home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / MAGS / Scam2.Lha / scam2.doc
Encoding:
Text File  |  1993-07-31  |  76.4 KB  |  1,411 lines

  1.  
  2. ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
  3.                T·R·i·A·D  S·W·E·D·i·S·H  H·E·A·D·Q·U·A·R·T·E·R
  4.        .       .       .       .       .       .            .       .
  5.   ____/|___ __/|___ __/|    __/|    __/|___ __/|___ ___: __/|___ __/|___
  6.   \__  _   X   _   X   |   /   |   /   _   X____   X___|/   |   X   |   \
  7.   /    |    \  |    \  |__/_   |__/_   |    \  |    \  |    |    \ \_/   \
  8.  /     |     \ |     \ |    \  |    \  |     \ |     \ |    |     \ |     \
  9. /     _______/ _      \|     \_|     \__      \|      \|    |      \|      \
  10. \      |\      |      /|      /|      /|      /|      /|    |      /|      /
  11.  \     | \     |     / |     / |     / |     / |     / |    |     / |     /
  12.   \____|  \____|  __/_______/_______/__|  __/_______/__|_________/__|  __/
  13.        :       l_/                     l_/             :            l_/GDh
  14.  
  15.                    AMiGA ELiTE ^ PC ELiTE ^ CøNSøLE ELiTE
  16.          AMiGA 2øøø ^ 68ø3ø/4ø MHz ^ USR 16.8K DS ^ LøCKED AT 57.6K
  17.   425 MB øNLiNE ^ REG /X 2.39 ^ HAPPY FREE LEECH HøUR 17:øø-18:øø EVERY DAY
  18.  
  19.   N·ø·D·E·#·1  +·4·6  2·3  2·3·9·9·1     N·ø·D·E·#·2  +·4·6  2·3  S·ø·ø·N·!
  20. ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
  21.  _ _ _  ___/\_____  /\_____  /\_  /\_____  /\_  /\_____  /\_____ Pørnø
  22. _  __  ___  __    \/ ___   \/   \/ __    \/   \/ __    \/   __  \
  23.          /   /  __/        /    /   /____/    /   /    /   /    /
  24.  Am¿ga  /___/    /___/    /____/_____   /____/___/    /_____   / Cønsøles
  25.            \____/   \____/  Pc  _/  ___/ 24 Hrs \____/ _/  ___/__ _ __
  26.                                 \___/                  \_____ __ _ __
  27. +46-[0]23-26893  +46-[0]23-26893       +46-[0]23-26863
  28.                  GDh/\__     /\_____  /\_       /\_ Cøøl Act¿øns
  29.            ___ _ _ /___/____/    _  \/   \     /   \ Gøød Rat¿o
  30.          __  _  ______     /    ____/    /____/    /____
  31.                  /___/    /_____   /____     /____     /__ _ _  __
  32.                     \____/ _/  ___/    \____/    \_____ __ __ _ _ _
  33.                            \___/      REG. Am¿-Express V3.6
  34.  Sysøp: PSYCHØPATH/ANGELS
  35.  Slave: S /\/\ S Frøm luxembøurg
  36.  Slave: METALBASHER! Frøm ¿taly
  37.  Slave: TR¿AL/TR¿AD
  38.  
  39.  Upløaded at 17:28:24 øn 11-Jul-93                     
  40. -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
  41. ¹
  42.  *^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^*
  43.  %           iT CAME FROM WHERE THE ALiENATED PLEASURE REMAiNS!            %
  44.  %          iT CAME FROM WHERE THE TRUE OLD SCENE SPiRiT REMAiNS!          %
  45.  %            iT CAME FROM WHERE BEEiNG iNSANE iS NO DiSGRASE!             %
  46.  %          iT CAME FROM WHERE THE WORD BACKSTABBiNG iS UNKNOWN!           %
  47.  %                      Signed Your M&S Crew in 1993                       %
  48.  *^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^%^*                 @@@@@@@@@@                      xxxxxxxxxxxxxxxxxxxxxxxxx
  49.                  @@@@@@@@@@                      xxxxxxxxxxxxxxxxxxxxxxxx
  50.            $$$$$$@@@@@@@@@@$$$$$$$               xxxxxx
  51.         $$$$$$$$$@@@@@@@@@@$$$$$$$$$             xxxxxx
  52.       $$$$$$$$$$$@@@@@@@@@@$$$$$$$$$$$$$         xxxxxxxxxxxxxxxxxxxxxxxx
  53.    $$$$$$$$$$    @@@@@@@@@@   $$$$$$$$$$$$       xxxxxxxxxxxxxxxxxxxxxxxxx
  54. $$$$$$$$$$$$     @@@@@@@@@@    $$$$$$$$$$$$    FROM NEW YORK STATE, U. S. A.
  55. $$$$$$$$$$$$$$   @@@@@@@@@@    $$$$$$$$$$$$            - July, 1993 -
  56.  $$$$$$$$$$$$$$$$@@@@@@@@@@                            xxxxxxxxxxxxxx
  57.     $$$$$$$$$$$$$@@@@@@@@@@$      SCAM! MAGAZINE    xxxxxxxxxxxxxxxxxxxx
  58.        $$$$$$$$$$@@@@@@@@@@$$$$$$  VOL 1 * NO 2  xxxxxxxx           xxxxxxx
  59.            $$$$$$@@@@@@@@@@$$$$$$$$              xxxxxxxxxxxxxxxxxxxxxxxxxx
  60.              $$$$@@@@@@@@@@$$$$$$$$$$            xxxxxxxxxxxxxxxxxxxxxxxxxx
  61.                  @@@@@@@@@@   $$$$$$$$$$         xxxxxxxx           xxxxxxx
  62.  $$$$$$$$$$$     @@@@@@@@@@     $$$$$$$$$$$      xxxxxxxx           xxxxxxx
  63.  $$$$$$$$$$$     @@@@@@@@@@     $$$$$$$$$$$    YOUR TRUE ON-LINE SCAM SOURCE!
  64.  $$$$$$$$$$$$    @@@@@@@@@@    $$$$$$$$$$$       xxxxxxxx         xxxxxxxxx
  65.     $$$$$$$$$$$$$@@@@@@@@@@$$$$$$$$$$$$          xxxxxxxxx       xxxxxxxxxx
  66.        $$$$$$$$$$@@@@@@@@@@$$$$$$$$$             xxxxxxxxxx     xxxxxxxxxxx
  67.             $$$$$@@@@@@@@@@$$$$$$    SCAM! is    xxxxxxxxxxx   xxxxxxxxxxxx
  68.                  @@@@@@@@@@        published by  xxxxxxxx xxxxxxxx  xxxxxxx
  69.                  @@@@@@@@@@        THE PRODUCER  xxxxxxxx  xxxxxx   xxxxxxx
  70. ----------------------------------------------------------------------------
  71. VOL 1  NO 2         SCAM! MAGAZINE          July 1993           FREE ONLINE!
  72. ----------------------------------------------------------------------------
  73.  
  74.                           LEGALITIES AND DISCLAIMER
  75.  
  76.      "SCAM!" MAGAZINE is published solely for informational and entertainment
  77. purposes.  The publishers and authors in no way wish to encourage or promote
  78. unlawful and/or criminal activities of any nature or sort, but merely wish to
  79. furnish the materials contained herein in accordance with the practices and
  80. policies established by the IIRG and pursuant to the Freedom of Information
  81. Act.  Local, State and Federal laws provide severe civil and criminal
  82. penalties for unlawful and/or criminal activity which may include fines and/
  83. or imprisonment.  The publisher and authors absolve themselves from any and
  84. all actions, direct or indirect, consequential or inconsequential, resulting
  85. from the readers of this publication.  The publisher and authors are not and
  86. at no time have been affiliated in any manner with any law enforcement agency
  87. in any State or Territory of the United States of America.  This magazine and
  88. its contents may be reproduced and uploaded without the permission of the
  89. publisher and authors, but may not be modified in any manner.  The publisher
  90. and authors assume no responsibility or liability for such unauthorized
  91. modifications, and shall seek appropriate restitution.  SEE, READ AND
  92. UNDERSTAND ANY AND ALL WARNINGS CONTAINED HEREIN.  THIS MAGAZINE IS AVAILABLE
  93. FOR AND ONLY TO BE READ BY PERSONS OVER THE AGE OF 18 YEARS.
  94. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  95. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  96. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  97.  
  98.      ARTICLES IN THIS ISSUE
  99.  
  100.      1.  Transferring Sensitive Materials BBS-to-BBS Without Liability
  101.              by The Producer
  102.  
  103.      2.  CBI Social Security Guide
  104.              by CBI (who else!)
  105.              reprinted without permission by The Producer
  106.  
  107.      3.  The Social Security Number
  108.              by Barbara Bennett (whoever the hell she is)
  109.              reprinted without permission by The Producer
  110.  
  111.      4.  Using Daniel J. Karnes' "Credit Card Verifier"
  112.              article by The Producer
  113.              executable program by Daniel J. Karnes
  114.              [COMPLETE EXECUTABLE PROGRAM ANNEXED!]
  115.  
  116.      5.  The Right to Privacy
  117.              by The Producer
  118.  
  119.      6.  Police Interrogation Techniques
  120.              by ???
  121.  
  122.      7.  "SCAM!" CLASSIFIED ADS
  123.  
  124. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  125.                                      SCAM!
  126. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  127.  
  128.     EDITOR'S NOTE:  Just before getting this edition ready for press, THE
  129. PRODUCER received a particular phone call which, for reasons that cannot now
  130. be disclosed, has essentially required omitting the article which originally
  131. was scheduled to appear as No. 6 in this issue;  "Police Interrogation
  132. Techniques", not scheduled to appear yet, will now be No. 6.  Hopefully the
  133. original No. 6 article will appear in some later issue, however it can't now.
  134. Such is life in the democratic paradise we live in.
  135. _____________________________________________________________________________
  136.  
  137.  
  138.       "TRANSFERRING SENSITIVE MATERIALS BBS-TO-BBS WITHOUT LIABILITY"
  139.                                by The Producer
  140.  
