home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack46.003 < prev    next >
Encoding:
Text File  |  2003-06-11  |  59.7 KB  |  1,248 lines

  1.                          ==Phrack Magazine==
  2.  
  3.               Volume Five, Issue Forty-Six, File 3 of 28
  4.  
  5.  
  6.                            //   //  /\   //   ====
  7.                           //   //  //\\ //   ====
  8.                          ==== //  //  \\/   ====
  9.  
  10.                      /\   //  // \\    //  /===   ====
  11.                     //\\ //  //   //  //   \=\   ====
  12.                    //  \\/    \\ //  //   ===/  ====
  13.  
  14.                                  PART I
  15.  
  16. ------------------------------------------------------------------------------
  17.  
  18.                         !! NEW PHRACK CONTEST !!
  19.  
  20. Phrack Magazine is sponsoring a programming contest open to anyone
  21. who wishes to enter.
  22.  
  23. Write the Next Internet Worm!  Write the world's best X Windows wardialer!
  24. Code something that makes COPS & SATAN look like high school Introduction
  25. to Computing assignments.  Make the OKI 1150 a scanning, tracking, vampire-
  26. phone.  Write an NLM!  Write a TSR!  Write a stupid game!  It doesn't
  27. matter what you write, or what computer it's for!  It only matters that you
  28. enter!
  29.  
  30. Win from the following prizes:
  31.  
  32.      Computer Hardware & Peripherals
  33.      System Software
  34.      Complete Compiler packages
  35.      CD-ROMS
  36.      T-Shirts
  37.      Magazine Subscriptions
  38.      and MANY MORE!
  39.  
  40. STOP CRACKING PASSWORDS AND DO SOMETHING WITH YOUR LIFE!
  41.  
  42. Enter the PHRACK PROGRAMMING CONTEST!
  43.  
  44. The rules are very simple:
  45.  
  46. 1)  All programs must be original works.  No submissions of
  47.     previously copyrighted materials or works prepared by
  48.     third parties will be judged.
  49.  
  50. 2)  All entries must be sent in as source code only.  Any programming
  51.     language is acceptable.  Programs must compile and run without
  52.     any modifications needed by the judges.  If programs are specific
  53.     to certain platforms, please designate that platform.  If special
  54.     hardware is needed, please specify what hardware is required.
  55.     If include libraries are needed, they should be submitted in addition
  56.     to the main program.
  57.  
  58. 3)  No virii accepted.  An exception may be made for such programs that
  59.     are developed for operating systems other than AMIGA/Dos, System 7,
  60.     MS-DOS (or variants), or OS/2.  Suitable exceptions could be, but are not
  61.     limited to, UNIX (any variant), VMS or MVS.
  62.  
  63. 4)  Entries may be submitted via email or magnetic media.  Email should be
  64.     directed to phrack@well.com.  Tapes, Diskettes or other storage
  65.     media should be sent to
  66.  
  67.          Phrack Magazine
  68.          603 W. 13th #1A-278
  69.          Austin, TX 78701
  70.  
  71. 5)  Programs will be judged by a panel of judges based on programming skill
  72.     displayed, originality, usability, user interface, documentation,
  73.     and creativity.
  74.  
  75. 6)  Phrack Magazine will make no claims to the works submitted, and the
  76.     rights to the software are understood to be retained by the program
  77.     author.   However, by entering, the Author thereby grants Phrack Magazine
  78.     permission to reprint the program source code in future issues.
  79.  
  80. 7)  All Entries must be received by 12-31-94.  Prizes to be awarded by 3-1-95.
  81.  
  82. -------------------------INCLUDE THIS FORM WITH ENTRY-------------------------
  83.  
  84. Author:
  85.  
  86. Email Address:
  87.  
  88. Mailing Address:
  89.  
  90.  
  91.  
  92. Program Name:
  93.  
  94.  
  95. Description:
  96.  
  97.  
  98.  
  99.  
  100. Hardware & Software Platform(s) Developed For:
  101.  
  102.  
  103.  
  104. Special Equipment Needed (modem, ethernet cards, sound cards, etc):
  105.  
  106.  
  107.  
  108. Other Comments:
  109.  
  110.  
  111. ------------------------------------------------------------------------------
  112.                              COMPUTER COP PROPHILE
  113.                                FOLLOW-UP REPORT
  114.  
  115.                                LT. WILLIAM BAKER
  116.                            JEFFERSON COUNTY POLICE
  117.  
  118.                                      by
  119.  
  120.                                 The Grimmace
  121.  
  122.  
  123.  In PHRACK 43, I wrote an article on the life and times
  124. of a computer cop operating out of the Jefferson County Police
  125. Department in Louisville, Kentucky.  In the article, I included
  126. a transcript of a taped interview with him that I did after
  127. socially engineering my way through the cop-bureaucracy in his
  128. department. At the time I thought it was a hell of an idea and a
  129. lot of PHRACK readers probably got a good insight into how the
  130. "other side" thinks.
  131.  
  132.  However, I made the terminal mistake of underestimating
  133. the people I was dealing with by a LONG shot and felt that I
  134. should write a short follow-up on what has transpired since that
  135. article was published in PHRACK 43.
  136.  
  137.  A lot of the stuff in the article about Lt. Baker was
  138. obtained by an attorney I know who has no reason to be friendly
  139. to the cops.  He helped me get copies of court transcripts which
  140. included tons of information on Baker's training and areas of
  141. expertise.  Since the article, the attorney has refused to talk
  142. to me and, it appears, that he's been identified as the source
  143. of assistance in the article and all he will say to me is that
  144. "I don't want any more trouble from that guy...forget where you
  145. left my phone number."  Interesting...no elaboration...hang up.
  146.  
  147.  As I recall, the PHRACK 43 issue came out around
  148. November 17th.  On November 20th, I received a telephone call
  149. where I was living at the home of a friend of mine from Lt.
  150. Baker who laughingly asked me if I needed any more information
  151. for any "future articles".  I tried the "I don't know what
  152. you're talking about" scam at which time he read to me my full
  153. name, date of birth, social security number, employer, license
  154. number of my car, and the serial number from a bicycle I just
  155. purchased the day before.  I figured that he'd run a credit
  156. history on me, but when I checked, there had been no inquiries
  157. on my accounts for a year.  He told me the last 3 jobs I'd held
  158. and where I bought my groceries and recited a list of BBSs I was
  159. on (two of which under aliases other than The Grimmace).
  160.  
  161.  This guy had a way about him that made a chill run up my
  162. spine and never once said the first threatening or abusive thing
  163. to me. I suppose I figured that the cops were all idiots and
  164. that I'd never hear anything more about the article and go on to
  165. write some more about other computer cops using the same method.
  166. I've now decided against it.
  167.  
  168.  I got the message...and the message was "You aren't the
  169. only one who can hack out information."  I'd always expected to
  170. get the typical "cop treatment" if I ever got caught doing
  171. anything, but I think this was worse.  Hell, I never know where
  172. the guy's gonna show up next.  I've received cryptic messages on
  173. the IRC from a variety of accounts and servers all over the
  174. country and on various "private" BBSs and got one on my birthday
  175. on my Internet account...it traced back to an anonymous server
  176. somewhere in the bowels of UCLA.  I don't know anyone at UCLA
  177. and the internet account I have is an anonymous account actually
  178. owned by another friend of mine.
  179.  
  180.  I think the point I'm trying to make is that all of us
  181. have to be aware of how the cops think in order to protect
  182. ourselves and the things we believe in.  But...shaking the
  183. hornet's nest in order to see what comes out maybe isn't the
  184. coolest way to investigate.
  185.  
  186.  Like I wrote in my previous article, we've all gotten a
  187. big laugh from keystone cops like Foley and Golden, but things
  188. may be changing.  Local and federal agencies are beginning to
  189. cooperate on a regular basis and international agencies are also
  190. beginning to join the party.
  191.  
  192.  The big push to eradicate child-pornography has led to a number of
  193. hackers being caught in the search for the "dirty old men" on the Internet.
