or PF16-24
  960.                                                  MORE...   SUWATSON
  961. 201 uakari.primate.wisc.edu NNTP server version 1.5.3 (18 Sep 88) ready
  962.  at Wed Jun 12 21:56:34 1991 (no posting).
  963. group comp.lang.lisp
  964. 500 Command unrecognized.
  965. ;;Like I said, some bug causes it to reject the first command.
  966. group comp.lang.lisp
  967. 211 29 3294 3323 comp.lang.lisp
  968. ;;That time it worked. I forget what 211 and 29 mean, but 3294 is the
  969. ;; number of the oldest article and 3323 is the number of the newest
  970. ;; article.
  971. ;;Let's start from the most recent and work backwards in time:
  972. head 3323
  973. ;;That was the command, below is the resultant output...
  974. 221 3323 <1991Jun13.003122.19863@cs.cmu.edu> Article retrieved; head follows.
  975. Path: uakari.primate.wisc.edu!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!sei.c
  976. mu.edu!fs7.ece.cmu.edu!o.gp.cs.cmu.edu!ram
  977. From: ram+@cs.cmu.edu (Rob MacLachlan)
  978. Newsgroups: comp.lang.lisp
  979. Subject: Re: isqrt
  980. Message-ID: <1991Jun13.003122.19863@cs.cmu.edu>
  981. Date: 13 Jun 91 00:31:22 GMT
  982. References: <676362388.61@egsgate.FidoNet.Org>
  983. Sender: netnews@cs.cmu.edu (USENET News Group Software)
  984. Organization: School of Computer Science, Carnegie Mellon
  985. Lines: 77
  986. ..
  987. ;;The period on a line by itself signals that output is done.
  988. ;;Now I back up to the previous article (remember the command to go to
  989. ;; the PREVious article is LAST, not PREV), and print its header...
  990. last
  991. 223 3322 <42376@ucbvax.BERKELEY.EDU> Article retrieved; request text separately.
  992. head
  993. 221 3322 <42376@ucbvax.BERKELEY.EDU> Article retrieved; head follows.
  994. Path: uakari.primate.wisc.edu!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!ucbva
  995. x!singsing.berkeley.edu!parr
  996. From: parr@singsing.berkeley.edu (Ron Parr)
  997. Newsgroups: comp.lang.lisp
  998. Subject: defsystem
  999. Message-ID: <42376@ucbvax.BERKELEY.EDU>
  1000. Date: 12 Jun 91 21:38:23 GMT
  1001. Sender: nobody@ucbvax.BERKELEY.EDU
  1002. Distribution: na
  1003. Organization: University of California at Berkeley
  1004. Lines: 12
  1005. Originator: parr@singsing.berkeley.edu
  1006. ..
  1007. ;;All done for this demo, so quit the server...
  1008. quit
  1009. 205 uakari.primate.wisc.edu closing connection.  Goodbye.
  1010. Session ended. <ENTER> to return to CMS.
  1011. Telnet terminated -- Connection closed
  1012. Ready; T=0.17/0.39 20:06:00
  1013.  
  1014.  
  1015. %% NNTP-RELATED, NEWSGROUP POSTING VIA EMAIL
  1016.  
  1017. How to post from InterNet to UseNet newsgroups: Each newsgroup's name
  1018. consists of words separated by periods, for example 'comp.lang.lisp'. To
  1019. post, change each period to a hyphen, for example 'comp-lang-lisp', and
  1020. mail to that mailbox on 'ucbvax.berkeley.edu'. For example, to post on
  1021. 'comp.lang.lisp', send email to 'comp-lang-lisp@ucbvax.berkeley.edu'.
  1022. (The apostrophes are for quoting and are not included in the strings.)
  1023.  
  1024.  
  1025. %% NNTP, Related topics:
  1026.  
  1027. MaasInfo.TopIndex -- This "Index of Indexes" tells how to 
  1028. get the index of RFCs and a few specific RFCs, 
  1029. and where you can find at least
  1030. two indexes of public-access UseNet hosts with NetNews.
  1031.  
  1032.  
  1033. %% NNTP End.
  1034.  
  1035.  
  1036. ******************************************************************************
  1037. end (cut here)
  1038. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1039. (C)1994 [TWaT] - The Winner ANSi Team!
  1040.  
  1041.