home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack22.003 < prev    next >
Encoding:
Text File  |  2003-06-11  |  25.2 KB  |  444 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                       Volume Two, Issue 22, File 3 of 12
  5.  
  6.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  7.        <>                                                            <>
  8.        <>                     The Judas Contract                     <>
  9.        <>                     ~~~~~~~~~~~~~~~~~~                     <>
  10.        <>           Part Two Of The Vicious Circle Trilogy           <>
  11.        <>                                                            <>
  12.        <>           An Exploration of The Quisling Syndrome          <>
  13.        <>                             and                            <>
  14.        <>  A Look At The Insurrection Of Security Into The Community <>
  15.        <>                                                            <>
  16.        <>                Presented by Knight Lightning               <>
  17.        <>                       August 7, 1988                       <>
  18.        <>                                                            <>
  19.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  20.  
  21.  
  22. The Quisling Syndrome
  23. ~~~~~~~~~~~~~~~~~~~~~
  24. Definition:  Quisling - (Kwiz/lin)  (1) n. Vidkun Quisling (1887 - 1945),
  25.                                            Norwegian politician who betrayed
  26.                                            his country to the Nazis and became
  27.                                            its puppet ruler.
  28.  
  29.                                     (2) n. A traitor.
  30. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  31.  
  32. The "Quisling" Syndrome is rapidly becoming a common occurrence in the less
  33. than legal realms of the modem community.  In general it starts out with a
  34. phreaker or hacker that is either very foolish or inexperienced.  He somehow
  35. manages to get caught or busted for something and is scared beyond belief about
  36. the consequences of his actions.  At this point, the law enforcement agency(s)
  37. realize that this one bust alone is worthless, especially since the person
  38. busted is probably someone who does not know much to begin with and would be a
  39. much better asset if he could assist them in grabbing other more experienced
  40. and dangerous hackers and phreaks.  In exchange for these services the Judas
  41. will have his charges dropped or reduced and considering the more than likely
  42. parential pressure these Judases will receive, the contract will be fulfilled.
  43.  
  44. Example; Taken from Phrack World News Issue XV;
  45.  
  46.            [This exceprt has been edited for this presentation. -KL]
  47. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  48.  
  49. Mad Hatter; Informant?                                            July 31, 1987
  50. ~~~~~~~~~~~~~~~~~~~~~~
  51. We at Phrack Inc. have uncovered a significant amount of information that has
  52. led us to the belief that Mad Hatter is an informant for some law enforcement
  53. organization.
  54.  
  55. MH had also brought down several disks for the purpose of copying Phantasie
  56. Realm.  Please note; PR was an IBM program and MH has an apple.
  57.  
  58. Control C told us that when he went to pick MH up at the bus terminal, he
  59. watched the bus pull in and saw everyone who disembarked.  Suddenly Mad Hatter
  60. was there, but not from the bus he was supposed to have come in on.  In
  61. addition to this, he had baking soda wraped in a five dollar bill that he tried
  62. to pass off as cocaine.  Perhaps to make us think he was cool or something.
  63.  
  64. MH constantly tried to get left behind at ^C's apartment for unknown reasons.
  65. He also was seen at a neighbor's apartment making unauthorized calls into the
  66. city of Chicago.  When asked who he called, his reply was "Don't worry about
  67. it."  MH had absolutely no money with him during PartyCon (and incidentally ate
  68. everything in ^C's refrigerator) and yet he insisted that although he had taken
  69. the bus down and had return trip tickets for the bus, that he would fly back
  70. home.  How was this going to be achieved?  He had no money and even if he could
  71. get a refund for the bus tickets, he would still be over $200 short.  When
  72. asked how he was going to do this, his reply was "Don't worry about it."
  73.  
  74. On Saturday night while on the way to the Hard Rock Cafe, Mad Hatter asked
  75. Control C for the location of his computer system and other items 4 times.
  76. This is information that Hatter did not need to know, but perhaps a SS agent or
  77. someone could use very nicely.
  78.  
  79. When Phrack Inc. discovered that Dan The Operator was an FBI informant and made
  80. the news public, several people were criticizing him on Free World II Private.
