home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack45.tx6 < prev    next >
Encoding:
Text File  |  2003-06-11  |  57.1 KB  |  1,283 lines

  1.                          ==Phrack Magazine==
  2.  
  3.               Volume Five, Issue Forty-Five, File 6 of 28
  4.  
  5.  
  6.                            //   //  /\   //   ====
  7.                           //   //  //\\ //   ====
  8.                          ==== //  //  \\/   ====
  9.  
  10.                      /\   //  // \\    //  /===   ====
  11.                     //\\ //  //   //  //   \=\   ====
  12.                    //  \\/    \\ //  //   ===/  ====
  13.  
  14.                                 PART III
  15.  
  16. ------------------------------------------------------------------------------
  17.  
  18. ** SUBMISSIONS WANTED ON THE FOLLOWING TOPICS FOR FUTURE ISSUES **
  19.  
  20. Cable Television Descrambling
  21. PBX Data Terminal Files
  22. Van Eck Eavesdroping
  23. Security & Anti-Security Measures (Computers, Networks, Physical Sites)
  24. Satellite Transmissions (Audio, Video, DATA, Telecommunications)
  25. Amateur Radio & Television
  26. Radio Modification Instructions
  27. Electronics Project Schematics
  28. X.25 Networking / X.29 Pad Control
  29. Digital Cellular (GSM/TDMA/CDMA)
  30. Wireless Data Networking (LAN, WAN)
  31.  
  32. ** REMEMBER:  Send your university dialups to phrack@well.com ASAP!  **
  33.  
  34. ------------------------------------------------------------------------------
  35.  
  36. A Declaration of the Complaints and Grievances of the United States
  37. Electronic Community --
  38.  
  39.         "They that can give up essential liberty for a little temporary
  40. safety deserve neither liberty nor safety!" These are Benjamin Franklin's
  41. words for one of the most important values defining American Government in
  42. it's infancy. This idea, that people should be given as much freedom as
  43. possible, and also responsibility for what problems abuse of that freedom
  44. might bring, is one of the most important differences between our so called
  45. "Democracy," and a totalitarian despotism. In fact, this value is so
  46. essential that if it is lost there will be no freedom in the United States
  47. of America, and no so called "Democracy!" Despite this fact, every day more
  48. and more of our freedoms, as citizens and residents of the United States of
  49. America, are being eroded away in the name of safety for us and for our
  50. government. This erosion of rights and freedoms has touched all areas of
  51. our lives, from health care and economics, to criminal justice and national
  52. defense. However, the most profound and dangerous erosion has been in the
  53. area of technology. We believe this is as good a place as any to begin a
  54. fight to save our country from continuing to travel down the road to
  55. despotism. Do not forget that this is only a beginning.
  56.         We, the people of the Electronic Community in the United States of
  57. America, have been openly repressed and attacked by all branches and
  58. divisions of the United States Government, in direct violation of our
  59. natural rights and rights granted to us via social contract! The Electronic
  60. Community is one of the world's greatest examples of the power of freedom
  61. and democracy. Most of Cyberspace was not created by businesses looking for
  62. profit, or by governments looking for more efficient control, but mainly by
  63. ordinary citizens looking for a medium through which they could communicate
  64. with others, and express their thoughts and ideas. The computerized
  65. telecommunications used by the electronic community is a medium unlike any
  66. that has ever existed. It is a decentralized, mostly uncensored, and public
  67. forum for open discussion on a world wide basis. It provides ordinary
  68. citizens with the ability to express their ideas to anyone willing to
  69. listen, with no economic or social barriers and no prejudgments. It gives
  70. everyone in the world access to all the knowledge and information the
  71. world has to offer. It has continually shattered deeply ingrained social
  72. prejudices concerning characteristics such as age, race, wealth, and sex.
  73. In fact, it is common to find 14 year olds arguing philosophy with 41 year
  74. olds on America's computer networks!
  75.         However, instead of embracing this great tool of freedom, the
  76. United States Government has reacted to it with fear and ignorance. They
  77. have completely ignored the positive effects the existence of this resource
  78. is already having on society. In fact, they have done little, if anything,
  79. to even gain an understanding of the electronic community and it's
  80. citizens. They have thought only of the damage that could be wrought if
  81. access to this kind of knowledge and information fell into the "wrong
  82. hands." They have labeled everyone in the electronic community a potential
  83. criminal, and have cracked down on any kind of activity which has not met
  84. their standards. In doing so they have crushed the free flow of ideas,
  85. trampled on the constitution, and blatantly encroached upon the civil rights
  86. of the people living and working on American's computer networks. They have
  87. chosen safety above freedom, and in doing so they have threatened the
  88. existence of one of the most important social developments of the twentieth
  89. century...
  90. They have ensued upon a Campaign of Terror, using fear to control and
  91.         oppress the Electronic Community.
  92. They have openly and blatantly violated local, state, and federal law, and
  93.         internationally accepted standards for human rights.
  94. They have used misinformation to set certain areas of the electronic
  95.  community off against one another, or to label certain areas as
  96.  criminal, while they have attacked the entire community without
  97.  regard to action or position.
  98. They have lied to the press, to themselves, and to the American people in
  99.  order to keep their actions unquestioned.
  100. They have imposed taxes and tariffs and have priced public utilities with
  101.         the specific intent of effecting a chill upon the free flow of
  102.         thoughts and ideas.
  103. They have used technology to amass enormous amounts of information on
  104.         innocent citizens in order to control and oppress them.
  105. They have judged the interests of private industry to be more important than
  106.  the interests of the general population.
  107. They have attacked innocent citizens in order to increase the profits of
  108.  certain industries.
  109. They have declared themselves immune from the legal and moral standards
  110.  they expect from the rest of society.
  111. They have, on a regular basis, committed the very acts they have called
  112.  criminal.
  113. They have tried to criminalize personal privacy while belligerently
  114.  defending the privacy of businesses and of government.
  115. They have attempted to control the minds of the American people by
  116.  criminalizing certain knowledge and information.
  117. They have prevented the preparation of thoughts and ideas for public
  118.         dissemination.
  119. They have threatened innocent citizens with loss of their right to life,
  120.         liberty, property, and the pursuit of happiness in order to control
  121.         their thoughts, opinions, and actions.
  122. They have repeatedly made laws and taken legal action in areas and/or
  123.  concerning subjects of which they have little or no understanding.
  124. They have seized, damaged, and destroyed the property of innocent citizens.
  125. They have wrongly imprisoned citizens based on questionable information for
  126.         actions which are negligible and, at worst, legally gray.
  127. They have directly attacked innocent citizens in order to keep them from
  128.         publicly assembling.
  129. They have spied on and attempted to interfere with the private
  130.         communications of innocent citizens.
  131. They have made unreasonable and excessive searches and seizures.
  132. They have punished innocent citizens without trial.
  133. They have attempted to effect a chill on the free flow of thoughts and
  134.         ideas.
  135. They have affected to render the government independent of and superior to
  136.  the people.
  137.         We cannot, we WILL not, allow this tyranny to continue! The United
  138. States Government has ignored the voice of the Electronic Community long
  139. enough! When we told the government that what they were doing was wrong,
  140. they refused to listen! When we formed political action groups to bring our
  141. cases to court and before Congress, we were told that we were using
  142. loopholes in the law to get away with crime!!! We have, in a peaceful and
  143. respectful manner, given our government more than reasonable petition for
  144. redress of our grievances, but if anything the situation has gotten worse!
