home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack47.t21 < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.5 KB  |  756 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Six, Issue Forty-Seven, File 21 of 22
  4.  
  5. ****************************************************************************
  6.  
  7.                              International Scenes
  8.  
  9. There was once a time when hackers were basically isolated.  It was
  10. almost unheard of to run into hackers from countries other than the
  11. United States.  Then in the mid 1980's thanks largely to the
  12. existence of chat systems accessible through X.25 networks like
  13. Altger, tchh and QSD, hackers world-wide began to run into each other.
  14. They began to talk, trade information, and learn from each other.
  15. Separate and diverse subcultures began to merge into one collective
  16. scene and has brought us the hacking subculture we know today.  A
  17. subculture that knows no borders, one whose denizens share the common goal
  18. of liberating information from its corporate shackles.
  19.  
  20. With the incredible proliferation of the Internet around the globe, this
  21. group is growing by leaps and bounds.  With this in mind, we want to help
  22. further unite the communities in various countries by shedding light
  23. onto the hacking scenes that exist there.  If you want to contribute a
  24. file about the hacking scene in your country, please send it to us
  25. at phrack@well.com.
  26.  
  27. This month we have files about the scenes in Norway, France, Italy and an
  28. update from Denmark.
  29.  
  30. ------------------------------------------------------------------------------
  31.  
  32. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  33. dfp-1   An orientation on the Norwegian hacking/phreaking scene    dfp-1
  34.  
  35.        Written by the Digital Freedom Phanatic (dfp@powertech.no)
  36.                     Brought to you in January, 1995
  37. - - - - - - - - - - - - - - - - -  - - - - - - - - - - - - - - - - - - -
  38.  
  39. PROLOGUE: It's 1995 and little has been mentioned about Norwegian
  40. hackers in the media lately.  I thought this would be a nice opportunity
  41. to summarize some of the things that have happened on the scene in
  42. Norway during the last 5 or so years.  For those of you in the Norwegian
  43. audience not recognizing my name; you shouldn't.  I am more or less an
  44. acquaintance of many of you guys, but I feel that in order to get
  45. something done on the Norwegian scene right now (it's been fairly quiet
  46. for a while, nicht wahr?) I cannot reveal my true identity.  Hell, let's
  47. see if I get any responses to this article.  Now for the good stuff...
  48.  
  49. Unfortunately I entered the scene as late as around 1990, so I'm not
  50. quite up-to-date on stuff that happened before that.  I've been trying
  51. to gather old articles from newspapers and books.  What I have been
  52. able to come up with is more or less some articles about a couple of
  53. hackers who managed to get into a local newspaper's computer.  Also,
  54. I have gotten in touch with some of the _real old Norwegian hackers_
  55. dating back to the '70s.  Needless to say, those people today work in
  56. the telecommunications industry.
  57.  
  58. AREAS OF INTEREST FOR HACKERS: First, a little introduction to Norway.
  59. We are a very, very rich country, mainly due to the enormous amount of
  60. oil resources which we are pumping from the North Sea.  As a result of
  61. this wealth (I guess), our people are well educated and we have a blooming
  62. industry.  Well, in some cases.  Nevermind.  Keywords: large corporations,
  63. very large and respected telecommunications semi-monopoly, expensive
  64. communications.
  65.  
  66. So in theory, there should be a lot of corporate hacking taking place in
  67. Norway.  Well, either the people doing this are doing it real well, or
  68. nobody is doing it.  I don't think anybody is.  As I have come to
  69. understand, most hacking in Norway has really been Internet related.
  70. Norway was actually one of the first countries apart from USA getting
  71. connected to the Internet; way back in 1982.
  72.  
  73. STATUS OF INTERNET CONNECTIVITY: The universities have been hooked up
  74. since the dawn of time, and today these are the centers of the Internet
  75. community and high-speed telecom equipment in general use in Norway.
  76. Actually, we have four universities and at least three of them are
  77. currently networked with each other at a speed of 34Mbps.  The
  78. university network's (Uninett) international Internet connection is
  79. through NORDUnet and has a bandwidth of 2Mbps. Until a couple of
  80. years ago, one could not gain legitimate access to the Internet except
  81. by obtaining an account on one of the Uninett connected machines.  This
  82. was impossible, at least for a majority of the hacker community, so
  83. Uninett, or rather the computers at the University of Oslo, became a Mecca
  84. for the scene.  The big people had accounts there, or borrowed one.
  85. However, security is pretty stiff there and I fear that there was little
  86. actual _hacking_ going on, people were merely borrowing legitimate
  87. accounts through friends.
  88.  
  89. What's fun about the University of Oslo computer network is that it
  90. until recently could be used for dialling out with speeds up to
  91. 14.4kbps. Actually, some of their dialup terminal servers were
  92. configured to let you connect into them and dial out.  Try CONNECT
  93. USEk.15 after logging in to Net/ONE (the University LAN).  I don't think
  94. this works anymore, nor do I know if this was a "feature" introduced
  95. when the terminal servers were installed.  It could be that some hacker
  96. reconfigured them.  In that case, please let me know!  Dialled 820s
  97. as well (The 900 numbers of Norway).