  81. Mad Hatter on the other hand, stood up for Noah and said that he was still his
  82. friend despite what had happened.  Then later when he realized that people were
  83. questioning his legitimacy, his original posts were deleted and he started
  84. saying how much he wanted to kill Dan The Operator and that he hated him.
  85.  
  86. Mad Hatter already has admitted to knowing that Dan The Operator was an FBI
  87. informant prior to SummerCon '87.  He says the reason he didn't tell anyone is
  88. because he assumed we already knew.
  89.  
  90. A few things to add;
  91.  
  92. ^*^  Some time ago, Mad Hatter was contacted by AT&T because of an illegal
  93.      Alliance Teleconference that he was responsible for.  There was no bust.
  94. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  95.  
  96. Could this AT&T investigation have been the starting point for Mad Hatter's
  97. treason against the phreak/hack community?  Is there more to it than that?
  98. We may never know the full truth behind this, however we do know that Mad
  99. Hatter was not the only one to know Dan The Operator's secret prior to
  100. SummerCon '87.  The Executioner (who had close ties to TMC Security employees
  101. in Omaha, Nebraska) was fully aware of Dan The Operator's motives and
  102. intentions in the modem world.
  103.  
  104. There does not always have to be a bust involved for a phreak/hacker to turn
  105. Judas, sometimes fear and panic can be a more powerful motivator to become a
  106. Quisling.
  107.  
  108. Example; Taken From Phrack World News Issue XV;
  109.  
  110.            [This exceprt has been edited for this presentation. -KL]
  111. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  112.  
  113. Crisis On Infinite Hackers                                        July 27, 1987
  114. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  115. It all started on Tuesday, July 21, 1987.  Among 30-40 others, Bill From RNOC,
  116. Eric NYC, Solid State, Oryan QUEST, Mark Gerardo, The Rebel, and Delta-Master
  117. have been busted by the United States Secret Service.  There are rumored to be
  118. several more members of the more "elite" community busted as well, but since we
  119. can neither disprove or prove the validity of these rumors, I have chosen not
  120. to name them at this time.
  121.  
  122. One of the offshoots of this investigation is the end of The Lost City of
  123. Atlantis and The Lineman's treason against the community he once helped to
  124. bring about.  In Pennsylvainia, 9 people were busted for credit card fraud.
  125. When asked where they learned how to perform the art in which they had been
  126. caught, they all responded with the reply of text files from The Lost City Of
  127. Atlantis.
  128.  
  129. So, the Secret Service decided to give The Lineman a visit.  Lineman, age 16 (a
  130. minor) had no charges against him, but he panicked anyway and turned over the
  131. bulletin board, all g-philes, and the complete userlog to the Secret Service.
  132. This included information from the "Club Board."  The final outcome of this
  133. action is still on its way.  In the meantime, many hackers are preparing for
  134. the worst.
  135. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  136. The results and consequences from The Lineman's actions were far more severe
  137. than they originally appeared.  It is highly speculated that The Lineman was in
  138. possesion on a very large directory of phreaks/hackers/pirates that he had
  139. recently acquired.  That list is now in the hands of the government and the
  140. Communications Fraud Control Association (as well as in the files of all of the
  141. individual security departments of CFCA members).  I've seen it and more.
  142.  
  143. The Lineman was able to acquire this list because one phreak stole it from
  144. another and then began to trade it to his friends and to others for information
  145. and passwords, etc. and what happened from there is such an over exposure and
  146. lack of CONTROL that it fell into the wrong and dangerous hands.  Acts such as
  147. this will with out a doubt eventually lead all of us towards entropy.
  148.  
  149. Captain Caveman, also known as Shawn of Phreakers Quest, began work to help TMC
  150. after he was set up by Scan Man during the summer of 1986.
  151.  
  152. However, being busted or feeling panic are still not the only motivations for
  153. becoming a Judas.  John Maxfield, one of today's best known security
  154. consultants, was once a hacker under the handle(s) of Cable Pair and Uncle Tom.