  145. Government administrations use computer crime as a weapon in internal
  146. battles over jurisdiction. Government officials, who have only the
  147. slightest understanding of computer science, use computer crime as a tool
  148. for career success. Elected Representatives, who have absolutely no
  149. understanding of computers, use "information superhighways", computer
  150. crime, and cryptography to gain constituent money and voter support! The
  151. Electronic Community, the only group who fully understands the issues
  152. involved here, and the only group who is effected by the decisions being
  153. made, has been completely ignored! We have sat around and discussed these
  154. wrongs long enough! NOW IS THE TIME TO STAND UP AND DEMAND A REDRESS OF OUR
  155. GRIEVANCES BY ANY AND ALL MEANS AVAILABLE! We must scream the truth so
  156. loudly that we drown out everything else! We must save our small community
  157. from destruction so that when the rest of society is ready, the world will
  158. still have a forum for free speech and open communication. We must demand
  159. freedom for America's Electronic Community!!!
  160.  
  161. Tom Cross AKA The White Ninja
  162. TWN615@Phantom.Com
  163.  
  164. NOTE: Redistribution and further publishing of this document is highly
  165. encouraged as long as proper credit is given.
  166.  
  167. -------------------------
  168. -------------------------    "Government is not a reason, not an eloquence;
  169. -------------------------    it is a force. Like fire, it is a dangerous
  170. --------------- * * * * *    servant and a fearful master."
  171. --------------- * * * * *
  172. --------------- * * * * *                        -- George Washington
  173. --------------- * * * * *
  174.  
  175. ------------------------------------------------------------------------------
  176.  
  177.   THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING / Published Quarterly
  178.   ========================================================================
  179.   ISSN 1074-3111  Technology, Conspiracy, Editorials, Politics, Networking
  180.   ========================================================================
  181.  
  182.       Editor-in-Chief:         Scott Davis
  183.       NetSurfer:               John Logan
  184.       It's A Conspiracy!:      Gordon Fagan
  185.  
  186.       E-Mail - editors@fennec.com
  187.       ** ftp site: etext.archive.umich.edu    /pub/Zines/JAUC
  188.  
  189.       U.S. Mail:
  190.       The Journal Of American Underground Computing
  191.       10111 N. Lamar #25
  192.       Austin, Texas 78753
  193.  
  194.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  195.  
  196.   To Subscribe to "TJOAUC", send mail to:              sub@fennec.com
  197.   All questions/comments about this publication to:    comments@fennec.com
  198.   Send all articles/info that you want published to:   submit@fennec.com
  199.   Commercial Registration for Profitable Media:        form1@fennec.com
  200.  
  201.  "The underground press serves as the only effective counter to a growing
  202.  power, and more sophisticated techniques used by establishment mass media
  203.  to falsify, misrepresent, misquote, rule out of consideration as a priori
  204.  ridiculous, or simply ignore and blot out of existence: data, books,
  205.  discoveries that they consider prejudicial to establishment interest..."
  206.  
  207.  (William S. Burroughs and Daniel Odier, "The Job", Viking, New York, 1989)
  208.  
  209. ------------------------------------------------------------------------------
  210.  
  211.    New TimeWasters T-shirts !
  212.  
  213. Do you know the feeling ? You're behind your terminal for hours,
  214. browsing the directories of your school's UNIX system. Instead of
  215. holes, bugs and bad file permissions you find tripwire, TCPwrapper and
  216. s/key. You run a file with a s-bit and immediately you get a mail from
  217. the system admin asking what you are doing. In other words, no chance
  218. to ever become a good hacker there.
  219.  
  220. Now you have the chance to at least pretend to be an eleet
  221. hacker. The Dutch hacking fanatics The TimeWasters have released
  222. the third version of their cool 'hacker' T-shirt. Because
  223. the previous versions were too limited (20 and 25 shirts) we
  224. printed no less than 200 shirts this time.
  225.  
  226. Of course you want to know, what does it look like ?
  227. On the front, a TimeWasters logo in color. Below that a picture
  228. of two hacking dudes, hanging behind their equipment, also
  229. featuring a stack of phracks, pizza boxes, beer, kodez, and
  230. various computer-related stuff with a 'No WsWietse' sticker.
  231. On the back, the original TimeWasters logo with the broken
  232. clock. Below it, four original and dead funny real quotes
  233. featuring the art of Time Wasting.
  234.  
  235. Wearing this shirt can only provoke one reaction; WOW !
  236. Imagine going up to the helpdesk wearing this shirt and
  237. keeping a straight face while asking a security question !
  238.  
  239. And for just $2 more you'll get a pair of sunglasses with
  240. the text 'TimeWasters' on them !
  241.  
  242. To order:
  243. Send $20 or $22 to
  244.  TimeWasters
  245.  Postbus 402
  246.  5611 AK Eindhoven
  247.  The Netherlands, Europe
  248. This includes shipping. Please allow some time for delivery. If you
  249. are in Holland, don't send US$, email the address below for the
  250. price in guilders and our 'postbank' number.
  251.  
  252. For more information: email to:
  253. - timewasters-request@win.tue.nl with subject: T-SHIRT for a txtfile
  254.   with more info.
  255. - rob@hacktic.nl or gigawalt@win.tue.nl for questions.
  256.  
  257. Written by Rob J. Nauta, rob@hacktic.nl dd. 8 mar 1994
  258.  
  259. ------------------------------------------------------------------------------
  260.  
  261. Caller ID Technical Details
  262. by Hyperborean Menace
  263.  
  264. The way Caller ID works internally is through SS7 (Signalling System 7)
  265. messages between telephone switches equipped to handle SS7.  These messages
  266. pass all the call information (block/no block, calling number, etc.).
  267. The calling number is sent as part of the SS7 call setup data on all SS7
  268. routed calls (i.e. all calls carried between switches that are SS7
  269. connected).
  270.  
  271. The calling number is sent between switches always, regardless of
  272. whether or not *67 (Caller ID Block) is dialed.  It just sends along a
  273. privacy indicator if you dial *67, and then the final switch in the path
  274. will send a "P" instead of the calling number to the Caller ID box.
  275. (But it will still store the actual number - *69 will work whether or
  276. not the caller dialed *67).  What the final switch along the path does
  277. with the calling number depends on how the switch is configured.  If you
  278. are not paying for Caller ID service, the switch is configured so that
  279. it will not transmit the Caller ID data.
  280.  
  281. This is entirely separate from Automatic Number Identification, which is sent
  282. along SS7 where SS7 is available, but can also be sent using other methods,
  283. so that ALL switches (for many years now) have been able to send ANI (which
  284. is what Long Distance companies used to know who to bill).  Enhanced 911 is
  285. NOT based on Caller ID, but on ANI, thus, it will work for anyone, not just
  286. people connected to SS7 capable switches.  And, of course, *67 will have no
  287. effect on Enhanced 911 either.
  288.  
  289. Also interesting is the effect call forwarding has on the various services.
  290. Say I have my home telephone forwarded to Lunatic Labs, and it has
  291. Caller ID.  If you call me, the call will forward to Lunatic Labs, and
  292. its Caller ID box will show YOUR number, not mine (since your line is
  293. the actual one making the call).
  294.  
  295. However, ANI is based on the Billing Number (who is paying for the call (or
  296. would pay if it weren't free), not on who is actually making the call.
  297. Thus, if I forward my telephone to an 800 Number that gets ANI (such as the
  298. cable pay-per-view order number), and you call me, they will get MY number
  299. (since I would be the one paying for that portion of the call, except that
  300. 800 Numbers are free), and you will end up ordering pay-per-view for
  301. me...
  302.  
  303.  
  304. CNID (Caller ID) Technical Specifications
  305.  
  306.  
  307.  PARAMETERS
  308.  The data signalling interface has the following characteristics:
  309.         Link Type:           2-wire, simplex
  310.         Transmission Scheme:    Analog, phase-coherent FSK
  311.         Logical 1 (mark)        1200 +/- 12 Hz
  312.         Logical 0 (space)       2200 +/- 22 Hz
  313.         Transmission Rate:         1200 bps
  314.         Transmission Level:        13.5 +/- dBm into 900 ohm load
  315.  
