home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack21.3 < prev    next >
Text File  |  1992-09-26  |  26KB  |  554 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                       Volume Two, Issue 21, File 3 of 11
  5.  
  6.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  7.        <>                                                            <>
  8.        <>                  Shadows Of A Future Past                  <>
  9.        <>                  ~~~~~~~~~~~~~~~~~~~~~~~~                  <>
  10.        <>           Part One Of The Vicious Circle Trilogy           <>
  11.        <>                                                            <>
  12.        <>        A New Indepth Look At A Re-Occurring Problem        <>
  13.        <>                     by Knight Lightning                    <>
  14.        <>                                                            <>
  15.        <>                       August 6, 1988                       <>
  16.        <>                                                            <>
  17.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  18.  
  19. The Problem?
  20. ~~~~~~~~~~~~
  21. The fate of the entire modem community for the most part is based on the
  22. foundation of computer bulletin boards.  These realms of information exchange
  23. have become centers of learning and trading various information for thousands
  24. of hackers across the United States and even the world.
  25.  
  26. However, today's security consultants and law enforcement agencies are smarter
  27. than ever too and they know where to strike in order to do the most damage.
  28. The concept of creating a bulletin board for the purpose of catching hackers
  29. was unheard of until The Phoenix Phortress Incident of 1986.  The creation of
  30. this bulletin board system enabled Sergeant Dan Pasquale of the Fremont Police
  31. Department the ability to penetrate the sacred barrier between the phreak/hack
  32. community and the rest of the world.
  33.  
  34. This file will attempt to show the extent of this problem within the community
  35. and hopefully will lead readers to discover ways of protecting themselves from
  36. the many "venus fly traps" they are likely to encounter.  Articles presented in
  37. this file are specially edited reprints from past issues of Phrack World News.
  38.  
  39.  
  40. The Evidence - The unseen truths reside in the shadows of our past and future.
  41. ~~~~~~~~~~~~
  42. The following is an excerpt from Phrack World News Issue III;
  43. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  44.  
  45. Phoenix Phortress Stings 7
  46. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  47. On March 5, 1986, the following seven phreaks were arrested in what has come to
  48. be known as the first computer crime "sting" operation.
  49.  
  50.            Captain Hacker \ Doctor Bob \ Lasertech \ The Adventurer
  51.                   The Highwayman \ The Punisher \ The Warden
  52.  
  53. Many of them or other members of Phoenix Phortress belonged to these groups:
  54.  
  55.   High Mountain Hackers \ Kaos Inc. \ Shadow Brotherhood \ The Nihilist Order
  56.  
  57. Of the seven, three were 15 years old; two were 16; one was 17; and one, 19.
  58.  
  59. Their charges include:
  60.  
  61. Several misdemeanors
  62. Trafficking in stolen long distance service codes
  63. Trafficking in stolen credit card numbers
  64. Possession of stolen property
  65. Possession of dangerous weapons (a martial arts weapon)
  66. Charging mail-order merchandise to stolen credit card numbers
  67. Selling stolen property
  68. Charging calls internationally to telephone service numbers
  69.  
  70. Other phreak boards mentioned include:
  71.  
  72. Bank Vault (Mainly for credit card numbers and tips on credit card scams)
  73. Phreakers Phortress (Mainly of course for phreak codes and other information)
  74.  
  75. After serving search warrants early Wednesday morning on the seven Fremont
  76. residences where the young men lived with their parents, police confiscated at
  77. least $12,000 worth of equipment such as computers, modems, monitors, floppy
  78. disks, and manuals, which contained information ranging from how to make a
  79. bomb, to the access codes for the Merrill Lynch and Dean Witter Financial
  80. Services Firm's corporate computers.
  81.  
  82. The sysop of Phoenix Phortress was The Revenger, who was supposedly Wally
  83. Richards, a 25 year-old Hayward man who "phreaked back east a little" in New
  84. Jersey.  He took the phone number under the name of Al Davis.  However he was
  85. really Sgt. Daniel Pasquale of the Fremont Police Department.
  86.  
  87. When he introduced his board to other computer users, he called it the "newest,
  88. coolest, phreak board in town."
  89.  
  90. Pasquale said he got the idea for the sting operation after a 16-year old
  91. arrested last summer for possession of stolen property "rolled them over
  92. (narced) He told us all about their operation."
  93.  
