home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / phantsy2.txt < prev    next >
Text File  |  1992-10-02  |  28KB  |  568 lines

  1.    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2.    =                                                               =
  3.    -               WELCOME TO THE SECOND ISSUE OF                  -
  4.    =                                                               =
  5.    -                       -=>PHANTASY<=-                          -
  6.    =                                                               =
  7.    -           A MONTHLY PUBLICATIOM AND NEWSLETTER OF             -
  8.    =                                                               =
  9.    -                             THE                               -
  10.    =                        INTERNATIONAL                          =
  11.    -                         INFORMATION                           -
  12.    =                          RETREIVAL                            =
  13.    -                            GUILD                              -
  14.    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  15.  
  16.         Volume Number One,Issue Number Two    Dated 11/12/90
  17.     
  18.       Table of Discontents:
  19.  
  20.          [1] The IIRG meets the FBI (Part 2)
  21.          [2] Hacker Information and Where to obtain it
  22.          [3] High-Explosives for Fun and Profit
  23.          [4] The I.I.R.G. attends the 8th Annual Ct. CES Show 
  24.          [4] PHANTASY NEWS
  25.          [5] Listing of PHANTASY Distribution Sites
  26.  
  27.  
  28.     OFFICIAL DISLAIMER...
  29.  
  30.     All information in PHANTASY is from USER contributed material
  31.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  32.     any liability from any damages of any type that reader or
  33.     user of information contained within this newsletter may encounter
  34.     from the use of said information.
  35.  
  36.     PHANTASY is (C) 1990 by The IIRG
  37.     IIRG and INTERNATIONAL INFORMATION RETREIVAL GUILD is (C) 1982
  38.  
  39.     
  40.     Editors Note- PHANTASY is a Free-world Publication
  41.                           Distribute Freely
  42.  
  43. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  44. Section One:    The International Information Reteival Guild 
  45.                         Meets the FBI (Part Two)
  46.  
  47.    To Clarify a few things,Let us just state we're reporting on how this
  48.  informal gathering took place. We in NO-Way trusted this agent or
  49.  took anything he said seriously. Several of us are former military service
  50.  members and know the Governments Policy of DISINFORMATION.
  51.    We're just reporting on what took place at this meeting and nothing
  52.  more. We believe that this Agents comments should be taken for there
  53.  entertainment value only and nothing more.
  54.  
  55.  Now on with Part II...
  56.  
  57.  FBI AGENT-I guess a senator Ribicoff back in 1979,he had the foresight to
  58.            institute the proposed legislation in that area.
  59.            It took them from 1979 to 1984 to finally get the bill passed,and
  60.            out of our office there's only been two prosecutions since 1984.
  61.            and you look at some of the reasons why and one of the biggest
  62.            ones would be they don't want to report it. A bank doesn't want
  63.            to report they have someone in there computer fooling around with
  64.            all there accounts. They don't want to let people know that
  65.            basically there money is unsafe and that at any moment there
  66.            accounts can be all fouled up,Which usually there fouled up
  67.            nine out of Ten times anyway.
  68.  
  69.  Anonymous-It takes a while for people to realize things are being
  70.            manipulated, I'm a computer operator and if somebody was logging
  71.            onto our system illegally it would be hard to find out until
  72.            after a while.
  73.  
  74.  FBI AGENT-Thats why I alluded to the beginning,with a lot of cases it takes
  75.            so long to figure out whats going on and then it takes even longer
  76.            to identify the problem.
  77.            I know in Federal Court its called the Counterfeit Access Device
  78.            and Computer Fraud Act, thats based on illegal or unauthorized
  79.            access to a computer that in itself is a crime because getting
  80.            into one of the computers that has the protected items such as
  81.            Natinal Defense,(anything along those lines) so the mere 
  82.            accessing of those is a Federal Crime.
  83.            The other ones go beyond that, You have to obtain information
  84.            and you have to make a fianancial gain.
  85.            Then the penalties are accordingly, the one regarding the Defense
  86.            Systems and things like that carries up to a Ten year imprisonment
  87.            and up to a Fifty Thousand Dollar Fine.
  88.            The ones where you make a fianancial gain, your penalty is as much
  89.            up to twice the gain you made plus up to Twenty years in Jail.
  90.            So everything depends on whats been obtained.
  91.  
  92.            The third aspect of the crime that I guess is a watered down
  93.            version of what Senator Ribicoff had proposed has to do with
  94.            getting in a computer and destroying or changing different files.