  316.  (I have copied this data as presented.  I believe the
  317.  transmission level is meant to be -13.5 dBm.)
  318.  
  319.  [It is indeed -13.5 dBm]
  320.  
  321.  PROTOCOL
  322.  The protocol uses 8-bit data words (bytes), each bounded by a
  323.  start bit and a stop bit.  The CND message uses the Single Data
  324.  Message format shown below.
  325.  
  326.  [ I belive this is the same as standard asynchronous serial - I think the
  327.  start bit is a "space", and the stop bit is a "mark" ]
  328.  
  329.  Channel  Carrier  Message  Message  Data     Checksum
  330.  Seizure  Signal   Type     Length   Word(s)  Word
  331.  Signal            Word     Word
  332.  
  333.  CHANNEL SEIZURE SIGNAL
  334.  The channel seizure is 30 continuous bytes of 55h (01010101)
  335.  providing a detectable alternating function to the CPE (i.e. the
  336.  modem data pump).
  337.  
  338.  [CPE = Customer Premises Equipment --i.e. your Caller ID Box]
  339.  
  340.  CARRIER SIGNAL
  341.  The carrier signal consists of 130 +/- 25 mS of mark (1200 Hz) to
  342.  condition the receiver for data.
  343.  
  344.  MESSAGE TYPE WORD
  345.  The message type word indicates the service and capability
  346.  associated with the data message.  The message type word for CND
  347.  is 04h (00000100).
  348.  
  349.  MESSAGE LENGTH WORD
  350.  The message length word specifies the total number of data words
  351.  to follow.
  352.  
  353.  DATA WORDS
  354.  The data words are encoded in ASCII and represent the following
  355.  information:
  356.  
  357.  o  The first two words represent the month
  358.  o  The next two words represent the day of the month
  359.  o  The next two words represent the hour in local military time
  360.  o  The next two words represent the minute after the hour
  361.  o  The calling party's directory number is represented by the
  362.         remaining  words in the data word field
  363.  
  364.  If the calling party's directory number is not available to the
  365.  terminating central office, the data word field contains an ASCII
  366.  "O".  If the calling party invokes the privacy capability, the
  367.  data word field contains an ASCII "P".
  368.  
  369.  [ Note that 'O' will generally result in the Caller-ID box displaying
  370.  "Out Of Area" indicating that somewhere along the path the call took from
  371.  its source to its destination, there was a connection that did not pass
  372.  the Caller ID data.  Generally, anything out of Southwestern Bell's area
  373.  will certainly generate a 'O', and some areas in SWB territory might also
  374.  not have the SS7 connections required for Caller ID]
  375.  
  376.  CHECKSUM WORD
  377.  The Checksum Word contains the twos complement of the modulo 256
  378.  sum of the other words in the data message (i.e., message type,
  379.  message length, and data words).  The receiving equipment may
  380.  calculate the modulo 256 sum of the received words and add this
  381.  sum to the received checksum word.  A result of zero generally
  382.  indicates that the message was correctly received.  Message
  383.  retransmission is not supported.
  384.  
  385.  EXAMPLE CND SINGLE DATA MESSAGE
  386.  An example of a received CND message, beginning with the message
  387.  type word, follows:
  388.  
  389.  04 12 30 39 33 30 31 32 32 34 36 30 39 35 35 35 31 32 31 32 51
  390.  
  391.  04h=  Calling number delivery information code (message type word)
  392.  12h= 18 decimal; Number of data words (date, time, and directory
  393.         number words)
  394.  ASCII 30,39= 09; September
  395.  ASCII 33,30= 30; 30th day
  396.  ASCII 31,32= 12; 12:00 PM
  397.  ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM)
  398.  ASCII 36,30,39,35,35,35,31,32,31,32= (609) 555-1212; calling
  399.                           party's directory number
  400.  51h=  Checksum Word
  401.  
  402.  [ There is also a Caller Name service that will transmit the number and the
  403.  name of the caller.  The basic specs are the same as just numbers, but more
  404.  data is transmitted.  I don't have the details of the data stream for that.]
  405.  
  406.  DATA ACCESS ARRANGEMENT (DAA) REQUIREMENTS
  407.  To receive CND information, the modem monitors the phone line
  408.  between the first and second ring bursts without causing the DAA
  409.  to go off hook in the conventional sense, which would inhibit the
  410.  transmission of CND by the local central office.  A simple
  411.  modification to an existing DAA circuit easily accomplishes the
  412.  task.
  413.  
  414.  [i.e. The Caller-ID Device should present a high impedance to the line]
  415.  
  416.  MODEM REQUIREMENTS
  417.  Although the data signalling interface parameters match those of
  418.  a Bell 202 modem, the receiving CPE need not be a Bell 202
  419.  modem.  A V.23 1200 bps modem receiver may be used to demodulate
  420.  the Bell 202 signal.  The ring indicate bit (RI) may be used on a
  421.  modem to indicate when to monitor the phone line for CND
  422.  information.  After the RI bit sets, indicating the first ring
  423.  burst, the host waits for the RI bit to reset.  The host then
  424.  configures the modem to monitor the phone line for CND
  425.  information.
  426.  
  427.  According to Bellcore specifications, CND signalling starts as
  428.  early as 300 mS after the first ring burst and ends at least 475
  429.  mS before the second ring burst.
  430.  
  431.  
  432.  
  433. ------------------------------------------------------------------------------
  434.  
  435. Country               Percentage of Piracy
  436. --------------------------------------------------------
  437. Australia / New Zealand   45%
  438. Benelux                   66
  439. France                    73
  440. Germany                   62
  441. Italy                     86
  442. Japan                     92
  443. Korea                     82
  444. Singapore                 41
  445. Spain                     86
  446. Sweden                    60
  447. Taiwan ( 1990 )           93
  448. Thailand                  99
  449. United Kingdom            54
  450. United States             35
  451.  
  452.      Source: Business Software Alliance, based on 1992 h/w & s/w
  453.                     shipping figures
  454.  
  455. ------------------------------------------------------------------------------
  456.  
  457. The Frog Farm Mailing List FAQ v1.1
  458. January 20th, 1994
  459.  
  460.  
  461. 1. What is this I am reading?
  462. 2. What is the Frog Farm?
  463. 3. Okay, so what's the Frog Farm mailing list?
  464. 4. Are there any rules enforced on the mailing list?
  465. 5. I can see all the addresses of the subscribers!
  466. 6. You must be Nazis. After all, aren't people who hate Jews,
  467.  blacks, etc., the only people who talk about this sort of thing?
  468.  
  469. 1. What is this I am reading?
  470.  
  471. This is the FAQ for the Frog Farm mailing list. It is NOT the FAQ
  472. for the Frog Farm. The FAQ for the Frog Farm is much larger (just
  473. over 100 Kbytes in size).
  474.  
  475.  
  476. 2. What is the Frog Farm?
  477.  
  478. Read the FAQ. You can FTP it from etext.archive.umich.edu in the
  479. /pub/Legal/FrogFarm directory (also accessible via Gopher). If
  480. you do not have FTP access, you may request the FAQ via e-mail
  481. from schirado@lab.cc.wmich.edu.
  482.  
  483.  
  484. 3. Okay, so what's the Frog Farm mailing list?
  485.  
  486. frog-farm@blizzard.lcs.mit.edu is an unmoderated e-mail forum
  487. devoted to the discussion of claiming, exercising and defending
  488. Rights in America, past, present and future. Topics include, but
  489. are not limited to, conflicts which can arise between a free
  490. people and their public servants when said servants exceed the
  491. scope of their powers, and possible methods of dealing with such
  492. conflicts.