  98.  
  99. Today the Internet situation is very different.  We have had an
  100. extravagant boost in the number of Internet access providers lately:
  101. Oslonett, PowerTech, EUnet, Vestnett, BigBlue, MoNet, NordNet and PMDData
  102. are those I can think of right now.  Also, a number of companies are
  103. providing leased-line access: TelePost, EUnet and Datametrix.  PowerTech
  104. is starting to do this soon now (they say), presumably with competitive
  105. prices, but they are real bad on bandwidth.  (Well, they've been the
  106. cheapest for me so far.)  At least we're not far from getting Internet
  107. trial accounts shovelled up our asses here.  Let's hope some souls will
  108. soon pour some actual value into the net; more information, more
  109. services. I've seen little of that.
  110.  
  111. Until we get more Norwegian fun services on the Net, we might as well
  112. exploit the services of Norwegian companies with no clue whatsoever when
  113. it comes to security.  Take, for instance, Cinet AS (cinet.no) which has
  114. a world NFS mountable root disk (rw). BigBlue Systems AS (bigblue.no) uses
  115. a Linux server which you can log to using accounts named node1, node2 or
  116. node3.  Full shell user access.  Or you could try logging in as "-froot"
  117. to obtain root access.  Hm, I think they plugged that. :)  Well, ach so.
  118. There's more out there.  Just get hacking.  And feel free to tell me what
  119. you find!
  120.  
  121. WHAT WERE THE HACKERS DOING: There used to be a blooming hacking scene
  122. in Norway earlier.  Well, one might not say blooming with bright ideas
  123. and happenings, but at least there were many people doing the right
  124. stuff.  Using X.25 NUIs to get to QSD, Password spoofing at the local
  125. DataPak PAD using Pad2Pad, Social Engineering, Hacking calling cards to
  126. get to the states, finding AT&T Alliance backdoors so as to keep people
  127. up all night long when there was school the day after..  The good old
  128. days.  We could even do easy blueboxing.  1980s-1992.
  129.  
  130. I must admit, though, that QSD isn't much anymore.  I liked it better
  131. when there were a hundred people logged in simultaneously, and when
  132. there were alliances being held with people from the States, Norway,
  133. Denmark, Israel, all over the place.  Then came the busts.  It was
  134. around October 1992 when the first busts started taking place.  We have
  135. a very interesting timeline there.  First, the police teamed up with a
  136. couple of computer software retailers (BJ Electronics, sounds familiar
  137. huh?) and busted ten or so of the warez type board sysops.  People to
  138. remember: Gizmo, Enemy :-).
  139.  
  140. Soon after that, bigger names were taken down.  Mario, Graham Two
  141. (Vishnu), Edison, RamJet, Peter, Leikarnes etc.  Kevin was never busted.
  142. I wonder who he was.  These guys were taken for more serious stuff like
  143. carding, datapak (x.25), AT&T Alliance conferences, boxing, and general
  144. abuse of the telephone system.  A couple of shorter raid periods followed
  145. in 1993, and the scene was pretty much dead - except for the k-rad warez
  146. kids.
  147.  
  148. AT&T and the other big guys we used to bluebox off of have all gone for
  149. CCIS/CCITT #7 so there is little to be done boxing in Norway now.  Well,
  150. as a matter of fact I haven't checked that out lately.  An interesting
  151. thing, though, is that you can temporarily disconnect the complete
  152. international trunk set between Norway and Iceland by breaking (24+26
  153. 250ms 26 100ms) on the Iceland Direct line.  Everybody trying to
  154. _legitimately_ dial an Icelandic number from Norway for a while after
  155. that just gets a busy signal.  Ha ha.  Poor man's fun.  Wish I could do
  156. that with the States... :)
  157.  
  158. WHAT'S AHEAD FOR THE NORWEGIAN SCENE: I think we should get organized. I
  159. have a few projects in mind.  There are a lot of security flaws and
  160. weaknesses yet to be discovered in Norwegian systems and services.  We
  161. need to get all of Norway scanned for automated answering services and
  162. carriers.  We need to get into some Central Offices to check out the
  163. labels on the modems connected to their Ericsson boxes.  We need to get
  164. trashing.  We need to start talking hacking and phreaking at The
  165. Gathering.  We need to find data numbers for C.O.s, banks, corporate
  166. computers, the local McDonalds', we need to get root access at an Internet
  167. provider and we need to be able to listen in to phone conversations.  We
  168. will.  Get in touch with me if you'd like to join.
  169.  
  170. These were just a couple of thoughts of mine that I wanted to share with
  171. you fellow hackers out there.  Hope you've enjoyed them.  And for heaven's
  172. sake, feel free to give me some feedback (via internet: dfp@powertech.no).
  173.  