  95.            That carries with it up to a Ten year imprisonment and up to
  96.            twice as much as the damage you caused or fianancial gain as 
  97.            your fine.
  98.            Then all three of those have the Conspiracy Statute thats
  99.            attached to them where more than three people have to actually
  100.            take part in the Conspiracy. That crime,I mean that Statute
  101.            seems to be pretty significant.
  102.            Like I said, Who do you have thats going to sit down all day and
  103.            actually try to develop a case. Thats what you don't have in Law
  104.            Enforcement right now, You don't have anyone that specifically
  105.            looks for computer crimes, they have to be reported.
  106.            Its not like the drug cases where you can walk right down the
  107.            street and and find someone somewhere in the city of (DELETED)
  108.            selling drugs. You can find that anywhere in any city.
  109.            Its the same way as a Crime Patrol Police Officer can go
  110.            around and find someone breaking into cars, nobody is going to
  111.            be able to sit there and right now and justify there existence
  112.            what would be computer crimes.
  113.            What it takes I guess is one hand washing the other,the people
  114.            whose computers are being accessed have got to want to come
  115.            forward,and have to want to provide the help after they do.
  116.            Now do I have any questions?
  117.  
  118. Knighthack- What about prosecuting Computer Piracy Violations,have there
  119.             been any.
  120.  
  121. FBI AGENT- As towards illegaly copying software,No. They seem to be more
  122.            concerned with theft of computer services.
  123.            Now as far as the state level I know we've had none in our
  124.            offices.
  125.  
  126. Anonymous- What do you mean By theft of Computer Services?
  127.  
  128. Mercenary- He means hacking into Compuserve or another pay for access
  129.            service or using Government computers with a valid users 
  130.            Id and password.
  131.  
  132. Old Timer-Like the young guy in California who was tying up the
  133.           DOD's Sattelite system and bouncing his signal to Europe
  134.  
  135. FBI AGENT-Well let me ask you.. How safe do you feel our computer systems 
  136.           are?
  137.  
  138. Knighthack- If its got a modem attached to it and its online its unsafe.
  139.  
  140. Mercenary- But of course, None of us here would do that now, Right Guys?
  141.  
  142. Whole room- Laughter
  143.  
  144. FBI AGENT-Tell me more about that California case, How did he get into
  145.           the Department of Defense's System?
  146.  
  147. Old Timer-Apparently he hacked into the system and was an experienced
  148.           sattelite person and figured out how to get into there
  149.           operating system, he's serving time now It wasn't too
  150.           publicized.
  151.  
  152. FBI AGENT- Well like I said we don't find out too much up here ourselves
  153.            we have to watch CNN.
  154.  
  155.            
  156.   At this Point the meeting broke into small individual talking groups
  157.   and we departed before everyone else. We do have some documents that 
  158.   were distributed and will be presenting those later in Upcoming issues.
  159.   This was a meeting of a local Users group in which we were invited
  160.   to attend by there president and would thank him here.
  161.   Any Anonymous comments were made by a Local User and we didn't catch
  162.   his name.
  163.  
  164. Section Two:    Hacker Information and Where to Obtain It.
  165.  
  166.  
  167.     One of the most frequently asked questions the IIRG receives from the
  168.  multitude of new day Hackers and Phreaks is where do I obtain information
  169.  on phreaking and hacking.
  170.     Now I don't want to get into a psychological debate on what a new day
  171.  hacker is,but lets for safetys sake say its a kid who just got a modem
  172.  and happened to grab a copy of Phantasy off of a bulletin board or had
  173.  obtained another hack/phreak electronic newsletter.
  174.     Ok,they've taken that first plunge and its wetted there appetites for
  175.  more information. Now they run down to there local pc-mart and look
  176.  through its racks of books and magazines and the few articles they did manage
  177.  to find portray a hacker as a budding Charlie Manson behind a keyboard.
  178.     Well the IIRG has had enough of these portrayals by the media and
  179.  we've decided to assign Section 2 of every upcoming Phantasy as a brief
  180.  article on where to obtain information for novices or the curious.
  181.     The very first step of a curious novice would be to obtain a private mail
  182.  box,preferably NOT a Post Office Box. There are plenty of private mail 
  183.  services springing up and finding one close to your home should be no
  184.  problem. These addresses are usually called Suites or just use a number.