  94. Pasquale used a police department Apple //e computer and equipment, with access
  95. codes and information provided by eight corporations, including Wells Fargo
  96. Bank, Sprint, and MCI.
  97.  
  98. Pasquale said he received more than 2,500 calls from about 130 regular users
  99. around the country.  The police started to make their first case three days
  100. after the board went up.
  101.  
  102. "We had taken the unlisted phone number under the name Al Davis," Pasquale
  103. said. "In six days, these kids had the name on the bulletin board.  I would
  104. have needed a search warrant to get that information."
  105.  
  106. The arrests were made after five months of investigation by Dan Pasquale.
  107. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  108.  
  109. The Phoenix Phortress incident only led to the arrest of seven hackers.
  110. However, at the same time it enabled the law enforcement agencies to gather
  111. information about over one hundred other hackers, systems being discussed,
  112. anything transmitted in electronic mail on the bulletin board, and most likely
  113. gave them information about hundreds of other hackers, bulletin boards, and so
  114. forth.
  115.  
  116. The following is an excerpt from Phrack World News Issue VII;
  117. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  118.  
  119. Maxfield Strikes Again                                          August 20, 1986
  120. ~~~~~~~~~~~~~~~~~~~~~~
  121. Many of you probably remember a system known as "THE BOARD" in the Detroit 313
  122. NPA.  The number was 313-592-4143 and the newuser password was
  123. "HEL-N555,ELITE,3" (then return).  It was kind of unique because it was run off
  124. of an HP2000 computer.
  125.  
  126. On August 20, 1986 the following messages began to appear on THE BOARD;
  127. -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -
  128.  
  129.                 Welcome to MIKE WENDLAND'S I-TEAM sting board!
  130.                    (Computer Services Provided By BOARDSCAN)
  131.                              66 Megabytes Strong
  132.  
  133.                            300/1200 baud - 24 hours.
  134.  
  135.                       Three (3) lines = no busy signals!
  136.                         Rotary hunting on 313-534-0400.
  137.  
  138.  
  139. Board:   General Information & BBS's
  140. Message: 41
  141. Title:   YOU'VE BEEN HAD!!!
  142. To:      ALL
  143. From:    HIGH TECH
  144. Posted:   8/20/86 @ 12.08 hours
  145.  
  146. Greetings:
  147.  
  148. You are now on THE BOARD, a "sting" BBS operated by MIKE WENDLAND of the
  149. WDIV-TV I-Team.  The purpose?  To demonstrate and document the extent of
  150. criminal and potentially illegal hacking and telephone fraud activity by the
  151. so-called "hacking community."
  152.  
  153. Thanks for your cooperation.  In the past month and a half, we've received all
  154. sorts of information from you implicating many of you to credit card fraud,
  155. telephone billing fraud, vandalism, and possible break-ins to government or
  156. public safety computers.  And the beauty of this is we have your posts, your
  157. E-Mail and--- most importantly ---your REAL names and addresses.
  158.  
  159. What are we going to do with it?  Stay tuned to News 4.  I plan a special
  160. series of reports about our experiences with THE BOARD, which saw users check
  161. in from coast-to-coast and Canada, users ranging in age from 12 to 48.  For our
  162. regular users, I have been known as High Tech, among other ID's.  John Maxfield
  163. of Boardscan served as our consultant and provided the HP2000 that this "sting"
  164. ran on.  Through call forwarding and other conveniences made possible by
  165. telephone technology, the BBS operated remotely here in the Detroit area.
  166.  
  167. When will our reports be ready?  In a few weeks.  We now will be contacting
  168. many of you directly, talking with law enforcement and security agents from
  169. credit card companies and the telephone services.
  170.  
  171. It should be a hell of a series.  Thanks for your help.  And don't bother
  172. trying any harassment.  Remember, we've got YOUR real names.
  173.  
  174. Mike Wendland
  175. The I-team
  176. WDIV, Detroit, MI.
  177.  
  178.  
  179. Board:   General Information & BBS's
  180. Message: 42
  181. Title:   BOARDSCAN
  182. To:      ALL
  183. From:    THE REAPER
  184.  
  185. This is John Maxfield of Boardscan.  Welcome!  Please address all letter bombs
  186. to Mike Wendland at WDIV-TV Detroit.  This board was his idea.
  187.  
