home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / phantsy3.txt < prev    next >
Text File  |  1992-10-02  |  26KB  |  504 lines

  1.  
  2.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  3.       =                                                               =
  4.       -               WELCOME TO THE THIRD ISSUE OF                   -
  5.       =                                                               =
  6.       -                       -=>PHANTASY<=-                          -
  7.       =                                                               =
  8.       -           A MONTHLY PUBLICATIOM AND NEWSLETTER OF             -
  9.       =                                                               =
  10.       -                             THE                               -
  11.       =                        INTERNATIONAL                          =
  12.       -                         INFORMATION                           -
  13.       =                          RETREIVAL                            =
  14.       -                            GUILD                              -
  15.       =                                                               =
  16.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  17.  
  18.            Volume Number One,Issue Number Three   Dated 12/16/90
  19.  
  20.         Table of Discontents:
  21.  
  22.           [1] Phone and Home Security
  23.               By: The Mercenary.
  24.  
  25.           [2] An Insiders View of the Information Game 
  26.               By: Name Withheld by Request
  27.           
  28.           [3] "NAPALM" (The Ultimate Home Barbecue Starter)
  29.               By: Knight Hack          
  30.  
  31.           [4] Chlorine Bombs!
  32.               By: Name Withheld by Request
  33.  
  34.           [5] PHANTASY TIDBITS
  35.  
  36.           [6] Listing of PHANTASY Distribution Sites
  37.  
  38.           [7] End of the Year Comments
  39.               By: The I.I.R.G.
  40.  
  41.     OFFICIAL DISLAIMER...
  42.  
  43.     All information in PHANTASY is from USER contributed material
  44.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  45.     any liability from any damages of any type that the reader or
  46.     user of such information contained within this newsletter may encounter
  47.     from the use of said information. All files are brought to you for
  48.     entertainment purposes only!
  49.  
  50.     PHANTASY is (C) 1990 by The IIRG
  51.     IIRG and INTERNATIONAL INFORMATION RETREIVAL GUILD is (C) 1982
  52.  
  53. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  54.  
  55. Section One: Phone and Home Security 
  56.              By: The Mercenary
  57.  
  58.  
  59.   How Vulnerable are Hacker's to the threat of Electronic Invasion?
  60.  
  61.    Sources have speculated that during the last several years, more than
  62.  200,000 to 300,000 bugs have been planted in Homes,Businesses and by
  63.  employers. 
  64.    Cheap bugs that will suffice for "Joe Shmoe" can be bought through catalogs
  65.  for as low as $10.00 and up to $1000.00. These bugs only take seconds to
  66.  install and  if you think your "SAFE", please read this article.
  67.    Now assuming that most people reading this article are one way or another
  68.  connected with the computer underground, We'll look at the risk of each.
  69.  
  70.   1. The Software Pirate: Your chances of being bugged are minimal, your
  71.      main threat comes from not dealing with trustworthy contacts or
  72.      balanced individuals. Most likely you will never be bugged with
  73.      the possible exception of a Major Cracking Group.
  74.      Most likely some jealous teenager will turn you in for a reward from
  75.      the Software Publishers Association or similar organization.
  76.  
  77.   2. The Hacker: Your Chances of being bugged are minimal to good, depending
  78.      upon your proficiency and whose systems your tinkering with.
  79.      If your hacking through a Network such as Telenet or similar node,
  80.      you increase your chances of detection. Don't let anyone fool you, with
  81.      the proper warrants they can trace you coast to coast in 8 to 10 minutes.
  82.  
  83.   3. The Phreaker: Your chances of being bugged are good to excellent, I've
  84.      never seen a phreaker who really gets too upset about it though.
  85.      Most likely your being monitored by the company your "Borrowing" time
  86.      and resources from. Phreakers are tolerated to an extent by communication
  87.      companies because they are a GOOD Tax write-off.
  88.      If what they put on there tax returns was the actual amount of time
  89.      used by Phreakers, they would never have any legitimate users.
  90.      But I'm digressing- Politics and Hacking just don't mix.
  91.  
  92.   
  93.  Well, lets deal with sweeping your Computer Room first...
  94.  
  95.  Now for the average Hacker/Phreaker, you don't want to run out and buy a
  96. couple thousand dollars of anti-bug hardware. But these are some basic,simple
  97. things you can do to protect yourself.