  185.     The price range on these boxes is usually 6 to 9 dollars a month
  186.  and can be easily afforded even by a teenager. I said preferably NOT a
  187.  post office box for two simple reasons, One,I distrust any government agency
  188.  and find they cooperate very easily when they want to. And Two, if you do
  189.  receive more "covert" mail its just a good idea not to be involed with
  190.  any branch of the government.
  191.     Ok,now that you've run out and gotten a mailbox you say "Well now what
  192.  the Hell do I do with it?", Well thats a good question and an easily
  193.  answered one,you fill it up son!
  194.     Now the very first thing we suggest is laying aside some serious cash
  195.  or hitting up the slush fund for your expenses. Because expenditures for
  196.  hacking information aren't cheap and especially figuring this after what
  197.  you've probably spent on your equipment.
  198.     We're not saying that all these books or equipment are needed
  199.  for your library,there just nice to have around.
  200.  
  201.   We advise sending for these Books:
  202.  
  203.      1. Defending Secrets,Sharing Data: New locks and Keys for Electronic
  204.         Information    GPO Stock Number:052-003-01083-6
  205.           Last Known Price:$8.50
  206.           Available From:
  207.  
  208.                 Superintendent of Documents
  209.                 Government Printing Office
  210.                 Washington,DC 20402-9325
  211.  
  212.      2. Get the Privacy Catalog from Eden Press
  213.         They've got too many titles to list,
  214.         but some of the best we like are:
  215.  
  216.         Privacy:How to get it,How to Enjoy it. #400  $18.95
  217.         Are you now or have you ever been in the FBI Files? #403  $12.95
  218.         Electronic Record Systems and Individual Privacy #614 $14.95
  219.         Telephone Security #652  $9.95
  220.         Telephone Debugging #653 $15.95
  221.         A Study of Telephone Records #630  $19.95
  222.  
  223.         Call 1-800-338-8484 for there catalog.
  224.  
  225.      3. A liitle old, its from 1985 but still a nice book to read
  226.                 THE COMPUTER UNDERGROUND by M. Harry
  227.                    Order #L40036   Price-$14.95
  228.           This book is available from several sources and
  229.           the order number given here is from ANVIL Publishing.
  230.           There Catalog is HUGE!!,get a copy call 1-915-755-2665
  231.  
  232.      4. CRB Research sells the Computer Underground as well as many
  233.         other worthwhile titles,but definitly grab.
  234.  
  235.            The Hackers Handbook   Cat# HACK     $12.95
  236.          
  237.           Order there catalog for $1.00
  238.  
  239.                         CRB Research Books
  240.                         P.O. Box 56
  241.                         Commack,NY. 11725
  242.  
  243.  Well That should cover the basics,like I said some of the catalogs you'll
  244.  go crazy over,theres always something for everyone in them.
  245.  But now onto more books and magazines,
  246.  
  247.   Go down to your local book store and look these titles up,or have them
  248.   order them for you..
  249.  
  250.      1. Old but good reading- Out of the Inner Circle by Bill Landreth
  251.                                1985 by Microsoft Press $9.95
  252.  
  253.      2. Hackers by Steve Levy- A good guide for the Ethics of a hacker..
  254.         Dell Publishing Company 1984 $4.50
  255.  
  256.      3. The Cuckoos Egg by Clifford Stoll
  257.         Originally out in hardback at $19.95,but at the time of the
  258.         editing of this article its now in the stores on paperback
  259.         (Story of the Hannover Hacker and his ultimate downfall)
  260.  
  261.      4. Definitly and an absolute must,Subscribe to:
  262.  
  263.            2600:The Hackers Quarterly
  264.            Call (516)-751-2600,or FAX line (516)-751-2608
  265.  
  266.    There are many more worthwhile books and magazines that could be listed
  267.  on and on, But we feel these selections will present to you a good
  268.  broad range of topics and interests. Some other worthy footnotes would be
  269.  to look up Consumertronics,they offer a large but expensive listing of
  270.  hacker/phreaker related material,(ED NOTE-Call (505)-434-0234) and to
  271.  find a bbs that has a large selection of Hacker Text files such as
  272.  PHANTASY,PHRACK,CUD,ATI etc. The IIRG's BBS along with many others offer
  273.  these files and finding them is no real difficulty.
  274.   This should drain your checkbook effectively for a while,or at least till
  275.  next months article on what is useful and noteworth on your newly obtained
  276.  hacker library.
  277.  
  278. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  279.  
  280.  Section 3: High Explosives for Fun and Profit!
  281.             By:(Name withheld by Request)
  282.  
