home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack46.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  51.2 KB  |  1,170 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Five, Issue Forty-Six, File 2 of 28
  4.  
  5. ****************************************************************************
  6.  
  7.                                 Phrack Loopback
  8.  
  9.  
  10. ------------------------------------------------------------------------------
  11.  
  12. I'd like to write you about my friends cat.  His name is 'Cid.  Cid
  13. loves reading, in fact he'll read just about anything, from the labels on
  14. his cat food tins to the instructions on the "real" use of his Grafix
  15. (incense burner :) ).  Well one take, 'Cid (or was it me) was indulging
  16. in the reason he got his moniker and mentioned that he'd like to receive
  17. Phrack.  Well i told him he could just subscribe to it and then he went
  18. into a real sob story about how he doesn't have net access.  So as a
  19. favor to 'Cid (who really does exist, and really has tripped out on brain
  20. blotters) i'd like to subscribe to Phrack.
  21.  
  22. [You my want to take note that Phrack can also be printed on paper.
  23.  Now, that's a lot of blotter.
  24.  
  25.  You've got your subscription, now go watch some anime.]
  26.  
  27. ------------------------------------------------------------------------------
  28.  
  29. I recently got a new job and shortly after beginning working there, they
  30. decided to retool and reorganize a bit for better productivity.
  31.  
  32. While we were going through some old boxes and stuff, I came across a
  33. little black box with the words "Demon Dialer" molded into the front of
  34. it, it even had the (functional!) 20volt power supply.
  35.  
  36. Needless to say I was pretty happy with my find.  I asked if I could have
  37. it and since no one else there seemed to know what to make of it, mine it
  38. was!
  39.  
  40. My only problem now... I've played around with it, and it seems to do a
  41. lot more than what I originally thought, but the fact of the matter is..
  42. I really haven't the foggiest idea of how to get it to REALLY work for me.
  43.  
  44. If anyone has any information, or better still, actual documentation for
  45. a Telephonics Inc, Demon Dialer.. I'd really appreciate passing it on to me.
  46.  
  47. Also, something rater strange.  The phone cable attached to it had a
  48. normal looking 4-wire connector on one end, but the other was split to
  49. have RJ jacks, one with the yellow-black combo and one with the
  50. red-green.  The split ends (sorry :)) were plugged into the WALL and
  51. PHONE jacks on the demon dialer.  The purpose for this perplexes me since
  52. one's supposed to be input and one's supposed to be a passthrough for the
  53. phone to be plugged into.
  54.  
  55. Anyway, any info would be nice.  Thanks guys.
  56.  
  57. [Telephonics was one of those odd telco device manufacturers back in the
  58.  80's.  They made the demon dialer (a speed dialing device), a
  59.  two-line conference box, a divertor, etc.  Essentially, they provided
  60.  in hardware what the telco's were beginning to roll-out in software.
  61.  
  62.  I think the line splitter you have was merely plugged into those
  63.  two jacks for storage purposes.  What that probably was for was to
  64.  allow two lines to use the Demon Dialer.  It was probably just reversed
  65.  when your company boxed it so it wouldn't get lost.
  66.  
  67.  I'm not sure if Telephonics is still in business.  A good place to
  68.  start looking for info would be comp.dcom.telecom or alt.dcom.telecom.
  69.  Another good place may be Hello Direct (800-HI-HELLO).  They used to
  70.  do have Telephonics equipment available for mail-order.]
  71.  
  72. ------------------------------------------------------------------------------
  73.  
  74. I saw an ad for a book called "Secrets of a SuperHacker" by Knightmare.
  75. Supposedly it intersperses tales of his exploits with code and examples.
  76. I have big doubts, but have you heard anything good/bad about it?
  77.  
  78. [Your doubts are well founded.  I got an advance copy of that book.
  79.  Let's put it this way:  does any book that contains over a dozen pages
  80.  of "common passwords" sound like ground breaking material?
  81.  
  82.  This book is so like "Out of the Inner Circle" that I almost wanted
  83.  to believe Knightmare (Dennis Fiery) was really yet another
  84.  alias for Bill Landreth.  Imagine "Out of the Inner Circle" with
  85.  about a hundred or more extra pages of adjectives and examples that
  86.  may have been useful years back.
  87.  
  88.  The Knightmare I knew, Tom in 602, whose bust by Gail Thackeray
  89.  gave law enforcement a big buffer of the Black Ice Private BBS
  90.  and help spark the infamous LOD Hacker Crackdown, certainly didn't
  91.  have anything to do with this.  In fact, the book has a kind of
  92.  snide tone to it and is so clueless, that leads me to believe it
  93.  may have been written by a cop or security type person looking to
  94.  make a quick buck.
  95.  
  96.  As far as source code, well, there is a sample basic program that
  97.  tries to emulate a university login.
  98.  
  99.  If you want a good book, go buy "Firewalls and Internet Security" by
  100.  Cheswick and Bellovin.]
  101.  
  102. ------------------------------------------------------------------------------
  103.  
  104. Hey Chris,
  105.  
  106. I'm sure you are under a constant avalanche of requests for certain files,
  107. so I might as well add to your frustration <grin>.  I know of a program
  108. that supposedly tracks cellular phone frequencies and displays them on
  109. a cellmap.  However, I don't know the name of the program or (obviously)
  110. where to find this little gem.  I was wondering if you could possibly
  111. enlighten me on a way to acquire a program similar to the one I have
  112. described.  I have developed some other methods of tracking locations
  113. of cellular calls.  However my methods rely on a database and manually
  114. mapping cellular phones, this method is strictly low tech.  Of course
  115. this would be for experimental use only, therefore it would not be used
  116. to actually track actual, restricted, radio spectrum signals.  I wouldn't
  117. want the aether Gestapo pummeling our heads and necks.
  118.  
  119. [I don't know of anything that plots frequencies on a cellmap.  How would
  120.  you know the actual locations of cells for whatever city you may
  121.  be in to plot them accurately?
  122.  
  123.  There are a number of programs written to listen to forward channel messages
  124.  and tell you when a call is going to jump to another channel.  The cellular
  125.  telephone experimenter's kit from Network Wizards has a lot of nice
  126.  C source that will let you write your own programs that work with their
  127.  interface to the OKI 900.  I suppose you could get the FCC database
  128.  CD-ROM for your state and make note of longitude and latitude of cell sites
  129.  and make your own database for your city, and then make a truly
  130.  visual representation of a cellmap and watch calls move from cell to cell.
  131.  But I don't think there is such a thing floating around the underground
  132.  at present.
  133.  
  134.  Of course the carriers have this ability, and are more than happy to make
  135.  it available to Law Enforcement (without a warrant mind you).  Hi OJ!
  136.  
  137.  email Mark Lottor mw@nw.com for more info about the CTEK.]
  138.  
  139. ------------------------------------------------------------------------------
  140.  
