home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / phantsy5.txt < prev    next >
Text File  |  1992-10-02  |  31KB  |  618 lines

  1.  
  2.  
  3.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4.       =                                                               =
  5.       -                WELCOME TO THE FIFTH ISSUE OF                  -
  6.       =                                                               =
  7.       -                        -=>PHANTASY<=-                         -
  8.       =                                                               =
  9.       -               A PUBLICATION AND NEWSLETTER OF                 -
  10.       =                                                               =
  11.       -                             THE                               -
  12.       =                        INTERNATIONAL                          =
  13.       -                         INFORMATION                           -
  14.       =                          RETREIVAL                            =
  15.       -                            GUILD                              -
  16.       =                                                               =
  17.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  18.  
  19.            Volume Number Two,Issue Number Five   Dated 12/9/91
  20.  
  21.         Table of Discontents:
  22.  
  23.           [1] OK, Where the Hell Have we Been ?
  24.               By Mercenary
  25.  
  26.           [2] The BEIGE BOX Revisited !
  27.               By Mercenary
  28.  
  29.           [3] Completely Useless Trivia Knowledge (PART 2)
  30.               Written By: Knight Hack
  31.  
  32.           [4] Tip on Telephone Privacy I
  33.               Written By: TESLA
  34.  
  35.           [5] Tip on Telephone Privacy II
  36.               Written By: TESLA
  37.  
  38.           [6] Nicotine Sulfate
  39.               Written By: Saint Anarchy
  40.  
  41.           [7] PHANTASY TIDBITS
  42.  
  43.           [8] End of the Year Comments
  44.               Written by: Mercenary
  45.  
  46.           [9] Listing of PHANTASY Distribution Sites
  47.  
  48. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  49.  
  50.     OFFICIAL DISLAIMER...
  51.  
  52.     All information in PHANTASY is from USER contributed material
  53.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  54.     any liability from any damages of any type that the reader or
  55.     user of such information contained within this newsletter may encounter
  56.     from the use of said information. All files are brought to you for
  57.     entertainment purposes only! We also assume all information infringes
  58.     no copyrights and hereby disclaim any liability.
  59.  
  60.     PHANTASY is (C) 1990 by The IIRG
  61.     IIRG and INTERNATIONAL INFORMATION RETREIVAL GUILD is (C) 1982
  62.  
  63. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  64.  
  65.  
  66.  Section [1]: OK, Where the Hell Have We Been ?
  67.  
  68.    Here's a Quick overview of what happened to the I.I.R.G. over the last
  69.   eleven months since our last issue.
  70.    Well for starters, Lets disclaim a few rumors I've heard over the lines,
  71.  
  72.   1. NO, we didn't get busted for any reason and I can't think of any
  73.      reason why we should have.
  74.   2. NO, I didn't blow myself up trying one of the Saints recipes, That
  75.      rumor was started by Knight Hack as an excuse for his own inactivity.
  76.   3. YES, I was tired and needed a rest - I just took too long of one.
  77.  
  78.    Well now that the rumor mongering is done lets discuss what really
  79.   happened, As many of you already know - The Rune Stone BBS is gone,
  80.   I just got tired of running it for the group.
  81.    The quality of Hackers has greatly diminished in the last year. To Tell
  82.   the truth many of our peers have sold out for money. The new attitude
  83.   seems to be "CONSULTING", oh God How I have come to hate that word.
  84.    Hell, I like money just as much as the next person, but some of you
  85.   out there have forgotten where you came from!
  86.    Mostly what we were getting on the board was your standard collection
  87.   of codez kidz, and warez leeches. I really didn't mind this but it gets
  88.   tiring after a while. I would like to Thank You folks from Mass,NY,and
  89.   the 414 Area. They were the real contributors and benefactors and I
  90.   won't mention names but you know who you are.
  91.    As for the rest of the year, I spent it goofing off in general.
  92.   April was Fishing,June was Drinking,Sept to Nov was Hunting.
  93.    There really isn't too much to tell, I guess I was Just a lazy bastard.
  94.   But know Im back, and the groups waking up for the winter and as you may
  95.   have noticed, I did take Monthly out of the Header but may replace it if
  96.   we can hit issue 12 without skipping a month.
