home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / emptimes / emptime3.txt < prev    next >
Text File  |  1995-11-30  |  137KB  |  2,627 lines

  1.  
  2.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3.  %                    T H E   E M P I R E   T I M E S                       %
  4.  %                    -------------------------------                       %
  5.  %                       The True Hacker Magazine                           %
  6.  %                                                                          %
  7.  %  August 20th, 1992  Issue III                                            %
  8.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  9.  
  10.  
  11.   Editor in Chief: Albatross                     Co-Editor: {Spot is Open}
  12.   Email:  bbs.Alby@goonsquad.spies.com           Staff:     {Spot is Open}
  13.         
  14.  
  15.   Dist. Center: The Empire Corporation
  16.                 
  17.  
  18.  
  19. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  20.  
  21. #   Phile Description                                 Size  Author or Group
  22. -   ------------------------------------------------  ----  ---------------
  23. 1   Introduction                                      1k    Albatross
  24. 2   Warez Vs. Hackers                                 4k    Daemon
  25. 3   ATM Thieft '92 Style                              20k   The Raven
  26. 4   How to Build a BUG Detector                       3k    The Gremlin
  27. 5   Hacking on the Milnet                             7k    Dispatar
  28. 6   What is CyberSpace                                18k   Hyperion
  29. 7   Summary of CFP-2                                  41k   Steve Cisler        
  30. 8   A Bit on Cordless Telefones                       25k   Tom Kneilel
  31. 9   Hacking Renagade & Teleguard BBS's                4k    King Pin
  32. 10  Listing of Media Fax Machines in the USA          5k    {Unknown}
  33. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  34.  
  35.  
  36.  
  37.  
  38.                           -=-  The Empire Times  -=-
  39.                         Volume 1, Issue 3, File 1 of 10
  40.                                 Introduction
  41.  
  42.  
  43.         Sorry for the phile to be so late but Hey Good Info is
  44.       Hard to Come by and all ya'll wanna be hackers just sit around
  45.       waiting to look kool with your latest copy of The Empire Times.
  46.         That's Why I say, c'mon folks gimme the best of what ya know
  47.       and show you fame and forture buy getting your name in a K00l guy
  48.       mag like this and running around to all your buddies and telling
  49.       them about how you know your shit (Or think you do) instead of
  50.       Bullshit everybody.....
  51.  
  52.  
  53.  
  54.  
  55. WARNING:    There is about a 80% chance that most boards in the
  56.           Washington Metro area (202,703,301,410) has had there
  57.           security compromised by either the FBI or the NSA due to
  58.           the fact the NSA is located in Fort Meade,Md (Howard County),
  59.           and the FBI HQ located in Washington, D.C.
  60.             But this msg isn't to alarm anybody, all it is, is to note that
  61.           any and all Highly secret info you might have, I'd suggest
  62.           never talking about it on Boards or the IRC for the reason being
  63.           is that some serious attention might be drawn to you..
  64.             Let me note that this info is for a FACT true...  Just be
  65.           very careful in what you say......... And ohh yes, Please
  66.           send me any and all info you want published to me Albatross
  67.           on The Empire.. I also can be reached on The Blitzkrieg BBS
  68.           in Kentucky.....
  69.  
  70.  
  71.  
  72. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  73. "I recognize that a class of criminals and juvenile delinquents has
  74. taken to calling themselves 'hackers', but I consider them irrelevant
  75. to the true meaning of the word; just as the Mafia calls themselves
  76. 'businessmen' but nobody pays that fact any attention."            rab'90
  77. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  78.  
  79.  
  80.  
  81.  
  82. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  83.  
  84.  
  85.  
  86.  
  87.                           -=-  The Empire Times  -=-
  88.                         Volume 1, Issue 3, File 2 of 10
  89.                                Warez vs. Hackers
  90.  
  91.  
  92.  
  93.  
  94.                 If you call P/H BBS's, chances are you have seen
  95. the constant insults towards the so named "Warez D00ds". 