  141.          July, 1993. -- Hey, dudes, it's July! ... the '4th, fireworks,
  142. beaches, naked women, etc.  ENJOY!  Meanwhile, here's what I hope is a great
  143. new idea on how to get certain files where you want them when you want them,
  144. without stepping on anyone's toes.  Permit me to elaborate, will you? ...
  145.  
  146.          Let's say you just hacked a valid account number and password code on
  147. a particular system, and want to trade it for something your confidant in
  148. Seattle has available.  What are your choices?  (1) hop the earliest flight to
  149. Seattle, meet him and exchange the info (cost: about $750; with coffee and
  150. donuts at the airport, add $50); OR, (2) use the "SCAM!" in this article --
  151. it's SURE to work every time!!  Here's how it goes:
  152.  
  153.  
  154. Encrypting the Sensitive Data
  155.  
  156.          Say your "meeting place", or favorite "e-mail" sending-and-receiving
  157. zone, is a BBS that won't permit stuff like passwords, codes, etc. to be posted
  158. or uploaded -- yet, you have to get the exchange made!  So what to do?  First,
  159. place the data in a file of your choice, and then "zip" the file USING PKZIP
  160. ENCRYPTION.  Here is an example of how to zip all the files in your directory
  161. c:\work into an encrypted zip file called "TEST.ZIP":
  162.  
  163.                          pkzip -s test.zip c:\work\*.*
  164.  
  165.          *** "SCAM!" SUGGESTION: ***
  166.  
  167.               Personally, I always prefer to also use PKZip's
  168.          "extra compression" feature.  Simply put, it takes
  169.          just a BIT longer, but produces a zip file that is
  170.          CONSIDERABLY smaller.  To make a regular, unencrypted
  171.          (traditional) zip file, you would use the command:
  172.  
  173.                    pkzip -ex test.zip c:\work\*.*
  174.  
  175.          Now to make an ENCRYPTED file with extra compression,
  176.          just add the "s", as follows:
  177.  
  178.                    pkzip -exs test.zip c:\work\*.*
  179.  
  180.          You don't HAVE to use the extra compression feature,
  181.          but it's there for the taking and it CERTAINLY would
  182.          be appreciated by those who download your file.  (By
  183.          the way, you unzip regular and extra-compressed zip
  184.          files in precisely the same manner.)
  185.  
  186.  
  187.          Sysops on "fine-line" BBS's, which do not permit posting of passwords
  188. and/or codes, will blatantly not allow unencrypted zip files containing such
  189. data to be uploaded and, as it IS their board, their requests must be
  190. respected.  Clearly these Sysops do not wish to become entangled with the law
  191. and, simply put, they would be indirectly liable for having such files uploaded
  192. and available for download on their BBS.  However, here is the whole catch:
  193. were an ENCRYPTED zip file to be uploaded, would the Sysop be responsible for
  194. knowing its contents?  NO WAY!
  195.  
  196.  
  197. Get Sysop's Permission!
  198.  
  199.          Be sure to get on a PRIVATE chat with the Sysop and tell him what you
  200. plan on doing; it's not nice to do it without asking permission first, plus
  201. chances are you won't be able to get any further without his permission anyway.
  202. The Sysop will generally allow you to upload encrypted files because, as said
  203. above, he is not legally liable for the contents.  Additionally, it is
  204. IMPOSSIBLE to decipher the contents of an encrypted zip file without knowing
  205. the "key" (more on that later, be patient!)  Since the Sysop will NOT have the
  206. key (just the file), he would have no way of knowing what the contents of the
  207. encrypted zip file was; thus, he is legally AND morally FREE AND CLEAR.  But,
  208. again ...  you must STILL get his permission first.  So, do so.
  209.  
  210.          Once you have obtained the Sysop's consent, upload the encrypted file
  211. onto his BBS.  You're half-way home since the data is now available for modem
  212. download, even if it is in encrypted form.  Now, all that's left is figuring
  213. out how only YOU and YOUR SEATTLE FRIEND can decrypt that file, without ANYONE
  214. else being able to.  Relax, that's a piece of cake, my fellow "SCAM!"mers ...
  215.  
  216.  
  217. Making the Key
  218.  
  219.          When you encrypt the file using the command line set forth above, the
  220. PKZip program will prompt you for a key ("Password").  This key can be anything
  221. you want it to be; any combination of letters, numbers, symbols, etc.  Note
  222. that the key IS case sensitive; thus, 161abb and 161aBb are NOT the same keys.
  223. When encrypting a file using PKZIP encryption techniques, I strongly suggest
  224. using ONLY keys that are TEN CHARACTERS LONG, composed of one or more of a
  225. combination of any of the following:
  226.  
  227.                            abcdefghijklmnopqrstuvwxyz
  228.                            ABCDEFGHIJKLMNOPQRSTUVWXYZ
  229.                      1234567890!@#$%^&*()-+=\/?<>.,:;"[]{}
  230.  
  231. Such encryption is HACK-PROOF.  Decrypting a PKZIP file with a case-sensitive,
  232. 10-character encryption key of the type set forth above, where the key is not
  233. known, would require over 2,000,000 CENTURIES on a 486 (this estimate was given
  234. by PKWare, the makers of PKZIP, so I really don't think you have much to worry
  235. about!)  Note that the fewer characters in your key, the less time it will take
  236. for the key to be hacked; so, use TEN-CHARACTER KEYS!  Note also that you MAY
  237. use keys that contain ANSI symbols not found on the ordinary keyboard, but WHY
  238. DO THIS?  It's generally a pain in the ass, and it is MUCH easier to unlock
  239. encrypted files when keys are composed of the traditional choices set forth
  240. above.  Again, with TEN-CHARACTER KEYS, do NOT worry about anyone hacking it;
  241. it WON'T HAPPEN!
  242.  
  243.          *** "SCAM!" SUGGESTION: ***
  244.  
  245.               Please do NOT use keys that form words; e.g. the key
  246.          "UNZIP123" is TERRIBLE to use; rather, the key 5tY@@pxA\
  247.          would be EXCELLENT!
  248.  
  249.          *** "SCAM!" SUGGESTION: ***
  250.  
  251.               Keep a hidden written copy of the key for yourself
  252.          because, if you lose it, believe me you'll NEVER gain access
  253.          to the file again for as long as you live ... and neither
  254.          will your great-grandchildren!
  255.  
  256.  
  257. Depositing the Key
  258.  
  259.          Since the only way to decrypt the file is with the key, and since up
  260. to this point the only one with the key is you, it is now necessary to get this
  261. key to your friend in Seattle so that he can call the BBS on which you uploaded
  262. the encrypted file, download the file, and decrypt it with the key.  To get the
  263. key to your friend, do the following:
  264.  
  265.          While in chat mode with your friend in Seattle, arbitrarily choose a
  266. SECOND BBS that both of you call.  The beauty here is that this second BBS may
  267. be a conservative BBS that only has shareware stuff, games, etc. -- a BBS that
  268. would NEVER be suspected for transmitting illegal data!  Be sure that this
  269. second BBS, however, has a PRIVATE message base.  Merely tell your friend in
  270. Seattle that you will leave him a private message on this second BBS; the only
  271. thing is, the message IS the key!!!  What could be easier?
  272.  
  273.  
  274. Telling the Sysop of the Second BBS
  275.  
  276.          It's up to you whether you want to let the Sysop of the second BBS
  277. know what you're up to.  Personally, I would not suggest it.  Firstly, Sysops
  278. of BBS's that have shareware and games generally don't want ANYTHING to do with
  279. such activities, and would not permit such messages to be posted even if they
  280. were private messages.  Secondly, here is a way to post the "key" message
  281. without it looking like a key:
  282.  
  283.          For example, say the key to the decrypted file was:
  284.  
  285.                             Idtr2t@tst
  286.  
  287. Instead of posting a private message stating merely "Idtr2t@tst", which would
  288. really look VERY conspicuous (!!), why not try the following instead:
  289.  
  290.          "It's difficult to read 2 things @ the same time."
  291.  
  292. Have you caught on yet?  The FIRST letter in each word of the message is a
  293. character in the key!:
  294.  
  295.          "It's difficult to read 2 things @ the same time."
  296.           ^    ^         ^  ^    ^ ^      ^ ^   ^    ^  = Idtr2t@tst
  297.  
  298.  
  299. Thus, the message LOOKS legit; the Sysop of the second BBS will THINK it's
  300. legit; but in reality, IT'S THE KEY!!  Who would ever dream it?!!
  301.  
  302.  
  303. Summary
  304.  
  305.          The Sysop of the BBS on which you uploaded the encrypted file will not
  306. be legally liable for anything because he has no possible way of knowing what
  307. the contents of the encrypted file could be, because he does not have the key
  308. to decrypt it.  Other people can download the file, but it will be useless to
  309. them without the key.  Hacking the key, if it is 10 characters long, is futile.
  310.  
  311.          The Sysop of the second BBS, on which the key is posted in a private
  312. message base, will not be legally liable for anything because the key itself,
  313. even if written directly, has no meaning.  It is clearly not unlawful for
  314. anyone to post any combination of characters, lacking meaning, onto a message
  315. base.  Especially if the message were to be transferred into a simple sentence,
  316. as in the technique described above, the Sysop would suffer no legal
  317. consequence.
  318.  
  319.          Thus you have now seen the procedure for transferring sensitive data
  320. from your modem to another's modem, without permitting anyone else to access
  321. the file.
  322.  
  323.          *** SCAM! SUGGESTION ***
  324.  
  325.               This technique works great when transferring
  326.          registered software, too.  Use the exact same
  327.          methodology described above; however, instead of the
  328.          encrypted zip file containing passwords, codes or
  329.          other data, it will actually contain an encrypted
  330.          version of the program.
  331.  
  332.          *** SCAM! SUGGESTION ***
  333.  
  334.               For ARJ die-hards, it IS possible to use this
  335.          same methodology using ARJ encryption (it's "G" on
  336.          the command line for "<G>arble With Password").
  337.          However, note that I have no stats on how long it
  338.          takes to hack an ARJ key and so, if you really
  339.          want to use ARJ instead of ZIP, you're on your own!
  340.  
  341. _____________________________________________________________________________
  342.  
  343.  
  344.  
  345.                           "CBI SOCIAL SECURITY GUIDE"
  346.                             by CBI and The Producer
  347.  