  141. I saw this in a HoHoCon ad:
  142.  
  143.         Top Ten Nark List
  144.         1. Traxxter
  145.         2. Scott Chasin
  146.         3. Chris Goggans
  147.         4. Aget Steal
  148.         5. Dale Drrew
  149.         6. Cliff Stoll
  150.         7. [blank]
  151.         8. Julio Fernandez
  152.         9. Scanman
  153.        10. Cori Braun
  154.  
  155. What did Chris Goggans do?  Isn't he Erik Bloodaxe, the publisher of
  156. Phrack?  I sincerely doubt that the feds would have someone
  157. working for them that puts out a publication like Phrack.  It would
  158. be way too much of an embarrassment for them.  I wrote to the
  159. editor of Phrack when I read that Agent Steal said that the publisher
  160. of Phrack was a Fed - IN PHRACK no less.  He said it was a stupid rumor.
  161. Is there anything to support this fact?  And why is there now some manhunt for
  162. Agent Steal (at CFP the FBI was checking legs) if Steal was admittedly
  163. their employee?  The whole thing is very confusing to me.  Please explain.
  164. If Goggans isn't Bloodaxe then he'd Knight Lightning (this just came to me).
  165. Nevertheless, what's the story here?
  166.  
  167. [First off, I think you take things a little too seriously.  If you are on
  168.  a nark hunt, worry about your associates, not people you obviously
  169.  don't even know.  Chris Goggans (ME) is most positively Erik Bloodaxe.
  170.  Thanks for remembering.
  171.  
  172.  Agent Steal was involved with the FBI.  This is a fact.
  173.  In his case, he even appeared to have some kind of immunity while trying
  174.  to gather information on other hackers like Mitnik and Poulsen.  This
  175.  immunity is under scrutiny by the Bureau's own Internal Affairs (or so the
  176.  new rumors go), since Steal was pulling a fast one and committing crimes
  177.  the Bureau didn't know about to get some quick cash while he set up his
  178.  friends.
  179.  
  180.  My story is a bit more convoluted.  You can sum it up by saying, if you
  181.  interfere with my businesses, I'll try my best to track you down and turn
  182.  you in.  I guess I am a nark.]
  183.  
  184. ------------------------------------------------------------------------------
  185.  
  186. I read in the last Phrack (45) that you wanted someone to write a few
  187. words on scrambling systems. Give me a rough outline of what you want
  188. and I'll see if I can help :-) Basically I wrote the Black Book
  189. (European Scrambling Systems 1,2,3,4,5 and World Satellite TV &
  190. Scrambling Methods) and also edit Hack Watch News & Syndicated
  191. HackWatch. They all deal with scrambling system hacks as opposed to
  192. computer hacking & phreaking. (Things are a bit iffy here as regards
  193. phreaking as all calls are logged but the eprom phone cards are easy
  194. to hack) Oh yeah and another claim to fame ;-) if you can call it
  195. that, is that I was quoted in an article on satellite piracy in
  196. "Wired" August issue.
  197.  
  198. This Hawkwind character that you had an article from in Phrack43
  199. sounds like a *real* hacker indeed :-> Actually there is an elite in
  200. Ireland but it is mainly concerned with satellite hacking and that
  201. Hawkwind character is obviously just a JAFA (Irish hacker expression
  202. - Just Another Fu**ing Amateur). Most of the advanced telco stuff is
  203. tested in the south of the country as Dublin is not really that
  204. important in terms of comms - most of the Atlantic path satellite
  205. comms gear and brains are on the south coast :-)
  206.  
  207. Actually the Hawkwind article really pissed off some people here in
  208. Ireland - there were a few questions asked on my own bbs (Special
  209. Projects +353-51-50143) about this character. I am not even sure if
  210. the character is a real hacker or just a wannabe - there were no
  211. responses from any of his addresses. SP is sort of like the neutral
  212. territory for  satellite and cable hacking information in Europe
  213. though there are a few US callers. With the way things are going with
  214. your new DBS DirecTv system in the US, it looks like the European
  215. satellite hackers are going to be supplying a lot of information
  216. (DirecTv's security overlay was developed by News Datacom - the
  217. developers of the totally hacked VideoCrypt system here in Europe).
  218.  
  219. There telco here uses eprom phone cards. These are extremely easy to
  220. hack (well most real hackers in .IE work on breaking satellite
  221. scrambling systems that use smart cards) as they are only serial
  222. eprom.
  223.  
  224. Regards
  225.  
  226. [About the satellite information:  YES!  Write the biggest, best
  227.  article the whole fucking hacker world has ever seen about
  228.  every aspect of satellite tv!!  Personally, I'm more interested in
  229.  that than anything else anyone could possibly write (seeing as how
  230.  I'm about to buy a dish for both C and Ku).
  231.  
  232.  About Hawkwind's article on hacking in Ireland:  If I were to write
  233.  an article about hacking in America, it would be entirely different
  234.  than anyone else in America would write.  A country is a big place.
  235.  Just because someone else's hacking experience is different than
  236.  your own, it's no reason to discredit them.  However, if your
  237.  exposure to the scene in Ireland is so completely different than
  238.  Hawkwind's, I would LOVE to print it as well.]
  239.  
  240. ------------------------------------------------------------------------------
  241.  
  242. The Columbus Freenet uses a password generating routine that takes the
  243. first and last initial of the user's real name, and inserts it into a randomly
  244. chosen template.  Some of the templates are:
  245.  
  246. E(f)www5(l)
  247. (f)22ww5(l)    where f and l are first and last initials
  248. (f)2ww97(l)
  249. (f)2ww95(l)
  250.  
  251. and so on.  There are not too many of these templates, I guess maybe 50.
  252. I imagine most people go in and change their password right away, but
  253. then again that's what a prudent person would do (so they probably don't).
  254.  
  255. Columbus 2600 meetings:
  256.  
  257. Fungal Mutoid-sysop of The KrackBaby BBS (614-326-3933) organized the
  258. first 2600 meetings in Columbus, unfortunately hardly anyone shows up...
  259. I don't know why HP is so dead in Central Ohio, but fear and paranoia
  260. run rampant.
  261. That's all for now...keep up with the good work!
  262.  
  263. R.U.Serius?!
  264.  
  265. [Hmmm...templates are always a bad thing. All one has to do is get the
  266.  program that generates them, and viola, you've got a pre-made dict file
  267.  for your crack program.  Not very smart on the part of the Freenet,
  268.  but hacking a Freenet, is like kicking a puppy.
  269.  
  270.  I hope more people go to your 2600 meetings.  The ones here in Austin
  271.  kinda died out too.  Maybe our cities are just lame.]
  272.  
  273. ------------------------------------------------------------------------------
  274.  