  174. FUN FACTS: Many companies have unconfigured PBXes that you can obtain
  175. outside dialtone on.  There is no flat rate telephony.  A 28k8 modem
  176. goes for a little less than $400.  All phone calls are logged, logs are
  177. erased after a couple of months (presumably).  Only ISDN customers can
  178. get Caller ID.  There are three cellular operator companies.  All the
  179. Norway Direct operators are situated in Kongens gate 21, OSLO, Norway.
  180. The NMT-900 Cellular network doesn't allow calls to Pakistan.  All
  181. Norwegian babes are young, slim and blonde...not :)
  182.  
  183. I'll be releasing a couple of files on Norwegian hacking/phreaking areas
  184. and techniques in the months to come.  Here's a list of those I am
  185. planning, haven't written anything yet but I think I will.  If there's
  186. anything in particular you'd like to add or to get hurried up, or if you
  187. have information which should be included in these files, then get in
  188. touch with me.
  189.  
  190.   (*) COCOTs and Monopoly operated Pay Phones in Norway
  191.   (*) MBBS, the Norwegian BBS System; Backdoors and Security
  192.   (*) Norwegian Telecom; TeleNor.  Organization and computer systems.
  193.   (*) The Norwegian State Libraries; BibSys network security
  194.   (*) Telephone Monopoly; current status, what will happen, when?
  195.  
  196. Sincerely Yours,
  197.   Digital Freedom Phanatic
  198.  
  199. Yola's to (unsorted, people I know or would like to know):
  200.   Gizmo, Enemy, Mario, Graham Two (Vishnu), Edison, Roger RamJet, Peter,
  201.   Gekko, Ozelot, Sicko, Flesaker, Karstad, Arild Leikarnes, Frode1 og
  202.   Frode2 :-), The Dealer, Saron, Digital Phanatic, SCSI (BayernPower!),
  203.   SevenUp (damiano?), UrbanMatrix, OnkelD.  Where ARE you guys hiding?
  204.   ;-)
  205.  
  206.  
  207. ------------------------------------------------------------------------------
  208.  
  209.  
  210.     >-=-=-=-=-=-<
  211.    <French  Scene>
  212.     >-=-=-=-=-=-<
  213.  
  214.     By  NeurAlien
  215.  
  216. The French scene has always been portrayed as weak by both French and
  217. foreign people.  There's a paradox here:  France was one of the first
  218. countries to develop a modern network (in 1981) YET there have been
  219. few _good hackers_.  How is that explained?  I DUNNO !
  220.  
  221. In fact, stating that France is underdeveloped at a hacker level is
  222. partly false.  In France, hackers have always been isolated or hidden
  223. in little isolated groups.  Whenever a good group formed, everyone was
  224. quickly busted by DST (the agency in charge of computer fraud).  Moreover,
  225. this agency (DST) is somewhat effective and hacking has been illegal here
  226. since 1988.  The risks when you are caught are VERY HEAVY and the trial
  227. lasts forever!  Usually, it takes 3 years to go to trial and the material
  228. is ALWAYS seized even if you're not charged with anything!.
  229.  
  230. The Videotex initiative that provided France such a breakthrough
  231. in technology is now an handicap because it can't follow the evolution of
  232. modems and isn't well adapted for networking with the Internet.
  233.  
  234. I- The Videotex aka Minitel
  235.    ------------------------
  236.  
  237. Minitel has been developed in 1981 by France Telecom.  It was excellent at
  238. the time but it hasn't evolved very much.  Let's see what hacking has
  239. been like in the Minitel world.
  240.  
  241. To explain a little what "Minitel hacking" was, I must detail
  242. a little how Teletel (the network that supports Minitel) works.
  243. Teletel is based on X25 and provides multiple price levels:
  244.  
  245. Teletel 0 (T0) is free for the user, costs a lot for the server.
  246. Teletel 1 (T1) costs a local call to the user, the price of the X25
  247. collect connection to the server.
  248. Teletel 2 (T2) costs the price of a local call + X25 communication
  249. (6+ cents per minute) to the user.)
  250. Teletel 3 (T3) costs T2 + a charge that is reversed to the server
  251. (costs 20 cents to $1 per minute to the user.)
  252.  
  253. A lot of servers are accessible only in T3 for the users.
  254. The principle of hacking Teletel was to find a the X25 number corresponding
  255. to the T3 CODE in order to log on the T3 server from T2 level.
  256. Eventually, there could be a password on the T2 access.
  257.  
  258. Actually, it's very basic and very dumb hacking since you can only do
  259. some scanning to find the x25 number of the servers.
  260.  
  261. T1 was used for more professional type servers and the hackers
  262. that used to hack T1 were better than T2 hackers.
  263.  
  264. T2 K0d3z were very popular among wannabe hackers, some Special Interest
  265. Groups about T2 were formed on a lot of servers and there was even a server
  266. dedicated to T2 codes.  The quality of information has always been extremely
  267. low in this kind of club.  Moreover, the kind of k0dez kidz on these SIGs and
  268. servers were particularly dumb (sorry for them).  It got really bad in 1991
  269. when a lot of T2 guys started to flame each other, accusing them of leeching
  270. some T2 codes from one server and posting them to another, saying that the
  271. other guys were ripping everyone off etc...   It may be continuing now but I'm
  272. totally uninterested by these people so I completely left this scene.