  194. Baker was the Kentucky cop who was singularly responsible for the bust of the
  195. big kiddie-porn FSP site at the University of Birmingham in England back
  196. in April and got a lot of press coverage about it.  But I had personally
  197. never considered that a cop could hack his way into a password-protected
  198. FSP site.  And why would he care about something happening on the other
  199. side of the world?  Hackers do it, but not cops...unless the cops are
  200. hackers.  Hmmm...theories anyone?
  201.  
  202.  I don't live in Louisville anymore...not because of
  203. Baker, but because of some other problems, but I still look over
  204. my shoulder.  It would be easier if the guy was a prick, but I'm
  205. more paranoid of the friendly good-ole boy than the raving
  206. lunatic breaking in our front doors with a sledge hammer.  I
  207. always thought we were safe because we knew so much more than
  208. the people chasing us.  I'm not so certain of that anymore.
  209.  
  210.  So that's it.  I made the mistakes of 1) probably
  211. embarrassing a guy who I thought would never be able to touch me
  212. and 2), drawing attention to myself.  A hacker's primary
  213. protection lies in his anonymity...those who live the high
  214. profiles are the ones who take the falls and, although I haven't
  215. fallen yet, I keep having the feeling that I'm standing on the
  216. edge and that I know the guy sneaking up behind me.
  217.  
  218. From the shadows--
  219.    The Grimmace
  220.                       [HsL - RAt - UQQ]
  221.  
  222. ------------------------------------------------------------------------------
  223.  
  224.                               !! PHRACK READS  !!
  225.  
  226.                          "Cyberia" by Douglas Rushkoff
  227.                             Review by Erik Bloodaxe
  228.  
  229. Imagine a book about drugs written by someone who never inhaled.
  230. Imagine a book about raves written by someone saw a flyer once.
  231. Imagine a book about computers by someone who someone who thinks
  232.      a macintosh is complex.
  233.  
  234. Imagine an author trying to make a quick buck by writing about something
  235.      his publisher said was hot and would sell.
  236.  
  237. And there you have Cyberia, by Douglas Rushkoff.
  238.  
  239. I have got to hand it to this amazing huckster Rushkoff, though.  By
  240. publishing Cyberia, and simultaneously putting out "The Gen X Reader,"
  241. (which by the way is unequaled in its insipidness), he has covered all
  242. bases for the idiot masses to devour at the local bookseller.
  243.  
  244. Rushkoff has taken it upon himself to coin new terms such as
  245. "Cyberia," the electronic world we live in; "Cyberians," the people
  246. who live and play online; etc...
  247.  
  248. Like we needed more buzzwords to add to a world full of "Infobahns"
  249. "console cowboys," and "phrackers."  Pardon me while I puke.
  250.  
  251. The "interviews" with various denizens of Rushkoff's "Cyberia" come off
  252. as fake as if I were to attempt to publish an interview with Mao Tse Tung
  253. in the next issue of Phrack.
  254.  
  255. We've got ravers talking on and on about "E" and having deep conversations
  256. about smart drugs and quantum physics.  Let's see:  in the dozens of raves
  257. I've been to in several states the deepest conversation that popped
  258. up was "uh, do you have any more of that acid?" and "this mix is cool."
  259. And these conversations were from the more eloquent of the nearly all under
  260. 21 crowd that the events attracted.  Far from quantum physicians.
  261. And beyond that, its been "ecstasy" or "X" in every drug culture I've wandered
  262. through since I walked up the bar of Maggie Mae's on Austin, Texas' 6th Street
  263. in the early 80's with my fake id and bought a pouch of the magic elixir over
  264. the counter from the bartender (complete with printed instructions).
  265. NOT "E."  But that's just nit-picking.
  266.  
  267. Now we have the psychedelic crowd.  Listening to the "Interviews" of these
  268. jokers reminds me of a Cheech and Chong routine involving Sergeant Stedanko.
  269. "Some individuals who have smoked Mary Jane, or Reefer oftimes turn to
  270. harder drugs such as LSD."  That's not a quote from the book, but it may
  271. as well be.  People constantly talk about "LSD-this" and "LSD-that."
  272. Hell, if someone walked into a room and went on about how he enjoyed his
  273. last "LSD experience" the way these people do, you'd think they were
  274. really really stupid, or just a cop.  "Why no, we've never had any of
  275. that acid stuff.  Is it like LSD?"  Please.
  276.  
  277. Then there are the DMT fruitcakes.  Boys and girls, DMT isn't being sold
  278. on the street corner in Boise.  In fact, I think it would be easier for most
  279. people to get a portable rocket launcher than DMT.  Nevertheless, in every
  280. fucking piece of tripe published about the "new psychedlicia" DMT is
  281. splattered all over it.  Just because Terrance Fucking McKenna
  282. saw little pod people, does not mean it serves any high position
  283. in the online community.
  284.  
  285. And Hackers?  Oh fuck me gently with a chainsaw, Douglas.  From Craig Neidorf's
  286. hacker Epiphany while playing Adventure on his Atari VCS to Gail
  287. Thackeray's tearful midnight phonecall to Rushkoff when Phiber Optik
  288. was raided for the 3rd time.  PLEASE!  I'm sure Gail was up to her eyebrows
  289. in bourbon, wearing a party hat and prank calling hackers saying "You're next,
  290. my little pretty!"  Not looking for 3rd-rate schlock journalists to whine to.
  291.  
  292. The Smart Drink Girl?  The Mondo House?  Gee...how Cyber.  Thanks, but
  293. no thanks.
  294.  
  295. I honestly don't know if Rushkoff really experienced any of this nonsense,
  296. or if he actually stumbled on a few DMT crystals and smoked this
  297. reality.  Let's just say, I think Mr. Rushkoff was absent the day
  298. his professor discussed "Creative License in Journalism" and just decided
  299. to wing it.
  300.  
  301. Actually, maybe San Francisco really is like this.  But NOWHERE else on
  302. the planet can relate.  And shit, if I wanted to read a GOOD San
  303. Francisco book, I'd reread Armistead Maupin's "Tales of the City."
  304. This book should have been called "Everything I Needed to Know About
  305. Cyber-Culture I Learned in Mondo-2000."
  306.  
  307. Seriously...anyone who reads this book and finds anything remotely
  308. close to the reality of the various scenes it weakly attempts to
  309. cover needs to email me immediately.  I have wiped my ass with
  310. better pulp.
  311.  
  312. ------------------------------------------------------------------------------
  313.  
  314.                     BOOK REVIEW:  INFORMATION WARFARE
  315.                    CHAOS ON THE ELECTRONIC SUPERHIGHWAY
  316.                             By Winn Schwartau
  317.  
  318.  INFORMATION WARFARE - CHAOS ON THE ELECTRONIC SUPERHIGHWAY
  319.  By Winn Schwartau.  (C)opyright 1994 by the author
  320.  Thunder's Mouth Press, 632 Broadway / 7th floor / New York, NY 10012
  321.  ISBN 1-56025-080-1 - Price $22.95
  322.  Distributed by Publishers Group West, 4065 Hollis St. / Emeryville, CA 94608
  323.  (800) 788-3123
  324.  
  325.  Review by Scott Davis (dfox@fennec.com)
  326.  (from tjoauc1-4  ftp: freeside.com /pub/tjoauc)
  327.  
  328.  If you only buy one book this year, make sure it is INFORMATION WARFARE!
  329.  In my 10+ years of existing in cyberspace and seeing people and organizations
  330.  debate, argue and contemplate security issues, laws, personal privacy,
  331.  and solutions to all of these issues...and more, never have I seen a more
  332.  definitive publication. In INFORMATION WARFARE,  Winn Schwartau simply
  333.  draws the line on the debating. The information in this book is hard-core,
  334.  factual documentation that leaves no doubt in this reader's mind that
  335.  the world is in for a long, hard ride in regards to computer security.
  336.  The United States is open to the world's electronic terrorists.
  337.  When you finish reading this book, you will find out just how open we are.
  338.  