  275. A complaint:  That piece about McDonald's in Phrack 45 was, in a word, LAME.
  276. Surely Phrack can do better.  Maliciousness for its own sake isn't very
  277. interesting and frankly the article didn't have any ideas that a bored
  278. 13-year-old couldn't have thought up--probably written by one.
  279.  
  280. That aside, I found some good stuff in there.  Some of it was old news,
  281. but Phrack serves an archival purpose too, so that was ok.  On a more
  282. personal note, I could really relate to your account of HoHoCon--not that
  283. I was there, just that I have started to feel old lately even though I don't
  284. turn 25 for another 2 days  :)  Sometimes I feel myself saying things like
  285. "Why, sonny, when I was your age the Apple II was king..."
  286.  
  287. Keep up the good work, and don't let the lamers get you down.
  288.  
  289. [Thanks for the letter.  I personally thought the McDonald's file was
  290.  a laugh riot.  Even if it was juvenile and moronic, I wouldn't expect
  291.  anyone to analyze it and go through with anything it contained.  It was
  292.  just for fun.  Lighten up :)
  293.  
  294.  I am glad to see that at least someone else recognizes that Phrack
  295.  is attempting to serve as an archive of our subculture, rather than just
  296.  a collection of technical info that will be outdated overnight, or a
  297.  buglist that will be rendered mostly unusable within hours of release.
  298.  
  299.  There is so much going on within the community, and it is becoming such a
  300.  spectacle in the popular media, that in 20 years, we can all go back and
  301.  look at Phrack and remember the people, places, and meetings that
  302.  changed the face of the net.
  303.  
  304.  Or maybe I'm just terribly lame, and either 1) refuse to put in the
  305.  good stuff, 2) don't have access to the good stuff, 3) exist only as a
  306.  puppet agent of The Man, or 4) Don't know nothin' 'bout Telco!
  307.  But you know what they say about opinions.]
  308.  
  309. ----------------------------------------------------------------------------
  310.  
  311. I have a few comments on your editorial in Phrack 44 (on information
  312. wants to be free).  Thanks for voicing an opinion that is shared by many
  313. of us.  I am glad to see a public figure in the CuG with nutz enuff to
  314. actually come out and make such a statement and mean it.
  315. Again, thanks.
  316.  
  317. Now on the subject of hacking as a whole.  Is it just me, or are the number
  318. of losers on the increase?  There have always been those who would try
  319. and apply these skills to ripoff scams and system trashing but now that
  320. seems to be the sole intent of many of the "hackers" I come into contact
  321. with.  What ever happened to hacking to learn more about the system.  To
  322. really hack a system (be it phone, computer), is a test of skill and
  323. determination, and upon success you walk away with a greater understanding
  324. of the machine and its software.  Hacking is more than just knowing how
  325. to run crack on a filched password file, or using some exploitation
  326. scripts picked up on IRC, it is a quest for knowledge and gaining
  327. superiority over a system by use of great skill acquired by a deliberate
  328. effort.  Once was a time when things like toll fraud (I do miss blue
  329. boxes) were a means to an end, now they seem to be the end in itself.
  330.  
  331. Also, I am researching info on OSI comsec procedures and have found some
  332. really interesting goodies, if you are interested in publishing
  333. my piece when completed, let me know..
  334.  
  335. [(NOTE:  This came from a .mil)
  336.  Man, I'm glad to see that people in the armed forces still have minds
  337.  of their own.  Not many people would express such a thing openly.
  338.  
  339.  Yes, the destructive/profit-motivated trends of many of the hackers of
  340.  today are pretty sad.  But you have to realize, as the technology
  341.  becomes more and more like consumer electronics, rather than the
  342.  traditional mold of computer as scientific research tool, an entirely
  343.  different market segment will be exposed to it and use the technology
  344.  for less than scrupulous means.
  345.  
  346.  Even the act of hacking itself.  Today, I can basically gain access
  347.  to any model of system known to man by asking.  I realize that
  348.  there are many who cannot accomplish such a thing, but with the
  349.  proliferation of public access sites, almost everyone can afford
  350.  access to the net to explore and learn.  The point comes down to this:
  351.  if you have an account on a Sun, why do you need an account on a Sun
  352.  at Boeing, unless you either 1) want to sell the cad files of the 777 to
  353.  Airbus or McDonnell-Douglas 2) want to get financial information to
  354.  make a killing on Wall Street, or 3) just want to have an ego boost
  355.  and say "I OWN BOEING!"
  356.  
  357.  Personally, I can understand the ego boost aspect, but I've decided that
  358.  I'd much rather get paid by a company like Boeing to hack for them
  359.  than against them.  I don't want to sell anyone's info, so hacking
  360.  into any company is basically useless to me, unless they are paying me
  361.  to look for potential weaknesses.
  362.  
  363.  Granted, it's not an easy market to get into, but it's a goal to
  364.  shoot for.
  365.  
  366.  And for those who find it impossible to quit due to fear of losing
  367.  their edge, check out my editorial in this issue for a possible
  368.  solution.]
  369.  
  370. ------------------------------------------------------------------------------
  371.  
  372. I am looking for a Macintosh app that does the same thing as an app
  373. called "Demon Dial" that has been lost in the annals of software
  374. history due to the fact that some people (sysops) question whether it
  375. is illegal software (it dials up a series of phone #'s looking for data
  376. connections).  Do you know where I could find an application for the Mac
  377. that does this simple function?
  378.  
  379. [We had a guy ask in an earlier issue for Macintosh hacking/phreaking
  380.  apps.  Noone responded.  Hell, I know SOMEONE has to use a Mac
  381.  out there.  Are you Mac-weenies all embarrassed to speak up?
  382.  
  383.  Hell, uuencode and email me your aps, and I'll put them up for
  384.  ftp!  Help out your poor fellow Macintosh users.  I certainly
  385.  would if I could, but the thought of touching a Mac gives me the
  386.  chills.]
  387.  
  388. ------------------------------------------------------------------------------
  389.  
  390. Have you ever heard of being denied access to your own cell phone?
  391. I am currently in the process of buying a cell phone and was informed
  392. that I COULD NOT have the programming guide of the security code
  393. they enter to program my phone.  In my opinion the key word is "MY."
  394. If I get a digital security system for my house you better damn well
  395. figure I will have the security codes for that.  The phone was a Motorola
  396. flip phone.  I called Motorola and explained how displeased I was with
  397. this company and they said they could not interfere with a reps. policy.
  398. When I was selling car phone we kept the programming guide unless they
  399. asked for it.  I demanded it and they laughed in my face.  Who said
  400. "the customer is always right" anyway?
  401.  
  402. Thanks, any info is greatly appreciated.  By the way, you wouldn't
  403. happen to have the CN/A number for 815 would you?  Also, any ANAC
  404. would be very helpful.
  405.  