  493.  
  494. To subscribe to the list, send a message containing the single
  495. line:
  496.  
  497.   ADD <your-preferred-email-addr>
  498.  
  499. to frog-farm-request@blizzard.lcs.mit.edu.
  500.  
  501. To remove your subscription from the forum, send a message
  502. containing the single line:
  503.  
  504.   REMOVE <same-email-addr-as-above>
  505.  
  506. to frog-farm-request@blizzard.lcs.mit.edu.
  507.  
  508. Note that these commands must be in the BODY of the message; the
  509. contents of the Subject line are ignored.
  510.  
  511. While you are subscribed, send mail to
  512.  
  513. frog-farm@blizzard.lcs.mit.edu
  514.  
  515. to echo your message to all other list subscribers.
  516.  
  517.  
  518. 4. Are there any rules enforced on the mailing list?
  519.  
  520. Only two:
  521.  
  522. 1) Do not reveal the e-mail addresses of any subscribers to any
  523.    individuals who are not subscribers. You may freely
  524.    redistribute any article posted to the Frog Farm, subject to
  525.    whatever conditions the poster may have placed on it. For
  526.    example, some people attach a notice to their message stating
  527.    that they are NOT allowing the redistribution of their message
  528.    under ANY circumstances, some people stipulate that it may be
  529.    redistributed only if it is unaltered in any way, etc.
  530.  
  531. 2) No flaming is permitted. The list maintainers are the sole
  532.    judges of what constitutes flaming.
  533.  
  534.  
  535. 5. I can see all the addresses of the subscribers!
  536.  
  537. Under normal circumstances, you can't see the names. If you can,
  538. you had to work at it; if so, you obviously know what you're
  539. doing, and you should have known better. Try not to let your
  540. curiosity overwhelm your respect for the privacy of others.
  541.  
  542. The security on this list is not as tight as it could be,
  543. and it is a trivial process for a knowledgeable hacker or hackers
  544. to circumvent it. If you know how to do this, please don't do it.
  545.  
  546.  
  547.  
  548. 6. You must be Nazis. After all, aren't people who hate Jews,
  549.  blacks, etc., the only people who talk about this sort of thing?
  550.  
  551. Not at all. The official position of the Frog Farm is that every
  552. human being, of any sex or race, has "certain inalienable Rights"
  553. which may not be violated for any cause or reason. Anyone may
  554. claim and exercise Rights in America, providing they possess the
  555. necessary courage and mental competence.
  556.  
  557. The Frog Farm provides a List of Interesting Organizations to its
  558. subscribers, which may include organizations or persons who
  559. believe in a god or gods, or promote the idea that certain races
  560. are inferior or perhaps part of a conspiratorial plot to enslave
  561. everyone else. The list maintainers make every effort to note
  562. such idiotic beliefs, where they exist, and encourage people not
  563. to throw out the baby with the bathwater, but to seek the truth
  564. wherever it may be found.
  565.  
  566. Every individual is unique, and none may be judged by anything
  567. other than their words and actions.
  568.  
  569. ------------------------------------------------------------------------------
  570.  
  571.       The LOD Communications Underground H/P BBS Message Base Project:
  572.  
  573.                    Information/Order File: Brief Version
  574.                                  2/17/94
  575.  
  576.  
  577.    This is a short version of the longer, 35K (12 page) Order/Info file. If
  578. you want the full file, sample message file, detailed tables of contents file,
  579. etc. you can request it from lodcom@mindvox.phantom.com or choose menu item
  580. #5 on the Mindvox Gopher Server by using any gopher and opening a connection
  581. with the hostname: mindvox.
  582.  
  583.  
  584. The Project:
  585. ------------
  586.  
  587.    Throughout history, physical objects have been preserved for posterity for
  588. the benefit of the next generation of humans.  Cyberspace, however, isn't very
  589. physical; data contained on floppy diskettes has a finite lifetime as does the
  590. technology to retrieve that data.  The earliest underground hacker bulletin
  591. board systems operated at a time when TRS-80s, Commodore 64s, and Apple ][s
  592. were state-of-the-art.  Today, it is difficult to find anyone who has one of
  593. these machines in operating condition, not to mention the brain cells left to
  594. recall how to operate them. :-(
  595.  
  596.    LOD Communications has created a historical library of the "dark" portion
  597. of Cyberspace.  The project's goal is to acquire as much information as
  598. possible from underground Hack/Phreak (H/P) bulletin boards that were in
  599. operation during a decade long period, dating from the beginnings (in 1980/81
  600. with 8BBS and MOM:  Modem Over Manhattan) to the legendary OSUNY, Plover-NET,
  601. Legion of Doom!, Metal Shop, etc. up through the Phoenix Project circa
  602. 1989/90. Currently, messages from over 75 different BBSes have been retrieved,
  603. although very few message bases are 100% complete.  However, not having a
  604. complete "set" does not diminish their value.
  605.  
  606.   DONATIONS: A portion of every order will be donated to the following causes:
  607.  
  608.              1) A donation will be made to help pay for Craig Neidorf's
  609.                 (Knight Lightning - Metal Shop Private Co-Sysop) Legal Defense
  610.                 bills (resulting from his successful campaign to protect First
  611.                 Amendment rights for electronic publishing, i.e. the
  612.                 PHRACK/E911 case).
  613.  
  614.              2) The SotMESC Scholarship Fund.  The SotMESC Scholarship is
  615.                 awarded to students writing exceptional papers of 20 to 30
  616.                 pages on a topic based on computer culture (ie, hacking
  617.                 culture, virus writing culture, Internet culture, etc.) For
  618.                 more details write: SotMESC  PO BOX 573  Long Beach, MS 39560
  619.                 or email: rejones@seabass.st.usm.edu
  620.  
  621.     NOTE: THE FIRST DONATIONS TO EACH OF THE ABOVE TWO CAUSES HAVE ALREADY
  622.           BEEN MADE.
  623.  
  624. What Each "Message Base File" Contains:
  625. ---------------------------------------
  626.  
  627.      - A two page general message explaining H/P BBS terminology and format.
  628.  
  629.      - The BBS Pro-Phile:  A historical background and description of the BBS
  630.        either written by the original system operator(s) or those who actually
  631.        called the BBS when it was in operation (it took months to track the
  632.        appropriate people down and get them to write these specifically for
  633.        this project; lesser known BBSes may not contain a Pro-Phile);
  634.  
  635.      - Messages posted to the BBS (i.e. the Message Base);
  636.  
  637.      - Downloaded Userlists if available; and
  638.  
  639.      - Hacking tutorials a.k.a. "G-Philes" that were on-line if available.
  640.  
  641.    It is anticipated that most people who are interested in the message bases
  642. have never heard of a lot of the BBS names shown in the listing.  If you have
  643. seen one set of messages, you have NOT seen them ALL.  Each system had a
  644. unique personality, set of users, and each has something different to offer.
  645.  
  646.  
  647. Formats the Message Base Files are Available in:
  648. ------------------------------------------------
  649.  
  650.    Due to the large size of the Message Base Files, they will be compressed
  651. using the format of your choice.  Please note that Lodcom does NOT include the
  652. compression/uncompression program (PKZIP, PAK, MAC Stuffit, etc.).  ASCII
  653. (uncompressed) files will be provided for $5.00 extra to cover additional
  654. diskette (files that are uncompressed require more than double the number of
  655. diskettes) and shipping costs.  The files are available for:
  656.  