  155. He was a member of the Detroit based Corrupt Computing and the original Inner
  156. Circle until he was contacted by the FBI and decided that it would be more fun
  157. to bust hackers than be one.
  158.  
  159. The following is an excerpt from Phrack World News Issue V;
  160.  
  161.            [This article has been edited for this presentation. -KL]
  162. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  163.  
  164. Computer Kids, Or Criminals?
  165. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  166. John Maxfield is a computer security consultant who lives in a downriver
  167. suburb.  Maxfield spends most of his working hours scanning BBSs, and is known
  168. by computer crime experts as a hacker tracker.  His investigative work scanning
  169. boards has resulted in more prosecutions of computer hackers than anyone else
  170. in the field, say sources familiar with his work.  Maxfield, who accepts death
  171. threats and other scare tactics as part of the job, says the trick is knowing
  172. the enemy.  Next to his monstrous, homemade computer system, Maxfield boasts
  173. the only file on computer hackers that exists.  [Not true any longer -KL]  It
  174. contains several thousand aliases used by hackers, many followed by their real
  175. names and home phone numbers.  All of it is the result of four years of steady
  176. hacker-tracking, says Maxfield. "I've achieved what most hackers would dearly
  177. love to achieve," said Maxfield.  "Hacking the hacker is the ultimate hack."
  178.  
  179. Maxfield estimates there are currently 50,000 hackers operating in the computer
  180. underground and close to 1,000 underground bulletin boards.  Of these, he
  181. estimates about 200 bulletin boards are "nasty," posting credit card numbers,
  182. phone numbers of Fortune 500 corporations, regional phone companies, banks, and
  183. even authored tutorials on how to make bombs and explosives.  One growing camp
  184. of serious hackers is college students, who typically started hacking at 14 and
  185. are now into drug trafficking, mainly LSD and cocaine, said Maxfield.
  186.  
  187. Maxfield's operation is called BoardScan.  He is paid by major corporations and
  188. institutions to gather and provide them with pertinent intelligence about the
  189. computer underground.  Maxfield also relies on reformed hackers.  Letters of
  190. thanks from VISA and McDonald's decorate a wall in his office along with an
  191. autographed photo of Scottie, the engineer on Star Trek's Starship Enterprise.
  192.  
  193. Often he contacts potential clients about business.  "More often I call them
  194. and say, I've detected a hacker in your system," said Maxfield.  "At that
  195. point, they're firmly entrenched.  Once the hackers get into your computer,
  196. you're in trouble.  It's analogous to having roaches or mice in the walls of
  197. your house.  They don't make their presence known at first.  But one day you
  198. open the refrigerator door and a handful of roaches drop out."
  199.  
  200. Prior to tracking hackers, Maxfield worked for 20-odd years in the hardware end
  201. of the business, installing and repairing computers and phone systems.  When
  202. the FBI recruited him a few years back to work undercover as a hacker and phone
  203. phreak, Maxfield concluded fighting hacker crime must be his mission in life.
  204.  
  205. "So I became the hacker I was always afraid I would become," he said.  Maxfield
  206. believes the hacker problem is growing more serious.  He estimates there were
  207. just 400 to 500 hackers in 1982.  Every two years, he says, the numbers
  208. increase by a factor of 10.  Another worrisome trend to emerge recently is the
  209. presence of adult computer hackers.  Some adults in the computer underground
  210. pose as Fagans, a character from a Charles Dickens novel who ran a crime ring
  211. of young boys, luring young hackers to their underground crime rings.
  212. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  213.  
  214. John Freeman Maxfield's BoardScan is also known as the Semco Computer Club and
  215. Universial Export, the latter coming from the company name used by the British
  216. government in Ian Flemming's James Bond novels and subsequent motion pictures.
  217.  
  218. Another Judas hacker who went on to become a security consultant is the
  219. infamous Ian Arthur Murphy of I.A.M. Security.  Perhaps he is better known as
  220. Captain Zap.
  221.  
  222. The following excerpt is from The Wall Street Journal;
  223.  
  224. [This article has been edited for this presentation. -KL]
  225. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  226.  