  188. The Reaper (a.k.a. Cable Pair)
  189. -------------------------------------------------------------------------------
  190. John Maxfield was in general extremely proud of his efforts with THE BOARD and
  191. he said that a lot of the people he voice verified should have known it was
  192. him.  According to John Maxfield, the only reason this sting board was put up
  193. was to show "What is currently happening in the phreak/hack community."   He
  194. said no legal action will be taken at all, and besides, its fattened his
  195. "dossiers" on a lot of people!
  196.  
  197.    [The news stories for WDIV-TV 4 appeared in Phrack World News Issue IX.]
  198. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  199.  
  200. Now, this is a classic example of people not learning from other people's
  201. mistakes.  At some point in time prior to this incident, the number for THE
  202. BOARD was posted, it was given a lot of hype and eventually it drew in hackers
  203. to THE BOARD like flies to a spider web from which the unsuspecting users never
  204. broke free.
  205.  
  206. That is the point I am trying to make -- today's phreak/hacker must learn to be
  207. more security conscious.  What makes anyone think that they can trust someone
  208. just because they are running a bulletin board?  This blind faith is what will
  209. be the downfall of many a hacker until they wise up and start paying attention
  210. to what they are doing.  Safety first; the stakes in this game are a lot higher
  211. than no television after school for a week because once a hacker's phone number
  212. falls into the wrong hands, the law enforcement community or organizations like
  213. the Communications Fraud Control Association (CFCA) can find out everything
  214. about you.  I know because I have seen their files and their hacker data base
  215. is so incredibly large and accurate...its unbelievable.
  216.  
  217. The following is an excerpt from Phrack World News Issue XIV;
  218. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  219.  
  220. Metalland South:  Phreak BBS or MetaliFEDS Inc.?                   June 2, 1987
  221. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  222. Metalland South BBS, at 404-327-2327, was once a fairly well known bulletin
  223. board, where many respected members of the hack/phreak community resided.  It
  224. was originally operated by two guys from Metal Communications, Inc., but it
  225. wasn't an MCI club board.  The sysop was Iron Man and the co-sysop was Black
  226. Lord.  Recently, it has come to the writer's attention, that MLS has come under
  227. new management, new policies, and possibly a new idea; Sting.
  228.  
  229. Somewhere around September-October 1986, Iron Man removed all of the hack/
  230. phreak related subboards as well as all G-philes from the system.  He was
  231. apparently worried about getting busted.  The last time this reporter spoke
  232. with him, Iron Man said he intended to put the hack/phreak subs back up.  Then,
  233. not long after this conversation, the number was changed (The original number
  234. was 404-576-5166).
  235.  
  236. A person using the alias of The Caretaker was made co-sysop and Iron Man would
  237. not reply to feedback.  Everything was handled by The Caretaker [TC from now
  238. on].  TC did not allow any hack/phreak subs, but said he would put them up if
  239. the users would follow STRICT validation procedures.
  240.  
  241. Strict validation on MLS includes:
  242.  
  243. ^*^  Your Real Name
  244. ^*^  Your Address
  245. ^*^  Your Voice Phone Number
  246. ^*^  A Self-Addressed Envelope (in which he will send back with your account
  247.                                 number and password.)
  248.  
  249. It is obvious to see the ramifications here.  A board or sysop gets busted and
  250. then makes a deal to turn over the board to some company or agency.  To make
  251. sure that they get who they want, you have to give them all this info, and the
  252. only you can get a password is to let them mail it to you, thus guaranteeing
  253. that if something illegal is posted under that account, you are responsible, no
  254. ifs, ands, or buts.
  255. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  256.  
  257. There was more information that went on to prove that Metalland South was
  258. indeed some kind of a trap or sting board and the whole aura of mystery
  259. surrounding this system made it not worth calling.
  260.  
  261. Do not EVER give a sysop your address so he can send you your password.  There
  262. is no need for such information as it can only hurt you severely and would not
  263. benefit the sysop in any way that would leave you unharmed.
  264.  
  265. One other item concerning bulletin boards comes from PWN Issue V where mention
  266. of yet another hacker sting board named The Tunnel was discovered in Texas.
  267. And lets not forget about TMC's P-80, sysoped by Scan Man, that was responsible
  268. for the apprehension of Shawn of Phreakers Quest (also known as Capt. Caveman).
  269.  