  348.          July, 1993. --  CBI, as you probably know, is one of the country's
  349. largest credit reporting bureaus with nationwide dial-in capability just like
  350. TRW, Trans Union, etc.  Providing the name, address, date of birth etc. is
  351. generally sufficient to get information on the individual's credit history.
  352. Many articles have been published regarding techniques to obtain accounts and
  353. passwords to this system, and I will not comment on their validity here.
  354. However, this article will merely focus on something called "DTEC", which I
  355. believe most readers are not aware of.
  356.  
  357.          "DTEC" is an extremely powerful social security number search tool
  358. which resides on CBI systems.  When properly accessed, it can provide a wealth
  359. of information on any individual solely based upon his or her social security
  360. number alone.  The number is merely entered, and the information is spewed out.
  361. "DTEC" is only available to those CBI'ers who qualify and subscribe for the
  362. service.  If you are fortunate enough to be able to access CBI -- and I'll
  363. discuss that next -- you may also gain "DTEC" capability too.
  364.  
  365.  
  366. Obtaining a CBI Account from CBI
  367.  
  368.          CBI has its New England base located in Connecticut.  If you call
  369. about obtaining an account from them, you will be happy to learn that the
  370. charge is minimal (about $50 per month); however, there are two catches:
  371.  
  372.  
  373.          First, you must have a legitimate reason for running credit reports.
  374. This is easily solved: just tell them you are a mortgage broker and, if they
  375. ask for a copy of your license, do the following:  (1) go to some real mortgage
  376. broker's office, say you're interested in a loan and ask for a copy of their
  377. license; then (2) go to your nearest copy store, use the necessary White-Out
  378. and do the necessary other things to alter this document to fit your fictitious
  379. company.  CBI will accept a COPY of your broker's license, so don't worry if
  380. you wind up printing your pseudo-license on regular 8 1/2 x 11, it won't
  381. matter.
  382.  
  383.          As I said, this first part is easily solved.  However, CBI's second
  384. requirement isn't so easy: they require an ON-SITE INSPECTION of your
  385. "office"!!  Whoa!  Many mortgage brokers DO operate out of their home, but of
  386. course you don't want to give your real name or address EVER!  I guess the only
  387. way to get around this is to use one of those "office-for-a-day" places that
  388. rent office space, an imitation secretary, etc.  This can, of course, be quite
  389. costly ($100's).
  390.  
  391.          *** SCAM! SUGGESTION ***
  392.  
  393.               Should you actually wind up seeking a direct account
  394.          from CBI (can't imagine why you'd want to, $-wise), and
  395.          should CBI ask to see an ORIGINAL copy of your mortgage
  396.          broker's license, just tell them your attorney told you
  397.          it's on file with the Secretary of State.  They'll buy it.
  398.  
  399.          You most likely won't want to get a direct account from CBI and will,
  400. instead, find yourself perusing amongst the potpourri of offerings on how to
  401. hack such accounts and passwords.  Sorry, my friends, but so it goes.
  402.  
  403.  
  404. More on "DTEC"
  405.  
  406.          Anyway, once you've obtained an account and password somehow, you will
  407. want to know how to use "DTEC", which CBI won't tell you about!  What I will
  408. now include are the complete, unedited texts of two (2) actual CBI user guides
  409. on "DTEC".  NOTE:  These guides were designed for CBI users in South Florida,
  410. however the principles are just as applicable here up north.  As to references
  411. to "Dade" and "Broward" within the text, Dade and Broward are county names in
  412. South Florida; for example, Miami is in Dade County and Ft. Lauderdale is in
  413. Broward, if you didn't know.  Now, here are the unedited "DTEC" texts, pieced
  414. together:
  415.  
  416.                                      DTEC
  417.  
  418.     * Sign on as usual
  419.     * After "PROCEED" appears, enter: DTEC-Social Security Number
  420.  
  421.              Example: DTEC-123-45-6789
  422.  
  423.     * Output appears:  either up 4 ID-only multiples
  424.                        or a NO RECORD message.
  425.  
  426.     EXAMPLES:
  427.  
  428.     ----------------------------------------------------------------------
  429.     A.  DTEC-123-45-6789
  430.         M1 of 2  NM-SMITH,DAN CA-123,MAIN,ST,ATL,GA
  431.           FA-321, N1AM, ST, ATL, GA SS-123-45-6789  AGE 40
  432.         M2 of 2  NM-BRYANT,JIM CA-789,GRAD,ST,MIA,FL
  433.           ES-TIRE MAN, TIRE CO. SS-123-45-6789  AGE 50
  434.         END OF REPORT  CBI AND AFFILIATES - 2/2/87
  435.     ----------------------------------------------------------------------
  436.     B.  DTEC-123-45-6789
  437.         ******************************************************************
  438.         IS SOCIAL SECURITY NUMBER A TYPO ERROR?  IF NOT SOCIAL SECURITY
  439.         NUMBER OUT OF RANGE
  440.         ******************************************************************
  441.         M1 of 1  NM-RANGE,SOCIAL  CA-111,NORTH,RD,ATL,GA
  442.           SS-123-45-6789
  443.         END OF REPORT  CBI AND AFFILIATES - 2/2/87
  444.     ----------------------------------------------------------------------
  445.     C.  DTEC-123-45-6789
  446.         ******************************************************************
  447.         IS SOCIAL SECURITY NUMBER A TYPO ERROR?  IF NOT SOCIAL SECURITY
  448.         NUMBER REPORTED MISUSED
  449.         ******************************************************************
  450.         M1 of 1  NM-SOCIAL,DON  CA-2355,SINGLE,RD,ATL,GA
  451.           SS-123-45-6789&
  452.         M2 of 2  NM-SOCIAL,ALICE  CA-166,PINES,DR,ATL,GA
  453.           SS-123-45-6789&
  454.         M3 of 3  NM-SOCIAL,DON  CA-534,VALLEYS,RD,ATL,GA
  455.           SS-123-45-6789&
  456.         END OF REPORT  CBI AND AFFILIATES - 2/2/87
  457.     ----------------------------------------------------------------------
  458.                 MESSAGE                               MEANING
  459.  
  460.     IS SOCIAL SECURITY NUMBER A TYPO       Social security number invalid
  461.     ERROR?  SOCIAL SECURITY NUMBER         because number in question has
  462.     OUT OF RANGE                           never been issued.
  463.  
  464.     IS SOCIAL SECURITY NUMBER A TYPO       Social security number invalid
  465.     ERROR?  SOCIAL SECURITY NUMBER         because it was assigned to a
  466.     NUMBER REPORTED RETIRED                person who is now deceased.
  467.  
  468.     IS SOCIAL SECURITY NUMBER A TYPO       The social security number in
  469.     ERROR?  SOCIAL SECURITY NUMBER         question has been reported
  470.     REPORTED MISUSED                       misused.
  471.     ----------------------------------------------------------------------
  472.  
  473.                         DTEC MB 2000 DIRECT OR COUPLER
  474.  
  475.     1.  HIT THE CREATE BUTTON
  476.     2.  HIT "C" FOR CBI
  477.     3.  TYPE IN 1 FOR ACCESS CODE - IF YOUR TERMINAL DOES NOT HAVE THIS
  478.         GO ON TO NEXT STEP
  479.     4.  TERMINAL WILL RESPOND REPORT TYPE
  480.     5.  HIT "X" AND HIT RETURN
  481.     6.  TERMINAL WILL RESPOND OTHER INFO-
  482.  
  483.     7.  TYPE DTEC-000-00-0000 (MAKE SURE TO PUT DASHES IN - DO NOT PUT
  484.         A PERIOD AT THE END OF THE LINE)
  485.     8.  HIT RETURN - TERMINAL WILL RESPOND TRANSACTION 2 - IF YOU HAVE
  486.         MORE SOCIAL SECURITY NUMBERS TO RUN - GO AHEAD AND DO SO - IF
  487.         YOU ARE FINISHED
  488.    *9.  HIT HELP/QUIT BUTTON - TERMINAL WILL RESPOND ?
  489.   *10.  HIT XMIT BUTTON - TERMINAL WILL RESPOND - TRANSMIT ALL REQUESTS
  490.   *11.  HIT "N" FOR NO - TERMINAL WILL RESPOND (C)BI (T)RW ETC. ...
  491.    12.  HIT "C" FOR CBI - TERMINAL WILL RESPOND WITH USERS INITIALS
  492.  **13.  TYPE IN YOUR INITIALS AND HIT RETURN - TERMINAL WILL RESPOND
  493.         TRANSMITTING CBI PHONE NUMBER
  494.    14.  TYPE IN PHONE NUMBER FOR CBI 937-0232 OR 739-7600 BROWARD (IF
  495.         YOU ARE USING AN OUTSIDE LINE YOU MAY NEED TO TYPE IN 9D BEFORE
  496.         THE NUMBER)
  497.    15.  HIT RETURN
  498.    16.  TERMINAL WILL RESPOND CONNECTED AND AUTOMATICALLY SIGN YOU ON AND
  499.         GIVE YOU THE NAME, ADDRESS AND SOCIAL SECURITY NUMBER OF YOUR
  500.         SUBJECT
  501.     **********************************************************************
  502.     *OMIT STEP 9, STEP 10 AND STEP 11 IF YOU HAVE A CBI ONLY MB 2000
  503.    **IF YOU ARE USING A COUPLER AT THIS TIME YOU WILL DIAL CBI - 937-0232
  504.      DADE OR 736-7600 BROWARD PUT PHONE ON THE COUPLER AFTER COMPUTER TONE
  505.      IS HEARD - WHEN GREEN CARRIER LIGHT COMES ON - HIT RETURN ONCE -
  506.      TERMINAL WILL SAY CONNECTED AND AUTOMATICALLY SIGN YOU ON AND GIVE
  507.      YOU THE NAME, ADDRESS AND SOCIAL SECURITY NUMBER OF YOUR SUBJECT.
  508.  
  509.      UP TO 4 RECORDS MAY BE DELIVERED.  FORMER ADDRESS, EMPLOYMENT AND
  510.      AGE INFORMATION PROVIDED WHEN AVAILABLE.
  511.  
  512.      IF NO RECORD FOUND OUTPUT WILL BE:
  513.         51 NO RECORD FOUND
  514.  
  515.  