  406. [Well, I hate to say it, but you got typical service from your
  407.  cellular agent.  Let's face it, these sales reps probably knew
  408.  about as much about that programming manual as I do nuclear
  409.  physics:  "Its confusing, but if you understand it, you can fuck
  410.  things up."
  411.  
  412.  I am surprised that Motorola wouldn't sell you the book though.
  413.  Motorola will sell anybody anything.  You probably called the wrong
  414.  place.  Moto is so huge they've got multiple groups working on somewhat
  415.  similar technologies with absolutely no communication between the groups.
  416.  Sometimes they are in different countries, but sometimes they are in the
  417.  same city!  I would suggest you call a local FAE (Field Applications
  418.  Engineer)
  419.  and get them to get the book for you.  Make up some story about
  420.  working on some computer controlled application with the phone, and that
  421.  you need any and all documentation on the phone.  They'll do it.  Money
  422.  is money.
  423.  
  424.  As far as the 815 CNA, hell, just call the business office.  I haven't
  425.  called a CNA in years, only the business office.  They are nice people.
  426.  And no PINs.
  427.  
  428.  815 ANAC:  ok guys, someone must have one...email it!
  429.  
  430.  "The customer is always right"  wasn't in Bartlett's or Columbia's
  431.  books of famous quotations.  I guess that phrase has been written out of out
  432.  history.  So, from now on you aren't always right, I guess.]
  433.  
  434. ------------------------------------------------------------------------------
  435.  
  436. Dear Phrack:
  437.  
  438.  
  439. We want you!
  440.  
  441. We want you to be a part of our cutting edge documentary that is traversing
  442. across the "NEW EDGE" of computers, culture, and chaos.
  443.  
  444. Working in conjunction with Douglas Rushkoff, the best selling author of
  445. "CYBERIA,"  we are currently gathering together the leaders of this
  446. technological and cultural revolution.  This is not a documentary in the
  447. traditional sense of the word.  It is more of an exploration, a journey, a
  448. unique vision of the world as seen through the eyes of those who live on the
  449. bleeding edge; where technology, art, science, music, pleasure, and new
  450. thoughts collide.  A place people like you and me like to call home.
  451.  
  452. "New Edge" will deliver a slice of creativity, insanity, and infallibility,
  453. and feed those who are hungry for more than what Main Street USA has to
  454. offer.  This project will detonate across the US and around the world.  It
  455. will become the who's who of the new frontier and you belong on it's
  456. illustrious list of futurians.  Please look over the enclosed press release
  457. description of the project.
  458.  
  459. Phrack has long been the ultimate source for hack/phreak info, and helped to
  460. push the limits of free speech and information.  The role that Phrack has
  461. played in the Steve Jackson Games Case set an important precedent for
  462. CyberLaw.  We will also be interviewing several people from the EFF.
  463.  
  464. Please call me ASAP to schedule an interview for "New Edge", or send me
  465. E-Mail.
  466.  
  467. Sincerely,
  468.  
  469. Todd LeValley
  470. Producer, N E W   E D G E
  471. (310) 545-8138  Tel/Fax
  472. belief@eworld.com
  473.  
  474.  
  475.   W E L C O M E
  476.    T O   T H E
  477.     W O R L D
  478.    O N   T H E
  479.   E D G E   O F
  480. T H E  F U T U R E
  481.  
  482.  
  483.   W E L C O M E
  484.    T O   T H E
  485.  N E W   E D G E
  486. -the documentary-
  487.  
  488.  
  489. T h e  O r g a n i z a t i o n
  490.  
  491. Belief Productions in association with Film Forum.
  492.  
  493. T h e   M i s s i o n
  494.  
  495. Journey through the labyrinth of cyberia and experience the people, places
  496. and philosophy that construct cyberspace and the shores of the technological
  497. frontier.  This fast paced visual voyage through the digital revolution will
  498. feature interviews with the innovators, artists, cyberpunks, and visionaries
  499. from all sides of the planet.  These specialists are the futurists who are
  500. engineering our cybergenic tomorrow in laboratories today.  Along the way we
  501. will investigate the numerous social and political issues which are cropping
  502. up as each foot of fiber optic cable is laid.  Artificial intelligence, the
  503. Internet, nanotechnology, interactive media, computer viruses, electronic
  504. music, and virtual reality are just a few of the many nodes our journey will
  505. explore.
  506.  
  507. T h e   F u n d i n g
  508.  
  509. This exploration is sponsored in part by a grant from The Annenberg
  510. Foundation in association with the LA based non-profit cutting-edge media
  511. group Film Forum.
  512.  
  513. T h e   P r o c e s s
  514.  
  515. The New Edge project will capture moving images with a variety of input
  516. devices and then assemble them into one fluid documentary using Apple
  517. Macintosh Quadras & PowerMac computers.  The post production work will be
  518. done entirely on the computers using the Radius Video Vision Telecast Board
  519. in conjunction with Quicktime software applications such as Adobe Premiere
  520. 4.0 and CoSA After Effects 2.01.  The final piece will be recorded to BETACAM
  521. SP videotape for exhibition and distribution.  The capture formats for the
  522. project will include: BETACAM SP, Super VHS, Hi-8, 16MM Film, Super-8 Film,
  523. 35MM Stills, and the Fisher
  524. Price Pixelvision 2000.
  525.  
  526. T h e   R e s u l t s
  527.  
  528. New Edge will pride itself on an innovative visual and aural style which
  529. before today, could only be created on high-end professional video systems
  530. and only for short format spots.  The New Edge documentary will be two hours
  531. in length and will have a dense, layered look previously featured only in
  532. much shorter pieces.  New Edge will be a showcase piece not only for the
  533. content contained within, but for the way in which the piece was produced.
  534.  It will be a spectacular tribute to the products and technology involved in
  535. its creation.
  536.  
  537. D i s t r i b u t i o n
  538.  
  539. Direct Cinema - Distributes videos to Libraries, Schools, and Universities
  540. throughout the United States.
  541.  
  542. Mico Entertainment/NHK Enterprises - Provider of American programming for
  543. Japanese Television.
  544.  
  545. Labyrinth Media Ltd. - European reality-based documentary distributor
  546.  
  547. T h e   A u d i e n c e
  548.  
  549. New Edge is aimed at both the technophiles and technophobes alike.  While the
  550. show will feature very complex and sophisticated topics, the discussions will
  551. be structured to appeal to both those who do and do not have the technical
  552. framework that underlines the cyberian movement.  The show's content and
  553. style will make it readily available to the MTV and Generation X demographic
  554. groups as well as executives who want to stay on top of the latest
  555. technological advances.  Individuals who read Mondo 2000 and Wired magazine
  556. will also naturally latch on to this electronic
  557. presentation of their favorite topics.
  558.  
  559. T h e   G u i d e s
  560.  