  96. You also may have seen people going the other way, or
  97. talking about pirates or k0dez kidz.  Well, what I'm trying
  98. to do is sort out all the classifications that are known to
  99. the hacking world, so that you may educate yourself towards
  100. the people of the hacking world.  However, you must remember
  101. THERE ARE EXCEPTIONS.  No one will always classify in one
  102. group and people do change.
  103.         
  104.         1. Hackers vs. Pd
  105.                 Pd, or public domain, users, are the people you
  106. find walking down the street, sitting in the park, or
  107. serving you fries.  The title "Pd" also generally refers to
  108. those modem users who are strictly legal, and usually know
  109. nothing of the underground beyond pirating.  The only
  110. concern they have to hackers is their closeness with the
  111. police.  These are the people that will report something if
  112. they see someone illegally login to a UNIX or something, or
  113. if their fone line starts acting weird.  However, they also
  114. are the easiest of people to convert into our world.
  115.         
  116.         2. Hackers vs. Pirates
  117.                 Pirates are the people who use copied versions of
  118. software illegally.  The software can range from the latest
  119. copy of Uninvited to a nice copy of Turbo C++.  Many hackers
  120. will use pirated versions of compilers, or other such useful
  121. software, but have to remember : if you are going to use
  122. someone else's software, something should come of it.  Don't
  123. pirate unless it will benifit more then just you.  Pirates
  124. are the tie between Pd users and Warez D00ds, which will be
  125. explained later.  These people are on the line between easy
  126. and difficult to convert.
  127.         
  128.         3. Hackers vs. Warez D00ds
  129.                 Warez D00ds are the people who use pirated and
  130. cracked versions of games.  They are generally seen as
  131. people who waste their time playing games, with nothing
  132. better to do with their life.  Because of this, they are
  133. looked down upon the most.  What seperates them from pirates
  134. is that warez d00ds usually stick to games.  These are
  135. almost the hardest to convert, however, they are not
  136. dangerous to us.  As it has been said, they can serve as a
  137. buffer, and make people more worried about pirates then they
  138. are about hackers.
  139.         
  140.         4. Hackers vs. Crackers
  141.                 These people are the intellegent and curious of
  142. the warez d00ds.  These people are the ones that use their
  143. programming skils to remove the protections on games and
  144. such.  They also are the people that "hack" into normal BBSes. 
  145. Since this is almost pointless, it is obvious as to why it
  146. remains in the cracking realm. Hackers can use the skills if 
  147. there happens to be a protect on a file that they want to use,
  148. but it is rare that this happens.  Since these have the
  149. curiosity, they are easier to convert then warez d00ds.  
  150. They are also the less mentioned of those in the underground,
  151. due to the fact that they are not too common, and not as easy to 
  152. catch as the warez d00ds and pirates.
  153.         
  154.         5. Hackers vs. K0dez Kidz
  155.                 K0dez kidz are the greatest danger to hackers and
  156. the underground world as we know it.  These are the people
  157. that learn of how to hack into a UNIX system, or how to
  158. tamper with the fone lines, but do not take neccessary
  159. precautions and alert the Fone company and Pd users that
  160. hackers exist and are a danger.  These are the people that
  161. cause the fone company to escalate their security.  These
  162. are the prime example of power given to ignorance (next to
  163. P. Bush, that is).  These are the most difficult to convert,
  164. and are not worth trying, as they do not have the neccessary
  165. drive or curiousity to push them into the hacker world.
  166.                 This is just a informative article, meant to help
  167. you with your move to create a better world for us hackers,
  168. and to help you find out who's your friend and who isn't.
  169. There is no copyright on this, all rights wronged, all fun
  170. meant to be explored, every route meant to be taken.
  171.                                                 
  172.                                                 - Daemon
  173.  
  174.  
  175.  
  176.  
  177.  
  178. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  179.  
  180.  
  181.  