  339.  Mr. Schwartau talks about industrial espionage, hacking, viruses,
  340.  eavesdroping, code-breaking, personal privacy, HERF guns, EMP/T bombs,
  341.  magnetic weaponry, and the newest phrase of our generation...
  342.  "Binary Schizophrenia". He exposes these topics from all angles. If you
  343.  spend any amount of time in Cyberspace, this book is for you.
  344.  
  345.  How much do you depend on technology?
  346.  
  347.  ATM machines, credit cards, toasters, VCR's, televisions, computers,
  348.  telephones, modems...the list goes on. You use technology and computers
  349.  and don't even know it! But the point is...just how safe are you from
  350.  invasion? How safe is our country's secrets? The fact is - they are NOT
  351.  SAFE! How easy is it for someone you don't know to track your every move
  352.  on a daily basis? VERY EASY! Are you a potential victim to fraud,
  353.  breech of privacy, or general infractions against the way you carry
  354.  on your daily activities?  YES! ...and you'd never guess how vulnerable
  355.  we all are!
  356.  
  357.  This book will take you deep into places the government refuses to
  358.  acknowledge. You should know about INFORMATION WARFARE. Order your
  359.  copy today, or pick it up at your favorite book store. You will not
  360.  regret it.
  361.  
  362. ------------------------------------------------------------------------------
  363.  
  364.       _Firewalls and Internet Security: Repelling the Wily Hacker_
  365.  
  366.               William R. Cheswick <ches@research.att.com>
  367.                Steven M. Bellovin <smb@research.att.com>
  368.  
  369.                    Addison-Wesley, ISBN 0-201-63357-4
  370.                          306 + XIV = 320 pages
  371.                       (Printed on recycled paper)
  372.  
  373.                   A-Somewhat-Less-Enthusiastic-Review
  374.  
  375.                          Reviewed by Herd Beast
  376.  
  377. The back of this book claims that, "_Firewalls and Internet Security_
  378. gives you invaluable advice and practical tools for protecting your
  379. organization's computers from the very real threat of hacker attacks."
  380. That is true.  The authors also add something from their knowledge of
  381. these hacker attacks.  The book can be roughly separated into two
  382. parts: Firewalls, and, you guessed it: Internet Security.  That is
  383. how I see it.  The book itself is divided into four parts (Getting
  384. Started, Building Your Own Firewall, A Look Back & Odds and Ends),
  385. three appendixes, a bibliography, a list of 42 bombs and an index.
  386.  
  387. The book starts with overall explanations and an overview of the
  388. TCP/IP protocol.  More than an overview of the actual TCP/IP protocol,
  389. it is a review of services often used with that protocol, and the
  390. security risks they pose.  In that chapter the authors define
  391. "bombs" -- as particularly serious security risks.  Despite that fact,
  392. and the tempting bomb list in the end, this book is not a guide for
  393. someone with passing knowledge of Internet security who wants to learn
  394. more explicit details about holes.  It is, in the authors' words, "not
  395. a book on how to administer a system in a secure fashion."
  396.  
  397.  
  398. FIREWALLS (Including the TCP/IP overview: pages 19-131)
  399.  
  400. What is a firewall and how is it built?(*)  If you don't know that,
  401. then definitely get this book.  The Firewalls chapter is excellent
  402. even for someone with a passing knowledge of firewalls or general
  403. knowledge of what they set out to accomplish.  You might still
  404. learn more.
  405.  
  406. In the Firewalls chapter, the authors explain the firewall philosophy
  407. and types of firewalls.  Packet-filtering gateways rely on rule-based
  408. packet filtering to protect the gateway from various types of attacks.
  409. You can filter everything and achieve the same effect of disconnecting
  410. from the Internet, you can filter everything from misbehaving sites,
  411. you can allow only mail in, and so on.  An application-level gateway
  412. relies on the applications set on the firewall.  Rather then let a
  413. router filter traffic based on rules, one can strip a machine clean
  414. and only run desired services -- and even then, more secure versions
  415. of those services can be run.  Circuit-level gateways relay data
  416. between the gateway and other networks.  The relay programs copy
  417. data from inside the firewall to the outside, and log their activity.
  418. Most firewalls on the Internet are a combination of these gateways.
  419.  
  420. Next, the authors explain how to build an application-level gateway
  421. based on the work they have done with the research.att.com gateways.
  422. As mentioned, this chapter is indeed very good.  They go over setting
  423. up the firewall machines, router configuration for basic packet
  424. filtering (such as not allowing Internet packets that appear to come
  425. from inside your network).  They show, using the software on the
  426. AT&T gateway as example, the general outline of proxies and give some
  427. useful advise.  That chapter is very interesting; reading it with Bill
  428. Cheswick's (older) paper, "The Design of a Secure Internet Gateway" makes
  429. it even better.  The examples given, like the NFS and X proxies run on the
  430. gateway, are also interesting by themselves.
  431.  
  432.  
  433. INTERNET SECURITY (pages 133-237)
  434.  
  435. Internet security is a misleading name.  This part might also be
  436. called "Everything else."  Most of it is a review of hacker attacks
  437. logged by AT&T's gateway probes, and of their experience with a hacker.
  438. But there is also a chapter dedicated to computer crime and the law --
  439. computer crime statutes, log files as evidence, the legalities of
  440. monitoring intruders and letting them keep their access after finding
  441. them, and the ethics of many actions performed on the Internet; plus
  442. an introduction to cryptography under Secure Communication over Insecure
  443. Networks.  The later sections are good.  The explanation of several
  444. encryption methods and short reviews of applications putting them to use
  445. (PEM, PGP and RIPEM) are clear (as clear as cryptography can get) and the
  446. computer crime sections are also good -- although I'm not a lawyer and
  447. therefore cannot really comment on it, and notes that look like "5 USC
  448. 552a(b)(c)(10)" cause me to shudder.  It's interesting to note that some
  449. administrative functions as presented in this book, what the authors call
  450. counter-intelligence (reverse fingers and rusers) and booby traps and fake
  451. password file are open for ethical debate.  Perhaps they are not illegal,
  452. but counter-intelligence can surely ring the warning bells on the site being
  453. counter-fingered if that site itself is security aware.
  454.  
  455. That said, let's move to hackers.  I refer to these as "hacker studies",
  456. or whatever, for lack of a better name.  This is Part III (A Look
  457. Back), which contains the methods of attacks (social engineering,
  458. stealing passwords, etc), the Berferd incident (more on that later),
  459. and an analysis (statistical and otherwise) of the Bell Labs gateway
  460. logs.
  461.  
  462. Back to where we started, there is nothing new or innovative about
  463. these chapters.  The Berferd hacker case is not new, it is mostly just
  464. uninteresting.  The chapter is mostly a copy (they do state this) of
  465. Bill Cheswick's paper titled "A Night with Berferd, in Which a Cracker
  466. is Lured, Endured and Studied."  The chapter concerning probes and
  467. door-knob twisting on the Internet (Traps, Lures, and Honey Pots)
  468. is mostly a copy (they do not state this) of Steven Bellovin's paper
  469. titled, "There Be Dragons".  What do we learn from the hacker-related
  470. chapters?  Let's take Berferd: The Sendmail DEBUG hole expert.  After
  471. mailing himself a password file and receiving it with a space after
  472. the username, he tries to add accounts in a similar fashion.  Cheswick
  473. calls him "flexible".  I might have chosen another F-word.  Next are
  474. the hacker logs.  People finger.  People tftp /etc/passwd.  People try
  475. to rlogin as bin.  There are no advanced attacks in these sections.
  476. Compared with the scary picture painted in the Firewalls chapter --
  477. that of the Bad Guy spoofing hostnames, flooding DNS caches, faking
  478. NFS packets and much more -- something must have gone wrong.(**)
  479.  
  480. Still, I cannot say that this information is totally useless.  It is,
  481. as mentioned, old.  It is available and was available since 1992
  482. on ftp://research.att.com:{/dist/internet_security,/dist/smb}. (***)
  483.  