  97.    So grab a can of Jolt, an order of General Tso's Chicken, and a
  98.    2 liter Dessert of Mountain Dew and join us for the ride.
  99.  
  100.                                        Mercenary...
  101.                                        I.I.R.G.
  102.                                        PHANTASY EDITOR
  103.  
  104. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  105.  
  106.  
  107.  Section [2]: The BEIGE BOX Revisited
  108.               Article Written By: Mercenary
  109.  
  110.     For years now, the only Instruction file I've seen for making your
  111.    own linemans handset is the File by The Exterminator and Terminal MAn.
  112.     There File is good, but if you follow there directions completely,
  113.    you trash a perfectly good phone.
  114.     The plans for the I.I.R.G.'s Beige Box are extremely simple and all
  115.    parts are available at your local Radio Shack. The cost of our phone
  116.    is extremely LOW as compared to actually purchasing a linemans handset
  117.    for the unheard of prices manufacturers ask, usually $65.00 to $300.00
  118.    in most catalogs I've seen.
  119.     Now, Heres your Parts list as Taken out of the 1992 Radio Shack
  120.    Catalog,Number 472.
  121.  
  122.          Parts List For I.I.R.G. BEIGE BOX CONSTRUCTION
  123.  
  124.  Quantity   Catalog Number      Description                         Price
  125.    1            43-500          ET-126 Mini*Fone Telephone         $19.95
  126.    1           279-390          5 1/4" Mod to Mod                  $  .99
  127.    1           279-358          4-Cond Inline Coupler              $ 2.49
  128.    1           270-378          1 1/4" Mini Aligators              $ 1.69
  129.    1           278-1627         Heat Shrink Tubing                 $ 1.79
  130.                                                        -------------------
  131.                                                        TOTAL COST =$27.02
  132.  
  133.     Now I'm not saying you have to buy the Radio Shack phone, it just has
  134.    the features you will want, We grab ours at computer shows for $5.00
  135.    you may have a phone or can get it cheaper, Just get one with Re-dial,
  136.    Ringer on/off,switchable tone/pulse--You'll be glad you did in the long
  137.    run.
  138.  
  139.    CONSTRUCTION:
  140.  
  141.    1. Take the Mod To Mod, Pick a desired length from one end,
  142.       (We use 1 foot 2 inches) and cut the wire.
  143.    2. Now Carefully take a razor blade or knife and strip back two
  144.       inches of the gray wire covering, MAKING SURE NOT TO CUT
  145.       OR DAMAGE THE 4 WIRES INSIDE!!
  146.    3. Strip 1/4 inch covering off the GREEN and RED WIRE
  147.    4. You can either cut off the yellow and black or bend them back
  148.       for future use (We cut ours since you'll have enough left
  149.       over to make more)
  150.    5. Put Proper Size shrink tubing over wire down on to gray covering
  151.    6. Take the Green Alligator Clip, Solder the Green wire to the Green Clip
  152.    7. Take The Red Clip, Solder the Red wire to the Red Clip
  153.    8. Bring shrink tubing back up to cut end, place just over gray material
  154.       (1/4 Inch) and shrink with heat gun or hair dryer
  155.    9. Place Inline coupler on mod end of Gray cord, attach other end of
  156.       coupler to white wire mod end of phone.
  157.   10. Pat yourself on Back, you're done.
  158.  
  159.     Now with our Beige Box, to use the Phone like normal just take off
  160.    inline coupler and plug phone in jack like normal.
  161.     To use it as a Beige Box, you just hook up coupler to phone and take
  162.    your trusty 7/16 Inch Hex driver (Available at Hardware Store,Sears,Caldors,
  163.    K-Mart,Got the Idea Yet?) And open up your local Green Tower or switcher
  164.    Hook Red Clip to "R" Ring terminal and Green Clip to "T" Tip terminal
  165.    and listen for Dial tone.
  166.     This is great for apartment buildings,condos,and hotels where
  167.    junction boxes are easily available on side of building or basements.
  168.     For more Hints on Uses, Read Exterminators and Terminal Mans File.
  169.    Note: Some junction boxes will be locked and cannot be opened with
  170.          7/16 Hex Driver, Don't forget your lockpicks.
  171.  
  172. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  173.  
  174.  Section [3]: Completely Useless Trivia Knowledge (Part 2)
  175.               Written by: Knight Hack
  176.  