  561. Mike Goedecke - Director/Graphic Designer
  562. Mike was the Writer/Director/Cinematographer for the Interplay CD-ROM game
  563. entitled Sim City.  Acting as graphic designer for the Voyager Co.- Criterion
  564. Laser Disc Division his work is featured on titles such as: Akira, DEVO-The
  565. Truth About De-Evolution, The Adventures of Baron Munchausen, and Spartacus.
  566.  Most recently he collaborated with Los Angeles Video Artist Art Nomura on a
  567. video installation piece entitled Digital Mandala.  The piece was edited,
  568. composited , and mastered to Laser Disc using an Apple Macintosh Computer and
  569. off-the-shelf software.  The installation is scheduled to tour museums and
  570. art galleries across the United States and Europe.  While attending
  571. Cinema/Television Graduate School at the University of Southern California,
  572. Mike directed the award winning documentary short Rhythm, which celebrates
  573. various musical cultures.
  574.  
  575. Todd LeValley - Producer/Graphic Designer
  576. Todd is the Producer/Director of CyberCulture: Visions From The New Edge, a
  577. documentary that introduces the electronic underground.  This project has
  578. been warmly received at numerous "Cyber Festivals" around the country, as
  579. well as at the Director's Guild Of America, and is currently being
  580. distributed by FringeWare Inc.  Todd's commercial experience includes being
  581. the in-house graphic designer for Barbour/Langley Productions  designing,
  582. compositing, and producing the graphic packages for several 20th Century Fox
  583. Television pilots and The Sci-Fi Trader for the USA Network/Sci-Fi Channel.
  584.  Todd is a graduate of the Cinema/Television program at Loyola Marymount
  585. University.
  586.  
  587. Jeff Runyan - Cinematographer/Editor
  588. Jeff received an MFA from the University of Southern California's Graduate
  589. School of Cinema/Television with an emphasis in cinematography and editing.
  590.  He studied cinematography under the guidance of Woody Omens, ASC. and Earl
  591. Rath, ASC., and editing with Edward Dmytryk.  Jeff was the cinematographer on
  592. the award wining documentary Rhythm.  He has recently completed shooting and
  593. editing a documentary on Academy Award winning Cinematographer Conrad Hall
  594. for the ASC and has just finished directing a short film for USC
  595. Teleproductions.
  596.  
  597. Douglas Rushkoff - Cyber Consultant/Author
  598. Douglas is the author of the best selling Harper Collins San Francisco novel,
  599. Cyberia.  He spent two years of his life living among the key players in the
  600. cyber universe.  Douglas knows the New Edge well and is providing us with the
  601. map to its points of interest, rest stops and travelers.
  602.  
  603. For more information, please contact:
  604. Todd LeValley, Producer
  605. Belief Productions
  606. (310) 545-8138
  607. belief@eworld.com
  608.  
  609. [Dear New Edge:
  610.  
  611.  You have got to be kidding me.  "Readers of Wired and Mondo 2000 will
  612.  naturally latch on to this electronic presentation of their favorite
  613.  topics?"
  614.  
  615.  Aren't we awful fucking high on ourselves?  Christ.  Mondo & Wired
  616.  readers and writers (and stars) are themselves so fucking far removed
  617.  from the real meat of the underground, that they wouldn't
  618.  even be able to relate to it.  Obviously this "documentary"
  619.  is going to be aimed at the wannabes who sit at home furiously
  620.  masturbating to "Cyborgasm" while installing FRACTINT, being very
  621.  careful not to soil their copy of "The Hacker Crackdown."  Oh joy.
  622.  
  623.  These guys are so fucking out of it, they sent me two letters.
  624.  One addressed to Phrack, the other to Phrack / Emmanuel Goldstein.
  625.  Maybe they think we're 2600.
  626.  
  627.  CYBER-COUNT:  12 occurrences.
  628.  
  629.  That's kind of low.  I'm surprised your public relations people didn't
  630.  have you add in a few more cyber-this's or cyber-that's into the
  631.  blurb.  Gotta keep that cyber-count high if you want to get those
  632.  digi-bucks out of those cyberians!  CYBER!!!
  633.  
  634.  Read my review of Cyberia guys...find a new pop-fad to
  635.  milk for cash.]
  636.  
  637. ------------------------------------------------------------------------------
  638.  
  639. In less than 3 weeks, I will be leaving for Basic Training.  Once out of
  640. there, I will be working on Satellite Data Transmissions for the US
  641. Army.  I am highly excited, just waiting to see what type of computers
  642. I will be working on.  Anyways, I will be enrolled in a 32-week
  643. accelerated technical class teaching me all about satellites, and
  644. the computers that I will be using.  Here's the kick.  I'll be writing
  645. a series of Tech Journals detailing the workings/operations of/weaknesses,
  646. and the use of the systems.  I was wondering if you would be interested
  647. in carrying these.  I've read Phrack for a long time, but it is an off
  648. the wall subject.  I'll also be playing with the military phone system,
  649. in hopes of finding out what the ABCD tones do.  (I heard from a file
  650. that Military phones utilize them but I'm still a civilian, and am
  651. clueless).
  652.  
  653. Thanks for keeping me informed
  654. Kalisti!
  655.  
  656. [Sorry to hear about your impending Basic Training.  I'm not big on
  657.  the military, as they would make me chop off all my hair.
  658.  
  659.  About the Satellite systems:  YES  If you do indeed find time to write
  660.  up any files on how they work, systems involved, weaknesses, etc.
  661.  I'D LOVE TO PRINT THAT!  Just make sure you don't blow your clearance.
  662.  
  663.  Satellites are very cool.  I'm about to buy a Ku Band disk to do some
  664.  packet radio type stuff.  A bit low-tech compared to the Army, but hell,
  665.  I'm on a budget.
  666.  
  667.  ABCD...they are used for prioritizing calls on AUTOVON.  FTS doesn't
  668.  use them (I think), and they can only be used on certain lines.
  669.  
  670.  They are:
  671.  
  672.  A = priority
  673.  B = priority override
  674.  C = flash
  675.  D = flash override
  676.  
  677.  For instance, if you want to make it known that this is an important
  678.  call, you hit the "a" button before dialing.  It establishes a
  679.  priority-class call, which may cause a light to come on or something
  680.  as equally attention grabbing at the called party's end.  Priority
  681.  calls cannot be interrupted, except by a Priority Override" etc,
  682.  with Flash Override being the highest class.
  683.  
  684.  If you do these from an improper line, you will get an error message.
  685.  The one I used to get when BS'ing AUTOVON op's long ago
  686.  was "The President's use of this line is not authorized." Funny.
  687.  
  688.  Let me know if any of this is still valid.]
  689.  
  690.  
  691.  
  692. ------------------------------------------------------------------------------
  693.  
  694. Dear Phrack,
  695. The following is a copy of a Toneloc found file my friend got.  As happens
  696. to my friend a lot the numbers aren't valid. But, you'll see he found at least
  697. one System 75.  It appears that the 75 had a tracer installed on it already.