  182.  
  183.  
  184.                           -=-  The Empire Times  -=-
  185.                         Volume 1, Issue 3, File 3 of 10
  186.                                 ATM's  '92 Style
  187.  
  188.  
  189.  
  190.  
  191.               AAAAAAA      TTTTTTTTT     MMM        MMM   '''
  192.              A       A         TT        MMMM      MMMM   '''
  193.              A       A         TT        M   M    M   M     '    SSSS
  194.              AAAAAAAAA         TT        MM   M  M   MM         S     
  195.             A         A        TT        MM    MM    MM          SSSS
  196.             A         A        TT        MM          MM              S
  197.             A         A        TT        MM          MM         SSSSS
  198.  
  199.               THE REAL FILE FOR ATM THIEFT IN 1992!!
  200.  
  201.                        WRITTEN BY: THE RAVEN
  202.  
  203. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-===--=-=-=-=-=-=
  204.  NOTE: There has been a few files written about how to 'RIP OFF' ATM's of 
  205. some sort but this file will not contain technical shit on the card tracks
  206. or a xxxyyyooo17ss type of format. This text will tell you how to rip off
  207. ATM's with out all of that technical stuff that you can't really use because
  208. most of the stuff are too hard. So I give you methods on how you can defeat
  209. ATM's with things you may or may not need to pay a-lot for! This file is
  210. real unlike a file I came accross that a user uploaded on Blitzkreig called
  211. KRAD#1 which I feel was written by 10year olds. That file is totally SHIT!
  212. Now there was a-lot of Valid writers on the subject of ATM's but I feel
  213. they were on the subject of PINs & PANs which is very hard to do right.
  214.  
  215. NOTE II: ATM theift is a Federal Crime and the Government doesn't like
  216.          there funds fucked with. The author does not, DOES NOT bare 
  217.          responsiblity for the misuse of the information, if you are
  218.          able to commit any of the crimes listed then your able to be
  219.          responsible for your own damn actions! Dont tell'em I made you 
  220.          do it!
  221.                                                     THE RAVEN
  222.                                                     +=======+
  223.  
  224. INDEX
  225. -----
  226.           I. Con Jobs
  227.          II. Physical Methods
  228.         III. Electronic & Computer Scams
  229.          IV. Bogus Cards, Getting PINs
  230.           V. Authors Note
  231.        
  232. ---------------------------------------------------------------------------
  233.  
  234.  I. CON JOBS
  235.  
  236.   New York City (My Home!) is the leader in ATM con jobs. Altogether, about
  237. 2,000 Citibank users were victimized by ATM con artist in one years time
  238. for a tune of $495,000!!So I'm going to spread some light on what and how
  239. these cons are pulled off.
  240.  
  241. Method 1: THE "DEFECTIVE ATM" CON
  242.  
  243.  
  244.   A con method popular with Citibank ATMs netted one con artist $92,000-
  245. with the unwitting assitance of his 374 victims. The scheme works in 
  246. lobbies with more than one ATM, and a service phone. The well dressed and
  247. articulate con man poses as a legit user and stands between two ATMs,
  248. pretending to be talking to the bank service personnel over the service 
  249. phone. After a user inserts his card into the ATMs card reader slot he
  250. tells his that the machine is not working. The user withdraws his card
  251. leaving the ATM activated. THe con man then observes theuser  enterring his
  252. PIN into the adjecent ATM. Then, still holding the phone, the con man
  253. enters the users PIN into the first ATM. In make-believe conversation with
  254. the bank, the con man acts like he is receiving instructions from the bank.
  255. To complete the theft he talks the user (major social engineering!) into
  256. entering his card into the first ATM again to "test" or "clear" the ATM. He
  257. claims that bank personnel think that the user's card "locked up" or
  258. "jammed" the ATM and or that ATM may have made the users card defective,
  259. and the insertion of it is required to "unlock" or "unjam" the ATM and/or
  260. to verify that the user's card is still vaild. After the users leaves, the
  261. con manenters into the keypad and withdraws the maximum daily amount from
  262. the users account.