  484. The bottom line is that this book is, in my opinion, foremost and upmost
  485. a Firewaller's book.  The hacker section could have been condensed
  486. into Appendix D, a copy of the CERT advisory about computer attacks
  487. ("Don't use guest/guest.  Don't leave root unpassworded.")  It really
  488. takes ignorance to believe that inexperienced hackers can learn "hacker
  489. techniques" and become mean Internet break-in machines just by reading
  490. _Firewalls and Internet Security_.  Yes, even the chapter dedicated
  491. to trying to attack your own machine to test your security (The Hacker's
  492. Workbench) is largely theoretical.  That is to say, it doesn't go above
  493. comments like "attack NFS".  The probes and source code supplied there are
  494. for programs like IP subnet scanners and so on, and not for "high-level"
  495. stuff like ICMP bombers or similar software; only the attacks are
  496. mentioned, not to implementation.  This is, by the way, quite
  497. understandable and expected, but don't buy this book if you think it
  498. will make you into some TCP/IP attacker wiz.
  499.  
  500. In summary:
  501.  
  502. THE GOOD
  503.  
  504. The Firewalls part is excellent.  The other parts not related to
  505. hacker-tracking are good as well.  The added bonuses -- in the form
  506. of a useful index, a full bibliography (with pointers to FTP sites),
  507. a TCP port list with interesting comments and a great (running out
  508. of positive descriptions here) online resources list -- are also
  509. grand (whew).
  510.  
  511. THE BAD
  512.  
  513. The hacker studies sections, based on old (circa 1992) papers, are
  514. not interesting for anyone with any knowledge of hacking and/or
  515. security who had some sort of encounters with hackers.  People without
  516. this knowledge might either get the idea that: (a) all hackers are
  517. stupid and (b) all hackers are Berferd-style system formatters.  Based on
  518. the fact that the authors do not make a clear-cut statement about
  519. hiring or not hiring hackers, they just say that you should think
  520. if you trust them, and that they generally appear not to have a total
  521. draconian attitude towards hackers in general, I don't think this was
  522. intentional.
  523.  
  524. THE UGLY (For the nitpickers)
  525.  
  526. There are some nasty little bugs in the book.  They're not errors
  527. in that sense of the word; they're just kind of annoying -- if you're
  528. sensitive about things like being called a hacker or a cracker, they'll
  529. annoy you.  Try this: although they explain why they would use the term
  530. "hacker" when referring to hackers (and not "eggsucker", or "cracker"),
  531. they often use terms like "Those With Evil Intention".  Or, comparing
  532. _2600 Magazine_ to the Computer underground Digest.
  533.  
  534. (*) From the Firewalls FAQ <fwalls-faq@tis.com>:
  535.     ``A firewall is any one of several ways of protecting one
  536.     network from another untrusted network. The actual mechanism
  537.     whereby this is accomplished varies widely, but in
  538.     principle, the firewall can be thought of as a pair of
  539.     mechanisms: one which exists to block traffic, and the other
  540.     which exists to permit traffic. Some firewalls place a
  541.     greater emphasis on blocking traffic, while others emphasize
  542.     permitting traffic.''
  543.  
  544. (**) This would be a great place to start a long and boring discussion
  545.      about different types of hackers and how security (including firewalls)
  546.      affect them.  But... I don't think so.
  547.  
  548. (***) ftp://research.att.com:/dist/internet_security/firewall.book also
  549.       contains, in text and PostScript, the list of parts, chapters and
  550.       sections in the book, and the Preface section.  For that reason,
  551.       those sections weren't printed here.
  552.       All the papers mentioned in this review can be found on that FTP
  553.       site.
  554.  
  555. ------------------------------------------------------------------------------
  556.  
  557. Announcing Bellcore's Electronic Information Catalog for Industry
  558. Clients...
  559.  
  560. To access the online catalog:
  561.  
  562.     telnet info.bellcore.com
  563.     login: cat10
  564.  
  565.     or dial 201-829-2005
  566.        annex: telnet info
  567.        login: cat10
  568.  
  569. [Order up some E911 Documents Online!]
  570.  
  571. ------------------------------------------------------------------------------
  572.  
  573. TTTTT H   H EEEEE
  574.   T   H   H E
  575.   T   HHHHH EEEEE
  576.   T   H   H E
  577.   T   H   H EEEEE
  578.  
  579.              CCC  U   U RRRR  M   M U   U DDDD   GGG  EEEEE  OOO  N   N
  580.             C   C U   U R   R MM MM U   U D   D G   G E     O   O NN  N
  581.             C     U   U RRRR  M M M U   U D   D G     EEEEE O   O N N N
  582.             C   C U   U R  R  M   M U   U D   D G  GG E     O   O N  NN
  583.              CCC   UUU  R   R M   M  UUU  DDDD   GGG  EEEEE  OOO  N   N
  584.  
  585.        Bill Clinton promised good health care coverage for everyone.
  586.           Bill Clinton promised jobs programs for the unemployed.
  587. Bill Clinton promised that everyone who wanted could serve in the military.
  588.            Bill Clinton promised a lot.  So does the Curmudgeon.
  589.                  But unlike Bill Clinton, we'll deliver...
  590.  
  591. For only $10 a year (12 issues) you'll get alternative music reviews and
  592. interviews, political reporting, anti-establishment features and
  593. commentary, short fiction, movie reviews, book reviews, and humor.  Learn
  594. the truth about the Gulf War, Clipper, and the Selective Service System.
  595. Read everything you wanted to know about bands like the Offspring, R.E.M.,
  596. the Cure, Porno for Pyros, Pearl Jam, Dead Can Dance, Rhino Humpers, and
  597. Nine Inch Nails.  Become indoctrinated by commentary that just might change
  598. the way you think about some things.  Subscribe to the Curmudgeon on paper for
  599. $10 or electronically for free.  Electronic subscribers don't get
  600. everything that paying subscribers do like photos, spoof ads, and some
  601. articles.
  602.  
  603. Paper: send $10 check or money order to the Curmudgeon
  604.      4505 University Way N.E.
  605.      Box 555
  606.      Seattle, Washington
  607.        98105
  608.    Electronic: send a request to rodneyl@u.washington.edu
  609.  
  610. ------------------------------------------------------------------------------
  611.  
  612.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  613.  % The Journal Of American Underground Computing - ISSN 1074-3111 %
  614.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  615.  
  616.  Computing - Communications - Politics - Security - Technology - Humor
  617.  -Underground - Editorials - Reviews - News - Other Really Cool Stuff-
  618.  
  619.  Published Quarterly/Semi-Quarterly By Fennec Information Systems
  620.  This is one of the more popular new electronic publications. To
  621.  get your free subscription, please see the addresses below.
  622.  Don't miss out on this newsworthy publication. We are getting
  623.  hundreds of new subscriptions a month. This quarterly was promoted
  624.  in Phrack Magazine. If you don't subscribe, you're only cheating
  625.  yourself. Have a great day...and a similar tomorrow
  626.  
  627.  * Coming soon * A Windows-based help file containing all of the issues
  628.                  of the magazine as well as extensive bio's of all of the
  629.                  editors.
  630.  
  631.  Subscription Requests:  sub@fennec.com
  632.  Comments to Editors  :  editors@fennec.com
  633.  Back issues via Ftp  :  etext.archive.umich.edu  /pub/Zines/JAUC
  634.                          fc.net   /pub/tjoauc
  635.  
  636.  Submissions          :  submit@fennec.com
  637.  Finger info          :  dfox@fc.net and kahuna@fc.net
  638.  
  639. ------------------------------------------------------------------------------
  640.  
  641.         Make the best out of your European pay telephone
  642.            by Onkel Dittmeyer, onkeld@ponton.hanse.de
  643.  
  644.       -----------------------------------------------------
  645.  
  646.   Okay guys and girls, let's come to a topic old like the creation
  647. but yet never revealed. European, or, to be more exact, German pay
  648. phone technology. Huh-huh.
  649.  
  650.   There are several models, round ones, rectangular ones, spiffy
  651. looking ones, dull looking ones, and they all have one thing in
  652. common: If they are something, they are not what the American reader
  653. might think of a public pay telephone, unlike it's U.S. brothers,
  654. the German payphones always operate off a regular customer-style
  655. telephone line, and therefore they're basically all COCOTS, which
  656. makes it a lot easier to screw around with them.