  98.  
  99.  Federal Agencies seem to have a love affair with light-switches and electrical
  100. sockets,( Plus they don't think Civilians are intelligent ). Just unscrew
  101. your plates and look for a Bug wired across the switch (Or socket). In the
  102. case of a switch bug, it will be wired so that its active only when the lights
  103. are on (In most cases),an electrical socket bug will be always on.
  104.  P.S.- Check your power strips too!!, These are parasitic bugs in that you are
  105. supplying the power to them and this is also a great place to hide them.
  106.  A colleague of mine spent One whole afternoon reciting dirty-limericks to
  107. his light switch bug at college. Needless to say when he got back from
  108. classes the next day the bug was gone. (Guess the people investigating him
  109. had no sense of humor, or just didn't like his recording debut??)
  110.  
  111.  I've always advocated Cheap 1 piece phones, In that the mouthpiece can be
  112. unscrewed to place a bug in the handset, and by superglueing the body a
  113. parasitic bug cant be implanted into the phones circuit board.
  114.  Also obtaining some "Void if removed" stickers and placing them across
  115. the cross sections is another wise idea. (Don't strictly count on them
  116. though,whatever you can buy..Big brother can too..)
  117.  In this way I've secured my phone locally, and if tampered with a replacement
  118. will only cost me $10.00 to $20.00 dollars.
  119.  If you must have a phone that can be unscrewed or Violated, follow these
  120. precautions.
  121.  
  122.           1. Check the hand set for anything that is wired across the
  123.              connections. This is an old method and is only used
  124.              by amatuers nowdays. Most agencies replace the whole
  125.              mouthpiece with a self-contained bug thats undetectable to 
  126.              the naked eye.
  127.  
  128.           2. If you just bought your phone, save the schematics and
  129.              take a polaroid of the circuit board. Compare these to
  130.              your phone on a regular basis.
  131.  
  132.           3. Place a scratch on the handset and mouthpiece cover
  133.              thats barely visible, line this up at all times and
  134.              look at it frequently. If they dont match up someones
  135.              been in your phone!
  136.  
  137.           4. Avoid all this hassle and buy a 1 piece phone!
  138.  
  139.  
  140.  Another place to think about is your windows, Most hackers will go
  141. outside and visually inspect there windows two to three times a week.
  142.  Look for a glob of epoxy or clear silicon with a bug placed inside the
  143. goop. This is a quick way for an agency to bug your room without actually
  144. entering it. Also direct sound surveillance and laser monitoring of window
  145. sound vibrations are a possibility. These are easily defeated by doing what
  146. the pentagon does, Place a boom box right up to the window and play it at
  147. a level just like you would normally. This masks basic conversation.
  148.  
  149.  ON A NOTE: Most Agents prefer a steady mix of music, I's suggest play a mix
  150.  of Black Sabbath, Led Zeppelin,and Blue Oyster Cult.
  151.  On Sundays please me mellow, a few Barry Manilow and Englebert tunes
  152.  should send your benefactors off to la-la land very quickly.
  153.  
  154.   Desktop items such as trinkets,lamps,rolodexes are also a prime area for
  155.  voice or keycap bugs. (A keycap bug is a bug that will monitor what keys on
  156.  your typewriter or computer you are pressing)
  157.   Just a good basic visual inspection will turn-up any of these or run a
  158.  metal detector over plastic items.
  159.  
  160.   Your biggest and most damaging Item is your computer and modem, Check the
  161. internals frequently as well as your keyboard and desk itself.
  162.   A parasitic bug can be easily placed in any of your computers or modems
  163. circuits in less than 10 minutes.
  164.   External microwave monitoring of your computers CRT through a fiber-optic
  165. hole or window is a possibility. Monitor the room with a Microwave leakage
  166. detector available at Rat (Radio) Shack and you will know if this is being
  167. used. As for what to do if this happens to you, search your walls for a fiber
  168. hole or put up some curtains lined with aluminum foil.
  169.   A normal spy vid-cam can also use a fiber hole, search the walls with
  170. a magnifying glass or just paint the walls heavily, frequently.
  171.  
  172.   Mini-tape recorders are most frequently used by private-dicks and 
  173. reporters. These will usually be spliced into your phone cable or at your
  174. junction box. Search these for wired bugs and mini-tapes frequently.