  698. My friend did not get a call back on it, and nothing has been done as far
  699. as we know.  But, I still wonder -- Is scanning no longer safe?
  700.  
  701.  
  702.                                         Castor [612]
  703.  
  704. 56X-XXXX  22:57:34 03-Apr-94 C  CONNECT 1200
  705.  
  706. Login: b
  707. Password:
  708. INCORRECT LOGIN
  709.  
  710. Login: c
  711. Password:
  712. INCORRECT LOGIN
  713.  
  714. 56X-XXXX  23:04:12 03-Apr-94 C  CONNECT 1200
  715.  
  716. c
  717.  Unknown command error
  718. Ready
  719. d
  720.  Unknown command error
  721. Ready
  722. e
  723.  Unknown command error
  724. Ready
  725. b
  726.  Unknown command error
  727. Ready
  728.  
  729. 56X-XXXX  23:49:19 03-Apr-94 C  CONNECT 1200
  730.  
  731.  KEYBOARD LOCKED, WAIT FOR LOGIN
  732.  [1;24r [1;1H [0J
  733.  
  734. Login: b
  735. Password:
  736. INCORRECT LOGIN
  737.  
  738. 56X-XXXX  01:23:28 04-Apr-94 C  CONNECT 1200
  739.  
  740. Login: b
  741. Password:
  742. INCORRECT LOGIN
  743.  
  744. Call traced to 612-XXX-XXXX.
  745. Saving number in security log for further investigation.
  746.  
  747. [Jeez.  That sure does suck.
  748.  
  749.  Well, live and learn kiddoes.  1994 is not the time to be hacking
  750.  by direct dialing local numbers.  It's just not all that smart.
  751.  
  752.  Caller-ID has been tariffed in a lot of RBOCS.  A lot of modem
  753.  manufacturers implemented caller-id features into their equipment.
  754.  Having these features in the equipment means that it won't be long
  755.  before people redesign all their login programs to make use of
  756.  these features.  I would.
  757.  
  758.  I've got an ISDN line.  Every time I call out, the SPID (phone number)
  759.  of the B channel I'm using is broadcast.  There is nothing I can do
  760.  about that.  On a remote connection, almost all decent ISDN terminal
  761.  adaptors have the option to block any SPID they don't know.  They won't
  762.  even answer the phone, because they receive and interpret the phone
  763.  number before any session is established.
  764.  
  765.  Yeah, well, that's ISDN, but it will not take a genius to do a few
  766.  quick hacks on some linux box and we will suddenly be inundated with all
  767.  kinds of "security packages" that use modems with Caller-ID.
  768.  
  769.  Yeah, I know, *67 (or whatever it is) to block the data, or
  770.  route the call through another carrier so the data won't get passed
  771.  (10288-NXX-XXXX).  The data is still in the system, just not being
  772.  transmitted from the switch out to the party being called.
  773.  
  774.  It amazes me how many really smart people I know have been busted
  775.  solely because they were hacking local systems and calling them
  776.  directly.
  777.  
  778.  Scanning has always been a very tricky subject.  Since you are paying
  779.  for a phone line, and if you have flat-rate service, you are
  780.  thereby entitled to call as many numbers as you want.  The big issue
  781.  a while back was dialing sequentially (which set some telcos on a rampage
  782.  because call usage patterns looked like telemarketing machines).
  783.  The other problem is harassment.  One call to an individual is a wrong
  784.  number.  Two is bordering on harassment.  So, doing a complete scan
  785.  and calling the carriers back through some other method would be
  786.  a fairly good idea.  And always have your calls forwarded to a
  787.  non-working number so the 5,000 assholes who call-return you
  788.  during the scan won't interfere.
  789.  
  790.  If you are lucky enough to live in the boonies, you are probably
  791.  still somewhat safe, but everyone else...be careful.]
  792.  
  793. ------------------------------------------------------------------------------
  794.  
  795. Phrack-
  796.  
  797.         I was wondering if anyone has ever done an article on breaking
  798. Novell Network through a workstation.  I've heard it can be done through
  799. the SysAdmin computer, but is there a way to find the userlist and
  800. passwords?  Also how would I go about cleaning up after myself so as to
  801. not leave a trace on the logs.  I would appreciate a way other than screen
  802. capture, but if anyone knows of a good boot record booting program to
  803. do a capture of every key typed that would be great, and maybe it
  804. could be uuencoded in the next Phrack!
  805.  
  806.         Thanks again for making the best, ass kickin', a step above the
  807. rest, brain moving, earth shaking, body shivering, fist shaking, totally
  808. bitchin', muy excelente, awesome H/P magazine in the whole world!  :)
  809.  
  810.                         Sincerely,
  811.  
  812.                                The Warden
  813.  
  814. [Thanks for the compliments...
  815.  
  816.  About your question though, I'm not quite sure what you mean.
  817.  In a NetWare environment there really isn't any userlist and passwords
  818.  that you can get at.  You can run the syscon utility and look at all the
  819.  usernames, but not much more.  The passwords are stored in what's known
  820.  as the "bindery."  These are 3 files in the sys/system directory
  821.  called NET$OBJ.SYS, NET$VAL.SYS, and NET$PROP.SYS.  If you can
  822.  pull a password out of those files, I will shit in my hat and eat it.
  823.  
  824.  Beyond that, yes, a key-capture program is definitely the ideal
  825.  solution for monitoring activity on a PC workstation.  There is
  826.  one in this issue.]
  827.  
  828.  
  829. ------------------------------------------------------------------------------
  830.  
  831. Hi,
  832.    I've Been reading your magazine for a long time now, my eyes light up when
  833. I see an advert for a UK BBS with related hacking/phreaking articles or files
  834. on it, but when I try to ring them they are usually gone.
  835. I've been searching for ages for BBS's in the UK with these kind of articles
  836. on them but I've had no luck, Even postings on the USENET had little results.
  837. I have had a few boards which are shady but they ask unusual questions about
  838. abiding to rules/laws about hacking then they prompt with fake login and
  839. registration schemes.
  840.  
  841. If you have some, could you possibly send or publish a list of shady UK BBS's
  842. Id be extremely grateful
  843.  
  844. Cheers,
  845.  
  846. Steven
  847.  
  848. [Steven:
  849.  
  850.  Hell, I don't even know the numbers to any "shady" bulletin boards here
  851.  in America.  The only UK hacker bbs I knew of in recent years was
  852.  Unauthorised Access, but I'm sure that's the advert you are referring to.
  853.  
  854.  Maybe someone else in the UK knows something decent to call over there.
  855.  Any takers? ]
  856.  
  857. ------------------------------------------------------------------------------
  858.  
  859. [THE GRADY FILES]
  860.  