  657.      - IBM (5.25 or 3.5 inch)
  658.      - APPLE MACINTOSH (3.5 inch)
  659.      - ATARI ST (MS-DOS Compatible 3.5 inch)
  660.      - AMIGA (3.5 inch)
  661.      - PAPER versions can be ordered but cost triple (due to increased costs
  662.        to ship, time to print, and messages being in 40 column format which
  663.        wastes lots of paper...save those trees!).  Paper versions take twice
  664.        the time to deliver but are laser printed.
  665.  
  666. Orders are expected to arrive at the requesters' physical mail box in 3-5
  667. weeks upon receipt of the order.
  668.  
  669.  
  670. The Collection:
  671. ---------------
  672.  
  673.    This is where we currently stand as far as what has been completed and the
  674. estimated completion dates for the rest of the project:
  675.  
  676.                        Volume 1: 5700+ Messages, 20 H/P BBSes, COMPLETED.
  677.                        Volume 2: 2100+ Messages, 25 H/P BBSes, COMPLETED.
  678.                        Volume 3: 20-30 H/P BBSes, End of March 1994.
  679.                        Volume 4: ????? H/P BBSes, Sometime after 3/94.
  680.                        All in all there is expected to be 12000+ Messages.
  681.  
  682.        NOTE: Additional material has recently been received for Boards already
  683. released in the first 2 volumes. Those who have already ordered will receive
  684. the updated versions with the additional messages that have been recovered.
  685.  
  686.  
  687. *** Blurbs and Excerpts: ***
  688. ----------------------------
  689.  
  690.     Blurbs from some of those who have received the first two Volumes:
  691.  
  692.    "I am stunned at the quality of this undertaking. It brought back that
  693.     feeling of involvement and interest." --P.P.
  694.  
  695.    "I think of the release of the H/P Message Bases as an opening salvo in
  696.     the battle for the truth about fraud in the Telecom Industry." --J.J.
  697.  
  698.    "Still sifting through Volume one. For now I've taken the approach of
  699.     putting all the files into one subdirectory and searching it for topics
  700.     of interest. Prime and Primos computers was my first topic of interest
  701.     and Volume I yielded quite a bit of odd and useful information." --K.B.
  702.  
  703.    "...the professionalism of the Message Bases is of a superior quality.
  704.     Somehow they bring back that age of innocence. Boy do I miss those
  705.     times." --A.C.
  706.  
  707.    Excerpt from 2600 Magazine (The Hacker Quarterly) Autumn 1993 Issue,
  708. review by Emmanuel Goldstein entitled NEVER ERASE THE PAST.
  709.  
  710.     "...is this the sort of thing that people really care about? Undoubtedly,
  711. many will shrug it off as useless, boring teenagers that have absolutely no
  712. relevance to anything in the real world. The fact remains, however, that this
  713. is history. This is *our* history, or at least, a small part of it. The boards
  714. included in this project - Sherwood Forest I & II, Metal Shop Private, OSUNY,
  715. Phoenix Project, and a host of others - are among the more interesting hacker
  716. boards, with some classic dialogue and a gang of hacker stars-to-be. Nearly
  717. all of these boards were raided at one time or another, which makes it all
  718. even more fascinating."
  719.  
  720.     "Had the LODCOM project not come along when it did, a great many of these
  721. message bases probably would have been lost forever. Providing this service
  722. to both the hacker community and those interested in it is a noble cause that
  723. is well worth the price. If it succeeds, some valuable hacker data will be
  724. preserved for future generations."
  725.  
  726.     The Lodcom project was also reviewed in Computer underground Digest Issue
  727. #5.39 and will be reviewed by GRAY AREAS MAGAZINE in their summer issue. You
  728. should be able to find the issue on most newsstands in about 3 months. You can
  729. contact Gray Areas by phone: 215-353-8238 (A machine screens their calls), by
  730. email: grayarea@well.sf.ca.us, and by regular mail: Gray Areas, Inc. , PO BOX
  731. 808, Broomall, PA 19008-0808. Subscriptions are $18.00 a year U.S. and we
  732. highly recommend the magazine if you are interested in the gray areas of life.
  733.  
  734. *** {End of Blurbs and Excerpts} ***
  735.  
  736.  
  737. Volume 1 & 2 Table of Contents:
  738. -------------------------------
  739.  
  740.      A detailed Table of Contents file can be found on the Mindvox Gopher
  741. Server or requested via email.
  742.  
  743.  
  744. Project Contributor List:
  745. -------------------------
  746.  
  747.    The following is a list (order is random) of those who helped with this
  748. effort that began in Jan. of 1993. Whether they donated material, uploaded
  749. messages, typed messages from printouts, critiqued our various materials,
  750. wrote BBS Pro-Philes, donated services or equipment, or merely 'looked in
  751. their attic for some old disks', their help is appreciated:
  752.  
  753. Lord Digital and Dead Lord (Phantom Access Technologies/The MINDVOX System),
  754. 2600 Magazine/Emmanuel Goldstein, The Marauder, Knight Lightning, T.B.,
  755. Computer underground Digest (CuD)/Jim Thomas/Gordon Meyer, Phrack Magazine,
  756. Strat, Jester Sluggo, Erik Bloodaxe, Taran King, Professor Falken, TUC,
  757. Lex Luthor, Mark Tabas, Phantom Phreaker, Quasi Moto, The Mechanic, Al Capone,
  758. Compu-Phreak, Dr. Nibblemaster, King Blotto, Randy Hoops, Sir Francis Drake,
  759. Digital Logic, The Ronz, Doctor Who, The Jinx, Boca Bandit, Crimson Death,
  760. Doc Holiday, The Butler, Ninja Master, Silver Spy, Power Spike, Karl Marx,
  761. Blue Archer, Dean Simmons, Control-C, Bad Subscript, Swamp Ratte, Randy Smith,
  762. Terminal Man, SK Erickson, Slave Driver, R.E.Jones/CSP/SotMESC, Gray Areas
  763. Magazine, and anonymous others.
  764.  
  765.  
  766. The Order Form:
  767. ---------------
  768.  
  769. - - - - - - - - - - - - - - - C U T - H E R E - - - - - - - - - - - - - - - -
  770.  
  771.                LOD Communications H/P BBS Message Base ORDER FORM
  772.                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  773.  
  774.    PERSONAL RATE:  Volumes 1, 2, 3, and possibly a fourth if created: $39.00
  775.    This price is TOTAL & includes any updates to individual BBS Message Bases.
  776.  
  777.    COMMERCIAL RATE:  Corporations, Universities, Libraries, and Government
  778.    Agencies: $99.00  As above, price is total and includes updates.
  779.  
  780. H/P BBS Message Bases (All Volumes): $________
  781.  
  782. "G-Phile" Collection (Optional): $____________ ($10.00 Personal)
  783.                                                ($25.00 Commercial)
  784.  
  785. Disk Format/Type of Computer: _____________________________________
  786. (Please be sure to specify diskette size [5.25" or 3.5"] and high/low density)
  787.  
  788. File Archive Method (.ZIP [preferred], .ARJ, .LHZ, .Z, .TAR) ____________
  789.                     (ASCII [Non-Compressed] add $5.00 to order)
  790.  
  791. Texas Residents add 8% Sales Tax.
  792. If outside North America please add $6.00 for Shipping & Handling.
  793.  
  794. Total Amount (In U.S. Dollars): $ ___________
  795.  
  796. Payment Method:  Check or Money Order please, made out to LOD Communications.
  797. Absolutely NO Credit Cards, even if it's yours :-)
  798.  
  799. By purchasing these works, the Purchaser agrees to abide by all applicable U.S.
  800. Copyright Laws to not distribute or reproduce, electronically or otherwise, in
  801. part or in whole, any part of the Work(s) without express written permission
  802. from LOD Communications.
  803.  
  804. Send To:
  805.           Name: _____________________________________
  806.  