  175.   Most phone techs can be bribed very easily and will take you on a tour of
  176. your line to the box for a $20 or case of beer. If he refuses just increase
  177. the bid.. We've never had one refuse in this neck of the woods yet.
  178.   Or if your more adventurous do it yourself, but read up on line-bugs
  179. or you'll skip right over one.
  180.   Finding and avoiding bugs is just good plain common sense, if your lax
  181. and don't check, your vulnerable. On the other hand don't run out and
  182. do everything immediatly as if your bugged you'll draw undue attention
  183. to yourself.
  184.   Never say anything when you do find a bug. either make up phony info
  185. to feed them (Disinformation isn't just a Govt. Practice) or make your
  186. location Sterile (Get rid of anything Damaging) Burn,Erase,Format and
  187. never leave the chance of Data Recovery (AKA-Norton Utils,PCTOOLS)
  188. and call in the Feds, Nothing like having them remove there own bugs.
  189. Then stay clean until your out of the "Lime-Light"
  190.   Although most hackers like to make things sterile then recite
  191. useless babble to the bug. This of course tips your hand and the bug
  192. will disappear or the Suits will show up at the door.
  193.   We discourage Phreaks from using this approach. as the evidence on you
  194. has probably been acumulated for some time.
  195.   Well thats it for now, have a "silent" Holiday Season and from
  196. myself a Hearty Merry Christmas and a Happy New Year.
  197.  
  198.                  Mercenary.... 12/10/90
  199.  
  200.  
  201. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  202.  
  203. Section Two: An Insiders View of the Information Game.
  204.              From : Name withheld by Request
  205.              Date : Fri Nov 30, 1990
  206.  
  207.  
  208. An Insiders View of the Information Game.
  209.  
  210.  Did you ever wonder what happens when a computer system is hacked?
  211.  
  212.  Of course there is the anti-computer phobia of people destroying
  213. systems, but that is not the real danger that the F.B.I. or S.S. is worried
  214. about.
  215.   The Electronic Spy Game is real and its in every city in the country.
  216. The U.S. is one of the most vulnerable countries because of the many
  217. different types of business's that are housed here. The one Business
  218. that we the Americans can say is most beneficial is the telephone
  219. communication industry. Many people know how to make boxes and many
  220. have heard of wiping phone bills, but there are folks out there that sell
  221. just about every piece of information the main computers house, including
  222. future stock sales.
  223.  The folks who I refer to are not some kid who wants to call long distance for
  224. free. These are adults who sell unpublished numbers and sell a list of phone
  225. numbers going to any address. Going rate is 35 bucks for an unlisted number
  226. and up to 125 bucks for the list of numbers that called a number.
  227.  The computer can tell who calls any number at any time. 
  228. Example... If someone wanted to know who hacks a particular system,
  229. all the F.B.I. has to do is trap that number. Then a list of numbers
  230. of telephones calling that system has been hacked.
  231.  The computer hangs on to the list for around 62 days before it is
  232. cycled. So if a breech of security has taken place a list of numbers is
  233. generated to see who called the system.
  234.  This process takes as long as the speed of the printer. The next step is
  235. getting locations of the dialing systems. Then checking that against the
  236. list of people and systems with access to the system."Bang" a
  237. whopping 42 seconds later a list of all unauthorized calls is
  238. generated and that list includes a profile of the people making the
  239. call. By the way that profile system is in Chicago.
  240.  There are a variety of things for sale on the insiders open market,
  241. just about anything that you can imagine. From the people who hack
  242. the Social Security system to stealing earnings histories, To the guy who
  243. sells the information out of the NCIC system. Yes they are real!, One
  244. was busted in California earlier this year.
  245.  They are the real problem although the guys who found the way into the
  246. NYSE system now have a knife in the countries jugular. Hacking can be fun but
  247. please use restraint when going into systems, and also who you tell when
  248. you get in.
  249.  If you tell the wrong person you may just end up in a trunk, with a guy
  250. named "Vito" laughing at dockside as you slowly sink to the bottom of a river.
  251.  "JUST For PHUN?????"
  252.  
  253. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  254.   Phantasy Section Three: NAPALM!! (The Ultimate Barbeque Starter)
  255.   By: Knight Hack
  256.  