  283.  EDITORS NOTE:The Procedures discussed in this article are
  284.               extremely dangerous. Therefore,the Author and
  285.               publisher (The IIRG) disclaim any liability
  286.               from any damages or injuries of any type that the
  287.               reader or user of information contained within
  288.               this article may encounter from the use of said
  289.               information. This article is intended for
  290.               entertainment purposes only!
  291.  
  292.    Since Hacking is truly a state of mind and a Hacker can branch his
  293.  talents into many fields,I present this article to you on the God given
  294.  rights of this country and my constitutional right of Freedom of speech.
  295.    Ever since a lazy summer day in the Maine backwoods,spent blowing off
  296.  fireworks with my father and uncle,I've had a true love for explosives
  297.  of almost any type. A six year stint in the Marines only further
  298.  encouraged this love of noise.
  299.     What I present here to you are some well known formulas with
  300.  a sprinkle of my own modifications.
  301.     This first formula will allow you to concoct roughly the equivalent
  302.  of dynamite,not a military grade explosive but a great fishing bait!
  303.  
  304.   First obtain some Potassium Chlorate, a rather cheap and easy to
  305.   acquire chemical usually obtainable at any chmeical distributor.
  306.   If they ask you what you need it for,do what I do and claim your
  307.   picking it up for your company and have no idea,the boss just sent
  308.   you to get it. I have this routine down pat and even stick around
  309.   with the owner of the warehouse and have coffee. If they really
  310.   are curious claim its for Hydroponics experiments.
  311.  
  312.   Now take the KC1O3 (Potassium Chlorate) and grind it into a fine powder
  313.  almost the rough equivalent of flour or talcum powder. This is a must!
  314.  
  315.   Carefully measure 5 level teaspoons of Vaseline and place in a plastic
  316.  bowl with 5 level teaspoons of beeswax. Then pour 1/3 of a cup of white
  317.  gas (Coleman liquid fuel) and dissolve the wax and vaseline mixture.
  318.  
  319.   Now take 90 premeasured level teaspoons of powdered KC1O3 and hand knead
  320.  it into the bowl and form into blocks as the mixture hardens or place in
  321.  cardboard rolls (towel or toilet paper) and seal with wax.
  322.  
  323.   Your explosive is now done but requires a blasting cap to set it off
  324.  and since these are almost impossible to obtain legally,here a do it 
  325.  yourself cap.
  326.  
  327.   Get some .25 ID (inner diameter) aluminum tubing at the old
  328.   hardware store
  329.  
  330.   get some hexamine tablets down at the old military surplus shop
  331.   and grind into a fine powder like the above KC1O3
  332.  
  333.   Take 2 1/2 tablespoons of crushed hexamine and mix with 4 1/2 tablespoons
  334.   of Citric acid (available at most grocery stores) in a glass jar
  335.   mix well with stirring rod and add 1 tablespoon of 20-30% peroxide
  336.   and place jar in a cool spot for 12 hours
  337.   Run mixture through a coffee filter,pour rubbing alcohol over mix in filter
  338.   (four or five spoons worth),to clean mix.
  339.   Let powder dry on towel and prepare tube,
  340.  
  341.    Crimp one end of tube ( 3 1/2 inces long total)
  342.    fill tube with powder and place very thin wire into mix in tube
  343.    or a model rocket igniter,seal with glue and allow to dry.
  344.  
  345.   Ok,take your homemade cap,place into your main charge and run
  346.   about 50 feet of wire from fuse to a 12 volt battery
  347.   When its all clear hook up your juice (Voltage) and kiss that
  348.   charge goodbye.
  349.   Some of my favorites are blasting for fish,make sure charge is totally
  350.   watertight in this case or blasting out old stumps.
  351.   JUST BE CAREFUL,The CAPS are EXTREMELY SHOCK SENSITIVE and are
  352.   powerful enough to blow your hand off.
  353.  
  354.   Have Phun,and be careful. I had a blast for sure!
  355.  
  356. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  357.  
  358.  Section 3: The I.I.R.G. Attends the 8th Annual Connecticut
  359.                    Computer and Electronics Show
  360.                             By:Mercenary
  361.  
  362.  
  363.   On November 7th the I.I.R.G. Attended the 8th Ct. CES show,
  364.  The show seemed to be smaller than last year but the IIRG picked through
  365.  the venders booths with the zeal of drowning men looking for a life preserver.