  861. Many of you may remember the NSA Security Manual we published last
  862. issue.  That single file generated more press and hype than I'd
  863. seen in a long time.  It was mentioned in several newspapers, it
  864. appeared on television.  It was ridiculous.  The document is
  865. available to anyone who can fill out a FIOA request.
  866.  
  867. Regardless, people went zany.  At first I couldn't figure out
  868. why everyone was so worked up, and then I caught wind of Grady
  869. Ward.  Grady had posted the document to the net (with all mention
  870. of Phrack deleted from it) in several USENET forums alt.politics.org.nsa,
  871. talk.politics.crypto and comp.org.eff.talk.  Several readers of
  872. Phrack were quick to jump up and point out that Grady had obtained
  873. it from the magazine (thanks guys!) which he grudgingly admitted.
  874. Grady got to be in the spotlight for a while as the Phrack/NSA Handbook
  875. thread continued to grow.
  876.  
  877. In the meantime, Grady was either calling, or giving him the
  878. benefit of the doubt, getting called by an awful lot of press.
  879. And even more compelling is the way he'd began pronouncing my
  880. impending federal raid on so many newsgroups.
  881.  
  882. And of course, I don't have time to read any of that USENET crap
  883. so I'm oblivious to all of this.  Then I got a message from Grady.
  884.  
  885. [GRADY WRITES]
  886.  
  887. You might want to get ready for the FBI
  888. serving a warrant on you for information
  889. about the NSA security employee manual
  890. published in Phrack 45;
  891. the NSA security people called me about 10 minutes
  892. ago to talk about how it got on the net.
  893.  
  894. I being very cooperative, gave him
  895. your address in Austin.
  896.  
  897. Grady
  898. 707-826-7715
  899.  
  900. [I REPLY]
  901.  
  902. Get a grip.
  903.  
  904. Nothing that was contained in that file could not
  905. be obtained through other sources.
  906.  
  907.  
  908. [GRADY REPLIES]
  909.  
  910. Just because you did nothing illegal, doesn't mean that
  911. you won't be annoyed by the FBI.  Generally they will
  912. be very polite however.
  913.  
  914. Gripping.  Now what?
  915.  
  916. [I REPLY]
  917.  
  918. Ok,
  919.  
  920. If someone actually did contact you, what was his name and number.
  921. I will forward that to my lawyer.
  922.  
  923. [GRADY REPLIES]
  924.  
  925. I have received your mail regarding "Re: NSA"
  926. It will be read immediately when I return.
  927.  
  928. If you are seeking more information on the
  929. Moby lexical databases, please run
  930.  
  931. finger grady@netcom.com
  932.  
  933. for general information or help downloading
  934. live samples and a postscript version of our
  935. current brochure via anonymous ftp.
  936.  
  937. Thanks - Grady Ward
  938.  
  939. -------------------
  940.  
  941. He never answered my mail.
  942.  
  943. ------------------------------------------------------------------------------
  944.  
  945. Dear Sir:
  946.  
  947. Please refrain from sending such material to this address in the future!
  948. Since this address has been usubscribed from the Phrack mailing list,
  949. it means that further mailings are undesirable.
  950.  
  951. I would also wish to remind you that maintaining lists of people's email
  952. without consent is quite immoral and devious.  How hypocritical of
  953. you, who decry all such behavior when it is practiced by corporations
  954. or governments.
  955.  
  956. Thank you.
  957. robbie@mundoe.maths.mu.oz.au
  958.  
  959. [PHRACK EDITOR ABUSES POWER:
  960.  
  961.  Dear Sir:
  962.  
  963.  Please excuse the mailing.  Have you ever heard of a mistake?
  964.  Have you ever heard of an oversight?
  965.  
  966.  Is it really that much of an inconvenience for you to hit the "d" key
  967.  to remove one small piece of unwanted mail?
  968.  
  969.  This being said, I would also like to invite you to go fuck yourself.
  970.  
  971.  ** I guess this guy does not like to get unsolicited mail **]
  972.  
  973. ------------------------------------------------------------------------------
  974.  
  975. You people really piss me off!  You're undermining the fun and
  976. enjoyment of the rest of the internet users just for your juvenile
  977. games and illegal activities.  Do you realize how much better off we'd
  978. be if you all just went away and left the Net to honest people like me?
  979. There is no place in today's society for a bunch of maladjusted
  980. paranoid psychotics like yourselves.  Please do all of us users a favor
  981. and go jump in a river.
  982.  
  983. Kevin Barnes
  984. kebar@netcom.com
  985.  
  986. [ABUSE OF POWER CONTINUES...WILL ERIKB EVER STOP?
  987.  
  988.  Hey Keith:
  989.  
  990.  Thanks a lot for the letter!
  991.  
  992.  You know, it does my heart good to hear from such kind and caring
  993.  folks like yourself.  It's so fortunate for the Internet that there are
  994.  people like yourself who take it upon themselves to become martyrs for
  995.  their causes and express their ideals in such an intelligent manner.
  996.  
  997.  It's fascinating to me that you can send such email sight-unseen.
  998.  Do you know who you are writing to?  Do you even have the slightest
  999.  idea?  What do you hope to accomplish?  Do you have any idea?
  1000.  
  1001.  This particular "maladjusted paranoid psychotic" to whom you have so
  1002.  eloquently addressed is an engineer in the R&D of a Fortune 500 computer
  1003.  company, and that along with outside consulting will net me about
  1004.  six-figures this tax year.  I've consulted for telephone companies,
  1005.  governments, aerospace, financial institutions, oil companies (the list
  1006.  goes on...) and quite frankly I don't do anything even remotely illegal.
  1007.  In fact, one recent and quite prominent quote from me was "I only
  1008.  hack for money."
  1009.  
  1010.  Now, about the silent majority of "honest people" like yourself that you
  1011.  have so self-rightously chosen to represent...
  1012.  
  1013.  I've been using the net since the early 80's (arpa-days) initially
  1014.  through a rms granted guest account on MIT-OZ.  I've continued to
  1015.  work with other Internet Providers to cover the asses of the so-called
  1016.  "honest people" of which you include yourself.
  1017.  
  1018.  Now, in my view, if it were not for people like us, who consistently
  1019.  expose and pinpoint weaknesses in the operating systems and networking
  1020.  technologies that you use for your "fun and enjoyment" and that I use
  1021.  for MY JOB, you would continue to be at serious risk.  But, perhaps
  1022.  ignorance is truly bliss, and if so, then Keith, you are probably one of
  1023.  the happiest people on this fine planet.
  1024.  
  1025.  Now, per your request, I may just go jump in a river, as the one near
  1026.  my house is quite nice, and it is almost 100 degrees here in Texas.
  1027.  I only ask that you do me one small favor:
  1028.  
  1029.  print out 500 copies of this letter, roll them up into a paper fist,
  1030.  and shove them into any orifice on your person that meets your criteria
  1031.  as deserving.
  1032.  