  263.   This only works on Citibank ATMs cause they don't take the users card,
  264. but once the card is slipped in the ATM is activated.
  265.  
  266. Method 2. PHONE PIN-EXTRACTION SCAMS
  267.   Another popular con is for the con man to call up an ATM user whose card
  268. he's found or stolen. He identifies himself as a police officer, and 
  269. obtains the PIN from the user by stating that it is required by law to
  270. verify the card owner. This works really well if you can bullshit them
  271. good like act like you have to do something and tell them to call you
  272. right back (on a loop!) and have a friend answer as the police
  273. station! 
  274.   
  275. Method 3. THE BANK DICK CON
  276.   A subject was recently was recently convicted in N.Y. and Boston of
  277. defrauding ATM accounts of $150,000. He dubed over 300 ATM users into 
  278. believing he was a bank security officer who needed assistance in the
  279. apprehending of a dishonest bank employee. The users were convinced to
  280. leave their bank cards under the locked door of the bank. The con man
  281. would then "fish" the cards out. The next morning the con man would 
  282. have someone make a phone call to the card holder saying that they have
  283. caught the employee and dective "hacker" would like to thank you to.
  284. But since the employee did come is contact with there card the bank is 
  285. going to give them a new PIN # after the get the  old one! Then the con
  286. man's helper would say come pick up your new card and we will tell you
  287. your new PIN #.
  288.  
  289. II. Physical Methods
  290.  
  291.  Some folks just dont like to outsmart a system or person. They prefer the
  292. more physical approach by either breaking or removing the ATM. The 
  293. hazards are obvious-several built-in silent alarms,heavy stainless steel
  294. safe like construction, the amount of commotion and noise that results
  295. from their efforts, hard to dispose of evidence, etc. Those who have the 
  296. most success with physical methods, plan and execute their operation as if
  297. it were commando mission.
  298.  The methods described below can also be used on night depositories,
  299. payphones, dollar changers, candy machines, parking meters,etc. Physical
  300. attacks must be completed within 10 minutes as ATMs abound with vibration,
  301. heat and proximity detectors, and most are silent.
  302.  To defeat any internal alarm mechanism,refer to the phone tapping approach
  303. (described in detail later) that hooks-up both the ATM and main computer
  304. to a programmed micro. So while Hood one is ripping-off or -up the ATM, the
  305. micro is whispering sweet nothings to the main computer. NOTE that not all
  306. ATM alarms transmit thru the ATM como lines, particulary with thru-the-wall
  307. ATMs. To minimize the noise and commotion, heavy blankets(used by movers)
  308. can be drapped over the ATM.
  309.  
  310. Method 1. SUPER COLD GASES
  311.  Liquid nitrogen can be used. It is simply poured onto or into the offending
  312. part of the ATM and when it hits 100 degrees or so, a sledge or a ballpeen
  313. hammer is smartyl slammedin to. THe metal SHOULD shatter like glass. Then
  314. one just simply reaches in and examines the untold riches stored inside.
  315. Super-cooled gases can also wreck havoc on electronics, cameras and films,
  316. and bullet-proof glass, and can be purchased from suppliers of medical and
  317. chemical supplies.
  318.  
  319. Method 2. WATER & ICE
  320.  We have also herd that pouring warm water into an isolated ATM on a very
  321. cold night is effective. When water freezes, it expands with a terrific
  322. force, and will shatter or tear apart anything made by man. The water is 
  323. poured or pumped in thru the card slot or cash dispenser. It is heavily 
  324. mixed with wood shavings or fiberglass to stop-up any drainage hole in the 
  325. ATM. Leaks can also be plugged up with window putty or bubble gum.
  326.  