  366.   Vagabond spent a large portion of his time dealing with a SNET 
  367.  represenative discussing the workings of the CONN-NET system but was
  368.  able to get some valuable information from some other venders as well
  369.  which we'll present in this article. 
  370.   Knighthack seemed to have a good laugh when the Prodigy demonstraters
  371.  couldn't seem to get on the system. (P.S.-He had to show em how)
  372.   Myself,well I sat through the Intro to Lans Seminar and the Wiring
  373.  your Network Seminar but couldn't take any more after that.
  374.   Heres what we were able to dig up at the show though,
  375.  
  376.  1. Intergrated Services Digital Network Applications in the
  377.                          Army Environment
  378.  
  379.     It seems that the U.S. army is trying to develop specific end user
  380.  applications which solely depend upon the ISDN technologies of the Army.
  381.     The ARMY has identitfied the ISDN as part of the communications
  382.  archetectures of the future. Extensive field trials of ISDN have been
  383.  conducted to demonstrate the potential benefits of such technology.
  384.     But the limited number of user applications has prevented the
  385.  full realization of such services.
  386.  
  387.  
  388.  2. It seems the NAVY is concentrating on Computer Security Problems in
  389.    a BIG way. We saw 8 specific Computer Security projects laid out for
  390.    developers.
  391.  
  392.       2A-High Assurance Trusted Systems-Seems there investigating
  393.          new approches for achieving high assurance for trusted systems
  394.          that accomadate innovative designs.
  395.       2B-Characteristics of Processing Elements with Respect to
  396.          Multilevel Security.
  397.       2C-Security Features for Work-Stations-seems they want better
  398.          techniques.
  399.       2D-Technology to Establish and Support the Role of Man in
  400.          Computer Security Systems.
  401.       2E-Expert System for Multilevel Security.
  402.       2F-The Inference Problem in Multilevel Secure database Management
  403.          systems.
  404.       2G-Placement of Network Security Services for Secure Data Exchange
  405.       2H-Composibility Constraints Of Multilevel Secure Systems
  406.  
  407.  
  408. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  409.  
  410.  IIRG Disclaimer-All the above information was PUBLIC DOMAIN information
  411.      placed in open View for the PUBLIC at the 8th Annual CES Show.
  412.      and in no way compromises any agency or vendor as these are
  413.      open contracts for proposed Equipment placed on the open
  414.      FREE market for Bidding.
  415.  
  416. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  417.  
  418. Section 4: Hacker News and Interesting Footnotes
  419.               (More Info obtained at show)
  420.                        By:Vagabond
  421.  
  422.  
  423. MIT'S ATHENA TECHNOLOGY
  424.  
  425. MAYNARD, Mass."Athena," the innovative
  426. computing environment developed at the Massachusetts Institute of
  427. Technology (MIT), will be up and running at two new campuses this
  428. winter.
  429.  
  430. North Carolina State University (NCSU) and Iowa State University
  431. (ISU) signed contracts totaling $7 million with Digital
  432. Equipment Corporation to install the Athena systems software and
  433. link together hundreds of Digital workstations.
  434.  
  435. On each campus, the result will be a large-scale, high-
  436. performance network designed to support students, faculty, and
  437. researchers using UNIX based systems.
  438.  
  439. "Athena offers a new model for managing large numbers of workstations
  440. in a network," said Barry Braunstein, Digital manager of Research
  441. and Science/Engineering Solutions in the Education Market.
  442. "Computing resources are centrally managed and highly accessible
  443. to users completely location independent. Users can walk up to
  444. any workstation on the network and log on, and access the same
  445. files, software, and electronic mail."
  446.  
  447. Athena software services developed at MIT are freely redistributable.
  448. Digital is offering support in planning, installation, and staff
  449. training to universities who want to adopt the system.
  450.  
  451. At Iowa State, the Athena environment will include users from
  452. engineering, the sciences, and a variety of other disciplines.  "The
  453. initial focus of the project is to stimulate high-quality research
  454. by putting powerful tools into the hands of our faculty and graduate
  455. students," said George Strawn, Director of Iowa State's Computation
  456. Center.
  457.                                                                    
  458. Strawn said that researchers will benefit from speed and
  459. power of workstations, and from the 'visualization' of research
  460. data, which is made possible by computer graphics, things not
  461. previously available in their existing computing environment.
  462.  
  463. The network will also make it easier to connect to off-campus
  464. resources such as the National Science Foundation's supercomputers.
  465.  