  807.   Organization: _____________________________________ (If applicable)
  808.  
  809.         Street: _____________________________________
  810.  
  811. City/State/Zip: _____________________________________
  812.  
  813.        Country: _____________________________________
  814.  
  815. E-mail address: _____________________________________ (If applicable)
  816.  
  817.  
  818. PRIVACY NOTICE:  The information provided to LOD Communications is used for
  819. sending orders and periodic updates to the H/P BBS Message Base Price List.
  820. It will NOT be given or sold to any other party.  Period.
  821.  
  822.  
  823. - - - - - - - - - - - - - - - C U T - H E R E - - - - - - - - - - - - - - - -
  824.  
  825. Remit To:   LOD Communications
  826.             603 W. 13th
  827.             Suite 1A-278
  828.             Austin, Texas USA  78701
  829.  
  830. Lodcom can also be contacted via E-mail:  lodcom@mindvox.phantom.com
  831.                              Voice Mail:  512-448-5098
  832.  _____________________________________________________________________________
  833.  End Brief Version of Order/Info File (2/20/94)
  834.  
  835.  
  836. Email: lodcom@mindvox.phantom.com
  837. Voice Mail: 512-448-5098
  838. Snail Mail: LOD Communications
  839.             603 W. 13th  Suite 1A-278
  840.             Austin, Texas USA 78701
  841.  
  842. ------------------------------------------------------------------------------
  843.  
  844.  
  845.  
  846.                            BooX for Hackers
  847.                            ================
  848.  
  849. by Seven Up
  850.  
  851. Usually I am not reading too many books. But there are two rather new
  852. ones everyone should read and have.
  853.  
  854. UNIX Power Tools
  855. ================
  856.  
  857. The first one is made for people who like to play with UNIX.
  858. It is called 'UNIX Power Tools', published by Bantam and O'Reilly. It
  859. contains over 1000 pages and weighs about 3 pounds, but contains a CD
  860. ROM. It contains pretty useful information and examples on how to use
  861. standard UNIX utilities and how to solve certain tasks. Some of the topics
  862. it covers are:
  863. Encryption of passwords, shell programming, config files for logging in
  864. and out, setting shell prompts, vi tips & tricks, redirecting and piping,
  865. sed & awk and much more. Like most O'Reilly books, it is written with
  866. a lot of humor and easy to read. To me, this book is a reference for almost
  867. any question. You might even feel that you don't need most of your old
  868. UNIX books anymore, because this book almost covers it all. It is also a lot
  869. of fun just to browse through the book randomly and read articles on
  870. different subjects. There really is no need and no use to read it from A to Z.
  871. A lot of their tricks is collected from Usenet Newsgroups. All of their use-
  872. ful programs, scripts and general PD programs you will find on FTP sites
  873. are on the CD. However, if you want a different medium they charge you $40.
  874. And now we come to the only problem of the book: the price! I think compared
  875. to the contents, charging $59.95 is justified; but it might scare off many
  876. people anyway. Finally I would recommend this book to everyone who uses
  877. UNIX a lot and likes to experiment and play with it (and has 60 bucks left).
  878.  
  879.  
  880. Hacker Crackdown
  881. ================
  882.  
  883. Now reading Bruce's book won't cost you 60 bucks. In fact, it will even
  884. be totally FREE! I won't say too much about the book, because there have
  885. already been great reviews in Phrack and 2600 in Spring/Summer 1993. It
  886. is probably the most interesting and entertaining book about Hackers and
  887. Fedz from 1993. But now Bruce decided to release the book as online
  888. freeware - you may just grab the 270k file from a site, read it and give
  889. it to anyone you want.
  890.  
  891. But let's listen to Bruce now and what he has to say...
  892.  
  893.  
  894. January 1, 1994 -- Austin, Texas
  895.  
  896.      Hi, I'm Bruce Sterling, the author of this
  897. electronic book.
  898.  
  899.      Out in the traditional world of print, *The
  900. Hacker Crackdown* is ISBN 0-553-08058-X, and is
  901. formally catalogued by the Library of Congress as "1.
  902. Computer crimes -- United States.  2. Telephone --
  903. United States -- Corrupt practices.  3.  Programming
  904. (Electronic computers) -- United States -- Corrupt
  905. practices."  'Corrupt practices,' I always get a kick out
  906. of that description.  Librarians are very ingenious
  907. people.
  908.  
  909.      The paperback is ISBN 0-553-56370-X.  If you go
  910. and buy a print version of *The Hacker Crackdown,*
  911. an action I encourage heartily, you may notice that
  912. in the front of the book,  beneath the copyright
  913. notice  -- "Copyright (C) 1992 by Bruce Sterling" -- it
  914. has this little block of printed legal boilerplate from
  915. the publisher.  It says, and I quote:
  916.  
  917.      "No part of this book may be reproduced or
  918. transmitted in any form or by any means, electronic
  919. or mechanical, including photocopying, recording,
  920. or by any information storage and retrieval system,
  921. without permission in writing from the publisher.
  922. For information address:  Bantam Books."
  923.  
  924.      This is a pretty good disclaimer, as such
  925. disclaimers go.  I collect intellectual-property
  926. disclaimers, and I've seen dozens of them, and this
  927. one is at least pretty straightforward.  In this narrow
  928. and particular case, however, it isn't quite accurate.
  929. Bantam Books puts that disclaimer on every book
  930. they publish, but Bantam Books does not, in fact,
  931. own the electronic rights to this book.  I do, because
  932. of certain extensive contract maneuvering my
  933. agent and I went through before this book was
  934. written.  I want to give those electronic publishing
  935. rights away through certain not-for-profit channels,
  936. and I've convinced Bantam that this is a good idea.
  937.  
  938.      Since Bantam has seen fit to peaceably agree to
  939. this scheme of mine, Bantam Books is not going to
  940. fuss about this.  Provided you don't try to sell the
  941. book, they are not going to bother you for what you
  942. do with the electronic copy of this book. If you want
  943. to check this out personally, you can ask them;
  944. they're at 1540 Broadway NY NY 10036.  However, if
  945. you were so foolish as to print this book and start
  946. retailing it for money in violation of my copyright
  947. and the commercial interests of Bantam Books,
  948. then Bantam, a part of the gigantic Bertelsmann
  949. multinational publishing combine, would roust
  950. some of their heavy-duty attorneys out of
  951. hibernation and crush you like a bug.  This is only to
  952. be expected.  I didn't write this book so that you
  953. could make money out of it.  If anybody is gonna
  954. make money out of this book, it's gonna be me and
  955. my publisher.
  956.  
  957.      My publisher deserves to make money out of
  958. this book.  Not only did the folks at Bantam Books
  959. commission me to write the book, and pay me a
  960. hefty sum to do so, but they bravely printed, in text,
  961. an electronic document the reproduction of which
  962. was once alleged to be a federal felony.  Bantam
  963. Books and their numerous attorneys were very
  964. brave and forthright about this book.  Furthermore,
  965. my former editor at Bantam Books, Betsy Mitchell,
  966. genuinely cared about this project, and worked hard
  967. on it, and had a lot of wise things to say about the
  968. manuscript.  Betsy deserves genuine credit for this
  969. book, credit that editors too rarely get.
  970.  
  971.      The critics were very kind to *The Hacker
  972. Crackdown,* and commercially the book has done
  973. well.  On the other hand, I didn't write this book in
  974. order to squeeze every last nickel and dime out of
  975. the mitts of impoverished sixteen-year-old
  976. cyberpunk high-school-students.  Teenagers don't
  977. have any money -- (no, not even enough for the  six-
  978. dollar *Hacker Crackdown* paperback, with its
  979. attractive bright-red cover and useful index).   That's
  980. a major reason why teenagers sometimes succumb
  981. to the temptation to do things they shouldn't, such
  982. as swiping my books out of libraries.   Kids:  this one
  983. is all yours, all right?  Go give the print version back.