  657.  
  658.   Let's get on with the models here. You are dealing with two
  659. classes; coin-op ones and card-op ones. All of them are made by
  660. Siemens and TELEKOM. The coin-op ones are currently in the process
  661. of becoming extinct while being replaced by the new card-op's, and rather
  662. dull. Lacking all comfort, they just have a regular 3x4 keypad,
  663. and they emit a cuckoo tone if you receive a call. The only way to
  664. tamper with these is pure physical violence, which is still easier
  665. than in the U.S.; these babies are no fortresses at all. Well, while
  666. the coin-op models just offer you the opportunity of ripping off
  667. their money by physically forcing them open, there is a lot more
  668. fun involved if you're dealing with the card babies. They are really
  669. spiffy looking, and I mean extraordinary spiffy. Still nothing
  670. compared to the AT&T VideoFoNeZ, but still really spiffy. The 2-line
  671. pixel-oriented LCD readout displays the pure K-Radness of it's
  672. inventors. Therefore it is equipped with a 4x4 keypad that has a lot
  673. of (undocumented) features like switching the mother into touch-tone
  674. mode, redial, display block etc. Plus, you can toggle the readout
  675. between German, English, and French. There are rumors that you can
  676. put it into Mandarin as well, but that has not been confirmed yet.
  677.  
  678.   Let's get ahead. Since all payphones are operating on a regular
  679. line, you can call them up. Most of them have a sign reading their
  680. number, some don't. For those who don't, there is no way for you to
  681. figure out their number, since they did not invent ANI yet over here
  682. in the country famous for its good beer and yodel chants. Well, try
  683. it. I know you thought about it. Call it collect. Dialing 010 will
  684. drop you to a long-distance operator, just in case you didn't know.
  685. He will connect the call, since there is no database with all the
  686. payphone numbers, the payphone will ring, you pick up, the operator
  687. will hear the cuckoo tone, and tell you to fuck off. Bad luck, eh?
  688.  
  689.   This would not be Phrack if there would be no way to screw it.
  690. If you examine the hook switch on it closely, you will figure out
  691. that, if you press it down real slow and carefully, there are two
  692. levels at whom it provokes a function; the first will make the phone
  693. hang up the line, the second one to reset itself. Let me make this
  694. a little clearer in your mind.
  695.  
  696.                        -----         <--- totally released
  697.                          |
  698.                          |
  699.                          |           <--- hang up line
  700.  press to this level --> |
  701.                          |           <--- reset
  702.                          |
  703.                        -----         <--- totally hung up
  704.  
  705.   Involves a little practice, though. Just try it. Dial a number
  706. it will let you dial, like 0130, then it will just sit there and
  707. wait for you to dial the rest of the number. Start pressing down
  708. the hookswitch really slow till the line clicks away into suspense,
  709. if you release it again it will return you to the dial tone and
  710. you are now able to call numbers you aren't supposed to call, like
  711. 010 (if you don't have a card, don't have one, that's not graceful),
  712. or 001-212-456-1111. Problem is, the moment the other party picks
  713. up, the phone will receive a charge subtraction tone, which is a
  714. 16kHz buzz that will tell the payphone to rip the first charge unit,
  715. 30 pfennigs, off your card, and if you don't have one inserted and
  716. the phone fails to collect it, it will go on and reset itself
  717. disconnecting the line. Bad luck. Still good enough to harass your
  718. favorite fellas for free, but not exactly what we're looking for,
  719. right? Try this one. Push the hook lever to the suspension point,
  720. and let it sit there for a while, you will have to release it a
  721. bit every 5 seconds or so, or the phone will reset anyway. If you
  722. receive a call while doing this, a buzz will appear on the line.
  723.  
  724.   Upon that buzz, let the lever go and you'll be connected, and
  725. the cuckoo tone will be shut up! So if you want to receive a collect
  726. call, this is how you do it. Tell the operator you accept the charges,
  727. and talk away. You can use this method overseas, too: Just tell your
  728. buddy in the states to call Germany Direct (800-292-0049) and make
  729. a collect call to you waiting in the payphone, and you save a cool
  730. $1.17 a minute doing that. So much for the kids that just want to
  731. have some cheap fun, and on with the rest.
  732.  
  733.   Wasting so much time in that rotten payphone, you probably
  734. noticed the little black box beneath the phone. During my, erm,
  735. research I found out that this box contains some fuses, a standard
  736. Euro 220V power connector, and a TAE-F standard phone connector.
  737. Completing the fun is the fact that it's extremely easy to pry it
  738. open. The TAE-F plug is also bypassing the phone and the charge
  739. collection circuits, so you can just use it like your jack at home.
  740. Bring a crowbar and your laptop, or your Pentium tower, power it over
  741. the payphone and plug your Dual into the jack. This way you can even
  742. run a board from a payphone, and people can download the latest
  743. WaReZzzZzz right from the booth. It's preferable to obtain a key for
  744. the lock of the box, just do some malicious damage to it (yes, let
  745. the animal take control), and call Telekom Repairs at 1171 and they
  746. will come and fix it. Since they always leave their cars unlocked,
  747. or at least for the ones I ran across, you can either take the whole
  748. car or all their k-rad equipment, manuals, keys, and even their lunch
  749. box. But we're shooting off topic here. The keys are usually general
  750. keys, means they fit on all payphones in your area. There should also
  751. be a nationwide master key, but the German Minister of Tele-
  752. communications is probably keeping that one in his desk drawer.
  753.  
  754.   The chargecards for the card-op ones appear to have a little chip
  755. on them, where each charge unit is being deducted, and since no-one
  756. could figure out how it works, or how to refill the cards or make a
  757. fake one, but a lot of German phreaks are busy trying to figure that
  758. out.
  759.  
  760.   A good approach is also social-engineering Telekom so they turn
  761. off the charge deduction signal (which doesn't mean the call are free,
  762. but the buzz is just not transmitted any more) so the phone doesn't
  763. receive a signal to charge you any money no matter where you call.
  764. The problem with this method is that the world will spread in the
  765. neighborhood that there is a payphone where you can call for free,
  766. and therefore it will be so crowded that you can't use it, and
  767. the phone pals will catch up fast. It's fun though, I tried it, and
  768. I still get free drinks at the local pub for doing it.
  769.  
  770.   Another k-rad feature on them is the built-in modem that they use
  771. to get their software. On a fatal error condition they appear to dial
  772. a telecom number and download the latest software just how their ROM
  773. commands them to do. We will shortly take a phone, install it some-
  774. where else and figure out where it calls, what the protocol is and
  775. what else is being transmitted, but that will probably be in another
  776. Phrack.
  777.  
  778.   If you found out anything that might be of interest, you are
  779. welcome to mail it to onkeld@ponton.hanse.de using the public key
  780. beneath. Unencrypted mail will be killed since ponton.hanse.de is
  781. run by a paranoid bitch that reads all traffic just for the hell
  782. of it, and I don't want the phedzZz to come and beat me over the
  783. head with a frozen chunk o' meat or worse.
  784.  
  785.   Stay alert, watch out and have fun...
  786.  
  787. -----BEGIN PGP PUBLIC KEY BLOCK-----
  788. Version: 2.3a
  789.  
  790. mQCNAize9DEAAAEEAKOb5ebKYg6cAxaiVT/H5JhCqgNNDHpkBwFMNuQW2nGnLMvg
  791. Q0woIxrM5ltnnuCBJGrGNskt3IMXsav6+YFjG6IA8YRHgvWEwYrTeW2tniS7/dXY
  792. fqCCSzTxJ9TtLAiMDBgJFzOIUj3025zp7rVvKThqRghLx4cRDVBISel/bMSZAAUR
  793. tChPbmtlbCBEaXR0bWV5ZXIgPG9ua2VsZEBwb250b24uaGFuc2UuZGU+
  794. =b5ar
  795. -----END PGP PUBLIC KEY BLOCK-----
  796. ------------------------------------------------------------------------------
  797.  