  516.      CBI/EQUIFAX
  517.      CONFIDENTIAL
  518. _____________________________________________________________________________
  519.  
  520.  
  521.                           "THE SOCIAL SECURITY NUMBER"
  522.                       by Barbara Bennett and The Producer
  523.  
  524.  
  525.          July, 1993. --  I have NO idea where the hell I downloaded this one
  526. from, but it's an EXTREMELY useful text, by some whore named Barbara Bennett,
  527. which discusses the significance of the Social Security Number.  This, as I
  528. said, is VERY useful information to have -- especially when engaging in scams
  529. which require that you reside, have resided or were born in a particular part
  530. of the United States.  Please refer to this text for all applicable future
  531. SCAM!s.  Her unedited words follow:
  532.  
  533.                                       *
  534.  
  535.                          "The Social Security Number"
  536.  
  537.          SSA has continually emphasized the fact that the SSN identifies a
  538. particular record only and the Social Security Card indicates the person whose
  539. record is identified by that number. In no way can the Social Security Card
  540. identify the bearer. From 1946 to 1972 the legend "Not for Identification" was
  541. printed on the face of the card. However, many people ignored the message and
  542. the legend was eventually dropped.  The social security number is the most
  543. widely used and carefully controlled number in the country, which makes it an
  544. attractive identifier.
  545.  
  546.          With the exception of the restrictions imposed on Federal and some
  547. State and local organizations by the Privacy Act of 1974, organizations
  548. requiring a unique identifier for purposes of controlling their records are not
  549. prohibited from using (with the consent of the holder) the SSN. SSA records are
  550. confidential and knowledge of a person's SSN does not give the user access to
  551. information in SSA files which is confidential by law.
  552.  
  553.          Many commercial enterprises have used the SSN in various promotional
  554. efforts.  These uses are not authorized by SSA, but SSA has no authority to
  555. prohibit such activities as most are not illegal. Some of these unauthorized
  556. uses are: SSN contests; skip-tracers; sale or distribution of plastic or metal
  557. cards; pocketbook numbers (the numbers used on sample social security cards in
  558. wallets); misleading advertising, commercial enterprises charging fees for SSN
  559. services; identification of personal property.
  560.  
  561.          The Social Security Number (SSN) is composed of 3 parts, XXX-XX-XXXX,
  562. called the Area, Group, and Serial.  For the most part, (there are exceptions),
  563. the Area is determined by where the individual APPLIED for the SSN (before
  564. 1972) or RESIDED at time of application (after 1972). The areas are assigned as
  565. follows:
  566.  
  567. /----------------------------------------------------------------------------\
  568. |   000     unused          387-399 WI           528-529 UT                  |
  569. |   001-003 NH              400-407 KY           530     NV                  |
  570. |   004-007 ME              408-415 TN           531-539 WA                  |
  571. |   008-009 VT              416-424 AL           540-544 OR                  |
  572. |   010-034 MA              425-428 MS           545-573 CA                  |
  573. |   035-039 RI              429-432 AR           574     AK                  |
  574. |   040-049 CT              433-439 LA           575-576 HI                  |
  575. |   050-134 NY              440-448 OK           577-579 DC                  |
  576. |   135-158 NJ              449-467 TX           580     VI Virgin Islands   |
  577. |   159-211 PA              468-477 MN           581-584 PR Puerto Rico      |
  578. |   212-220 MD              478-485 IA           585     NM                  |
  579. |   221-222 DE              486-500 MO           586     PI Pacific Islands* |
  580. |   223-231 VA              501-502 ND           587-588 MS                  |
  581. |   232-236 WV              503-504 SD           589-595 FL                  |
  582. |   237-246 NC              505-508 NE           596-599 PR Puerto Rico      |
  583. |   247-251 SC              509-515 KS           600-601 AZ                  |
  584. |   252-260 GA              516-517 MT           602-626 CA                  |
  585. |   261-267 FL              518-519 ID           *Guam, American Samoa,      |
  586. |   268-302 OH              520     WY            Northern Mariana Islands,  |
  587. |   303-317 IN              521-524 CO            Philippine Islands         |
  588. |   318-361 IL              525     NM                                       |
  589. |   362-386 MI              526-527 AZ                                       |
  590. |                                                                            |
  591. |   627-699 unassigned, for future use                                       |
  592. |                                                                            |
  593. |   700-728 Railroad workers through 1963, then discontinued                 |
  594. |                                                                            |
  595. |   729-899 unassigned, for future use                                       |
  596. |                                                                            |
  597. |   900-999 not valid SSNs, but were used for program purposes when State    |
  598. |           aid to the aged, blind and disabled was converted to a Federal   |
  599. |           program administered by SSA.                                     |
  600. \----------------------------------------------------------------------------/
  601.  
  602.          As the Areas assigned to a locality are exhausted, new areas from the
  603. pool are assigned. This is why some states have non-contiguous groups of Areas.
  604.  
  605.          The Group portion of the SSN has no meaning other than to determine
  606. whether or not a number has been assigned. SSA publishes a list every month of
  607. the highest group assigned for each SSN Area.  The order of assignment for the
  608. Groups is: odd numbers under 10, even numbers over 9, even numbers under 9
  609. except for 00 which is never used, and odd numbers over 10. For example, if the
  610. highest group assigned for area 999 is 72, then we know that the number 999-04-
  611. 1234 is an invalid number because even Groups under 9 have not yet been
  612. assigned.
  613.  
  614.          The Serial portion of the SSN has no meaning. The Serial is not
  615. assigned in strictly numerical order. The Serial 0000 is never assigned.
  616.  
  617.          Before 1973, Social Security Cards with pre-printed numbers were
  618. issued to each local SSA office. The numbers were assigned by the local office.
  619. In 1973, SSN assignment was automated and outstanding stocks of pre-printed
  620. cards were destroyed. All SSNs are now assigned by computer from headquarters.
  621. There are rare cases in which the computer system can be forced to accept a
  622. manual assignment such as a person refusing a number with 666 in it.
  623.  
  624.          A pamphlet entitled "The Social Security Number" (Pub. No.  05-10633)
  625. provides an explanation of the SSN's structure and the method of assigning and
  626. validating Social Security numbers.
  627. _____________________________________________________________________________
  628.  
  629.  
  630.                  "USING DANIEL J. KARNES' CREDIT CARD VERIFIER"
  631.                       by Daniel J. Karnes and The Producer
  632.  
  633.          July, 1993. --  Have you ever had a time when you needed a credit card
  634. number quickly?  Well, my fellow SCAM!mers, there are of course numerous ways
  635. to get REAL credit card numbers, along with their expiration dates, but I'll
  636. leave that topic for a future edition of "SCAM!" (sorry, but, as you know, I
  637. just LOVE leaving these little teasers so you'll download my next issue!)
  638.  
  639.          In this article, however, I'm going to discuss something that, for its
  640. usefulness, it equally important: the method of obtaining credit card numbers
  641. that an UNSOPHISTICATED user (e.g. a BBS or other organization which either has
  642. no need or means to verify), will deem as mathematically VALID credit card
  643. numbers.
  644.  
  645.  
  646. The Importance of Numerical Progression
  647.  
  648.          Visa, American Express, Discover and MasterCard all have specific
  649. arrangements of numbers.  You seem them in their "groups" of three and four, of
  650. course, but you probably don't know the significance of the numbers within each
  651. group.  To make life simple, let me just state that the numbers that appear in
  652. each group -- and the ORDER they appear -- will mathematically define valid
  653. credit cards.  If you knew what numbers were mathematically valid, you would be
  654. in a more powerful position because, if such a number were to be needed, it
  655. could be readily and easily supplied without the necessity of enduring the
  656. procedures of obtaining actual credit card numbers.  Take heart: as of today,
  657. you can do this!  Why?  The program for doing this has been enclosed, right
  658. here and right now, with this edition of "SCAM!" and it is available for you,
  659. my loyal "SCAM!" friends, to use immediately!
  660.  
  661.  
  662. Daniel J. Karnes' Credit Card Verifier
  663.  
  664.          If you downloaded this edition of "SCAM!" properly, you have already
  665. seen an additional file in SCAM2.ZIP called VC.EXE.  This is a very small and
  666. very handy little program by a man named Daniel J. Karnes who, for the life of
  667. me, I have no idea who he is.  Anyway, my fellow SCAM!mers, this little gem can
  668. be of great value to you.
  669.  
  670.          Using this utility is as easy as jerking off to a photo of Cindy
  671. Crawford ...  First, just move the file into the directory where you want the
  672. program to reside.  There's no self-extracting garbage, no nothing; the only
  673. file in the program is VC.EXE, nothing more.  It's so small, it'll take up NO
  674. space really, and it's well worth having.  Simply type VC at the prompt, then
  675. RETURN.  The utility will prompt you to enter a credit card number.  Do so.
  676. Then, hit RETURN.  The program will then tell you whether the number you
  677. entered is a mathematically valid Visa, American Express, Discover or
  678. MasterCard number.  If the number you entered is mathematically incorrect for
  679. any of these four types of cards, the program will also tell you so.
  680.  
  681.          Have you figured out the value of this yet?  Here's a scenario:
  682.  
  683.          You need a credit card number for some local BBS that wants to have it
  684. for their records.  But, if you just give them an arbitrary number, their
  685. computer might have a program to recognize that it's "a fake, a phony and a
  686. fraud" (quoting one of my favorite radio personalities, WABC's Bob Grant!)  So,
  687. merely play with this utility by entering different credit card numbers until
  688. you hit.  Then, when you get a valid number, write it down and start all over
  689. again.  Eventually you will get hundreds of valid credit card numbers of all
  690. types; keep these altogether on one sheet of paper and, if the need ever arises
  691. for you to furnish a credit card number, you've got one!  What could be easier?
  692.  
  693.          *** "SCAM!" SUGGESTION: ***
  694.  
  695.               You'll have an easier time of getting valid credit
  696.          card numbers on this utility if you enter variations of
  697.          known real credit card numbers.  For example:
  698.  
  699.               Suppose you wanted to try to get a valid VISA
  700.          number.  You open your wallet, take out your VISA card,
  701.          and note that it's number is 4408 9104 0001 1234.  So,
  702.          in the utility you might want to try 4408 9205 0001 1237
  703.          -- a slight variation on a known REAL number.  This way,
  704.          your likelihood of achieving success is GREATLY increased*.