  227. It Takes A Hacker To Catch A Hacker As Well As A Thief         November 3, 1987
  228. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  229. by Dennis Kneale (Staff Reporter Of The Wall Street Journal)
  230.  
  231.               "Computer Hacker Ian [Arthur] Murphy Prowls A Night
  232.                Beat Tracking Down Other Hackers Who Pirate Data"
  233.  
  234.      Capt. Zap actually Ian A. Murphy, is well-known as one of the first
  235. convicted computer-hacker thieves.  He has since reformed -- he swears it --
  236. and has been resurrected as a consultant, working the other side of the law.
  237.  
  238. CRIME CREDENTIALS
  239.      Other consultants, many of them graying military vets, try to flush out
  240. illicit hackers.  But few boast the distinction of being a real hacker -- and
  241. one with a felony among his credentials.  Capt. Zap is more comfortable at the
  242. screen than in a conversation.  Asked to name his closest friend, he shakes his
  243. head and throws up his hands.  He has none.  "I don't like people," he says.
  244. "They're dreadful."
  245.      "He's legendary in the hacking world and has access to what's going on.
  246. That's a very valuable commodity to us," says Robert P. Campbell of Advanced
  247. Information Management in Woodbridge, Va., Mr. Murphy's mentor, who has hired
  248. him for consulting jobs.  The 30-year-old Mr. Murphy is well-connected into his
  249. nocturnal netherworld.  Every night till 4 a.m., he walks a beat through some
  250. of the hundreds of electronic bulletin boards where hackers swap tales and
  251. techniques of computer break-ins.
  252.      It is very busy these nights.  On the Stonehenge bulletin board, "The
  253. Marauder" has put up a phone number for Citibank's checking and credit-card
  254. records, advising, "Give it a call."  On another board, Mr. Murphy finds a
  255. primer for rookie "hacklings," written by "The Knights Of Shadow."  On yet
  256. another he sifts out network codes for the Defense Department's research
  257. agency.
  258.      He watches the boards for clients and warns when a system is under attack.
  259. For a fee of $800 a day and up, his firm, IAM/Secure Data Systems Inc., will
  260. test the security of a data base by trying to break in, investigate how the
  261. security was breached, eavesdrop on anyone you want, and do anything else that
  262. strikes his fancy as nerd vs. spy.  He says his clients have included Monsanto
  263. Co., United Airlines, General Foods Corp., and Peat Marwick.  Some probably
  264. don't know he worked for them.  His felony rap -- not to mention his caustic
  265. style -- forces him to work often under a more established consultant.  "Ian
  266. hasn't grown up yet, but he's technically a brilliant kid," says Lindsey L.
  267. Baird, an Army veteran whose firm, Info-Systems Safeguards in Morristown, New
  268. Jersey has hired Capt. Zap.
  269.      Mr. Murphy's electronic voyeurism started early,  At age 14, he would
  270. sneak into the backyard to tap into the phone switch box and listen to
  271. neighbor's calls.  (He still eavesdrops now and then.)  He quit highschool at
  272. age 17.  By 19 he was impersonating a student and sneaking into the computer
  273. center Temple University to play computer games.
  274.  
  275. EASY TRANSITION
  276.      From there it was an easy transition to Capt. Zap's role of breaking in
  277. and peeking at academic records, credit ratings, a Pentagon list of the sites
  278. of missiles aimed at the U.S., and other verboten verbiage.  He even left his
  279. resume inside Bell of Pennsylvania's computer, asking for a job.
  280.      The electronic tinkering got him into trouble in 1981.  Federal agents
  281. swarmed around his parent's home in the wealthy suburb of Gladwyne, Pa.  They
  282. seized a computer and left an arrest warrant.  Capt. Zap was in a ring of eight
  283. hackers who ran up $212,000 in long-distance calls by using a "blue box" that
  284. mimics phone-company gear.  They also ordered $200,000 in hardware by charging
  285. it to stolen credit-card numbers and using false mail drops and bogus purchase
  286. orders.  Mr. Murphy was the leader because "I had the most contempt" for
  287. authority, he says.