  177.     In an effort to alleviate the everyday strain of life and mostly
  178.    because at some point and time, someones going to force you into a game
  179.    of Trivial Pursuit or some similar game of stupidity, we offer these facts
  180.    to you so you don't look like an idiot in front of the wife or girlfriend.
  181.  
  182.    1. The worlds widest road,the monumenatal Axis in Brazil, is wide enough
  183.       for 160 cars to drive side by side.
  184.    2. In Siberia, Milk is often sold frozen on a stick like an ice-lolly.
  185.    3. The skeletons of most birds weigh less than their feathers.
  186.    4. Instant coffee has been in existence since the middle of the
  187.       eighteenth century.
  188.    5. Male monkeys sometimes go bald, just like men do.
  189.    6. The Yo-Yo was originally a weapon of war in the Philippines
  190.    7. The male sea horse is the only male that gives birth.
  191.    8. Snails can sleep for three years without waking up
  192.    9. J.S. Bach once wrote a cantana about coffee.
  193.   10. Two Million Hydrogen Atoms could sit on a pin head.
  194.  
  195.     I hope to make this a running article with 10 new facts in every issue
  196.     E-mail your Facts for this article to Mercenary at: Lightning Systems
  197.     414-363-4282.
  198.  
  199. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  200.  
  201.  Section [4]: Tip on Telephone Privacy I
  202.               Written By: TESLA
  203.  
  204.     Your home style single line telephone can easily become a "Hot Mike"
  205.    in the hands of a skilled technician. Hot Mikes are capable of picking up
  206.    conversations in the area while the handset is still in the cradle,
  207.    (Still on the hook) without affecting normal operation of the phone.
  208.     Unless you (or a friend) is a trained electronics or telephone
  209.    technician, it is doubtful that you will notice any modifications made
  210.    to your phone even if it has been turned into a Hot Mike Set, because
  211.    nothing is added to the phone,and nothing is removed.
  212.    The modification simply requires the technician to change the position
  213.    of two wires inside the phone,taking only seconds from start to finish.
  214.    Some phones come with this modification already made, allowing phones to
  215.    be monitored at the nearest punch-down junction (phone box) without the
  216.    worry of having to enter the home.
  217.     The simplest way to defeat an attempt to Hot Mike your home or office
  218.    is to dissconnect the Black and Yellow Wires where your phone plugs
  219.    into the wall.
  220.     Some of the newly installed phone lines use white wires with blue
  221.    tracers and white wires with orange tracers. In these cases, remove
  222.    both orange-white wires from the mounting block.
  223.     Whether you have a modular (Plug in) or hard wired telephone,touch
  224.    tone or rotary, the process is the same.
  225.     NOTE: Disconnecting these wires on a multi-line phone may disconnect
  226.    one of your numbers, so use this method only with single line sets.
  227.     CAUTION: Remove the handset from the cradle (Take phone off hook)
  228.    before touching any wires. Ring voltages on the ring and tip
  229.    (red/green or blue/white) wires can be excessive if someone tries
  230.    to call while your working.
  231.  
  232. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  233.  
  234.  Section [5]: Tip on Telephone Privacy II
  235.               Written By: TESLA
  236.  
  237.     Many people are aware of government telephone taps and other methods
  238.    of listening in on private telephone conversations, though few are aware
  239.    that private citizens, with the minimum of equipment and skill can do
  240.    exactly the same thing, and it is legal.
  241.     Those who own home satellite dishes can easily receive signals from
  242.    satellites which contain the microwaved conversations of thousands of
  243.    long distance callers. The satellite dish owner simply has to scan the
  244.    various satellites and transponders until he comes across a channel with
  245.    "dead-air", or a blank soundless screen. This is an indication that the
  246.    transponder channel may be used for carrying data or telephone
  247.    conversations.
  248.     Once the proper satellite and transponder are located, the eavesdropper
  249.    runs an antenna line (Shielded, of course) from the video output of the
  250.    downconverter (necessary for all home satellite reception) to the antenna
  251.    input of a standard highband scanner. Once the scanner is placed into the
  252.    "scan" mode, the scanner will stop scanning every time it detects a signal
  253.    (telephone conversation). The listener simply has to scan the entire range
  254.    of the band, and stop on any conversation that he feels like listening to.