  984. *8-)
  985.  
  986.      Well-meaning, public-spirited civil libertarians
  987. don't have much money, either.   And it seems
  988. almost criminal to snatch cash out of the hands of
  989. America's direly underpaid electronic law
  990. enforcement community.
  991.  
  992.      If you're a computer cop, a hacker, or an
  993. electronic civil liberties activist, you are the target
  994. audience for this book.  I wrote this book because I
  995. wanted to help you, and help other people
  996. understand you and your unique, uhm, problems.  I
  997. wrote this book to aid your activities, and to
  998. contribute to the public discussion of important
  999. political issues.  In giving the text away in this
  1000. fashion, I am directly contributing to the book's
  1001. ultimate aim:  to help civilize cyberspace.
  1002.  
  1003.      Information *wants* to be free.  And  the
  1004. information inside this book longs for freedom with
  1005. a peculiar intensity.  I genuinely believe that the
  1006. natural habitat of this book is inside an electronic
  1007. network.  That may not be the easiest direct method
  1008. to generate revenue for the book's author, but that
  1009. doesn't matter; this is where this book belongs by its
  1010. nature.  I've written other books -- plenty of other
  1011. books -- and I'll write more and I am writing more,
  1012. but this one is special.  I am making *The Hacker
  1013. Crackdown* available electronically as widely as I
  1014. can conveniently manage, and if you like the book,
  1015. and think it is useful, then I urge you to do the same
  1016. with it.
  1017.  
  1018.      You can copy this electronic book.   Copy the
  1019. heck out of it, be my guest, and give those copies to
  1020. anybody who wants them.  The nascent world of
  1021. cyberspace is full of sysadmins, teachers, trainers,
  1022. cybrarians, netgurus, and various species of
  1023. cybernetic activist.  If you're one of those people,  I
  1024. know about you, and I know the hassle you go
  1025. through to try to help people learn about the
  1026. electronic frontier.  I hope that possessing this book
  1027. in electronic form will lessen your troubles.  Granted,
  1028. this treatment of our electronic social spectrum is
  1029. not the ultimate in academic rigor.  And politically, it
  1030. has something to offend and trouble almost
  1031. everyone.   But hey, I'm told it's readable, and at
  1032. least the price is right.
  1033.  
  1034.      You can upload the book onto bulletin board
  1035. systems, or Internet nodes, or electronic discussion
  1036. groups.  Go right ahead and do that, I am giving you
  1037. express permission right now.  Enjoy yourself.
  1038.  
  1039.      You can put the book on disks and give the disks
  1040. away, as long as you don't take any money for it.
  1041.  
  1042.      But this book is not public domain.  You can't
  1043. copyright it in your own name.   I own the copyright.
  1044. Attempts to pirate this book and make money from
  1045. selling it may involve you in a serious litigative snarl.
  1046. Believe me, for the pittance you might wring out of
  1047. such an action, it's really not worth it.  This book
  1048. don't "belong" to you.  In an odd but very genuine
  1049. way, I feel it doesn't "belong" to me, either.  It's a
  1050. book about the people of cyberspace, and
  1051. distributing it in this way is the best way I know to
  1052. actually make this information available, freely and
  1053. easily, to all the people of cyberspace -- including
  1054. people far outside the borders of the United States,
  1055. who otherwise may never have a chance to see any
  1056. edition of the book, and who may perhaps learn
  1057. something useful from this strange story of distant,
  1058. obscure, but portentous events in so-called
  1059. "American cyberspace."
  1060.  
  1061.       This electronic book is now literary freeware.  It
  1062. now belongs to the emergent realm of alternative
  1063. information economics.  You have no right to make
  1064. this electronic book part of the conventional flow of
  1065. commerce.  Let it be part of the flow of knowledge:
  1066. there's a difference.   I've divided the book into four
  1067. sections, so that it is less ungainly for upload and
  1068. download; if there's a section of particular relevance
  1069. to you and your colleagues, feel free to reproduce
  1070. that one and skip the rest.
  1071.  
  1072.      Just make more when you need them, and give
  1073. them to whoever might want them.
  1074.  
  1075.      Now have fun.
  1076.  
  1077.      Bruce Sterling -- bruces@well.sf.ca.us
  1078.  
  1079. ------------------------------------------------------------------------------
  1080.   _   _
  1081.  ((___))
  1082.  [ x x ] cDc communications
  1083.   \   /  Global Domination Update #14
  1084.   (' ')  December 30th, 1993
  1085.    (U)
  1086. Est. 1986
  1087.  
  1088. New gNu NEW gnU new GnU nEW gNu neW gnu nEw GNU releases for December, 1993:
  1089.  
  1090.  _________________________________/Text Files\_________________________________
  1091.  
  1092. 241: "Cell-Hell" by Video Vindicator.  In-depth article on modifying the
  1093. Mitsubishi 800 cellular phone by Mr. Fraud himself.  Rad.
  1094.  
  1095. 242: "The Darkroom" by Mark Vaxlov.  Very dark story about a high school rape
  1096. in the photography lab at school.  Disturbing.
  1097.  
  1098. 243: "Fortune Smiles" by Obscure Images.  Story set in the future with
  1099. organized crime and identity-swapping.
  1100.  
  1101. 244: "Radiocarbon Dating Service" by Markian Gooley.  Who would go out with
  1102. Gooley?  YOUR MOM!
  1103.  
  1104. 245: "The U.S. Mercenary Army" by Phil Agee.  Forwarded by The Deth Vegetable,
  1105. this file contains a speech by former CIA agent Agee on the Gulf War.
  1106. Interesting stuff.
  1107.  
  1108. 246: "The Monolith" by Daniel S. Reinker.  This is one of the most disgusting
  1109. files we've put out since the infamous "Bunny Lust."  I don't wanna describe
  1110. this, just read it.
  1111.  
  1112. 247: "Post-Election '92 Cult Coverage" by Omega.  Afterthoughts on Tequila
  1113. Willy's bid for the U.S. Presidency.
  1114.  
  1115. 248: "The Lunatic Crown" by Matthew Legare.  Wear the crown.  Buy a Slurpee.
  1116. Seek the adept.  Do not pass 'Go.'
  1117.  
  1118. 249: "Yet Another Suicide" by The Mad Hatter.  Guy gets depressed over a girl
  1119. and kills himself.
  1120.  
  1121. 250: "State of Seige" by Curtis Yarvin.  The soldiers hunt the dogs hunt the
  1122. soldiers.  Like, war, ya know.  Hell!
  1123.  
  1124.  __________________________________/cDc Gnuz\__________________________________
  1125.  
  1126.                            "cDc: We're Into Barbie!"
  1127.  
  1128. cDc mailing list: Get on the ever-dope and slamagnifiterrific cDc mailing list!
  1129. Send mail to cDc@cypher.com and include some wonderlessly elite message along
  1130. he lines of "ADD ME 2 DA MAILIN LIZT!!@&!"
  1131.  
  1132. NEW Official cDc Global Domination Factory Direct Outlets:
  1133. The Land of Rape and Honey     502/491-6562
  1134. Desperadoes                    +61-7-3683567
  1135. Underworld                     203/649-6103
  1136. Airstrip-One                   512/371-7971
  1137. Ministry of Death              516/878-1774
  1138. Future Shock                   +61-7-3660740
  1139. Murder, Inc                    404/416-6638
  1140. The Prodigal Sun               312/238-3585
  1141. Red Dawn-2 Enterprises         410/263-2258
  1142. Cyber Neurotic Reality Test    613/723-4743
  1143. Terminal Sabotage              314/878-7909
  1144. The Wall                       707/874-1316,2970
  1145.  