  270. However, do not fool yourself into believing that bulletin boards are the only
  271. places you are likely to run into trouble.  Regular systems that you like to
  272. work with may be just as dangerous if you are not careful.  Druidic Death and
  273. Celtic Phrost found this out the hard way on the Unix system at MIT as they
  274. nearly succumbed to the power of progressive entrapment which would have doomed
  275. them both.
  276.  
  277. The following is an excerpt from Phrack World News Issue XI;
  278. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  279.  
  280. MIT Unix:  Victim or Aggressor?                   January 23 - February 2, 1987
  281. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  282. Was the MIT system an innocent victim of hacker oppression or simply another
  283. trap to capture unsuspecting hackers in the act?
  284.  
  285. It all started like this...
  286.  
  287.       [Some posts have been slightly edited to be relevant to the topic]
  288.  
  289. ------------------------------------------------------------------------------
  290. MIT
  291. Name: Druidic Death
  292. Date: 12:49 am  Mon Jan 20, 1986
  293.  
  294. Lately I've been messing around on MIT's VAX in there Physics Department.
  295.  
  296. Recently some one else got on there and did some damage to files.  However MIT
  297. told me that they'll still trust us to call them.  The number is:
  298.  
  299. 617-253-XXXX
  300.  
  301. We have to agree to the following or we will be kicked off, they will create a
  302. "hacker" account for us.
  303.  
  304. <1>  Use only GUEST, RODNEY, and GAMES.  No other accounts until the hacker one
  305.      is made.  There are no passwords on these accounts.
  306. <2>  Make sure we log off properly.  Control-D.  This is a UNIX system.
  307. <3>  Not to call between 9 AM and 5 PM Eastern Standard Time.  This is to avoid
  308.      tying up the system.
  309. <4>  Leave mail to GEORGE only with UNIX questions (or C).  And leave our
  310.      handles so he'll know who we are.
  311.  
  312. ------------------------------------------------------------------------------
  313. Unix
  314. Name: Celtic Phrost
  315. Date: 4:16 pm  Mon Jan 20, 1986
  316.  
  317. Thanks Death for the MIT computer, I've been working on getting into them for
  318. weeks.  Here's another you can play around with:
  319.  
  320.                            617/258-XXXX  login:GUEST
  321.  
  322. Or use a WHO command at the logon to see other accounts, it has been a long
  323. time since I played with that system, so I am unsure if the GUEST account still
  324. works, but if you use the WHO command you should see the GUEST account needed
  325. for applying for your own account.
  326.  
  327.     -Phrost
  328. ------------------------------------------------------------------------------
  329. Unix
  330. Name: Celtic Phrost
  331. Date: 5:35 pm  Mon Jan 20, 1986
  332.  
  333. Ok, sorry, but I just remembered the application account, its: OPEN
  334. Gawd, I am glad I got that off my chest!
  335.  
  336.     -(A relieved)Celtic Phrost.
  337.  
  338. Also on that MIT computer Death listed, some other default accounts are:
  339.  
  340.           LONG          MIKE          GREG          NEIL          DAN
  341.  
  342. Get the rest yourself, and please people, LEAVE THEM UNPASSWORDED!
  343.  
  344. ------------------------------------------------------------------------------
  345. MIT
  346. Name: Druidic Death 12
  347. Date: 1:16 am  Fri Jan 23, 1987
  348.  
  349. MIT is pretty cool.  If you haven't called yet, try it out.  Just PLEASE make
  350. sure you follow the little rules they asked us about!  If someone doesn't do
  351. something right the sysop leaves the gripe mail to me.  Check out my directory
  352. under the guest account just type "cd Dru".  Read the first file.
  353.  
  354. ------------------------------------------------------------------------------
  355. MIT
  356. Name: Ctrl C
  357. Date: 12:56 pm  Sat Jan 24, 1987
  358.  
  359. MIT Un-Passworded Unix Accounts:   617-253-XXXX
  360.  
  361. ALEX   BILL   GAMES   DAVE   GUEST   DAN   GREG   MIKE   LONG   NEIL  TOM   TED
  362. BRIAN     RODNEY    VRET     GENTILE    ROCKY    SPIKE     KEVIN    KRIS    TIM
  363.  
  364. And PLEASE don't change the Passwords....
  365.  
  366.          -=>Ctrl C<=-
  367. ------------------------------------------------------------------------------
  368. MIT Again
  369. Name: Druidic Death
  370. Date: 1:00 pm  Wed Jan 28, 1987
  371.  