  255.     In addition to scanners (which can be purchased anywhere from a hundred,
  256.    to thousands of dollars),one may also use a shortwave radio for the same
  257.    purpose. The connections are all the same.
  258.     While the average eavesdropper may not be able to locate a specific
  259.    conversation (intentionally),experienced persons may be able to pinpoint
  260.    a specific conversation by knowing where the call is being placed from,
  261.    and to, in advance. This allows the listener to determine the exact
  262.    routing that the call will take (Which satellite,which transponder).
  263.     Because of recent court rulings which declare that the airwaves are
  264.    public domain, and that the monitoring of frequencies used by mobile and
  265.    other type of cellular telephones does not constitute an invasion of
  266.    privacy, satellite monitoring is not considered illegal. In fact,
  267.    it is suspected that several law enforcement agencies (with the assistance
  268.    of telephone companies) are using these tactics to gather evidence rather
  269.    than obtaining a court order for a traditional wiretap.
  270.     With all the privacy invasion tactics that can be used by the government,
  271.    as well as private citizens, one should be very conservative as to what
  272.    forms of communications are used, and where.
  273.     Never say anything on a telephone that you wouldn't yell out in a
  274.    shopping mall.
  275.  
  276. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  277.  
  278.  Section [6]: Nicotine Sulfate
  279.               Written By: Saint Anarchy
  280.  
  281.     This is one of the most lethal poisons available to the anarchist at
  282.    large. It is an insect poison found under several names.
  283.    The most common is "Black Leaf 40" and can be purchased or stolen from
  284.    any well stocked garden or discount store.
  285.     This stuff is 40% Nicotine Sulfate, just a few drops in any drink is
  286.    undetectable and will kill very quickly,usually within a few minutes.
  287.     The best way we've found to obtain the Nicotine Sulfate is by evaporation.
  288.    This should be done until the mixture is like a thin syrup and forms into
  289.    drops when put in a medicine dropper.
  290.     One of the glories of Nicotine Sulfate is that it is absorbed by the
  291.    skin and is fatal within minutes. Death by Nicotine sulfate can only be
  292.    detected by someone taking a blood test. This is seldomn given unless the
  293.    autopsy has been ordered when foul play is suspected.
  294.     A fine way to use Nicotine Sulfate is to carry it in a soft drink cup
  295.    and act like you accidently spilled it on your intended victim.
  296.    If he or she doesn't wash it off within a matter of seconds, the person
  297.    will be dead in a matter of minutes. There is very little chance of
  298.    the victim being able to wash it off if he or she doesn't realize what
  299.    it is. If they try to rub it off, it will be absorbed into the skin
  300.    all that much sooner.
  301.  
  302. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  303.  
  304.  Section [7]: Phantasy Tidbits
  305.               Written By: Mercenary
  306.  
  307. -------------------------------------------------------------------------------
  308.  
  309.  Dateline: Dec 91 CYBER-SHARE HACKERS SHAREWARE CATALOG RELEASED
  310.  
  311.   Missing an Issue of Phrack,ATI,NIA,CDC,TOXIC SHOCK,CUD.....
  312.   Missing a Hacker in Your collection?
  313.  
  314.   Then Have they got a catalog for you,
  315.  
  316.   CYBER-SHARE's Hackers catalog - Just in time to spend that Christmas
  317.   gift money! One of the best Catalogs we've seen of Hacking Material
  318.   available. Text Files,Hackers,Books... Too many to mention...
  319.  
  320.   Send $2.00 Check or Money Order to:
  321.  
  322.                            CYBER-SHARE
  323.                            P.O. BOX 161
  324.                            HARWINTON,CT 06791
  325.  
  326.  
  327.   Mention Code: PHANTIIRG and get a free gift with your Catalog !
  328.  
  329. -------------------------------------------------------------------------------
  330.  
  331.  Dateline: 11-20 DIGITAL ENHANCES BUSINESS PROTECTION SERVICES
  332.            Provided By: The Digital Online System
  333.  
  334. MAYNARD, Mass. -- November 20, 1991 -- Digital Equipment Corporation
  335. has combined a portfolio of products and services into a new group
  336. designed to help customers plan for and recover from natural or
  337. man-made disasters, such as earthquakes, floods, hurricanes, fires,
  338. power failure or vandalism.  This new group -- Business Protection
  339. Services -- assists customers in identifying overall business
  340. vulnerabilities and in developing strategies to protect their
  341. businesses and computing investments in the event of a disaster or
  342. other extended power outage.