  1033.  ** I guess this guy doesn't like me...or you **
  1034.  
  1035.  EDITORIAL ABUSE ENDS]
  1036. -----------------------------------------------------------------------------
  1037.  
  1038.                               ==Phrack Magazine==
  1039.  
  1040.                  Volume Five, Issue Forty-Six, File 2a of 28
  1041.  
  1042. ****************************************************************************
  1043.  
  1044.                                 Phrack Editorial
  1045.  
  1046.  
  1047. If you aren't from America, this editorial really isn't meant for you,
  1048. so read on with warning, or go on to the next file.
  1049.  
  1050. -----------------------------------------------------------------------------
  1051.  
  1052. Stupid hackers.
  1053.  
  1054. We've got to do something to clean up our image.
  1055.  
  1056. We truly are "America's Most Valuable Resource," as ex-CIA spook Robert
  1057. Steele has said so many times.  But if we don't stop screwing over our own
  1058. countrymen, we will never be looked at as anything more than common
  1059. gutter trash.  Hacking computers for the sole purpose of collecting
  1060. systems like space-age baseball cards is stupid, pointless and can only
  1061. lead to a quick trip up the river.
  1062.  
  1063. Obviously, no one is going to stop hacking.  I've been lucky in that I've
  1064. found people willing to pay me to hack for them rather than against
  1065. them, but not everyone can score such a coup.  What kind of alternative
  1066. can the rest of the community have?
  1067.  
  1068. Let's say that everyone was given an opportunity to hack without any
  1069. worry of prosecution with free access to a safe system to hack from,
  1070. with the only catch being that you could not hack certain systems.
  1071. Military, government, financial, commercial and university systems would
  1072. all still be fair game.  Every operating system, every application, every
  1073. network type all open to your curious minds.
  1074.  
  1075. Would this be a good alternative?  Could you follow a few simple
  1076. guidelines for the offer of virtually unlimited hacking with no worry of
  1077. governmental interference?
  1078.  
  1079. Where am I going with this?
  1080.  
  1081. Right now we are at war.  You may not realize it, but we all feel the
  1082. implications of this war, because it's a war with no allies, and
  1083. enormous stakes.  It's a war of economics.
  1084.  
  1085. The very countries that shake our hands over the conference tables of
  1086. NATO and the United Nations are picking our pockets.  Whether it be the
  1087. blatant theft of American R&D by Japanese firms, or the clandestine and
  1088. governmentally-sanctioned bugging of Air France first-class seating, or
  1089. the cloak-and-dagger hacking of the SWIFT network by the German BND's
  1090. Project Rahab, America is getting fucked.
  1091.  
  1092. Every country on the planet is coming at us.  Let's face it, we are the
  1093. leaders in everything.  Period.  Every important discovery in this
  1094. century has been by an American or by an American company.  Certainly
  1095. other countries have better profited by our discoveries, but
  1096. nonetheless, we are the world's think-tank.
  1097.  
  1098. So, is it fair that we keep getting shafted by these so-called "allies?"
  1099. Is it fair that we sit idly by, like some old hound too lazy to scratch
  1100. at the ticks sucking out our life's blood by the gallon?  Hell no.
  1101.  
  1102. Let's say that an enterprising group of computer hackers decided to
  1103. strike back.  Using equipment bought legally, using network connections
  1104. obtained and paid for legally, and making sure that all usage was
  1105. tracked and paid for, this same group began a systematic attack of
  1106. foreign computers.  Then, upon having gained access, gave any and all
  1107. information obtained to American corporations and the Federal
  1108. government.
  1109.  
  1110. What laws would be broken?  Federal Computer Crime Statutes specifically
  1111. target so-called "Federal Interest Computers." (ie: banks,
  1112. telecommunications, military, etc.)  Since these attacks would involve
  1113. foreign systems, those statutes would not apply.  If all calls and
  1114. network connections were promptly paid for, no toll-fraud or other
  1115. communications related laws would apply.
  1116.  
  1117. International law is so muddled that the chances of getting extradited
  1118. by a country like France for breaking into systems in Paris from Albuquerque
  1119. is slim at best.  Even more slim when factoring in that the information
  1120. gained was given to the CIA and American corporations.
  1121.  
  1122. Every hacking case involving international breakins has been tried and
  1123. convicted based on other crimes.  Although the media may spray headlines
  1124. like "Dutch Hackers Invade Internet" or "German Hackers Raid NASA,"
  1125. those hackers were tried for breaking into systems within THEIR OWN
  1126. COUNTRIES...not somewhere else.  8lgm in England got press for hacking
  1127. world-wide, but got nailed hacking locally.  Australia's Realm Hackers:
  1128. Phoenix, Electron & Nom hacked almost exclusively other countries, but
  1129. use of AT&T calling cards rather than Australian Telecom got them a charge
  1130. of defrauding the Australian government.  Dutch hacker RGB got huge press
  1131. hacking a US military site and creating a "dquayle" account, but got
  1132. nailed while hacking a local university.  The list goes on and on.
  1133.  
  1134. I asked several people about the workability of my proposal.  Most
  1135. seemed to concur that it was highly unlikely that anyone would have to
  1136. fear any action by American law enforcement, or of extradition to
  1137. foreign soil to face charges there.  The most likely form of retribution
  1138. would be eradication by agents of that government.  (Can you say,
  1139. "Hagbard?")
  1140.  
  1141. Well, I'm willing to take that chance, but only after I get further
  1142. information from as many different sources as I can.  I'm not looking
  1143. for anyone to condone these actions, nor to finance them.  I'm only
  1144. interested in any possible legal action that may interfere with my
  1145. freedom.
  1146.  
  1147. I'm drafting a letter that will be sent to as many different people as
  1148. possible to gather a fully-formed opinion on the possible legal
  1149. ramifications of such an undertaking.  The letter will be sent to the FBI,
  1150. SS, CIA, NSA, NRO, Joint Chiefs, National Security Council, Congress,
  1151. Armed Forces, members of local and state police forces, lawyers, professors,
  1152. security professionals, and anyone else I can think of.  Their answers
  1153. will help fully form my decision, and perhaps if I pass along their
  1154. answers, will help influence other American hackers.
  1155.  
  1156. We must take the offensive, and attack the electronic borders of other
  1157. countries as vigorously as they attack us, if not more so.  This is
  1158. indeed a war, and America must not lose.
  1159.  
  1160. ->Erik Bloodaxe...Hacker...American.
  1161.  
  1162. ---------------------------
  1163.  
  1164. Ok, so maybe that was a bit much.  But any excuse to hack without fear
  1165. should be reason enough to exert a bit of Nationalism.
  1166.  
  1167. I'd much rather be taken out by the French in some covert operation and
  1168. go out a martyr, than catch AIDS after being raped by the Texas
  1169. Syndicate in the metal shop of some Federal Prison.  Wouldn't you?
  1170.