  372. Ok people, MIT is pissed, someone hasn't been keeping the bargain and they
  373. aren't too thrilled about it.  There were only three things they asked us to
  374. do, and they were reasonable too.  All they wanted was for us to not compromise
  375. the security much more than we had already, logoff properly, not leave any
  376. processes going, and call only during non-business hours, and we would be able
  377. to use the GUEST accounts as much as we like.
  378.  
  379. Someone got real nice and added themselves to the "daemon" group which is
  380. superusers only, the name was "celtic".  Gee, I wonder who that could have
  381. been?  I'm not pissed at anyone, but I'd like to keep on using MIT's computers,
  382. and they'd love for us to be on, but they're getting paranoid.  Whoever is
  383. calling besides me, be cool ok?  They even gave me a voice phone to chat with
  384. their sysops with.  How often do you see this happen?
  385.  
  386. A little perturbed but not pissed...
  387.  
  388. DRU'
  389. ------------------------------------------------------------------------------
  390. Tsk, Celtic.
  391. Name: Evil Jay
  392. Date: 9:39 am  Thu Jan 29, 1987
  393.  
  394. Well, personally I don't know why anyone would want to be a superuser on the
  395. system in question. Once you've been on once, there is really nothing that
  396. interesting to look at...but anyway.
  397.  
  398. -EJ
  399. ------------------------------------------------------------------------------
  400. In trouble again...
  401. Name: Celtic Phrost
  402. Date: 2:35 pm  Fri Jan 30, 1987
  403.  
  404. ...I was framed!! I did not add myself to any "daemon" group on any MIT UNIX.
  405. I did call once, and I must admit I did hang up without logging off, but this
  406. was due to a faulty program that would NOT allow me to break out of it, no
  407. matter what I tried.  I am sure that I didn't cause any damage by that.
  408.  
  409.               -Phrost
  410. ------------------------------------------------------------------------------
  411. Major Problems
  412. Name: Druidic Death
  413. Date: 12:20 pm  Sat Jan 31, 1987
  414.  
  415. OK, major stuff going down.  Some unidentified individual logged into the
  416. Physics Dept's PDP11/34 at 617-253-XXXX and was drastically violating the
  417. "agreement" we had reached.  I was the one that made the "deal" with them.  And
  418. they even gave me a voice line to talk to them with.
  419.  
  420. Well, one day I called the other Physics computer, the office AT and discovered
  421. that someone created an account in the superuser DAEMON group called "celtic".
  422. Well, I was contacted by Brian through a chat and he told me to call him.  Then
  423. he proceeded to nicely inform me that "due to unauthorized abuse of the system,
  424. the deal is off".
  425.  
  426. He was cool about it and said he wished he didn't have to do that.  Then I
  427. called George, the guy that made the deal and he said that someone who said he
  428. was "Celtic Phrost" went on to the system and deleted nearly a year's worth of
  429. artificial intelligence data from the nuclear fission research base.
  430.  
  431. Needless to say I was shocked.  I said that he can't believe that it was one of
  432. us, that as far as I knew everyone was keeping the deal.  Then he (quite pissed
  433. off) said that he wanted all of our names so he can report us to the FBI.  He
  434. called us fags, and all sorts of stuff, he was VERY!! [underline twice] PISSED!
  435. I don't blame him.  Actually I'm not blaming Celtic Phrost, it very easily
  436. could have been a frame up.
  437.  
  438. But another thing is George thinks that Celtic Phrost and Druidic Death are one
  439. and the same, in other words, he thinks that *I* stabbed him in the back.
  440. Basically he just doesn't understand the way the hacker community operates.
  441.  
  442. Well, the deal is off, they plan to prosecute whoever they can catch.  Since
  443. George is my best friend's brother I have not only lost a friend, but I'm
  444. likely to see some legal problems soon.  Also, I can forget about doing my
  445. graduate work at MIT.  Whoever did this damage to them, I hope you're happy.
  446. You really messed things up real nice for a lot of people.
  447.  
  448. Celtic, I don't have any reason to believe you messed with them.  I also have
  449. no reason to think you didn't.  I'm not making an accusation against you, but
  450. WHOEVER did this, deserves to be shot as far as I'm concerned.  Until this data
  451. was lost, they were on the verge of harnessing a laser-lithium produced form of
  452. nuclear fission that would have been more efficient than using the standard
  453. hydrogen.  Well, back to the drawing board now.