  273.  
  274. The "good ones" of the T2 K0d3z k1dz stopped T2 (it's not free so it's
  275. too expensive!).  They usually started to Hack T0 which is totally free.
  276. (it's like a 1-800 for Teletel).  The servers of T0 are nearly all of the
  277. "restricted access" kind.  But they have weak protection schemes and can
  278. be easily bypassed with some experience.  The hackers of T0 servers don't
  279. usually know each other and some of them may form a kind of little "islands".
  280. (I'm calling them "islands" because it is always placed in an Information
  281. System on T0, deep within the system.  There are perhaps 10 or so "islands"
  282. that have no connection with other hackers.  A typical "island" consists of
  283. 5 to 10 hackers.  Some hackers may go on 2 or more "islands" but prefer to
  284. keep the presence of both "islands" secret. Why? In order not to destroy
  285. both if one of them is found and shut down!
  286.  
  287. One reason most never heard of these person is that there is nearly
  288. no connection between the Teletel world and the Internet. The only way
  289. to escape to Internet and Intl X25 is Teletel 1 (T1).
  290.  
  291. II- When Teletel goes professional
  292.     -------------------------------
  293.  
  294. As I said, the T1 is the only way for a Teletel hacker to evolve
  295. to hacking Internet or International & ASCII X25.  On Teletel 1, you can
  296. sometimes log on to some interesting Unixes, Vaxes etc.
  297. T1 is also the only way on Teletel to use the International X25 network.
  298. You have to get a Transpac NUI to call a foreign address from T1.
  299. Until 1991, the Transpac NUIs were a 4 to 6 random alphanumeric
  300. characters.  A man called IER had made an NUI Scanner that allowed him to
  301. find NUIs by scanning out every 4 character NUI.  It WAS effective,
  302. but Transpac changed to a 6 character NUI.  (IER was busted and caught.
  303. No news from him since that day!)
  304.  
  305. Many good hackers used T1 a lot to hack systems and to go on the Internet
  306. and the Intl X25 networks.  For example, you may have heard of people
  307. like Netlink, Furax, Jansky or Synaps.  They hacked X25 and Internet but
  308. it seems that each of them was busted and caught.  Some are still alive on
  309. the Net, but some aren't!!!
  310.  
  311. Some French hackers were really good but it seems that no one can hide
  312. very long from the DST.  They are very effective, and with the help of
  313. France Telecom, they trace back a lot of calls.
  314.  
  315. Places like QSD haven't been used very much by the French because of
  316. their lack of technological knowledge. ahem...
  317.  
  318. Moreover, QSD/The Line is tapped by governmental agencies so g00d French
  319. hackers don't like it.
  320.  
  321. IV- The groups
  322.     ----------
  323.  
  324. Some groups have been formed in France but they've never lived long enough
  325. to give new hackers the knowledge of the old hackers.  Some groups were:
  326. NICK, Hardcore Hackers, Piratel, TeKila Underground.  Many of them
  327. were hacking systems in Teletel 1.
  328.  
  329. A group called CCCF appeared in 1991.  It was founded by Jean Bernard
  330. Condat and in fact it was not really a group.  This guy, JBC, is deft
  331. at maneuvering people into doing what he wants.  He organized fake contests
  332. like "The price of the Chaos" to get more information and then act as
  333. if he personally discovered the hacks that were given to him.
  334.  
  335. He recently started the Chaos newsletter where nothing originates from
  336. him...it's taken from everywhere and from his personal contacts.
  337.  
  338. He has big power because he works for SVP which is a private
  339. information company that has the goal of providing information to whoever
  340. wants it, for a large amount of money.
  341.  
  342. Nobody knows what JBC really wants but he is definitely a threat to the
  343. underground.  Somebody, I don't recall who, already mentioned that in Phrack.
  344.  
  345. V- Phreaking in Phrance
  346.    --------------------
  347.  
  348. Phone phreaking became really active in France in 1992 after the
  349. massive release of a blue box that worked in France.  Several months
  350. later discovery of this caused the death of blue boxing from France.
  351.  
  352. The blue box program was running on ST and several people that used it
  353. formed the TeKila Underground.  As far as i know, this was an happy group
  354. that had a lot of parties and liked smoking... :)
  355.  
  356. They weren't very effective: just into using the blue box.
  357.  
  358. Then came the movement of the "Horlogers", it was due to the credit you
  359. could gain if you connected in Teletel 3 on some server.  The "horlogers" were
  360. staying HOURS and DAYS on a server with blue box just to have more credit
  361. (counted in minute of connection) on those server.
  362. They were staying connected on a place called "L'horloge" (the timer) that
  363. enabled you not to be disconnected by the server when being idle for a long
  364. time.
  365.  
  366. Blue boxing is now very hard in France.  The Australian blue box
  367. ceased to work and a lot of phreakers couldn't phreak anymore.
  368.  