  798.       _   _                                                          _   _
  799.      ((___))                INFORMATION IS JUNK MAIL                ((___))
  800.      [ x x ]                                                        [ x x ]
  801.       \   /                    cDc communications                    \   /
  802.       (' ')             -cDc- CULT OF THE DEAD COW -cDc-             (' ')
  803.        (U)                                                            (U)
  804.   deal with it,        presents unto you 10 phat t-files,        deal with it,
  805.    S U C K E R                fresh for July 1994:                S U C K E R
  806.  
  807.     New gNu NEW gnU new GnU nEW gNu neW gnu nEw GNU releases for July, 1994:
  808.  
  809.  _________________________________/Text Files\_________________________________
  810.  
  811. 261: "Interview with Greta Shred" by Reid Fleming.  Reid conducts an in-depth
  812. interview with the editor of the popular 'zine, _Mudflap_.
  813.  
  814. 262: "_Beverly Hills 90210_ as Nostalgia Television" by Crystal Kile.  Paper
  815. presented for the 1993 National Popular Culture Association meeting in New
  816. Orleans.
  817.  
  818. 263: "What Color Is the Sky in Your World?" by Tequila Willy.  Here's your
  819. homework, done right for you by T. "Super-Brain" Willy.
  820.  
  821. 264: "Chicken Hawk" by Mark E. Dassad.  Oh boy.  Here's a new watermark low
  822. level of depravity and sickness.  If you don't know what a "chicken hawk" is
  823. already, read the story and then you'll understand.
  824.  
  825. 265: "Eye-r0N-EE" by Swamp Ratte'.  This one's interesting 'cause only about
  826. half-a-dozen or so lines in it are original.  The rest was entirely stuck
  827. together from misc. files on my hard drive at the time.  Some art guy could say
  828. it's a buncha post-this&that, eh?  Yep.
  829.  
  830. 266: "Interview with Barbie" by Clench.  Barbie's got her guard up.  Clench
  831. goes after her with his rope-a-dope interview style.  Rope-a-dope, rope-a-dope.
  832. This is a boxing reference to a technique mastered by The Greatest of All Time,
  833. Muhamed Ali.
  834.  
  835. 267: "About a Boy" by Franken Gibe.  Mr. Gibe ponders a stolen photograph.
  836. Tiny bunnies run about, unhindered, to find their own fate.
  837.  
  838. 268: "Mall Death" by Snarfblat.  Story about a Dumb Girl[TM].  Are you
  839. surprised?
  840.  
  841. 269: "Prophile: Future History" by THE NIGHTSTALKER.  It's the future, things
  842. are different, but the Master Hacker Dude lives on.
  843.  
  844. 270: "Time out for Pop" by Malcolm D. Moore.  Sad account of a hopless-pop.
  845.  
  846.  __________________________________/cDc Gnuz\__________________________________
  847.  
  848.      "And that no man might buy or sell, save he that had the mark, or the name
  849. of the Cow, or the number of his name.  Here is wisdom.  Let him that hath
  850. understanding count the number of the Cow: for it is the number of a man; and
  851. his number is eight billion threescore and seven million nine hundred fourty-
  852. four thousand three hundred threescore and two.  So it is written."  -Omega
  853.  
  854.  
  855. Yowsah, yowsah, yowsah.  JULY once again, the super-hooray month which marks
  856. cDc's 8th year of existence.  Outlasting everyone to completely rule and
  857. dominate all of cyberspace, blah blah blah.  Yeah, think a special thought
  858. about cDc's significance in YOUR life the next time you go potty.  Name your
  859. firstborn child after me, and we'll call it karmicly even, pal.  My name is
  860. Leroy.
  861.  
  862.  
  863. We're always taking t-file submissions, so if you've got a file and want to
  864. really get it out there, there's no better way than with cDc.  Upload text to
  865. The Polka AE, to sratte@phantom.com, or send disks or hardcopy to the cDc post
  866. office box in Lubbock, TX.  No song lyrics and bad poetry please; we'll leave
  867. that to the no-class-havin', bottom-feeder e-shoveling orgs. out there.
  868.  
  869.  
  870. News item of the month, as found by Count Zero:
  871.  
  872. "ROTTING PIG FOUND IN DITCH
  873.  
  874. VERDEN, OKLAHOMA - Responding to a tip from an employee, Verden farmer Bill
  875. McVey found a rotting pig in a ditch two miles north of town.  Farmer McVey
  876. reported the pig to the authorities, because you cannot, legally, just leave a
  877. dead pig in a ditch.  You must dispose of your deceased livestock properly.
  878. There are companies that will take care of this for you.  As for proper
  879. disposal of large dead animals, McVey contracts with Used Cow Dealer."
  880.  
  881.                                       "...and the rivers ran red with the bl00d
  882.                                             of the Damned and the Deleted..."
  883.                                                         -Dem0nSeed
  884.  
  885. S. Ratte'
  886. cDc/Editor and P|-|Ear13zz |_3@DeRrr
  887. "We're into t-files for the groupies and money."
  888. Middle finger for all.
  889.  
  890. Write to: cDc communications, P.O. Box 53011, Lubbock, TX  79453.
  891. Internet: sratte@phantom.com.
  892. ALL cDc FILES LEECHABLE FROM FTP.EFF.ORG IN pub/Publications/CuD/CDC.
  893.  _____________________________________________________________________________
  894.  
  895.   cDc Global Domination Update #16-by Swamp Ratte'-"Hyperbole is our business"
  896.   Copyright (c) 1994 cDc communications.  All Rights Reserved.
  897.  
  898. ------------------------------------------------------------------------------
  899.  
  900. ===[ Radio Modification Project ]===========================================>
  901.  
  902.         Tuning in to Lower Frequency Signals              June 26, 1994
  903.  
  904. ====================================================[ By: Grendel / 905 ]===>
  905.  
  906.           The lower frequency regions of the radio spectrum are often
  907.         ignored  by ham'ers, pirates, and DX'ers alike due to the
  908.         relatively little known ways of tuning in. The following article
  909.         will detail how to construct a simple-made antenna to tune in
  910.         to the LF's and show how to adjust an amateur band type radio
  911.         to receive the desired signals.
  912.  
  913.        ___________
  914.        \         /
  915.         \/:    \/
  916.         / .     \
  917.         \_______/he lower frequency spectrum has been made to include
  918.         the  very low  frequency  ("VLF" 2 kHz to 30 kHz)  band and a
  919.         small part of the medium frequency ("MF" 300 - 500 kHz) band.
  920.           For our purposes, a suitable receiver must be able to cover
  921.         the 2 kHz to 500 kHz  range as well as being calibrated at 10
  922.         kHz intervals (standard). The receiver must also be capable of
  923.         covering AM and CW broadcasts. For best capabilities, the
  924.         receiver  should also be able to  cover LSB ("lower side band")
  925.         and USB ("upper side band").
  926.  
  927.         The Receiving System
  928.         `'`'`'`'`'`'`'`'`'`'
  929.           The receiver I use consists of a standard amateur HF ("High
  930.         Frequency") band receiver adjusted between the 3,500 and 4,000
  931.         kHz bands.  This causes the  receiver to act as a tuneable IF
  932.         ("Intermediate Frequency") and also as demodulator.  You will
  933.         also require a wideband LF ("Low Frequency") converter  which
  934.         includes a 3,500 kHz crystal oscillator. See Fig. 1:
  935.  
  936.            .==[ Fig 1. Block Diagram ]============================.
  937.            |  _____                                               |
  938.            |  \ANT/                                               |
  939.            |   \./        crystal                                 |
  940.            |    |      ______|______       ____________           |
  941.            |    `-----| 2 - 500 kHz |     | 3-4000 kHz |          |
  942.            |          |  Converter* |--~--| IF Receiver|---OUTPUT |
  943.            |    .-----|_____________|     |____________|          |
  944.            |    |                                                 |
  945.            |   GND                                                |
  946.            |______________________________________________________|
  947.  