  257.   Napalm is very simple to make,Basically all it is 1 part gasoline
  258.  and 1 part soap.
  259.   I realize some of you out there might not know what soap is, but thats the
  260.  stuff you see in those silly little dishes over sinks.
  261.   But heres how you make the stuff,
  262.  
  263.  1. Get a double boiler, fill the bottom half with water and bring to a boil.
  264.  2. Remove from the stove and go outside with it.
  265.  3. Now place the top half over the boiling water.
  266.  4. Fill the top with very small amounts of gasoline
  267.  5. Allow it to heat as much as possible from the still hot water
  268.  6. Add 1 part Ivory soap flakes to the gas and stir until it thickens
  269.  7. (The flakes must melt or the concotion is useless)
  270.  8. Allow to cool, Pour into bottles, add a rag , light rag and throw!
  271.  
  272.  Some Notes: Heated gasoline is EXTREMELY DANGEROUS, make small batches
  273.  to start and never smoke,have near an open flame,or anything that would
  274.  cause a spark!!!
  275.  This file is for the enlightenment of its readers and should only be tried
  276.  by the knowledgeable chemist or hobbyist!!
  277.  
  278. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  279.  
  280.   Phantasy Section Four: Chlorine Bombs
  281.   By: Name Withheld by Request    
  282.  
  283.  
  284.   Chlorine Bomb #1
  285.  ------------------
  286.  
  287.   Ok this is fairly simple, all you need is some sort of jar or bottle with a 
  288. cap (I like 16 oz. - 2 liter  plastic soda bottles the best, theyre the 
  289. loudest). You also need maybe a tablespoon or two of granular pool chlorine,
  290. now this stuff is expensive, so I suggest stealing a 50lb. tub of it from 
  291. someone with a pool, This is more then enough chlorine to meet anyones needs..
  292. (I've been making these for 2 years out of the same half-tub of chlorine). 
  293. Stealing it is the best, because a tub that size costs around $150 or $200 to 
  294. buy... ( I think, Figuring that a 7lb bucket of the stuff runs about $35).
  295. Anyway, What you do, is take a clean, DRY bottle, and put the chlorine in it.
  296. (just pour it in). Ok now you need a little bit of soda ( I recommend Coca Cola
  297. , It seems to work the best). I put the Soda In a squeeze bottle like 
  298. Dishwashing liquid soap, or pancake syrup come in, that way you can get it out
  299. fast. Ok heres the set up, You really need two people for this... one to 
  300. Hold the bottle with the chlorine in it, and in the other hand hold the cap 
  301. ready to put on HURRIEDLY. The Other person Squirts the Coke in, and as soon
  302. as he squirts in about a tablespoon  (use your brain and estimate, dont 
  303. measure, fools.) of soda, the other person must QUICKLY screw on the cap and 
  304. throw the bomb, It will explode quickly...  Allright, now this bomb is VERY
  305. loud, and when it explodes it makes Chlorine Gas (which is poisonous, so don't
  306. walk away after bomb just exploded, unless you LIKE poisonous gasses, and
  307. death.. that sort of thing...). 
  308. It is also a defoliant (or something else produced in the 
  309. reaction is.. ) So if you throw it on someones lawn, chances are there will
  310. be big swaths of dead grass left (at least thats what it did to my lawn...)
  311. One more thing, I suggest bending the bottle in the middle (like push one side 
  312. in) before you add the soda, so that the person who is holding it knows
  313. that as soon as he feels it expanding (theres heat too) he has too throw it 
  314. THEN, whether the cap is on or not (otherwise It'll blow Chlorine Gas in your
  315. face... this is NOT fun <it happened to me, but I was smart enough not to 
  316. breathe, but My eyes stung for a week>)
  317.  
  318.  
  319.  
  320.   Chlorine Bomb #2
  321.  ------------------
  322.  
  323.  Basically this is the same as the other one, except you use Brake Fluid 
  324. instead of Soda as the liquid. Also, this sometimes takes longer, the reaction 
  325. can take up to two minutes or more to happen, so after you throw the bomb, if
  326. it doesnt explode right away, DONT go pick it back up! But this Explosion is 
  327. much more spectacular, you get a fireball....  Also a cloud of thick white
  328. smoke (which I think may be poisonous as well, at least my friend came out of
  329. it coughing and gagging horribly, threw up.. ).