  327. Method 3. MORE FREEZE METHODS
  328.  ATMs use ACE locks (the ones found on most vending machines, the circle
  329. type lock) Freon works on these locks. Somw outlaws empty a can of freon
  330. into an ATM lock, pound a screwdriver into the key way, and wrench the lock
  331. out. And motor-driven ACE lock pick will vibrate pins into the right
  332. positions withine a few minutes. The ACE lock picks can be aquired from
  333. STEVE ARNOLDS GUN ROOM call (503)726-6360 for a free catalog they have
  334. a-lot of cool stuff!
  335.  
  336. Method 4. ACETYLENE & DRILLS
  337.  ATMs are notorisly vulnerable to attacks using acetylene torches. With most
  338. ATMs no more than 5 minutes are required for the entire job! And most ATMs
  339. can be drilled out in under 15 minutes, using carbide bits and high rpm
  340. drills (check on my SAFECRACKING text to see more about drilling.).
  341.  
  342. Method 4. SHAPED CHARGES
  343.  Placing shaped charges on each support and detonating them all at the same
  344. time liberates the ATM. You can firgue this out by yourself.You can also
  345. check most BBS's to find out how to make explosives but I wouldn't recommed
  346. it, since most of the expolsive files I've seen are inaccurate and leaves
  347. out MAJOR measurements and cautions! Your best best is to use black powder
  348. that you can get form almost all gun stores.
  349.  
  350. Method 5. BLOCKING THE DISPENSER
  351.  Some ATMs use money drawers. The ATM outlaw screws or epoxies the drawer
  352. solidly shut, at the onset of a busy three-day holiday. At the end of each
  353. night he returns and he removes the money by unscrewing or with a hammer &
  354. chisel, shatter the epoxy bond.
  355.  
  356. III. ELECTRONIC & COMPUTER SCAMS
  357.  Scarcely a week goes by that I don't hear about one scheme or another
  358. successfully used by phreaks & hackers to penetrate large systems to access
  359. data banks and to perform various manipulations. 
  360.  Although we have only been able to verify one or two of the methods that
  361. we will discribe, numerous cases have arisen in recent years in which an
  362. ATM was defrauded with no evidence of a hardware or software bug to account
  363. for the robbery.
  364.  The outlaw can use several approaches. One is to use wiretapping. Another 
  365. is to obtain the secrets of the cipher, or hardware or software defeats to 
  366. the system and proceed accordingly. Another one that works with banks is to
  367. set up phony debit accounts and program the computer to beleive that the
  368. debit accounts are full of money. Then when a three day weekend comes around
  369. proceed with friend to deplete all of these debit accounts by making various
  370. rounds to ATMs.
  371.  Electronic frauds of ATMs require an excellent technical understanding of
  372. phone and-or computers all of which you can obtain from worthy underground
  373. news letters such as TAP, and 2600, etc. OR from a H/P BBS.
  374.  "Tapping" or "wiretapping" consists of the unauthorized electronic
  375. monitering of a signal (voice or digital) transmitted over a phone or
  376. computer (commo) circuit. A "tap" is the monitoring device that does this.
  377. Athough a tap is usually placed somewhere on a phoneline or junction box,
  378. it may be placed inside of a phone, modem or computer.
  379.  With the advent of isolated stand-alone ATMs (with vulnerable phone lines,
  380. including POS terminals) and computer technology. The phone circuits that 
  381. connect ATMs to their host computer (located in the banks data processing
  382. center) can be tapped anywhere between the two.
  383.  An "invasive tap" is one in which a hard electronic connection is made
  384. between the tap and the commo circuit. A "non-invasive" tap is one in which
  385. an induction loop or antenna is used to pick up the EMI generated by the
  386. signal, and there is no physical connection between the commo circuit and
  387. the line.
  388.  A "passive tap" is one in which the tap simply tramits to a recorder or 
  389. directly records the tapped signal and in no way interfers with it. An
  390. "active tap" is one in which the tap ALSO interferes (changes,adds to or
  391. deletes) the tapped signal in some way. Active taps are more sophisted. A
  392. typical ATM active tap is one that records a signal, the later plays it
  393. back over the line.