  288.      In 1982, he pleaded guilty to receiving stolen goods and was sentenced to
  289. 1,000 hours of community service and 2 1/2 years of probation.  "It wasn't
  290. illegal.  It was electronically unethical," he says, unrepentant.  "Do you know
  291. who likes the phone company?"  Who would have a problem with ripping them off?"
  292.      Mr. Murphy, who had installed commercial air conditioning in an earlier
  293. job, was unable to find work after his arrest and conviction.  So the hacker
  294. became a hack.  One day in his cab he picked up a Dun & Bradstreet Corp.
  295. manager while he was carrying a printout of hacker instructions for tapping
  296. Dun's systems.  Thus, he solicited his first consulting assignment:  "I think
  297. you need to talk to me."  He got the job.
  298.      As a consultant, Mr. Murphy gets to do, legally, the shenanigans that got
  299. him into trouble in the first place.  "When I was a kid, hacking was fun.  Now
  300. I can make money at it and still have a lot of fun."
  301. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  302. Now because of all the publicity surrounding our well known friends like Ian
  303. Murphy or John Maxfield, some so-called hackers have decided to cash in on news
  304. coverage themselves.
  305.  
  306. Perhaps the most well known personality that "sold out" is Bill Landreth aka
  307. The Cracker, who is the author of "Out Of The Inner Circle," published by
  308. Microsoft Press.  The book was definitely more fiction than fact as it tried to
  309. make everyone believe that not only did The Cracker form the Inner Circle, but
  310. that it was the first group ever created.  However, for starters, The Cracker
  311. was a second-rate member of Inner Circle II.  The publicity from the book may
  312. have served to bring him some dollars, but it ultimately focused more negative
  313. attention on the community adding to an already intense situation.  The
  314. Cracker's final story had a little sadder ending...
  315.  
  316. Taken from Phrack World News Issue X;
  317.  
  318. [This article has been edited for this presentation. -KL]
  319. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  320.  
  321. The Cracker Cracks Up?                                        December 21, 1986
  322. ~~~~~~~~~~~~~~~~~~~~~~
  323.          "Computer 'Cracker' Is Missing -- Is He Dead Or Is He Alive"
  324.  
  325. ESCONDIDO, Calif. -- Early one morning in late September, computer hacker Bill
  326. Landreth pushed himself away from his IBM-PC computer -- its screen glowing
  327. with an uncompleted sentence -- and walked out the front door of a friend's
  328. home here.
  329.  
  330. He has not been seen or heard from since.
  331.  
  332. The authorities want him because he is the "Cracker", convicted in 1984 of
  333. breaking into some of the most secure computer systems in the United States,
  334. including GTE Telemail's electronic mail network, where he peeped at NASA
  335. Department of Defense computer correspondence.
  336.  
  337. His literary agent wants him because he is Bill Landreth the author, who
  338. already has cashed in on the successful publication of one book on computer
  339. hacking and who is overdue with the manuscript of a second computer book.
  340.  
  341. The Institute of Internal Auditors wants him because he is Bill Landreth the
  342. public speaker who was going to tell the group in a few months how to make
  343. their computer systems safer from people like him.
  344.  
  345. The letter, typed into his computer, then printed out and left in his room for
  346. someone to discover, touched on the evolution of mankind, prospects for man's
  347. immortality and the defeat of the aging process, nuclear war, communism versus
  348. capitalism, society's greed, the purpose of life, computers becoming more
  349. creative than man and finally -- suicide.
  350.  
  351. The last page reads:
  352.  
  353. "As I am writing this as of the moment, I am obviously not dead.  I do,
  354. however, plan on being dead before any other humans read this.  The idea is
  355. that I will commit suicide sometime around my 22nd birthday..."
  356.  
  357. The note explained:
  358.  
  359. "I was bored in school, bored traveling around the country, bored getting
  360. raided by the FBI, bored in prison, bored writing books, bored being bored.  I
  361. will probably be bored dead, but this is my risk to take."
  362.  
  363. But then the note said:
  364.  