  705.  
  706.               (*Yes, those #'s were just EXAMPLES!!)
  707.  
  708.  
  709.          *** "SCAM!" SUGGESTION: ***
  710.  
  711.               It is unknown to the author whether you need to
  712.          put spaces in between when entering a credit card number
  713.          on this utility.  I can only tell you that I have always
  714.          put spaces in, and it works.  So, put spaces in!
  715.  
  716.          The author has personally tried this utility many times with known
  717. credit card numbers and, surprisingly enough, it works every time!  Similarly,
  718. it knows when bogus numbers are entered.  So fear not ... if this program can
  719. deem your credit card number valid, then so will the user's program.
  720.  
  721.  
  722.          *** "SCAM!" WARNING: ***
  723.  
  724.               DON'T rely on this program as a substitute for
  725.          REAL credit card numbers!  There are times when you
  726.          must absolutely need to enter a real, actual credit
  727.          card number.  If you're presented with such an occasion,
  728.          this program will NOT suffice!  If you don't know when
  729.          you need actual credit card numbers and when numbers
  730.          supplied by this program will suffice, then BE PATIENT
  731.          and wait for an upcoming edition of "SCAM!" to tell
  732.          you when to use what!
  733.  
  734.          A final note on this:  You can get the mathematically correct credit
  735. card numbers using this utility, as I said above.  But what about expiration
  736. dates?  Simple:  Just choose a month and year at random, and you're set!
  737.  
  738.  
  739.          *** "SCAM!" SUGGESTION: ***
  740.  
  741.               When choosing an expiration date, choose one
  742.          that's about 18 to 22 months from now.  Why?  Most
  743.          credit cards have maximum terms of TWO YEARS.  If
  744.          you choose an expiration over 24 months, it will
  745.          look suspicious and may not even be accepted.  If
  746.          you choose an expiration of, say 1 month, you may
  747.          be faced with the possibility of re-entering your
  748.          credit card number and supplying a new expiration
  749.          date when that month is up.  When the month is up,
  750.          you may very well have forgotten the credit card
  751.          number or expiration date you supplied!  Wouldn't
  752.          that be a shame??!!!  So, if you choose an expiration
  753.          of 18, 19 months, etc. (but NOT more than 24!), you
  754.          know you'll have the freedom of usage of that number
  755.          for at least that period of time.
  756. _____________________________________________________________________________
  757.  
  758.  
  759.  
  760.                           "THE RIGHT TO PRIVACY"
  761.                               by The Producer
  762.  
  763.         July, 1993. --  I intend to demonstrate the absolute continuing need
  764. for a new callers' right to privacy, and how this privilege is being taken
  765. away.
  766.  
  767.  
  768. Newuser Guidelines on "Mr.X"'s BBS
  769.  
  770.          Upon recently logging on as a newuser on the BBS of "Mr. X", as I'll
  771. call him here, I was confronted with the usual stuff about the terms and
  772. conditions of the BBS, etc.  Then, I was asked to give my name, address and
  773. telephone number --to which I responded "CONFIDENTIAL".  Then, I was brought to
  774. the "questionnaire" area, where I was asked the usual droll fare like, "What is
  775. '2600'?", "What does IIRG stand for?", "Do you phreak?", etc.  The appropriate
  776. responses were supplied.  Finally, I was brought into the message area to
  777. leave a message to the Sysop stating specifically why I want access.
  778. Subsequently, I was told that if after 24 hours I call back and find that my
  779. handle is not recognized, "Don't call back again" (how rude!)  The BBS states
  780. that the message must meet with the satisfaction of "Mr. X", and I presumed
  781. this was to weed out nerds and Secret Service agents.  Quite understandable, I
  782. thought ...  and so I proceeded to leave my message.
  783.  
  784.  
  785. Privacy Invasion Attempted from Response to Message
  786.  
  787.          [Excerpt of THE PRODUCER's original message to obtain access]:
  788.  
  789.          THE PRODUCER:  "You guys protect yourselves by using handles only and
  790. keeping your numbers private because of the fine-line of what you have online;
  791. I also wish to remain private, to protect myself just in case.  If I'm
  792. paranoid, sorry, but as I said, I'm new.  I can't learn anything unless others
  793. help me."
  794.  
  795.          [Excerpt of "MR. X"'s response]:
  796.  
  797.          "MR. X":  "Well, we all go by handles and such, but, we still need
  798. real info.  Why?  Otherwise our records get all cluttered.  You won't see any
  799. of us using this info at all.  But, it is very essential.  Everything here IS
  800. legal, so there is NOTHING to worry about.  Nevertheless, we do require
  801. things such as this.  So, before you can be granted access, you will need to
  802. give us [your] real name, address, city/state, zip, and phone number.  If you
  803. don't wish to do this, please tell me so I can delete your account."
  804.  
  805.                                       *
  806.  
  807.  
  808.          Gimme a break!  Do you really believe he wants my real name, etc. just
  809. to make sure his "records" don't get "cluttered"?  Come on, jack!
  810.  
  811.          Phellow readers, take note that in my opening message I told this
  812. gentleman about "SCAM!" and, if he had any questions about The Producer's
  813. intentions or integrity, suggested he call The Rune Stone BBS, download
  814. SCAM1.ZIP, and see what I'm all about.  I even offered to regularly download
  815. the latest issues of "SCAM!" on HIS board, too!  But this was The Producer's
  816. reward for courtesy and generousity, my friends.
  817.  
  818.          Well, you know I just had to call back and leave a reply ...
  819.  
  820.          [Excerpt of reply]:
  821.  
  822.          THE PRODUCER:  "As to anonymity, I take offense at someone who INSISTS
  823. that I reveal my true name, address and phone number -- from which you very
  824. well know you could learn everything else about me -- when you yourself
  825. BLATANTLY refuse to reveal who you are and where you are.  For all I know, your
  826. BBS's number could be call-forwarded to Peru!  If everything is SO legal and
  827. there's NOTHING to worry about, as you say, then WHY DON'T YOU COME FORWARD
  828. FIRST??!"
  829.  
  830.          Not bad, if I do say so myself!  What do you think?  I was unimpressed
  831. by the tiresome reiterations of how "legal" the BBS is; my feeling is, alright,
  832. you said it once and I got the message, you're legit, OK.  Sure.  But, another
  833. very important point is this:  For what purpose should one's identity,
  834. especially on a "fine-line" BBS of this type, be revealed?
  835.  
  836.  
  837. Pitfalls of Revealing True Identity
  838.  
  839.           Clearly, "Mr. X" wishes to have the one-way power; however, The
  840. Producer stands firm and refuses to yield.  My suggestion to fellow readers is
  841. to steadfastly do the same.  Think about it -- we have no idea who these Sysops
  842. are.  For all we know, they could be 12-year-olds who havn't a clue what
  843. they're getting themselves into.  Would you want to have your name, address,
  844. phone number, etc. amongst a group of others and written on a list somewhere
  845. that was taken as part of an undercover RAID some acne-faced teenager
  846. inadvertently got himself targeted for?  I WOULDN'T!  Privacy in the U. S. is a
  847. RIGHT, not a privilege.  Granted, it's being slowly taken away from us by the
  848. government, but let's at least try to keep what little we have left, without
  849. letting unknown Sysops take it away!
  850.  
  851.  
  852. Weeding Out The Undercover Guys
  853.  
  854.          Something else to remember here:  it seems this man was either really
  855. on a power trip, in a really cruddy mood, or was otherwise suspect of The
  856. Producer.  Let's clearly, unquestionably, unequivocally, fully and completely
  857. eliminate the latter:  The Producer is not a member of ANY law enforcement
  858. agency, and never was!  Do you get the gist?  Do you know what that means, and
  859. what it implies?  Simple (and remember this, in case you don't know):  If
  860. anyone, anywhere at anytime is a member of any law enforcement agency of any
  861. kind, and if this person is operating in an "undercover" fashion, he or she
  862. MUST, when asked, confirm the fact that he or she is a member of a law
  863. enforcement agency.  If a policeman or Secret Service man were to deny his
  864. involvement, that's called "entrapment".  It doesn't matter if you're charged
  865. with jaywalking or murder, the fact remains that if you were entrapped in any
  866. way, shape or form, you will NEVER be convicted; this is why law enforcement
  867. personnel MUST reveal their true selves when asked.  Thus, The Producer cannot
  868. understand why, if the simple question is asked and answered "No", should this
  869. not be sufficient to gain access onto "Mr. X"'s BBS, or any other BBS for that
  870. matter?
  871.  
  872.          Why should a person's real name be required?  Everyone knows what the
  873. Sysop is looking for -- unwanted outsiders.  The Producer says:  Weed them out
  874. with the simple question, "Are you now or have you ever been a member of any
  875. law enforcement agency in any State or Territory of The United States of
  876. America?" If they answer "No", then, as Paul McCartney & Wings said (I think
  877. around 1976?), "LET HIM IN, OH YEAH!"
  878.  
  879.  
  880. What Can We Do?
  881.  
  882.          I respectfully suggest the following to all "SCAM!" readers:  if you
  883. find yourself logging on to a "fine-line" BBS, and if this BBS requires
  884. verifiable personal ID as discussed above, simply disconnect and don't call
  885. again!  True, you might be missing out on some files, but you might also be
  886. saving yourself from some unnecessary detention at the local police station
  887. (and remember, even if the police let you go, once your name is on record it's
  888. ALWAYS on record -- REGARDLESS of what they tell you!)  Don't just say, "Oh
  889. yeah, sure," and take this helpful tip lightly! --  ONLY logon to BBS's with
  890. your handle and NOTHING more, and reveal NO verifiable personals about yourself
  891. or your whereabouts.  If everyone with a modem were to follow these rules, you
  892. can be certain that no BBS in America would ever again require real names and
  893. addresses -- or else they'd find themselves with no callers!  So, let's start a
  894. trend!
  895.  
  896.  
  897. Epilogue
  898.  