  948.              *The converter is a circuit board type 80D/L-101/PCB
  949.               available from L.F. Engineering Co, 17 Jeffry Road,
  950.               East Haven CT, 06513 for $43 US including S & H.One
  951.               may be  constructed to work with your receiver (but
  952.               at a higher price no doubt).
  953.  
  954.           Phono jack plugs and sockets are  used for the interconnections
  955.         throughout the receiving  system and the  converter and
  956.         receiver (~) are connected with RG58 coax cable of no greater
  957.         length than 4 ft.
  958.           When tuning, the station  frequency is measured by deducting
  959.         3,500 kHz from the scale on the main  receiver (ie. 340 kHz =
  960.         3,840 kHz on  the main  receiver, 120 = 3,620 kHz, 95 = 3,595
  961.         kHz, etc.)
  962.  
  963.         The Ferrite End-fed Antenna
  964.         `'`'`'`'`'`'`'`'`'`'`'`'`'`
  965.           This is a small antenna designed to tune between 95 kHz and
  966.         500 kHz. It consists of a coil wound around a ferrite rod, with
  967.         a 4 ft. lead.
  968.  
  969.                 Materials:
  970.                   o  7 7/8" x 3/8" ferrite rod
  971.                   o  5" 24 SWG double cotton covered copper wire
  972.                   o  2 PLASTIC coated terry clips
  973.                   o  a wood or plastic base (8 1/2" x .8" x .5")
  974.                   o  2 standard, two-gang 500 pF tuning capacitors
  975.                   o  a plastic plate (preferably 2" high)
  976.  
  977. ------------------------------------------------------------------------------
  978.  
  979.  -- A Few Things on Van Eck's Method of Eavesdroping --
  980.   Opticon the Disassembled - UPi
  981.  
  982.  Dr Wim Van Eck, was the  one who  developed the  anonymous method for
  983. eavesdroping  computers  ( and, apparently, not  only ) from  distance,
  984. in  the  laboratories of  Neher, Holland. This  method is  based on the
  985. fact that monitors do transmit electromagnetic radiations. As a device,
  986. it is not too  complex  and it can be  constructed from an  experienced
  987. electronics  phreak. It  uses a simple-direction  antenna  which  grabs
  988. monitor  signals from  about 800 meters away. Simplified schematics are
  989. available from Consumertronics.
  990.  
  991.  TEMPEST stands for Transient  ElectroMagnetic  Pulse Emanation STandard.
  992. It concerns the quantity of  electromagnetic radiations from monitors and
  993. televisions, although  they  can also  be  detected on  keyboards, wires,
  994. printers and central units. There are some  security levels in which such
  995. radiations are  supposed  to be  untraceable by  Van  Eck  systems. Those
  996. security  levels or  standards, are  described  thoroughly in a technical
  997. exposition  called  NACSIM  5100A, which  has been  characterized by  NSA
  998. classified.
  999.  
  1000.  Variations of the  voltage of the electrical current, cause electromagnetic
  1001. pulses in the form of  radio waves. In cathode ray  tube ( C.R.T. ) devices,
  1002. such as  televisions and monitors, a source of  electrons scans the internal
  1003. surface and activates  phosphore. Whether or not the scanning is interlaced or
  1004. non-interlaced, most  monitors  transmit  frequencies  varying from 50 to 75
  1005. Mhz per second. They also  transmit harmonic  frequencies, multiplies of the
  1006. basic frequencies; for example a transmitter with signal of 10 Mhz per second
  1007. will  also  transmit  waves of 20, 30, 40 etc. Mhz. Those  signals are
  1008. weaker  because the  transmiter itself  effaces them. Such variations in the
  1009. voltage is what the Van Eck system receives and analyzes.
  1010.  
  1011.  There are ways to prevent or make it harder for someone to monitor
  1012. your  monitor. Obviously  you cannot  place your  computer system
  1013. underground and cover it with a  Faraday cage or a  copper shield
  1014. ( If your case is  already that, then you know more about Van Eck
  1015. than I do ). What else ?
  1016.  
  1017.  (1) Certain computers, such as Wang's, prevent such divulges;
  1018.  give preference to them.
  1019.  
  1020.  (2) Place your monitor into a grounded metal box, 1.5 cm thick.
  1021.  
  1022.  (3) Trace your tracer(s). They gonna panic.
  1023.  
  1024.  (4) Increase of the  brightness and  lowering of the contrast
  1025.  reduces TEMPEST's power. Metal objects, like bookshelves,
  1026.  around the room, will also help a little bit.
  1027.  
  1028.  (5) Make sure that two or more monitors are transmitting at the same
  1029.  frequency and let them operate simultaneously; this will confuse
  1030.  Van Eck systems.
  1031.  
  1032.  (6) Buy or make on your own, a device which will transmit noise
  1033.  at your monitor's frequency.
  1034.  
  1035.  (7) Act naturally. That is:
  1036.  
  1037.  (a) Call IRC, join #hack and never mumble a single word.
  1038.  
  1039.  (b) Read only best selling books.
  1040.  
  1041.  (c) Watch television at least 8 hours a day.
  1042.  
  1043.  (d) Forget altruism; there is only you, yourself
  1044.      and your dick/crack.
  1045.  
  1046.  (8) Turn the monitor off.
  1047.  
  1048. ------------------------------------------------------------------------------
  1049.  
  1050.                         -Almost Busted-
  1051.                          By: Deathstar
  1052.  
  1053.         It all started one week in the last month of summer.  Only my brother
  1054. and I were at the house for the whole week, so I did whatever I wanted.
  1055. Every night, I would phreak all night long.  I would be either at a payphone
  1056. using AT&Tz, or at home sitting on a conference.  I would be on the phone
  1057. till at least four or five in the morning.  But one night, my luck was running
  1058. thin, and I almost phreaked for the last time.  I was at a payphone, using
  1059. cards.  I had been there since around twelve midnight..  The payphone was
  1060. in a shopping center with a supermarket and a few other stores.  Most every
  1061. thing closed at eleven.. Except for the nearby gas station.  Anyway, I was
  1062. on the phone with only one person that night.  I knew the card would be dead
  1063. by the end of the night so I went ahead and called him on both of his lines
  1064. with both of the payphones in the complex with the same card.  I had talked
  1065. for hours.  It started to get misty and hard to see.  Then, I noticed a car
  1066. of some kind pulling into the parking lot.  I couldn't tell what kind of
  1067. car it was, because it was so dark.  The car started pulling up to me, and
  1068. when it was around twenty feet away I realized it was a police car.  They
  1069. got on the loudspeaker and yelled "Stay where you are!".  I dropped the
  1070. phone and ran like hell past the supermarket to the edge of the complex.
  1071. I went down a bike path into a neighborhood of townhouses.  Running across
  1072. the grass, I slipped and fell about two or three times.  I knew they were
  1073. following me, so I had to hide.  I ran to the area around the back of
  1074. the supermarket into a forest.  I smacked right into a fence and fell
  1075. on the ground.  I did not see the fence since it was so dark.  Crawling a
  1076. few feet, I laid down and tried to cover my body with some leaves and
  1077. dirt to hide.  I was wearing an orange shirt and white shorts.  I laid
  1078. as still as I could, covered in dirt and leaves.  I could hear the police
  1079. nearby.  They had flashlights and were walking through the forest looking
  1080. for me.  I knew I would get busted.  I tried as hard as I could to keep
  1081. from shaking in fear.  I lay there for around thirty minutes.  Bugs were
  1082. crawling around on my legs biting me.  I was itching all over.  I couldn't
  1083. give up though, because if they caught me I knew that would be the end
  1084. of my phreaking career.  I was trying to check if they were still looking
  1085. for me, because I could not hear them.  Just as I was about to make a run
  1086. for it, thinking they were gone I heard a police radio.  I sat tight again.
  1087. For another hour, I lay there until finally I was sure they were gone.  I
  1088. got up and started to run.  I made my way through the neighborhood to my
  1089. house.  Finally I got home.  It was around five thirty a.m.  I was filthy.