  365. "Since writing the above, my plans have changed slightly.... But the point is,
  366. that I am going to take the money I have left in the bank (my liquid assets)
  367. and make a final attempt at making life worthy.  It will be a short attempt,
  368. and I do suspect that if it works out that none of my current friends will know
  369. me then.  If it doesn't work out, the news of my death will probably get
  370. around.  (I won't try to hide it.)"
  371.  
  372. Landreth's birthday is December 26 and his best friend is not counting on
  373. seeing him again.
  374.  
  375. "We used to joke about what you could learn about life, especially since if you
  376. don't believe in a God, then there's not much point to life," said Tom
  377. Anderson, 16, a senior at San Pasqual High School in Escondido, about 30 miles
  378. north of San Diego.  Anderson also has been convicted of computer hacking and
  379. placed on probation.
  380.  
  381. Anderson was the last person to see Landreth.  It was around September 25 -- he
  382. does not remember exactly.  Landreth had spent a week living in Anderson's home
  383. so the two could share Landreth's computer.  Anderson's IBM-PC had been
  384. confiscated by authorities, and he wanted to complete his own book.
  385.  
  386. Anderson said he and Landreth were also working on a proposal for a movie about
  387. their exploits.
  388.  
  389. Apparently Landreth took only his house key, a passport, and the clothes on his
  390. back.
  391.  
  392. But concern grew by October 1, when Landreth failed to keep a speaking
  393. engagement with a group of auditors in Ohio, for which he would have received
  394. $1,000 plus expenses.  Landreth may have kept a messy room and poor financial
  395. records, but he was reliable enough to keep a speaking engagement, said his
  396. friends and literary agent, Bill Gladstone, noting that Landreth's second
  397. manuscript was due in August and had not yet been delivered.
  398.  
  399. But, the manuscript never came and Landreth has not reappeared.
  400.  
  401. Steve Burnap, another close friend, said that during the summer Landreth had
  402. grown lackadaisical toward life.  "He just didn't seem to care much about
  403. anything anymore."
  404. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  405. Landreth eventually turned up in Seattle, Washington around the third week of
  406. July 1987.  Because of his breaking probation, he is back in jail finishing his
  407. sentence.
  408.  
  409. Another individual who wanted to publicize himself is Oryan QUEST.  Ever since
  410. the "Crisis On Infinite Hackers" that occurred on July 21, 1987, QUEST has been
  411. "pumping" information to John Markoff -- a reporter for the San Francisco
  412. Examiner who now has moved up to the New York Times.  Almost t everything Oryan
  413. QUEST has told John Markoff are utter and complete lies and false boasts about
  414. the powerful things OQ liked to think he could do with a computer.  This in
  415. itself is harmless, but when it gets printed in newspapers like the New York
  416. Times, the general public get a misleading look at the hacker community which
  417. can only do us harm.  John Markoff has gone on to receive great fame as a news
  418. reporter and is now considered a hacker expert -- utterly ridiculous.
  419. _______________________________________________________________________________
  420.  
  421. Infiltration
  422. ~~~~~~~~~~~~
  423. One way in which the hacking community is constantly being infiltrated happens
  424. on some of today's best known bulletin boards.  Boards like Pirate-80 sysoped
  425. by Scan Man (who was also working for Telemarketing Company; a
  426. telecommunications reseller in Charleston, West Virginia) can be a major
  427. problem.  On P-80 anyone can get an account if you pay a nominal fee and from
  428. there a security consultant just has to start posted supplied information to
  429. begin to draw attention and fame as being a super hacker.  Eventually he will
  430. be asked to join ill-formed groups and start to appear on boards with higher
  431. levels of information and blend into the community.  After a while he will be
  432. beyond suspicion and as such he has successfully entered the phreak/hack world.
  433. Dan The Operator was one such agent who acted in this way and would have gone
  434. on being undiscovered if not for the events of SummerCon '87 whereafter he was
  435. exposed by Knight Lightning and Phrack Inc.
  436.  
  437.  
  438. :Knight Lightning
  439.  
  440.                             "The Future Is Forever"
  441.  
  442. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  443. =========================================================================
  444.