  899.          One final note to this:  The Producer wishes to make NO unnecessary
  900. enemies in the BBS world.  "Mr. X" gave his opinion and, right or wrong, it's
  901. his board and he's entitled to it ... that's a principle our country was
  902. founded on, which too many of us seem to be forgetting nowadays.  This article
  903. was written not to dissuade future callers to "Mr. X"'s BBS, which may very
  904. well contain valuable files.  It is merely offered as an illustration of the
  905. need for continued privacy for all -- both Sysops AND callers.  And may I also
  906. note that the ad for his BBS, which is downloadable, is quite cool!
  907.  
  908.          And for those of you who are probably saying, "The Producer accused
  909. "Mr. X" of being on a power trip, but The Producer has used the power of his
  910. OWN magazine, "SCAM!", to publish this article AGAINST "Mr. X"!  Doesn't that
  911. put The Producer on a power trip, too?"
  912.  
  913.          To this I respond, well, maybe, but hell ... what the fuck!
  914.  
  915. ______________________________________________________________________________
  916.  
  917.  
  918.                        "POLICE INTERROGATION TECHNIQUES"
  919.                                     by ???
  920.  
  921.          July, 1993. -- EDITOR'S NOTE:  This article was obtained by an
  922. anonymous donor and represents some of the tools used by the police in
  923. obtaining statements of confession during interrogation.  Upon information and
  924. belief, the materials contained in this article are fully accurate as of the
  925. date of this publication.  My thanx to the donor for his contrib'!  The
  926. unedited text follows:
  927.  
  928.                                        *
  929.  
  930. Why Suspects Confess
  931.  
  932.          Many criminal cases, even when investigated by the most experienced
  933. and best qualified investigators, are ultimately solved by an admission or
  934. confession from the person responsible for committing the crime.  Oftentimes,
  935. investigators are able to secure only a minimal amount of evidence, be it
  936. physical or circumstantial, that points directly to a suspect, and in many
  937. instances, this evidence is not considered strong enough by prosecutors to
  938. obtain a conviction.  In such cases, the interrogation of the suspects and
  939. their subsequent confessions are of prime importance.
  940.  
  941.          This article addresses the question of why suspects speak freely to
  942. investigators, and ultimately, sign full confessions.  The physical and
  943. psychological aspects of confession and how they relate to successful
  944. interrogations of suspects are also discussed, as is the "breakthrough," the
  945. point in the interrogation when suspects make an admission, no matter how
  946. minuscule, that begins the process of obtaining a full confession.
  947.  
  948.  
  949. Defining "Interrogation"
  950.  
  951.          Interrogation is the questioning of a person suspected of having
  952. committed a crime.  It is designed to match acquired information to a
  953. particular suspect in order to secure a confession.  The goals of interrogation
  954. include:
  955.  
  956.          *  To learn the truth of the crime and how it happened
  957.          *  To obtain an admission of guilt from the suspect
  958.          *  To obtain all the facts to determine the method of operation and
  959.             the circumstances of the crime in question
  960.          *  To gather information that enables investigators to arrive at
  961.             logical conclusions
  962.          *  To provide information for use by the prosecutor in possible court
  963.             action.
  964.  
  965.          Knowing the definition and objectives of the interrogation, the
  966. question then asked is, "Why do suspects confess?" Self-condemnation and self-
  967. destruction are not normal human behavioral characteristics.  Human beings
  968. ordinarily do not utter unsolicited, spontaneous confessions.  It is logical to
  969. conclude, therefore, that when suspects are taken to police stations to be
  970. questioned concerning their involvement in a particular crime, their immediate
  971. reaction will be a refusal to answer any questions.  With the deluge of
  972. television programs that present a clear picture of the Miranda warning and its
  973. application to suspects, one would conclude that no one questioned about a
  974. crime would surrender incriminating information, much less supply investigators
  975. with a signed, full confession.  It would also seem that once suspects sense
  976. the direction in which the investigators are heading, the conversation would
  977. immediately end.  However, for various psychological reasons, suspects continue
  978. to speak with investigators.
  979.  
  980.  
  981. Suspect Paranoia
  982.  
  983.          Suspects are never quite sure of exactly what information
  984. investigators possess.  They know that the police are investigating the crime,
  985. and in all likelihood, suspects have followed media accounts of their crimes to
  986. determine what leads the police have.  Uppermost in their minds, however, is
  987. how to escape detection and obtain firsthand information about the
  988. investigation and where it is heading.
  989.  
  990.          Such "paranoia" motivates suspects to accompany the police voluntarily
  991. for questioning.  Coupled with curiosity, this paranoia motivates suspects to
  992. appear at police headquarters as "concerned citizens" who have information
  993. pertinent to the case.  By doing this, suspects may attempt to supply false or
  994. noncorroborative information in order to lead investigators astray, gain inside
  995. information concerning the case from investigators, and remove suspicion from
  996. themselves by offering information on the case so investigators will not
  997. suspect their involvement.
  998.  
  999.          For example, in one case, a 22-year-old woman was discovered in a
  1000. stairwell outside of a public building.  The woman had been raped and was found
  1001. naked and bludgeoned.  Investigators interviewed numerous people during the
  1002. next several days but were unable to identify any suspects.  Media coverage on
  1003. the case was extremely high.
  1004.  
  1005.          Several days into the investigation, a 23-year-old man appeared at
  1006. police headquarters with two infants in tow and informed investigators that he
  1007. believed he may have some information regarding the woman's death.  The man
  1008. revealed that when he was walking home late one evening, he passed the area
  1009. where the woman was found and observed a "strange individual" lurking near an
  1010. adjacent phone booth.  The man said that because he was frightened of the
  1011. stranger, he ran back to his home.  After reading the media accounts of the
  1012. girl's death, he believed that he should tell the police what he had observed.
  1013.  
  1014.          The man gave police a physical description of the "stranger" and then
  1015. helped an artist to compose a sketch of the individual.  After he left,
  1016. investigators discovered that the sketch bore a strong resemblance to the
  1017. "witness" who provided the information.
  1018.  
  1019.          After further investigation, the witness was asked to return to the
  1020. police station to answer more questions, which he did gladly.  Some 15 hours
  1021. into the interrogation, he confessed to one of his "multiple personalities"
  1022. having killed the woman, who was unknown to him, simply because the victim was
  1023. a woman, which is what the suspect had always wanted to be.
  1024.  
  1025.          This case clearly illustrates the need for some suspects to know
  1026. exactly what is happening in an investigation.  In their minds, they honestly
  1027. believe that by hiding behind the guise of "trying to help," they will, without
  1028. incriminating themselves, learn more about the case from the investigators.
  1029.  
  1030.  
  1031. The Interrogation Setting
  1032.  
  1033.          In any discussion concerning interrogation, it is necessary to include
  1034. a review of the surroundings where a suspect is to be interrogated.  Because
  1035. there is a general desire to maintain personal integrity before family members
  1036. and peer groups, suspects should be removed from familiar surroundings and
  1037. taken to a location that has an atmosphere more conducive to cooperativeness
  1038. and truthfulness.  The primary psychological factor contributing to successful
  1039. interrogations is privacy -- being totally alone with suspects.  This privacy
  1040. prompts suspects to feel willing to unload the burden of guilt.  The
  1041. interrogation site should isolate the suspect so that only the interrogator is
  1042. present.  The suspect's thoughts and responses should be free from all outside
  1043. distractions or stimuli.
  1044.  
  1045.          The interrogation setting also plays an important part in obtaining
  1046. confessions.  The surroundings should reduce suspect fears and contribute to
  1047. the inclination to discuss the crime.  Because fear is a direct reinforcement
  1048. for defensive mechanisms (resistance), it is important to erase as many fears
  1049. as possible.  Therefore, the interrogation room should establish a business
  1050. atmosphere as opposed to a police-like atmosphere.  While drab, barren
  1051. interrogation rooms increase fear in suspects, a location that displays an
  1052. open, you-have-nothing-to fear quality about it can do much to break
  1053. down interrogation defensiveness, thereby eliminating a major barrier. The
  1054. interrogators tend to disarm the suspects psychologically by placing them in
  1055. surroundings that are free from any fear-inducing distractions.
  1056.  
  1057.  
  1058. Psychological Factors
  1059.  
  1060.          More than likely, suspects voluntarily accompany investigators, either
  1061. in response to a police request to answer questions or in an attempt to learn
  1062. information about the investigation.  Once settled in the interrogation room,
  1063. the interrogators should treat suspects in a civilized manner, no matter how
  1064. vicious or serious the crime might have been.  While they may have feelings of
  1065. disgust for the suspects, the goal is to obtain a confession, and it is
  1066. important that personal emotions not be revealed.
  1067.  
  1068.         Investigators should also adopt a compassionate attitude and attempt to
  1069. establish a rapport with suspects.  In most cases, suspects commit crimes
  1070. because they believe that it offers the best solution to their needs at the
  1071. moment.  Two rules of thumb to remember are:  (1) "There but for the grace of
  1072. God go I"; and (2) it is important to establish a common level of understanding
  1073. with the suspects.  These rules are critical to persuading suspects to be open,
  1074. forthright, and honest.  Suspects should be persuaded to look beyond the
  1075. investigators' badges and see, instead, officers who listen without judging.
  1076. If investigators are able to convince suspects that the key issue is not the
  1077. crime itself, but what motivated them to commit the crime, they will begin to
  1078. rationalize or explain their motivating factors.
  1079.  
  1080.          At this stage of the interrogation, investigators are on the brink of
  1081. having suspects break through remaining defensive barriers to admit involvement
  1082. in the crime.  This is the critical stage of the interrogation process known as
  1083. the "breakthrough".
  1084.  
  1085.  
  1086. The "Breakthrough"
  1087.  
  1088.          The "breakthrough" is the point in the interrogation when suspects
  1089. make an admission, no matter how small.  In spite of having been advised of
  1090. certain protections guaranteed by the Constitution, most suspects feel a need
  1091. to confess.  Both hardcore criminals and first-time offenders suffer from the
  1092. same pangs of conscience.  This is an indication that their defense mechanisms
  1093. are diminished, and at this point, the investigators may push through to elicit
  1094. the remaining elements of confession.
  1095.  