  369. The real problem in France is that nobody (or almost nobody) knows how
  370. the France Telecom phone network works so we can't really use any flaws
  371. in this system.
  372.  
  373. Calling cards have been heavily used in France, placing the country
  374. in the top ten consumers of stolen CC's.  When AT&T & MCI saw that,
  375. they contacted France Telecom and now each calling card from AT&T, MCI
  376. can't call back to France.
  377.  
  378. Moreover, FT's CC called "Carte France Telecom" (CFT or CP) is traced and
  379. recorded: I mean, when the person who owns the CFT receives the bill,
  380. written on the bill is the number of the caller and of the called party.
  381.  
  382. HARD isn't it?
  383.  
  384. Recently, some busts were done on AT&T and MCI CC users.  They are now
  385. awaiting trial.
  386.  
  387. VI- Magazines
  388.     ---------
  389.  
  390. Back before 1990 a magazine was published twice and sent to every
  391. single university in France. It was called "Hackito" from the
  392. "Hackito ergo sum" motto.  (I've never found an issue of it, but if you have
  393. one, send me it to me in email.)
  394.  
  395. There is also this shitty zine called Chaos...
  396.  
  397.  
  398. Now, a new zine is making the underground react in France:
  399. It's called "N0 Way" and I'm the Editor.
  400.  
  401. This magazine is written entirely in French. The current issue is number 3.
  402. Anyone wanting to submit something to "N0 Way" can send me a message in Email.
  403.  
  404. Today we are seeing a lot of people in France wanting to know more about
  405. hacking.  It seems to have taken off here but not as much as in Holland or
  406. in the USA.
  407.  
  408. Email me to receive "N0 Way": an133729@anon.penet.fi
  409.  
  410.                                                         ++NeurAlien.
  411.  
  412. ------------------------------------------------------------------------------
  413.  
  414. The Italian Scene
  415. by
  416. Zero Uno
  417.  
  418. Italy, as you know, is among the industrialized EEC powers.  It deserves
  419. this honor only to the work of talented people, not by its government,
  420. which is utterly idiot and totally unable to fulfill the needs of the people.
  421. This characteristic inevitably has conditioned the whole telecommunication
  422. market, both phone and networks, which must make clever long term decisions,
  423. something that Italian government is not able to do.  The phone company is
  424. owned by the government through Italy Telecom (IT), the new society formed by
  425. the previous three state-owned firms involved in communications.  In the
  426. last five years IT has undoubtedly made good work, but the quality of phone
  427. connections and service was so bad in the past, that many people feel very
  428. upset when comes to talk to IT.
  429.  
  430. The Telephone System
  431.  
  432. Italy is divided in 220 telephone districts, each with its own unique
  433. prefix:  a zero followed by a number (up to three digits).  In addition there
  434. are a few special prefixes in order to access cellular phones (0335,0336) or
  435. to reach some 'fake' locations (0769), like many tv programs that use the
  436. telephone to reach people.  (Like 555 in the USA) In this way IT protects
  437. itself from line congestions when successful TV-progs are involved.  All
  438. kind of modern connections are availabl.  This means that payphones, pagers,
  439. cellulars (ETACS and GSM), radio (an old, now unsupported phone for cars in
  440. 400 Mhz range) are present.  Another strange beast is televoting (0869) a fake
  441. prefix that holds the number of incoming calls for polls.  It was used to
  442. test some political decisions, but the hack here was so evident (the redial
  443. button) that now televote is not so well thought of.
  444.  
  445. Standard Numbering
  446.  
  447. The numbers that begins with the digit '1' are reserved for special services.
  448. This include all amenities like emergency numbers (113, roughly the equivalent
  449. of American 911), 187 (an all-but-everything number for all requests to IT,
  450. such ordering a new phone, installing a new line and so on) and toll free
  451. numbers 167[0 or 8] xxxxx.  As a reminder about IT's long term planning
  452. capacity, the toll free numbers started as 1678-xxxxx, but were so successful
  453. that IT was forced to add the 1670-xxxxx later |-(!  All 1678-7xxxx are in
  454. use by foreign phone companies, and heavily scanned |-).
  455.  
  456. Some pretty numbers:
  457.  
  458.   1678-72341   A promo for a XXX-rated line (in north or south america)
  459.   1678-70152   See the following capture
  460.  
  461. ---------------------------------- CAPTURE -------------------------------------
  462.  
  463.                 ≈≈≈≈≈≈≈≈≈≈≈≈  OFFICIAL USE ONLY  ≈≈≈≈≈≈≈≈≈≈≈≈
  464.           ╔═══════════════════════════════════════════════════════╗
  465.           ║                       FAMNET (sm)                     ║
  466.           ║      ≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈      ║
  467.           ║                        AFAS HQ                        ║
  468.           ║                          and                          ║
  469.           ║                        AF FSCs                        ║
  470.           ║      ≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈      ║
  471.           ╚═══════════════════════════════════════════════════════╝
  472.  