  454.  
  455. I realize that it's hard to believe that they would have data like this on this
  456. system.  But they were quite stupid in many other areas too.  Leaving the
  457. superuser account with no password??  Think about it.
  458.  
  459. It's also possible that they were exaggerating.  But regardless, damage seems
  460. to have been done.
  461.  
  462. ------------------------------------------------------------------------------
  463. MIT
  464. Name: Phreakenstein
  465. Date: 1:31 am  Sun Feb 01, 1987
  466.  
  467. Heck! I dunno, but whoever it was, I think, should let himself (the s00per
  468. K-rad elyte d00d he is) be known.
  469.  
  470. I wasn't on MIT, but it was pretty dumb of MIT to even let Hackers on.  I
  471. wouldn't really worry though, they did let you on, and all you have to prove is
  472. that you had no reason to do it.
  473. ----Phreak
  474. ------------------------------------------------------------------------------
  475. I wonder...
  476. Name: Ax Murderer 15
  477. Date: 6:43 pm  Sun Feb 01, 1987
  478.  
  479. I highly doubt that is was someone on this system.  Since this is an elite
  480. board, I think all the users are pretty decent and know right and wrong things
  481. to do.  Could be that one of the users on this system called another system and
  482. gave it out!??
  483.  
  484. Ax Murderer
  485. ------------------------------------------------------------------------------
  486. It was stupid
  487. Name: Druidic Death 12
  488. Date: 9:21 pm  Sun Feb 01, 1987
  489.  
  490. It seems to me, or, what I gathered, they felt that there were going to be
  491. hackers on the system to begin with and that this way they could keep
  492. themselves basically safe.
  493.  
  494. I doubt that it was Celtic Phrost, I don't think he'd be an asshole like that.
  495. But I can't say.  When I posted, I was pretty pissed about the whole deal. I've
  496. calmed down now.  Psychic Warlord said something to me voice the other day that
  497. made me stop and think.  What if this was a set up right from the start?  I
  498. mean, MIT won't give me specifics on just what supposedly happened, Celtic
  499. Phrost denies everything, and the biggest part of it is what George said to me.
  500.  
  501. "We can forgive you for what you did to us if you'll promise to go straight and
  502. never do this again and just tell us who all of your friends are that are on
  503. the system".
  504.  
  505. I didn't pay much attention to that remark at first, now I'm beginning to
  506. wonder...
  507.  
  508. I, of course, didn't narc on anyone.  (Who do I know??? hehe)
  509.  
  510. DRU'
  511. ------------------------------------------------------------------------------
  512. Comments...
  513. Name: Delta-Master
  514. Date: 7:15 am  Mon Feb 02, 1987
  515.  
  516. It wouldn't surprise me if it was some kind of setup, it's been done before.
  517.  
  518. Delta-Master
  519.  
  520.            [All posts in this article were taken from ShadowSpawn.]
  521. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  522.  
  523. The Solution
  524. ~~~~~~~~~~~~
  525. What more is there to say?  It definitely looks like there was a setup involved
  526. and it probably was not the first time and probably will not be the last time
  527. either.  So how can you protect yourself?
  528.  
  529. As far as the bulletin boards go.  There is an unwritten rule somewhere that
  530. basically says that to be a good sysop, you first have to be a good user.  If
  531. the sysop of some mystery board is not someone you have seen around for a long
  532. time, then I would not call.  However, even if it is someone who has been
  533. around, references from someone you feel you can trust is a necessity.  It all
  534. boils down to the reliability of the information and the persons involved.
  535.  
  536. When dealing with systems like the MIT Unix, remember, if its too good to be
  537. true then most likely there will be something that you are not being told.
  538. Who in their right mind is going to give free accounts to an important system
  539. with delicate information to a group of hackers?  Its crazy.
  540.  
  541. This file will hopefully serve as an informative fresh look at an old game.  To
  542. me, even if the time I spent putting this article together helps out or saves
  543. only one phreak/hacker, I feel my job has been done successfully.
  544.  
  545. :Knight Lightning
  546.  
  547.                             "The Future Is Forever"
  548.  
  549.                               The Phoenix Project
  550.  
  551. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  552.  
  553. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  554.