  1096.          In order for interrogators to pursue a successful breakthrough, they
  1097. must recognize and understand certain background factors that are unique to a
  1098. particular suspect.  Many times, criminals exhibit psychological problems that
  1099. are the result of having come from homes torn by conflict and dissension.  Also
  1100. frequently found in the backgrounds of criminals are parental rejection and
  1101. inconsistent and severe punishment.  It is important that investigators see
  1102. beyond the person sitting before them and realize that past experiences can
  1103. impact on current behavior.  Once interrogators realize that the fear of
  1104. possible punishment, coupled with the loss of pride in having to admit to
  1105. committing mistakes, is the basic inhibitor they must overcome in suspects,
  1106. they will quickly be able to formulate questions and analyze responses that
  1107. will break through the inhibitors.
  1108.  
  1109.  
  1110. Successful Interrogations
  1111.  
  1112.          Investigators must conduct every interrogation with the belief that
  1113. suspects, when presented with the proper avenue, will use it to confess their
  1114. crimes.  Research indicates that most guilty persons who confess are, from the
  1115. outset, looking for the proper opening during the interrogation to communicate
  1116. their guilt to the interrogators.
  1117.  
  1118.          Suspects confess when the internal anxiety caused by their deception
  1119. outweighs their perceptions of the crime's consequences.  In most instances,
  1120. suspects have magnified, in their minds, both the severity of the crime and the
  1121. possible repercussions.  Interrogators should allay suspect anxiety by putting
  1122. these fears into perspective.
  1123.  
  1124.          Suspects also make admissions or confessions when they believe that
  1125. cooperation is the best course of action.  If they are convinced that officers
  1126. are prepared to listen to all of the circumstances surrounding the crimes, they
  1127. will begin to talk.  The psychological and physiological pressures that build
  1128. in a person who has committed a crime are best alleviated by communicating.
  1129. In order to relieve these suppressed pressures, suspects explain the
  1130. circumstances of their crimes they confess.
  1131.  
  1132.          And, finally, suspects confess when interrogators are able to
  1133. speculate correctly on why the crimes were committed.  Suspects want to know
  1134. ahead of time that interrogators will believe what they have to say and will
  1135. understand what motivated them to commit the crime.
  1136.  
  1137.  
  1138. Conclusion
  1139.  
  1140.          It is natural for suspects to want to preserve their privacy, civil
  1141. rights, and liberties.  It is also natural for suspects to resist discussing
  1142. their criminal acts.  For these very reasons, however, investigators must
  1143. develop the skills that enable them to disarm defensive resistors established
  1144. by suspects during interrogation.  Before suspects will confess, they must feel
  1145. comfortable in their surroundings, and they must have confidence in the
  1146. interrogators, who should attempt to gain this confidence by listening intently
  1147. to them and by allowing them to verbalize their accounts of the crimes.
  1148.  
  1149.          Interrogators who understand what motivates suspects to confess will
  1150. be better able to formulate effective questions and analyze suspect responses.
  1151. Obviously, more goes into gaining a confession than is contained in this
  1152. article.  However, if the interrogator fails to understand the motivations of
  1153. the suspect, other factors impacting on obtaining the confession will be less
  1154. effective.
  1155.  
  1156.                                      *
  1157.  
  1158. _____________________________________________________________________________
  1159.  
  1160.  
  1161.     qpqpqpqpqpqpqpqpqpqpqpqpqpqpq   THE   pqpqpqpqpqpqpqpqpqpqpqpqpqpqpq
  1162.     *********************************|**********************************
  1163.   SCAM!/---/--------///-----////----////---///----////---///---/////--////
  1164.    oooo/  @        ooo/    oooo    oooo   ooo    oooo  ooo   oooo   oooo
  1165.   @/      @/      @/ /@/  @/ //   @/  //   @/   @ /     @/  @ // /   @/ @
  1166.   @/      @/      @ooo@/  @oooo/  @oooo/   @/   @oo/    @/  @oooo    @/ @
  1167.   @ / //  @ / //  @/  @/  /// @/  /// @/  /@/   @/     /@/  @ / //   @//@
  1168.   _oooo/  _oooo /_@/  @/ _oooo/  _oooo/  _ooo/ _@/    _ooo/ _oooo  _oooo/
  1169.   ------------------------------------------------------------------ SCAM!
  1170.     *********************************|**********************************
  1171.     dbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdb
  1172.  
  1173. "THE RUNE STONE BBS" is open and is available to ALL inquisitive modemers!
  1174. This is an IIRG-oriented, Connecticut-based BBS which features a VERY
  1175. knowledgeable, helpful and friendly Sysop; NO ratios(!); and a WEALTH of
  1176. informational philes to explore.  This BBS is also the place to find the
  1177. latest editions of "SCAM!" magazine!  Even if you're an out-of-state caller,
  1178. this BBS is well worth the extra dime.  So why not call today?  The fone
  1179. number is (203) 832-8441.  Logon with newuser password "CONSPIRACY", and say
  1180. you heard about 'em from "SCAM!"
  1181.   _________________________________________________________________________
  1182.  
  1183. WANTED:  VALID CBI, TRW, EQUIFAX AND TRANS UNION ACCOUNTS, PASSWORDS AND
  1184.  
  1185. LOGON HELP.  If you have enjoyed reading "SCAM!" magazine and have found it
  1186. of any value to you, which hopefully you have, please be advised that NO
  1187. idiotic money contributions are requested.  Rather, I seek the above.  If
  1188. you have any of the above, or would like to refer a BBS number and newuser
  1189. logon password where the above information can be obtained, please leave a
  1190. PRIVATE message for THE PRODUCER on The Rune Stone BBS (see above).  NOTE:
  1191. The Rune Stone BBS is a legitimate BBS and does NOT wish information of
  1192. this type publicly posted.  Therefore, please obey the wishes and respect
  1193. the rules of the Sysops on this BBS and do NOT post this info publicly.
  1194. Each message will be treated with the UTMOST in confidentiality and will be
  1195. sincerely appreciated.
  1196.  
  1197. _________________________________________________________________________
  1198.  
  1199. ARE YOU SICK AND TIRED OF CALLING "611" to get repair service, only to find
  1200. out that the line is busy or you're being put on hold for about an hour??
  1201. Fret no more ... if you're a New York Telephone customer, try 890-0091.  This
  1202. is an UNLISTED New York Telephone trunk number that will automatically connect
  1203. you to the first available operator for repair.  The repair centers, by the
  1204. way, are in White Plains and Garden City, and there's another in Queens
  1205. somewhere.  You won't find yourself calling back or left on hold again!
  1206.  
  1207.              SIDE NOTE:  This number works in MOST area codes serviced
  1208.          by New York Telephone, but it might not work in yours.  Try
  1209.          it anyway, you have nothing to lose!
  1210.  
  1211. THIS HELPFUL HINT FURNISHED COURTESY OF THE PRODUCER ON "SCAM!" MAGAZINE
  1212. _________________________________________________________________________
  1213.  
  1214. FOR SALE:  VALID SOCIAL SECURITY NUMBERS, together with (1) the name of the
  1215. person the number belongs to;  (2) his or her most current address; and (3)
  1216. his or her most current telephone number.  HUNDREDS OF NUMBERS AVAILABLE,
  1217. most also including the person's date of birth!  Many also include the
  1218. person's current occupation, place of employment AND salary.  These numbers,
  1219. which are available for REAL, LIVING persons, can in many cases be tailored to
  1220. your needs for specific age, race and/or nationality.  NO MONEY DESIRED FOR
  1221. THIS INFORMATION; USE YOUR BRAIN TO FIGURE OUT WHAT'S WANTED IN RETURN!
  1222. DISCLAIMER: The authors and publishers of this magazine shall act merely as
  1223. liaison to any parties responding to this advertisement, for informational and
  1224. entertainment purposes only.  RESPOND, PLEASE, IN THE APPROPRIATE FASHION.
  1225. _________________________________________________________________________
  1226.  
  1227. FIND OUT INFO ON THAT AMEX CARD!  If you know the number of an American Express
  1228.  
  1229. Card AND the social security number of the cardholder, just dial the following
  1230. number: 1-800-292-2639.  A computer-generated program will permit you to find
  1231. out lots of valuable information on the card such as last payment, available
  1232. limits, etc.  You do NOT need to know the expiration date of the card!  Works
  1233. for greens, golds and platinums.  CALL (from a payphone) TODAY!
  1234.  
  1235.          *** SCAM! SUGGESTION ***
  1236.  
  1237.               If the computer attempts to transfer you to a
  1238.          live operator, this means some of the information you
  1239.          gave them didn't jive.  DISCONNECT IMMEDIATELY!
  1240.  
  1241.          *** SCAM! SUGGESTION ***
  1242.  
  1243.               Have more AMEX inquiries?  Call 1-800-528-4800
  1244.          for a live person ... but know what you're doing!!
  1245.          Calls are answered M-F 9:30-5:30 EST.
  1246. _________________________________________________________________________
  1247.  
  1248. WANTED:  VALID WDIA ACCOUNTS, PASSWORDS AND LOGON HELP.  WDIA is (or was)
  1249. one of the nation's largest electronic databases that acts (or did act) as
  1250. a gateway to DMV, credit card bureaus and courthouse records nationwide.  Its
  1251. function is (or was) to provide private investigators with the necessary tools
  1252. for tracing, tracking, etc. private individuals and/or businesses and, upon
  1253. entering the proper search requests, can offer credit card histories, criminal
  1254. background checks, business investigations etc. nationwide, if not worldwide.
  1255. If you have enjoyed reading "SCAM!" magazine and have found it of any value to
  1256. you, please leave a PRIVATE message for THE PRODUCER on The Rune Stone BBS
  1257. (see above), or furnish a BBS number where the above information can be
  1258. obtained.  Again, please respect the rules of The Rune Stone and do NOT post
  1259. public ANY info of this type.  Each message will be treated with the UTMOST
  1260. confidentiality and will be sincerely appreciated.
  1261.  
  1262.          *** "SCAM!" SUGGESTION: ***
  1263.  
  1264.               For total anonymity, use the PKZIP encryption technique
  1265.          described above.  Especially when dealing with WDIA, I would
  1266.          suggest it.
  1267. _____________________________________________________________________________
  1268.  