  343.  
  344. Business Protection Services -- pooling resources from Recovery
  345. Services, Environmental Products and other areas of expertise --
  346. provides a single-source solution to help customers with
  347. mission-critical environments where downtime is unacceptable.
  348.  
  349. The Business Protection Services portfolio now includes:
  350.  
  351.      o  Contingency Planning Assistance, providing consulting and
  352.         training support to help customers plan and implement
  353.         effective contingency strategies
  354.  
  355.      o  Total Recovery Planning System (TRPS), a PC-based software
  356.         package that helps customers develop and maintain disaster
  357.         recovery plans
  358.  
  359.      o  RESTART Services, offering customers quick access to two
  360.         fully equipped Hot Sites to resume critical business
  361.         processing within hours of disaster notification
  362.  
  363.      o  11 Business Recovery Centers (BRCs) across the United States
  364.         offering customers round-the-clock access to back-up office
  365.         space and network access to Digital's Hot Sites during
  366.         emergencies
  367.  
  368.      o  Recover-all Services, providing priority repair or
  369.         replacement of multivendor equipment damaged during
  370.         disasters
  371.  
  372.      o  DECmove Services, specializing in equipment relocation
  373.  
  374.      o  DECsite Services, offering computer room planning, design
  375.         and construction
  376.  
  377.      o  Environmental Power Protection Products, protecting
  378.         computer equipment from the desktop to the datacenter
  379.  
  380.      o  Environmental Monitoring Systems, offering hardware
  381.         and software that provide automatic warnings of abnormal
  382.         environmental conditions
  383.  
  384. "No one expects a catastrophic event, but accidents and natural
  385. disasters do happen," says John Fischer, U.S. Vice President
  386. Systems Integration Services.  "When a disaster strikes a customer's
  387. computing environment, one of the most serious casualties is often
  388. the effect on business investments.  By combining Disaster Recovery,
  389. Environmental Products and DECsite businesses into one portfolio,
  390. we're able to provide a single-source solution to our customers'
  391. business protection needs.  This enhanced portfolio of products and
  392. services reflects Digital's commitment to protect our customers'
  393. open business environments with a broad range of planning,
  394. preventive and recovery offerings."
  395.  
  396. Digital's portfolio of Business Protection Services is
  397. available worldwide.
  398.  
  399. Recover-all, RESTART, DECsite and DECmove are
  400. trademarks of Digital Equipment Corporation.
  401.  
  402. TRPS is a registered trademark of CHI/COR
  403. Information Management, Inc.
  404. ------------------------------------------------------------------------------
  405.  Dateline Nov 91: SUCCESS AT MIT INSPIRES REPETITION
  406.                   Provided By: The Digital Online System
  407.  
  408. Many software modules develped for the MIT Athena Project have been accepted by
  409. the Open Software Foundation (OSF), so the products based on them carry the
  410. insurance of open-systems industry standards.
  411.  
  412. The success of MIT with Project Athena has been noted, and the distributed
  413. network emulated at other universities, among them Iowa State University, the
  414. University of North Carolina, Sweden's Royal Institute of Technology, and
  415. Australia's Bond University.
  416.  
  417. Several of Digital's commercial customers also saw the potential for managing
  418. their own distributed workstations, and purchased Digital's implementation of
  419. the new technology.
  420.  
  421. Two such companies are SmithKline Beecham Pharmaceuticals, a division of a
  422. transnational healthcare organization headquartered in Great Britain, and
  423. Eastman Kodak Company, the photographic goods manufacturer based in Rochester,
  424. New York.
  425. -------------------------------------------------------------------------------
  426.  
  427.  Dateline: 12-5 DIGITAL WINS AWARD FROM LOCKHEED
  428.            Provided By: The Digital Online System
  429.  