  473. This system is for the use of authorized users ONLY. Individuals using this
  474. computer system without authority, or in access of their authority, are subject
  475. to having all of their activities on this system monitored and recorded by
  476. system personnel. In the course of monitoring individuals improperly using
  477. this system, or in the course of system maintenance, the activities of
  478. authorized users may also be monitored. Anyone using the system expressly
  479. consents to such monitoring and is advised that such monitoring reveals
  480. possible evidence of criminal activity, system personnel may provide the
  481. evidence of such monitoring to law enforcement officials.
  482.  
  483. Line trace initialized...........................................
  484.  
  485. We now have your phone number......WE TRACK HACKERS AND ADVISE AUTHORITIES.
  486.  
  487. ---------------------------- END OF CAPTURE --------------------------------
  488.  
  489. Unfortunately IT does not support caller ID, so the last sentence is pure
  490. crap.
  491.  
  492. The above numbers are (obviously) all public. These ones are 'reserved'
  493. for internal use, though many many people play with 'em:
  494.  
  495.     135             BBS to record maintenance procedures
  496.     138             BBS or human operator (depend on districts)
  497.     1372            Ring-back
  498.     1391            Human operator
  499.     160             Security service (???)
  500.     1414            A yet-to-be-implemented service, that enables a user
  501.                     to use one phone and bill on their own phone the
  502.                     subsequent call. Will be implemented |-)?
  503.  
  504. Not all districts support this, and since they are not public they can change
  505. rapidly.  Also present are the country direct numbers in the 1721xxx format.
  506.  
  507.     Country         Code
  508.     -----------------------------
  509.     Argentina       054
  510.     Brazil          055
  511.     Chile           056
  512.     AT&T            011
  513.     MCI             022
  514.     Sprint          877
  515.  
  516. Services Offered
  517.  
  518. With the advent of digital COs, 'new' (new to the Italian market, anyway)
  519. services were provided.  The so called STS (additional telephone services)
  520. allowing (obviously paying) the teleconference (three user talking
  521. simultaneously), incoming call signal when you are talking with another
  522. party, and finally calling transfer, useful when you are away from home.
  523. The current pulses billed can be inquired (paying one pulse, obviously!).
  524.  
  525. The Packet Networks
  526.  
  527. There is only one packet network provider, ITAPAC (DNIC 2222).  As with other
  528. packet networks, the access is available with a PAD that accepts only NUI
  529. accounts (non-reverse charging) and those who accept reverse-charge calls
  530. (in ITAPAC lingo, the 'easy way').  These are heavily hacked because it is
  531. the most widespread network in Italy (and the most unreliable, insecure, *bad*)
  532. and also because some NUI users simply were not aware of the costs of this kind
  533. of service, and they have payed all the phreakers' bills too!
  534.  
  535. Sometimes, for promotional sales, some NUIs were discharged to the public.
  536. Other were disseminated by phreakers, collected by PAD (only a few NUIs are
  537. valid across different PADs, most aren't).  Until some time ago QSD France
  538. was the most 'in' PAD site.  Another common activity was surfing across
  539. Packet Networks of different states.  Now many common NUIs were deleted from
  540. system, but some still survive.  Many times the net is unusable because
  541. has reached its maximum load or because of for system outages.  Also, even
  542. if the ports run at 2400 bps, is not uncommon to reach the same speed of a
  543. 1200 bps connection.  Use it if you don't pay or pay a limited fee for it.
  544.  
  545. The H/P/C/V Scene
  546.  
  547. Common folklore depicts Italians as adaptable to unfriendly environments in
  548. a clever way.  Although these rumors are not completely true, there is an
  549. Italian way of H/P/C/V.  Hacking in Italy is not a common activity.  There
  550. are several teens who spent lot of effort to learn some tricks, but they
  551. are teens, with all pros and cons.  Rarely do these individuals survive the
  552. 20 years-old barrier, for one reason or another.  Those who survive generally
  553. self-limit their actions to a restricted area, and generally remain anonymous.
  554. The few that remain are the brightest, with lot of know-how and abilities.
  555. I only know two people at this top rank level.  Hacking is focused on setting
  556. up unauthorized fsp sites in university computers, removing licenses to pro
  557. warez and gaining illicit access to some resources in internet or in ITAPAC.
  558. ITAPAC is now no longer a key issue since ITAPAC (and Italy in general) has
  559. very few computing resources, and ITAPAC has severe security problems, so it
  560. is predated by hacker wannabees.  Also Italy lacks of H/P groups like
  561. LOD,MOD and the CCC. Apart from Omega Team, to my knowledge no other group
  562. has existed.
  563.  
  564. Phreaking used to be fairly common, but now is much less so because of
  565. new digital COs and stricter security.  Blue boxing to USA was *very* common
  566. until January 1, 1992.  On this date, the software that controls the traffic
  567. over North America was changed, and boxing to USA is no longer possible.