  1090. The first thing I did was call the person I was talking to on the payphone
  1091. and tell him what happened.  Then, I changed clothes and cleaned myself up.
  1092. I checked my vmb to find that a conference was up.  I called it, and told
  1093. my story to everyone on.
  1094.  
  1095.  I thought that was the end of my confrontation with the police, but I
  1096. was wrong.  The next day I had some people over at my house.  Two or Three
  1097. good friends.  One of them said that there was a fugitive loose in our
  1098. town.  We were bored so we went out in the neighborhood to walk around
  1099. and waste time.  Hardly anyone was outside, and police cars were going
  1100. around everywhere.  One guy did leave his house but he brought a baseball
  1101. bat with him.  We thought it was funny.  Anyway, we soon got bored and
  1102. went back home.  Watching tv, we turned to the news.  They had a Report
  1103. about the Fugitive.  We watched.  It showed a picture of the shopping
  1104. center I was at.  They said "One suspect was spotted at this shopping
  1105. center last night at around four thirty in the morning.  The officer
  1106. is around ninety five percent sure that the suspect was the fugitive.
  1107. He was wearing a orange shirt and white shorts, and ran when approached."
  1108. I then freaked out.  They were searching my neighborhood for a fugitive
  1109. that didn't exist!  I called back the guy I was talking to the night
  1110. before and told him, and then told everyone that was on the conference
  1111. the night before.  It ended up that the fugitives never even entered
  1112. our state.  They were caught a week later around thirty miles from
  1113. the prison they escaped from.  Now I am known by two nicknames. "NatureBoy"
  1114. because everyone says I communed with nature for a hour and a half hiding
  1115. from the police, and "The Fugitive" for obvious reasons.  Anywayz, That's
  1116. how I was almost busted..
  1117.  
  1118. -DS
  1119.  
  1120. ------------------------------------------------------------------------------
  1121.  
  1122. The following is a *true* story.  It amused the hell out of me while it
  1123. was happening.  I hope it isn't one of those "had to be there" things.
  1124. Copyright 1994 Captain Sarcastic, all rights reserved.
  1125.  
  1126. On my way home from the second job I've taken for the extra holiday ca$h I
  1127. need, I stopped at Taco Bell for a quick bite to eat.  In my billfold is
  1128. a $50 bill and a $2 bill.  That is all of the cash I have on my person.
  1129. I figure that with a $2 bill, I can get something to eat and not have to
  1130. worry about people getting pissed at me.
  1131.  
  1132. ME:  "Hi, I'd like one seven layer burrito please, to go."
  1133. IT:  "Is that it?"
  1134. ME:  "Yep."
  1135. IT:  "That'll be $1.04, eat here?"
  1136. ME:  "No, it's *to* *go*."  [I hate effort duplication.]
  1137.  
  1138. At his point I open my billfold and hand him the $2 bill.  He looks at it
  1139. kind of funny and
  1140.  
  1141. IT:  "Uh, hang on a sec, I'll be right back."
  1142.  
  1143. He goes to talk to his manager, who is still within earshot.  The
  1144. following conversation occurs between the two of them.
  1145.  
  1146. IT:  "Hey, you ever see a $2 bill?"
  1147. MG:  "No.  A what?"
  1148. IT:  "A $2 bill.  This guy just gave it to me."
  1149. MG:  "Ask for something else, THERE'S NO SUCH THING AS A $2 BILL." [my emp]
  1150. IT:  "Yeah, thought so."
  1151.  
  1152. He comes back to me and says
  1153.  
  1154. IT:  "We don't take these.  Do you have anything else?"
  1155. ME:  "Just this fifty.  You don't take $2 bills?  Why?"
  1156. IT:  "I don't know."
  1157. ME:  "See here where it says legal tender?"
  1158. IT:  "Yeah."
  1159. ME:  "So, shouldn't you take it?"
  1160. IT:  "Well, hang on a sec."
  1161.  
  1162. He goes back to his manager who is watching me like I'm going to
  1163. shoplift, and
  1164.  
  1165. IT:  "He says I have to take it."
  1166. MG:  "Doesn't he have anything else?"
  1167. IT:  "Yeah, a fifty.  I'll get it and you can open the safe and get change."
  1168. MG:  "I'M NOT OPENING THE SAFE WITH HIM IN HERE."  [my emp]
  1169. IT:  "What should I do?"
  1170. MG:  "Tell him to come back later when he has REAL money."
  1171. IT:  "I can't tell him that, you tell him."
  1172. MG:  "Just tell him."
  1173. IT:  "No way, this is weird, I'm going in back."
  1174.  
  1175. The manager approaches me and says
  1176.  
  1177. MG:  "Sorry, we don't take big bills this time of night."  [it was 8pm and
  1178.       this particular Taco Bell is in a well lighted indoor mall with 100
  1179.       other stores.]
  1180. ME:  "Well, here's a two."
  1181. MG:  "We don't take *those* either."
  1182. ME:  "Why the hell not?"
  1183. MG:  "I think you *know* why."
  1184. ME:  "No really, tell me, why?"
  1185. MG:  "Please leave before I call mall security."
  1186. ME:  "Excuse me?"
  1187. MG:  "Please leave before I call mall security."
  1188. ME:  "What the hell for?"
  1189. MG:  "Please, sir."
  1190. ME:  "Uh, go ahead, call them."
  1191. MG:  "Would you please just leave?"
  1192. ME:  "No."
  1193. MG:  "Fine, have it your way then."
  1194. ME:  "No, that's Burger King, isn't it?"
  1195.  
  1196. At this point he BACKS away from me and calls mall security on the phone
  1197. around the corner.  I have two people STARING at me from the dining area,
  1198. and I begin laughing out loud, just for effect.  A few minutes later this
  1199. 45 year oldish guy comes in and says [at the other end of counter, in a
  1200. whisper]
  1201.  
  1202. SG:  "Yeah, Mike, what's up?"
  1203. MG:  "This guy is trying to give me some [pause] funny money."
  1204. SG:  "Really?  What?"
  1205. MG:  "Get this, a *two* dollar bill."
  1206. SG:  "Why would a guy fake a $2 bill?"  [incredulous]
  1207. MG:  "I don't know?  He's kinda weird.  Says the only other thing he has is
  1208.       a fifty."
  1209. SG:  "So, the fifty's fake?"
  1210. MG:  "NO, the $2 is."
  1211. SG:  "Why would he fake a $2 bill?"
  1212. MG:  "I don't know.  Can you talk to him, and get him out of here?"
  1213. SG:  "Yeah..."
  1214.  
  1215. Security guard walks over to me and says
  1216.  
  1217. SG:  "Mike here tells me you have some fake bills you're trying to use."
  1218. ME:  "Uh, no."
  1219. SG:  "Lemme see 'em."
  1220. ME:  "Why?"
  1221. SG:  "Do you want me to get the cops in here?"
  1222.  
  1223. At this point I was ready to say, "SURE, PLEASE," but I wanted to eat, so
  1224. I said
  1225.  
  1226. ME:  "I'm just trying to buy a burrito and pay for it with this $2 bill."
  1227.  
  1228. I put the bill up near his face, and he flinches like I was taking a
  1229. swing at him.  He takes the bill, turns it over a few times in his hands,
  1230. and says
  1231.  
  1232. SG:  "Mike, what's wrong with this bill?"
  1233. MG:  "It's fake."
  1234. SG:  "It doesn't look fake to me."
  1235. MG:  "But it's a **$2** bill."
  1236. SG:  "Yeah?"
  1237. MG:  "Well, there's no such thing, is there?"
  1238.  
  1239. The security guard and I both looked at him like he was an idiot, and it
  1240. dawned on the guy that he had no clue.
  1241.  
  1242. My burrito was free and he threw in a small drink and those cinnamon
  1243. things, too.  Makes me want to get a whole stack of $2 bills just to see
  1244. what happens when I try to buy stuff.  If I got the right group of
  1245. people, I could probably end up in jail.  At least you get free food.
  1246.  
  1247. ------------------------------------------------------------------------------
  1248.