  1146. We're always taking t-file submissions, so if you've got a file and want to
  1147. really get it out there, there's no better way than with cDc.  Upload text to
  1148. The Polka AE, to sratte@phantom.com, or send disks or hardcopy to the cDc post
  1149. office box in Lubbock, TX.
  1150.  
  1151. cDc has been named SASSY magazine's "Sassiest Underground Computer Group."
  1152. Hell yeah!
  1153.  
  1154. Thanks to Drunkfux for setting up another fun HoHoCon this year, in Austin.  It
  1155. was cool as usual to hang out with everyone who showed up.
  1156.  
  1157. Music credits for stuff listened to while editing this batch of files: Zapp,
  1158. Carpenters, Deicide, and Swingset Disaster.
  1159.  
  1160. Only text editor worth a damn: ProTERM, on the Apple II.
  1161.  
  1162. So here's the new cDc release.  It's been a while since the last one.  It's out
  1163. because I fucking felt like it, and have to prove to myself that I can do this
  1164. crap without losing my mind and having to go stand in a cotton field and look
  1165. at some dirt at 3 in the morning.  cDc=cDc+1, yeah yeah.  Do you know what this
  1166. is about?  Any idea?  This is SICK and shouldn't be harped on or celebrated.
  1167. This whole cyberdweeb/telecom/'puter underground scene makes me wanna puke,
  1168. it's all sick and dysfunctional.  Eat my shit, G33/<W0r|_<|.  Virus yourself to
  1169. death.  Go blind staring at the screen waiting for more wares/inph0 to come
  1170. trickling down the wire.  The more of that shit comes in, the more life goes
  1171. out.  Ooh, and you hate it so much, don't you.  You hate it.
  1172.  
  1173. Hacking's mostly a big waste of time.  Fuck you.
  1174. Stupid Telephone Tricks will never be on David Letterman.  Fuck you.
  1175. Cryptography?  Who'd wanna read YOUR boring email?  Fuck you.
  1176. Interactive television is a couch potato trap.  Fuck you.
  1177. "Surf the net," sucker.  "Ride the edge," you maladjusted sack of shit.
  1178.  
  1179. S. Ratte'
  1180. cDc/Editor and P|-|Ear13zz |_3@DeRrr
  1181. "We're into t-files for the groupies and money."
  1182. Fuck you, fuck you... and most of all, fuck YOU.
  1183.  
  1184. Write to: cDc communications, P.O. Box 53011, Lubbock, TX  79453.
  1185. Internet: sratte@phantom.com.
  1186.  _____________________________________________________________________________
  1187.  
  1188.   cDc Global Domination Update #14-by Swamp Ratte'-"Hyperbole is our business"
  1189.  
  1190.  
  1191. ALL NEW cDc RELEASES FTP'ABLE FROM FTP.EFF.ORG -pub/Publications/CuD/CDC
  1192.  
  1193. ------------------------------------------------------------------------------
  1194.  
  1195. Introduction to BlackNet
  1196.  
  1197.  
  1198. Your name has come to our attention. We have reason to believe you may
  1199. be interested in the products and services our new organization,
  1200. BlackNet, has to offer.
  1201.  
  1202. BlackNet is in the business of buying, selling, trading, and otherwise
  1203. dealing with *information* in all its many forms.
  1204.  
  1205. We buy and sell information using public key cryptosystems with
  1206. essentially perfect security for our customers. Unless you tell us who
  1207. you are (please don't!) or inadvertently reveal information which
  1208. provides clues, we have no way of identifying you, nor you us.
  1209.  
  1210. Our location in physical space is unimportant. Our location in
  1211. cyberspace is all that matters. Our primary address is the PGP key
  1212. location: "BlackNet<nowhere@cyberspace.nil>" and we can be contacted
  1213. (preferably through a chain of anonymous remailers) by encrypting a
  1214. message to our public key (contained below) and depositing this
  1215. message in one of the several locations in cyberspace we monitor.
  1216. Currently, we monitor the following locations: alt.extropians,
  1217. alt.fan.david-sternlight, and the "Cypherpunks" mailing list.
  1218.  
  1219. BlackNet is nominally nondideological, but considers nation-states,
  1220. export laws, patent laws, national security considerations and the
  1221. like to be relics of the pre-cyberspace era. Export and patent laws
  1222. are often used to explicity project national power and imperialist,
  1223. colonialist state fascism. BlackNet believes it is solely the
  1224. responsibility of a secret holder to keep that secret--not the
  1225. responsibility of the State, or of us, or of anyone else who may come
  1226. into possession of that secret. If a secret's worth having, it's worth
  1227. protecting.
  1228.  
  1229. BlackNet is currently building its information inventory. We are
  1230. interested in information in the following areas, though any other
  1231. juicy stuff is always welcome. "If you think it's valuable, offer it
  1232. to us first."
  1233.  
  1234. - - trade secrets, processes, production methods (esp. in
  1235. semiconductors) - nanotechnology and related techniques (esp. the
  1236. Merkle sleeve bearing) - chemical manufacturing and rational drug
  1237. design (esp. fullerines and protein folding) - new product plans, from
  1238. children's toys to cruise missiles (anything on "3DO"?)  - business
  1239. intelligence, mergers, buyouts, rumors
  1240.  
  1241. BlackNet can make anonymous deposits to the bank account of your
  1242. choice, where local banking laws permit, can mail cash directly (you
  1243. assume the risk of theft or seizure), or can credit you in
  1244. "CryptoCredits," the internal currency of BlackNet (which you then
  1245. might use to buy _other_ information and have it encrypted to your
  1246. special public key and posted in public place).
  1247.  
  1248. If you are interested, do NOT attempt to contact us directly (you'll
  1249. be wasting your time), and do NOT post anything that contains your
  1250. name, your e-mail address, etc. Rather, compose your message, encrypt
  1251. it with the public key of BlackNet (included below), and use an
  1252. anonymous remailer chain of one or more links to post this encrypted,
  1253. anonymized message in one of the locations listed (more will be added
  1254. later). Be sure to describe what you are selling, what value you think
  1255. it has, your payment terms, and, of course, a special public key (NOT
  1256. the one you use in your ordinary business, of course!) that we can use
  1257. to get back in touch with you. Then watch the same public spaces for a
  1258. reply.
  1259.  
  1260. (With these remailers, local PGP encryption within the remailers, the
  1261. use of special public keys, and the public postings of the encrypted
  1262. messages, a secure, two-way, untraceable, and fully anonymous channel
  1263. has been opened between the customer and BlackNet. This is the key to
  1264. BlackNet.)
  1265.  
  1266. A more complete tutorial on using BlackNet will soon appear, in
  1267. plaintext form, in certain locations in cyberspace.
  1268.  
  1269. Join us in this revolutionary--and profitable--venture.
  1270.  
  1271.  
  1272. BlackNet<nowhere@cyberspace.nil>
  1273.  
  1274. -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3
  1275.  
  1276. mQCPAixusCEAAAEEAJ4/hpAPevOuFDXWJ0joh/y6zAwklEPige7N9WQMYSaWrmbi
  1277. XJ0/MQXCABNXOj9sR3GOlSF8JLOPInKWbo4iHunNnUczU7pQUKnmuVpkY014M5Cl
  1278. DPnzkKPk2mlSDOqRanJZCkyBe2jjHXQMhasUngReGxNDMjW1IBzuUFqioZRpABEB
  1279. AAG0IEJsYWNrTmV0PG5vd2hlcmVAY3liZXJzcGFjZS5uaWw+
  1280. =Vmmy
  1281. -----END PGP PUBLIC KEY BLOCK-----
  1282.  
  1283.