  568. Carding now is the only phreak access, and is used mainly by warez board
  569. sysops.  Rumors said that the software update was imposed on ITALCABLE (that
  570. manages international calls) by AT&T due to the *huge* illicit traffic between
  571. Italy-USA.  Basically, too many people, even non H/P ones ('friends of
  572. friends') were using blue-boxes even without the faintest idea of how they
  573. worked.  Some hackers have sold boxes to normal people, and this probably was
  574. the key to the blocking of illicit calls.  Now, to my knowledge, is possible
  575. to box only to Chile, Argentina and some other third-world countries.
  576.  
  577. True H/P BBS are few.  One, Pier Group's BBS was the most famous, in part
  578. because one member, MFB (short for MF the Best, basically the best Italian
  579. phreaker in my opinion), has written a series of humorous stories about
  580. hackers and lamerz, that had a phenomenal success.  But since Pier (the
  581. sysop) was also invloved in some other illegal activities apart phreaking
  582. (stolen hardware, carding), and in this kind of activity too much advertising
  583. equals certain arrest, the board went down.  Most other BBS are
  584. warez-oriented, with warez from THG, Razor 1911 and other USA crack groups.
  585. Note however that unlike other nations, Italy has no group HQs:  what counts
  586. is money, not being part of a group.  Many BBS are double-sided:  one a ligit,
  587. more or less lame, part of a legal net like FidoNET, the other accessible only
  588. to subscribers, with warez.  This has changed however since the Italian Hacker
  589. Crackdown.  This is not because the police raided the warez boardz (they are
  590. too ignorant to do this) but because warez sysops, in fear of being caught,
  591. have (temporarily) closed their BBSes.
  592.  
  593. Virusing has some players, though not very publicized, for obvious reasons.
  594. One has recently become famous (Dr.  Revenge) for his contributions to
  595. Insane Reality, another H/P/V journal that published some 'secret'
  596. telephone numbers for United Kingdom officials.
  597.  
  598. Nothing really new in Italy, as you can see.  Newspapers are (as are most
  599. people) too ignorant to correctly report these problems, with the result being
  600. that the 'legal' portion of network fanatics fear other unjustified police
  601. raids, and legislators are becoming very unfriendly when dealing with this
  602. kind of communication.  Several politicians and media moguls are proposing
  603. laws that forbid anonymous access to the Net, and universities are very
  604. concerned about these subjects.  Two students were recently arrested because
  605. they used illicit (but almost public) passwords to surf the net (*only* to
  606. see things, *no* data damage).
  607.  
  608. Italy may one day become very unfriendly to net people, even if Italians are
  609. generally considered very friendly.
  610.  
  611. Zero Uno
  612. mc1671@mclink.it *only* using PGP, otherwise no response.
  613.  
  614. -----BEGIN PGP PUBLIC KEY BLOCK-----
  615. Version: 2.3
  616.  
  617. mQCNAi7zXJ0AAAEEAM3SZQp0+By7fi7ey/oiTU6TT5CdMYdkYnkDeM8f2bZ75Pdp
  618. 4mv9C0BTVRP0UrYgJO1I+8YrwvSjZK7+U3hty+c97RJ5lnSYQ0BbF7puSwhUxj4W
  619. AyytlQZVP6j1r4H8ulse1arIVlD9h2+GceXOx09J5uEqqhRG/uo1W3A51ixFAAUR
  620. tBtaZXJvIFVubyA8bWMxNjcxQG1jbGluay5pdD4=
  621. =9GnS
  622. -----END PGP PUBLIC KEY BLOCK-----
  623.  
  624. ------------------------------------------------------------------------------
  625.  
  626. THE DANISH SCENE BY LE CERVEAU
  627.  
  628. In the last issue of Phrack (46) I read an article about the Danish
  629. Computer Underground. Though, I was pleased with the text, a lot of
  630. stuff has happened since which I hope most of you have heard about.
  631. Anyway, here's an update..
  632.  
  633. In short, most (nearly all..) of the Inner Circle hackers in Denmark
  634. have been busted.  It all went down December 1993 where I,
  635. Descore (Zephyr), Dixie (Nitecrawler) were busted at exactly the same
  636. time.  After the 3 busts several more followed: WedLock, Netrunner,
  637. Darkman + some others. I had to spend 14 days in isolation while the
  638. others were released (somewhat due to my own stupidity).
  639.  
  640. The busts were made because all of the universities in DK had been
  641. more or less taken over by hackers and the FBI + CERT & ASSIST
  642. worked together.  The police told me that UNI*C was threatened to be
  643. cut off the Internet if the hacking from Denmark didn't stop (don't
  644. think that's the truth though. They bullshit alot..).
  645.  
  646. So, of course the Danish police had to do something and they asked
  647. the infamous Joergen Bo Madsen for help.  And they got it.  And the
  648. situation in DK was getting out of control too - the Phone Company
  649. was hacked, DK's main research center hacked.  No damage to ANYTHING
  650. was done though, but naturally we had to be stopped.  Actually, the
  651. Phone Cmp. screwed up their own system trying to stop us - and now
  652. they blame us!
  653.  