  466. At North Carolina State University, the network's primary
  467. function is to support engineering education.
  468.  
  469. "In the `real world,' computers are an integral part of engineering,"
  470. said William Willis, Director of Engineering Computing Operations.
  471. "Yet there's no consistent exposure to computers in the
  472. undergraduate curriculum. Our goal is to ensure that a new
  473. generation of students is comfortable using these modern tools."
  474.  
  475. This fall, only freshmen engineering students will use the
  476. Athena environment.  Over time, all engineering students will use
  477. the workstations for design projects, simulation and modeling,
  478. sharing data, writing papers, and solving homework problems.
  479.  
  480. Braunstein explained that Project Athena resolved many
  481. technical problems that had made it expensive and technically
  482. difficult to manage UNIX workstations in a network.  Two key areas
  483. were system security and the cost of network management.
  484.  
  485. "Athena's `Kerberos' network authentication system ensures a
  486. very high level of security," said Braunstein. "And the automated
  487. `Moira' Service Management System makes it possible to deploy a
  488. large number of workstations in a cost-effective way, using a
  489. client-server model, under central management.
  490.  
  491. "Cost-conscious institutions can support a large-scale
  492. environment with a relatively small staff. For example, MIT runs an
  493. installation of 1,000-plus workstations with a staff of six people
  494. in hardware operations and systems administration"
  495.  
  496. Both NCSU and ISU had similar reasons for choosing to work with
  497. Digital.  Strawn explained, "Iowa State has a long relationship with
  498. Digital, dating back to the 1960s. For this project, Digital
  499. workstations offered excellent price/performance, and Digital's
  500. proposal was the most innovative in terms of the Athena software."
  501.  
  502. Dr. Willis said, "In implementing the Athena technology, NCSU
  503. was really looking for a partner. We reviewed three excellent
  504. proposals. But Digital had much more experience with Athena and
  505. has much stronger educational programs."
  506.                 
  507. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  508. DECstation is a trademark of Digital Equipment Corporation.
  509.  
  510. UNIX is a registered trademark of American Telephone & Telegraph Co.
  511.  
  512. Project Athena, Kerberos Authentication Service and Moira Service
  513. Management System are registered trademarks of Massachusetts
  514. Institute of Technology.
  515. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  516.  
  517.  A STEALTH MODEM
  518.  
  519.   No,we've not been staring at the CRT too long,it seems that the
  520.  Air Force is trying to develop a Tactical Modem for Stealth Communications.
  521.   The Trend towards intelligent jamming mandates demands that future tactical
  522.  communications systems possess Electronic Counter-countermausures (ECCM)
  523.  responsive formats. A modem processing modular architechture is needed
  524.  that supports up to 50 MHz input sampling rate while providing the needed
  525.  adaptive processing. It must be an adaptive modem that can receive signals
  526.  corrupted by real world interference. 
  527.  
  528. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  529.  
  530.  Section 5: Phantasy Distribution Sites
  531.  
  532.  Phantasy's Distributions Site's have changed,we apologize if you called a
  533.  board and didn't find the Mag. But were organized a little better now and
  534.  these will be the permanent sites as long as these systems are up and
  535.  operating.
  536.  
  537.   1. IIRG Headquarters- The Rune Stone BBS - 1200/2400 Baud 24 Hours
  538.      Call for the Earliest possible releases of Phantasy and other
  539.      IIRG files. Our system will be going private so call Now while
  540.      you still can, at (203) 485-0088.
  541.  
  542.   2. Lightning Systems- 24 hours - at (414) 363-4282
  543.  
  544.   3. Sycamore Elite- 24 Hours - at (815) 895-5573
  545.  
  546.   4. TAP BBS at (502) 499-8933
  547.  
  548.  To get PHANTASY by mail on a 1.2 meg or 360K floppy mail the following
  549.  to this address:
  550.  
  551.                Mail 12 Disks and $5.00 in stamps to
  552.  
  553.                The I.I.R.G.
  554.                862 Farmington Ave
  555.                Suite-306
  556.                Bristol,Ct. 06010
  557.  
  558.                Specify Format of Disk Please!
  559.     We will include any of the IIRG's releases for that month on disk
  560.                     (Space Permitting) 
  561.  
  562. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  563.                         END THIS ISSUE OF PHANTASY
  564. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  565. (C)IIRG 1990
  566. May Odin Guide Yor Way!        
  567. Downloaded From P-80 International Information Systems 304-744-2253
  568.