  330. Ok, Now just a couple practicle uses for these two things: 
  331.  Riots: Throw them in the midst of the police lines, its better then teargas.
  332.  Killing Spree: Throw them in the Midst of everyone, its better then teargas.
  333.  
  334. ah well... The riots one could be useful, If they start trying to draft people
  335. for an imperialist invasion of Iraq, then we might actually have rioting, 
  336. wherever people stand up to the oppression of the government. (thats my bit of
  337. leftist dogma for the day... ).
  338.  
  339. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 
  340.  
  341.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  342.  =              The International Information Retreival Guild                =
  343.  -                            -=>Presents<=-                                 -
  344.  =                           Phantasy Tidbits                                =
  345.  -                   (A collection of News and Views)                        -
  346.  =                   Compiled and Edited by: Mercenary                       =
  347.  -=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  348.  
  349.  Dateline: Dec 5th, 1990
  350.  
  351.  Editors Note:- Once again more BAD publicity for the hacking community 
  352.  
  353.   Washington (Associated Press)- A thief can steal more money with a computer
  354.  than with a gun and a terrorist can spread more chaos with a keyboard than
  355.  with a bomb, experts said today.
  356.   "We are at risk." the National Research Council said in a 300-page report.
  357.  "Increasingly, America depends on computers. They control power delivery,
  358.  communications,aviation and financial services".
  359.   "They are used to store vital information.from medical records to business
  360.  plans to criminal records. Although we trust them,they are vulnerable."
  361.   The report, titled "Computers at risk," calls for a coherent national effort
  362.  to develop security systems and increase public awareness of the dangers
  363.  posed by vulnerable computers to accidents and deliberate attack.
  364.   "To date,we have been remarkably lucky," the council said.
  365.   It pointed out that although money and information have been stolen,lives
  366.  have been lost because of computer errors and communications and financial
  367.  systems have been disrupted, there has been no systematic attempt to subvert
  368.  critical computing systems.
  369.   "Unfortunately,there is reason to believe that our luck will soon run out,"
  370.  the report said. "Thus far we have relied on the absence of malicious people
  371.  who are both capable and motivated. We can no longer do so. We must instead
  372.  attempt to build computer systems that are secure and trustworthy."
  373.    As evidence of how untrustworthy computers are,the report listed these 
  374.  examples:
  375.  
  376.    1. A nearly succesful attempt to use thousands of phony Bank of America
  377.       automatic teller machine cards fabricated with personal identification
  378.       numbers stolen from an on-line data base.
  379.  
  380.    2. Thousands of reported virus attacks and hundreds of different viruses
  381.       identified such as Stoned,Devils Dance,1260,Jerusalem,Yankee Doodle,
  382.       Pakistani Brain,Icelandic-2,Ping Pong,and December 24.
  383.  
  384.    3. A software design error that froze much of AT&T's long distance
  385.       network.
  386.  
  387.    4. The German Chaos Computer Club break-ins to the NASA Space Physics
  388.       Analysis Network.
  389.  
  390.  
  391.   EDITORS COMMENTS:
  392.    
  393.      Ok, once again we see some gross inacuracies on the part of the 
  394.    established media. Virus,Virus,Virus... Thats all we hear from the 
  395.    government controlled media. If they have thousands of reported attacks
  396.    lets see them back up there claims with substantial proof. 
  397.      According to our sources 92% of all virus problems come from buying
  398.    pirated software or downloading pirated software from BBS systems.
  399.      So does this mean Uncle Sams cronies are down-leeching pirated
  400.    software or buying it from back-alley copiers??
  401.      I think not... That 92% figure comes from HOME users of software
  402.    not government networks or systems. Get your facts straight boys!!
  403.      You've only got an 8% ratio!!!
  404.   
  405.      Also show me one person who's been killed by a hacker modifying
  406.    a patients medical records. If you can prove that one to me, I'll
  407.    personally buy you a 10 course dinner.
  408.      I've worked in a hospital and its not possible. We enter what we've
  409.    given the patient not read what he's supposed to get.
  410.      Your incompetence truly amazes us.
  411.  