  430. MAYNARD, Mass. -- December 5, 1991 -- Digital Equipment Corporation
  431. announced today the winning of a multimillion dollar award from
  432. Lockheed Aeronautical Systems Company to deliver a comprehensive
  433. software engineering solution for the development of systems
  434. software for the F-22 Advanced Tactical Fighter project. The F-22
  435. will be the newest entry into the U.S. Air Forces's stable of
  436. fighter aircraft. The initial award, totaling $8.5 million in
  437. hardware, software, and services, represents the first in an
  438. anticipated series involving the Lockheed F-22 team.
  439.  
  440. Lockheed ASC, teamed with General Dynamics Fort Worth Division
  441. and Boeing Defense and Space Group's Military Airplanes Company, was
  442. selected by the U.S. Air Force to develop the F-22 Advanced Tactical
  443. Fighter to replace the aging F-15 Eagle as the superiority fighter
  444. of the future. As the future vanguard weapon in America's air
  445. defense arsenal, the F-22's design goal for all areas calls for a
  446. 100 percent improvement over the F-15.
  447.  
  448. Digital's recently announced COHESION ASD/SEE (Aerospace-
  449. Defense/Software Engineering Environment) is the basis for Digital's
  450. selection to provide the software development environment to the
  451. F-22 team.  The COHESION ASD/SEE solution will be used to develop
  452. the several million of lines of Ada software code required by the
  453. aircraft's systems.  COHESION ASD/SEE is a component of Digital's
  454. COHESION set of integrated software products and services for
  455. computer-aided software engineering (CASE).
  456.  
  457. The award signals government recognition of Digital's intent to
  458. support the COHESION ASD/SEE environment throughout the lifecycle of
  459. the F-22 project, which could extend up to 30 years.
  460.  
  461. According to Martin Hoffmann, Digital Vice President and
  462. General Counsel, "The widespread use of VAX VMS in government
  463. applications, the certified DEC Ada programming language, and the
  464. capabilities of the COHESION software development environment all
  465. contributed to Digital's selection to provide the environment for
  466. the F-22 project."
  467.  
  468. Jack MacKeen, Digital Vice President, Government Systems,
  469. added, "The COHESION ASD/SEE solution was designed to address the
  470. increasing number of critical business and technical challenges the
  471. aerospace defense industry faces in developing and integrating
  472. software for mission critical systems."
  473.  
  474. Digital's COHESION integrated solution for computer-aided
  475. software engineering is a comprehensive set of products and services
  476. that provides an evolving unified environment in which to develop,
  477. deploy, manage, and maintain all types of software. Based on
  478. Digital's Network Application Support (NAS) architecture and
  479. designed for both VMS and UNIX platforms, the COHESION environment
  480. brings together multiple computing platforms, vendors, tools,
  481. application types, computing styles and support services for
  482. development project of all sizes.
  483.  
  484. VMS, VAX and COHESION are trademarks of Digital
  485. Equipment Corporation.
  486.  
  487. -------------------------------------------------------------------------------
  488.  
  489.  
  490.  Dateline Dec 91: Navy 'C2 Trusted Automated Information System (AIS)
  491.                   Security Accreditation INIT/CDEV Support for Small
  492.                   Computer System Interface (SCSI) Micro-computers
  493.                   with a Local Area Network (LAN) put to bid.
  494.  
  495.     The Navy Has put to bid the system listed above for development,
  496.     their objective is to design,develop,test and evaluate and submit for
  497.     accreditation by the National Security Agency (NSA) Computer Security
  498.     Association; INIT/CDEV routines hosted on a SCSI Based,LAN equipped
  499.     micro computer necessary to support all AIS requirements comprising a
  500.     'C2 Trusted Automated Information System providing the following:
  501.  
  502.    Discretionary Access Control: "NO TRESPASS" warning upon boot,
  503.                                   membership control for groups of Users,
  504.                                   and control access to SCSI/LAN peripherals
  505.                                   by groups
  506.  
  507.    Identification and Authentication: An authorized users list,non-vocabulary
  508.                                       passwords for each user,group unique
  509.                                       keyboard procedures.
  510.  
  511.    Audit                       : Export the event log in LOTUS or EXCEL format
  512.                                  (A user option) Record each access to
  513.                                  SCSI/LAN peripherals.
  514.  
  515.    System Integrity            : Deny access to Unauthorized SCSI/LAN
  516.                                  peripheral(s). Provide operator security
  517.                                  messages if Unauthorized peripherals are
  518.                                  detected
  519.  