  654. Now we're all awaiting trial.  It might take a while, since they
  655. said they'd start 'breaking' the PGP-encrypted files with UNI*C's
  656. computers ;).... I'd think if they did that, it'd be quite a while
  657. before trials!
  658.  
  659. Busted in DK: Zephyr aka Descore, Dixie, WedLock, Netrunner,
  660.               Darkman, Lazarus, Jackal and me (LC).. + Joshua -
  661.               some idiot who might have helped the police a whole lot.
  662.  
  663. After the bust of Jackal the police says they can't handle anymore so
  664. there won't be any.
  665.  
  666. ----------------------------------------------------------------------
  667.  
  668. BUSTED
  669. BY LE CERVEAU
  670.  
  671. I've been busted. Why speak out loud? Why not? I'm screwed anyway.
  672.  
  673. I was stunned. About six-seven months before my bust I succeeded in
  674. breaking into a Pentagon computer (pentagon-emh4.army.mil -->
  675. otjag.army.mil). What actually launched my interest in this computer
  676. was a file about UFOs where it was listed. Now I have realized that had
  677. I found anything top secret about UFO cover-ups I probably wouldn't have
  678. released it. It wants to be free - but the question is to what degree..
  679. I knew of course that it couldn't be one of their top secret computers
  680. (actually, OTJAG=Office of The Judge Attorney General - AFAIR) but I
  681. also knew that it would be the start of something big - one thing
  682. always leads to another.
  683.  
  684. After a couple of weeks on the system, doing nothing but leeching
  685. all the mail I could get my hands on I discovered that one of the
  686. majors used an Air Force base-server (flite.jag.af.mil - AFAIR). As
  687. I suspected, all I had to find was his login - the password was
  688. exactly the same. And again this had to lead to more and it did.
  689. I found some stupid sergeant who also was a user on TACOM
  690. (Tank Automotive COMmand). Surely, even though stupid he wouldn't
  691. use the same.. - yup, he did. Access to tacom-emh1.army.mil and
  692. all their other machines granted. If you want one of the
  693. largest lists of MilNet sites then grab /etc/hosts from TACOM.
  694. After gaining SU-access on this machine interesting things started
  695. happening. If, for example, an officer was to issue some order (of
  696. course not any orders concerning war) it'd look something like
  697. this:
  698.  
  699. You have to report at HQ Monday latest. Your travelling plans
  700. for the international conference <blah> <blah> <blah>..
  701.  
  702.                                   // Signed //
  703.                                 Col. Joe Wilkins
  704.  
  705. and then some more approved signatures would follow by some
  706. other persons. Of course I grabbed all the mail on TACOM.
  707.  
  708. After a month or so I was locked out of the Pentagon system -
  709. and it changed it's address to otjag.army.mil. But I didn't
  710. really care. I knew MilNet pretty good so why not I thought..
  711.  
  712. I started thinking military-systems only - a dangerous thing
  713. to do. I ended up using all my time on it and was therefore
  714. also rewarded. Soon I would have access to more than 30 military
  715. systems around the globe and I knew I was getting in over my head
  716. but I had to keep going - I felt there was no way back. I could
  717. have told myself that having to hide on all of these systems
  718. would be almost impossible. But things seemed to be going just fine.
  719. Just how idiotic can you get?
  720.  
  721. With access to some CM-5's and a CM-200 at Naval Research Labs
  722. and all the wordfiles in the world no system stupid enough to
  723. let their passwd-file get taken stood a chance - one account with
  724. encrypted passwd was enough. All I had to do was start Crack on
  725. the CM-200 and wait.
  726.  
  727. I took interest in some of the government machines - they weren't
  728. as hard to hack as the mil's and I soon lost interest. Except in
  729. NASA. I got in on one of their smaller machines (*.gsfc.nasa.
  730. gov) and I knew I just had to wait and it would lead to something
  731. more.
  732.  
  733. Now 'strange' things started happening. Imagine this: I log in
  734. on TACOM. I log out. When I try to log in again it's impossible
  735. from the same site; I have to use another - that's when I knew
  736. that someone was watching my every step, trying to stop me. Later
  737. it started happening to me no matter how I accessed the nets. That's
  738. when I knew the end was near. A month later I was busted by
  739. the FBI in Denmark - that's the way I feel even though it was the
  740. Danish police. Actually, the trace was made through *.wwb.noaa.gov
  741. which I was using a while for cracking.
  742.  
  743. That's my story - very shortened! If anyone is interested in details
  744. mail me at Restricted Access # +45-36703060.
  745.  
  746. Last Words: Don't do it - don't do it.. It'll get you into all kinds of
  747. shit.. Why bother the nice governments and their so trustworthy agencies?
  748. On second thought: Just do it!
  749.  
  750. [Editors note:  Along with this file I was sent a capture of one of
  751.  the aforementioned hacks (which I promptly deleted).  It looked like
  752.  our Danish friends were in a host at the office of the Judge Advocate
  753.  General.  Knowing how the JAG is going to handle cases isn't exactly
  754.  the kind of thing anyone in the military really wants floating around.
  755.  I guess they need better security, eh? ]
  756.