  412.      And lordy,lordy get your stories straight boys according to the
  413.    Secret Service, "Acid Phreak" was supposed to have caused the AT&T system
  414.    crash, Oh well, I suppose when you lie for a living you get you stories
  415.    crossed from agency to agency.
  416.  
  417.  
  418.  Dateline: Nov 11th, 1990
  419.  
  420.    WARNING: FBI to investigate Anti-war Movement!
  421.  
  422.     FBI agent Steve Sterrit, Legal advisor to the FBI in Las Vegas,
  423.   announced on 11/08/90 that the agency was actively investigating those who
  424.   oppose Bush's war effort in the Mideast.
  425.  
  426.  EDITORS NOTE: Hmmmm... Since many of you out there do oppose the fight to
  427.                keep Japans oil safe. I tacked this one on the news...
  428.                
  429.  
  430.  Dateline: Jan 91-June 91
  431.  
  432.  DECnet Vax Network Security Seminars
  433.  Length 2-days Price $795.00
  434.  
  435.  Boston Mass.     at Back Bay Hilton        Jan 10-11  (617)236-1100
  436.  Orlando,FL.      at Hotel Royal Plaza      Feb 21-22  (800)248-7890
  437.  Los Angeles,Ca.  at L.A. Airport Hilton    Mar 7-8    (213)410-4000
  438.  Boston Mass.     at Vista International    Mar 28-29  (617)290-5600
  439.  Los Angeles,Ca.  at L.A. Airport Hilton    Jun 6-7    (213)410-4000
  440.  Philadelphia,Pa. at Sheraton Valley Forge  Jun 27-28  (215)337-2000
  441.  
  442.  
  443. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-  
  444.  
  445.  Section 6: Phantasy Distribution Sites
  446.  
  447.  Phantasy's Distributions Site's have changed,we apologize if you called a
  448.  board and didn't find the Mag. But were organized a little better now and
  449.  these will be the permanent sites as long as these systems are up and
  450.  operating.
  451.  
  452.   1. IIRG Headquarters- The Rune Stone BBS - 1200/2400 Baud 24 Hours
  453.      Call for the Earliest possible releases of Phantasy and other
  454.      IIRG files, at (203) 485-0088.
  455.  
  456.   2. Lightning Systems- 24 hours - at (414) 363-4282
  457.  
  458.   3. Sycamore Elite- 24 Hours - at (815) 895-5573
  459.  
  460.   4. BlitzKrieg BBS at (502) 499-8933
  461.   
  462.   5. The Works BBS at (617-861-8976)
  463.      Largest Text Files BBS in the world, 3500+ text files online. 300-2400bps 
  464.  
  465.  To get PHANTASY by mail on a 1.2 meg or 360K floppy mail the following
  466.  to this address:
  467.  
  468.                Mail 12 Disks and $5.00 in stamps to
  469.  
  470.                The I.I.R.G.
  471.                862 Farmington Ave
  472.                Suite-306
  473.                Bristol,Ct. 06010
  474.  
  475.                Specify Format of Disk Please!
  476.     We will include any of the IIRG's releases for that month on disk
  477.                     (Space Permitting) 
  478.  
  479. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  480.  Phantasy Section Seven: End of the Year Comments...
  481.  
  482.   Well, hopefully with the new year upon us the Feds,Media,and public will
  483.  have a better understanding of the Hacking Community in general.
  484.   Negative news potrayals and Sun-Devil were unwarranted and only an attempt
  485.  to draw attention from the real culprits, The Government itself!!!
  486.   Why is the Army,NSA,and CIA recruiting Virus writers and Worm programmers?
  487.   Because Uncle Sam wants to invade other countries computer systems!!
  488.   We believe when history reveals itself, the Govt. will be shown as the
  489.  major Computer Vandals they truly are and not the Hacking community...
  490.   Some of there experiments have escaped from the lab!! Oh well...
  491.  
  492.   Phantasy will be published monthly (Hopefully), and we hope to keep you
  493.  up to date as to whats going on in the community for 1991.
  494.   So for now, Merry Christmas and a Hacking New Year...
  495.  
  496.                         The I.I.R.G. and the Phantasy Staff
  497.                         
  498. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  499.                         END THIS ISSUE OF PHANTASY
  500. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  501. (C)IIRG 1990
  502. May Odin Guide Yor Way! 
  503. Downloaded From P-80 International Information Systems 304-744-2253
  504.