  1269. IF YOU WOULD LIKE TO PLACE A CLASSIFIED AD IN "SCAM!" MAGAZINE:  Leave a
  1270. PRIVATE message for THE PRODUCER on The Rune Stone BBS (see above).  Your real
  1271. name, address, etc. are NOT needed to place classified ads.  You may leave
  1272. your handle, e-mail address and/or BBS message area where others can respond
  1273. to your ad.  NO FEE IS REQUIRED!  Classified ads MUST conform to the general
  1274. content of "SCAM!" magazine.  Classified ads for "conservative" BBS's (e.g.
  1275. BBS's containing shareware programs, games, etc.) will NOT be posted, so
  1276. please don't waste my time!  Classified ads containing actual credit card
  1277. numbers, passwords, etc. will NOT be posted, simply because the posting of
  1278. such information would be clearly illegal; however, classified ads that
  1279. contain SOURCES to obtain this information are acceptable and, in fact, are
  1280. encouraged. Classified ads will be posted based upon their content and at the
  1281. sole and exclusive discretion of THE PRODUCER.  In your request, please don't
  1282. forget to specifically state that you wish a classified ad, or else your info
  1283. will simply be treated confidentially and I will not know to post it.  Please
  1284. help make "SCAM!" magazine grow by submitting your classified ad today!
  1285. _____________________________________________________________________________
  1286.  
  1287. IF YOU WOULD LIKE YOUR ARTICLE PUBLISHED IN "SCAM!" MAGAZINE:  "SCAM!"
  1288. magazine is searching for new "Field Researchers"!  If you have something you
  1289. feel is valuable to the readers of "SCAM!" and would like to submit it for
  1290. consideration, please do so!  Here's how:  Leave a PRIVATE message for THE
  1291. PRODUCER on The Rune Stone BBS (see above).  In this message, state the
  1292. following:  (1) your handle; (2) a brief (please!) description of your
  1293. offering; (3) about how many pages is it?; (4) a BBS that you belong to, other
  1294. than The Rune Stone BBS; and (5) newuser password and logon info for that
  1295. other BBS.  Generally only articles, in ASCII form, will be accepted;
  1296. executable programs, unless VERY useful and VERY small, cannot be considered
  1297. simply due to the forum.  Please post your proposed article in ZIP, ARJ or LHA
  1298. on that other BBS (not the Rune Stone!)  If your article seems really
  1299. worthwhile, it will be downloaded, reviewed and ultimately published.  In your
  1300. request, please don't forget to specifically state that you wish an article
  1301. published, or else your info will simply be treated confidentially and I will
  1302. not know to consider it.  Please help make "SCAM!" magazine grow by submitting
  1303. your articles for consideration today!
  1304.  
  1305.          *** "SCAM!" SUGGESTION: ***
  1306.  
  1307.               If you would like to keep your article confidential
  1308.          prior to its appearance in "SCAM!", do the following:  Place
  1309.          the article in "ZIP" form on the other BBS, but add PKZIP
  1310.          encryption to the file.  In your private message, leave the
  1311.          key.  That way, no one else can read the article.
  1312. _____________________________________________________________________________
  1313.  
  1314. EDITORIALS AND SUGGESTION BOX.  All articles in "SCAM!" magazine are subject to
  1315. EDITORIAL REPLY by my readers.  This is a free country and you're entitled to
  1316. respond, so PLEASE DO SO!  I welcome your thoughts and ideas.  Do you have any
  1317. suggestions on how to make "SCAM!" better, or what you'd like to see in
  1318. "SCAM!"??  Was there something in "SCAM!" you disagree with, or would like to
  1319. have clarified??  Is there a particular scam you'd like to pull off, but don't
  1320. know how??  Leave a PRIVATE message for THE PRODUCER on The Rune Stone BBS and
  1321. let your editorial replies be heard for future publications of this magazine!
  1322. _____________________________________________________________________________
  1323.  
  1324.  
  1325.                  UNTIL NEXT TIME, HAPPY "SCAM!"S & BE WELL!
  1326.  
  1327.  
  1328.  ---  --             T  H  E    P  R  O  D  U  C  E  R             --  ---
  1329.  
  1330. SNEEZING, COUGHING, CHOKING and GASPING FOR UNPOLLUTED AIR IN GOD'S COUNTRY...
  1331.  
  1332.                          NEW YORK STATE, U. S. A.!
  1333. _____________________________________________________________________________
  1334.  
  1335.  
  1336.                                   The End
  1337. 
  1338.                 \                                                               
  1339.                  · ···­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­··· ·                  
  1340.                   \   F   A   N   T   A   S   T   I   C    /                    
  1341.          ____/\___ \__ /\  ____/\_____/\_______________ /\/_____/\______/\
  1342.         /      \___   \  \/      \   /  \____   \      \  \       \   _   \
  1343.        /   /___/  /   /  \\  /___/  /   /   /   /  /   /  /   /   /   /___/
  1344.       /   /__/     __/    \\___ \      /   ____/  /   /  /   /   /   /
  1345.      /   /  /   /  \__     \\_/  \/   /   /  /   /   /  /   /   /   /
  1346.      \______\  /\____/______/____/___/\  /   \______/__/\  /___/\  / PeYoTe
  1347.       · ···­­\/­­­­­­­­­ \­­­­­­­­­­­­­\/­­­­­­­­­­ /­­­­\/­­­­­­\/­­··· ·      
  1348.           <*> ADDONIC WHQ \  <*> Supports AMIGA,SNES,PC  <*> 6-LINE-SYSTEM
  1349.     <*> Sysop: DEVIL/ADDONIC <*> Nearly 800 Users /      <*> ISDN-Node!
  1350.                             \                    /                              
  1351.   <­­/\­\/­/\­\/­/\­\/­/\­\/ \\­\/­/\­\/­/\­\/­ /­\/­/\­\/­/\­\/­/\­\/­/\­­>    
  1352.                               \                /
  1353.        Line #1 (HST)  ........ \..../\....... /........ +49-761-132490
  1354.         Line #2 (HST)  ........ \../  \............... +49-761-133807
  1355.          Line #3 (DUAL) ........ \/ .. \............. +49-761-133808
  1356.          Line #4 (ISDN) .........  .... \............ +49-761-1550130
  1357.         Line #5 (ISDN) ................. \............ +49-761-1550131
  1358.        Line #6 (HST) .................... \............ +49-761-PRIVATE
  1359.                                            \
  1360.                  · ···­­­­­­­­­­­­­­­­­­­­­ \­­­­­­­­­­­··· ·                  
  1361.                                              .
  1362.  
  1363. __________________________________________________________________________
  1364. !¸,ø*¤°¬¯¬°¤*ø,¸_¸,ø*¤°¬°¤*ø,¸_¸,ø*¤°¬¯¬°¤*ø,¸_¸,ø*¤°¬°¤*ø¸_¸ø*¤°¬¬°¤*ø¸_!
  1365. ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
  1366.       ____________________________________________________________ 
  1367.       \_____    \_____    \    \_____    \    \_____    \_____    \
  1368.       /    /    /    /    /    /___ /____/    /    /    /    /____/
  1369.      /       --/         /    /    \    /    /    /    /   /___  /
  1370.     /\___/    /\___/____/\___/\________/\___/\___/____/\________/
  1371.     \/__/____/\/__/____/\/__/\/_______/\/__/\/__/____/\/_______/ 
  1372. · ··­­­­\___/­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­·· ·
  1373. +46-[0]23-26893 _________________________     _____  +46-[0]23-26893
  1374.                 \_   \    \_____    \_   \____\_   \_____
  1375.                 /    /    /    /____/    /    /    /    /  
  1376.                /         /   ___/__/    /    /    /    /  
  1377.               /\___/____/\________/\________/\________/  
  1378.               \/__/____/\/_______/\/_______/\/_______/Dt 
  1379.         · ··­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­·· ·
  1380.      Am¿ga        Cønsøles        Pc        Pørnø
  1381.             REG. Am¿-Express V3.6
  1382.      D¿al                          D¿al
  1383. +46-[0]23-26893    Sysøp: PSYCHØPATH/ANGELS          +46-[0]23-26893
  1384.          CøSys: S /\/\ S Frøm LUXEMBØURG
  1385.     D¿al    CøSys: METALBASHER! Frøm ¿taly          D¿al
  1386. +46-[0]23-26893    CøSys: TR¿AL/TR¿AD              +46-[0]23-26893
  1387. __________________________________________________________________________
  1388. !¸,ø*¤°¬¯¬°¤*ø,¸_¸,ø*¤°¬°¤*ø,¸_¸,ø*¤°¬¯¬°¤*ø,¸_¸,ø*¤°¬°¤*ø¸_¸ø*¤°¬¬°¤*ø¸_!
  1389. ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
  1390.                                                      [A¡RaDDer v3.1 By A¡Rcø]
  1391.  
  1392. ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
  1393.                T·R·i·A·D  S·W·E·D·i·S·H  H·E·A·D·Q·U·A·R·T·E·R
  1394.        .       .       .       .       .       .            .       .
  1395.   ____/|___ __/|___ __/|    __/|    __/|___ __/|___ ___: __/|___ __/|___
  1396.   \__  _   X   _   X   |   /   |   /   _   X____   X___|/   |   X   |   \
  1397.   /    |    \  |    \  |__/_   |__/_   |    \  |    \  |    |    \ \_/   \
  1398.  /     |     \ |     \ |    \  |    \  |     \ |     \ |    |     \ |     \
  1399. /     _______/ _      \|     \_|     \__      \|      \|    |      \|      \
  1400. \      |\      |      /|      /|      /|      /|      /|    |      /|      /
  1401.  \     | \     |     / |     / |     / |     / |     / |    |     / |     /
  1402.   \____|  \____|  __/_______/_______/__|  __/_______/__|_________/__|  __/
  1403.        :       l_/                     l_/             :            l_/GDh
  1404.  
  1405.                    AMiGA ELiTE ^ PC ELiTE ^ CøNSøLE ELiTE
  1406.          AMiGA 2øøø ^ 68ø3ø/4ø MHz ^ USR 16.8K DS ^ LøCKED AT 57.6K
  1407.   425 MB øNLiNE ^ REG /X 2.39 ^ HAPPY FREE LEECH HøUR 17:øø-18:øø EVERY DAY
  1408.  
  1409.   N·ø·D·E·#·1  +·4·6  2·3  2·3·9·9·1     N·ø·D·E·#·2  +·4·6  2·3  S·ø·ø·N·!
  1410. ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
  1411.