  520.    Security Testing            : Recognize and log every INIT and CDEV present
  521.                                  at boot-up. Provide access to authorized
  522.                                  INIT's and CDEV's only.
  523.  
  524. -------------------------------------------------------------------------------
  525.  
  526. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  527.  
  528.  Section [8]: End of Year Comments
  529.               Written By: Mercenary
  530.  
  531.      Well, so much for 1991. Two whole Issues for the year.
  532.     As for 1992 We hope to release each issue on the last day of the month
  533.      Phantasy is looking for writer of ORIGINAL articles for each Issue
  534.     Contact me on any of the Listed Distribution nodes to arrange your
  535.     article submission. Since the Rune Stone is down articles may be
  536.     mailed to us at our private mail box, mail a disk 360 or 1.2
  537.     and we'll return it with the Newest Issue of Phantasy.
  538.  
  539.                       THE I.I.R.G.
  540.                       862 Farmington Ave Suite 306
  541.                       Bristol,CT. 06010
  542.  
  543.     I hope everyone has a happy holiday season and a prosperous
  544.    new year, With the recession and eventual depression I know
  545.    some of us will be hard hit.
  546.     Of course the Government see's fit to waste huge amounts
  547.    of money on foreign aid. Come on Congress, help the United States
  548.    not a bunch of third world trash.
  549.     Lets see the United States take our technological lead in the
  550.    world back from Japan, Lets the Soviets rot in Hell.... I'd like to
  551.    quote Dimitry Manuliski, an instructor at the Lenin school of
  552.    political warfare in Moscow, 61 years ago in 1930 he said....
  553.  
  554.    "War between communism and capitalism is inevitable, Today (1930),
  555.     of course, we are not strong enough to attack. Our time will come in
  556.     30 or 40 years. To win, we shall need the element of surprise.
  557.     The western World will have to be put to sleep, So we shall begin
  558.     by launching the most spectacular peace movement on record. There
  559.     shall be electrifying overtures and unheard of concessions. The
  560.     capitalist countries, stupid and decadent, will rejoice to
  561.     cooperate in their own destruction. They will leap at another chance
  562.     to be friends. As soon as their guard is down, we shall smash them
  563.     with our clenched fist"
  564.  
  565.    Sounds quite a bit like whats going on now, huh folks?
  566.    So for 1992 I'd say lets all collectivly watch our butts, lets not
  567.   let our guard down. The hacking community right now is in the
  568.   lime-light of attention, and the government has seen fit to try to
  569.   wipe out our spokesman and fore-runners.
  570.    Of course ignorance is a fact of life in Washington,DC.
  571.   Anything that cannot be controlled or dominated is a threat to them
  572.   and by God lets stay free men from both our enemies, Foreign and
  573.   Domestic.
  574.  
  575.                         Mercenary - Dec 7,1992
  576.                         Sort of Ironic isn't it
  577.  
  578. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  579.  
  580.  Section [9]: Phantasy Distribution Sites
  581.  
  582.  Phantasy's Distribution Site's have changed,we apologize if you called a
  583.  board and didn't find the Mag. But were getting organized a little better
  584.  now and these will be the permanent sites as long as these systems are up
  585.  and operating.
  586.  
  587.  
  588.   1. Lightning Systems
  589.      19,200-1200 BAUD, 24 hours a day
  590.      (414) 363-4282
  591.  
  592.   2. Sycamore Elite
  593.      19,200-1200 Baud HST, 24 Hours a day
  594.      (815) 895-5573
  595.  
  596.   3. The Works BBS at (617-861-8976)
  597.      Largest Text Files BBS in the world, 3500+ text files online.
  598.      2400-300 Baud, 24 Hours a day
  599.  
  600.   4. Pipers Pit BBS
  601.      19,200-9600 HST ONLY!!
  602.      24 Hours a Day
  603.      Over 370 Megs of Amiga and IBM
  604.      (203)229-3251
  605.  
  606.   5. Restaurant at the End of the Universe
  607.      300-2400 Baud (3 Nodes!!)
  608.      24 hours a day
  609.      130 Megs of Files
  610.      (203)567-8903
  611.  
  612. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  613. (C) IIRG 1991
  614. May Odin Guide Your Way!
  615. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  616. 
  617. Downloaded From P-80 International Information Systems 304-744-2253
  618.