  394.  Be sure to look for my text "HIGH TECH TOYS" it lists were to get things
  395. that are VERY hard to get or things that you may need a license to obtain
  396. without those hassles all you need will be money!
  397.  
  398. Method 1. PASSIVE TAPS
  399.  All tapped ATM transactions are recorded over a period of time (but not
  400. interfered with). Once the serial protocal and MA codes are understood,
  401. the transmitted data is decrypted (if encrypted) using known entry data
  402. to the ATM. Note that some systems use a MA code that is complex and 
  403. very difficult to crack.
  404.  Messages to and from the ATMs host computers are composed of various
  405. fields. One field identifies the transaction type, one the PIN, one the
  406. PAN, one  the amount, one the approval code, one the transaction number
  407. and perhaps other fields. In most systems, either nothing is encrypted 
  408. or only the PIN field. In others, the entire message is encrypted.
  409.  The ATM/host circuit is monitored over a period of time to deterive
  410. PINs,PANs and other entry data of other ATM users based upon (decrypted)
  411. transmitted data. Phony debit cards are then made to defraud ATM 
  412. accounts with known PINs and PANs.
  413.  
  414. Method 2. ACTIVE TAPS
  415.  Active tapping is one method of spoofing. The c4ritical part of the host
  416. computer's message are the approval and amounts fields. The critical parts
  417. of the ATMs transmission are the continuous transmission it makes to the 
  418. host computer when NO one is using it to indicate that it is OK, and the
  419. PIN and amount fields. Booth good and bad cards and good and bad PINs are
  420. entered at various times and days to differentiate between the various 
  421. massage components. Various quiescent periods is also recorded.
  422.  Once the message structures are understood, a computer is then substituted
  423. to act as both the host computer and the ATM. That is, a computer is then
  424. connected between the ATM and the host computer. This computer acts like
  425. the host computer to the ATM, and like the ATM to the host computer.
  426.  An accomplice uses the ATM to go thru the motions of making legitimate
  427. transactions. If his procedures are correct, the ATM communicates, with 
  428. the host computer for permission to discharge the money. Several methods:
  429.  
  430. (A) The phreaker changes the approval field in the hosts message to OK
  431. the transaction regardless of its real decision. The phreaker may interdict
  432. the message regardless of iits real decision. The phreaker may interdict
  433. the message from the ATM to tell the host that the ATM is inactive while it
  434. interdicts the host message to tell the ATM to disburse the cash. Since the
  435. ATM is no longer connected to the host computer, and the host computer 
  436. believes that it is talking to an unused ATM (or one engaged in balance 
  437. inquiry transaction), no monies will be deducted from any debit account, no 
  438. denials will be made based upon daily maximum limits, and no alarm will be
  439. sounded due to suspicious behavior. Even if the ATM sounds an alarm, the
  440. host computer wont hear it as long as the phreaker is whispering sweet
  441. nothings into its ear. Also by using this method, as long as the PIN & PAN
  442. check digits are legitimate ones based upon the ATMs preliminary and cursory
  443. checks, the PINs and PANs themselves can be phony because the host won't
  444. be there to verify legitimacies! That is no legal PINs and PANs need be known
  445. nor the algorithm for encrypting PINs.
  446.  
  447.  (B) The ATMs message is replaced by a previously recorded legitimate 
  448. transaction message played back by the phreaker. The cash is despense as
  449. before. The play back method won't work if the encryption or MA process
  450. embed a transaction, clock or random code into the message, making all
  451. messages unique.
  452.  
  453.  (C) The phreaker/hacker changes the PIN field in the ATMs message to a
  454. legitimate PIN of a fat-cat like DONALD TRUMPs account. The phreaker/hacker
  455. then withdraws someone else's money.
  456.  
  457.  (D) The phreaker/hacker changes the amount field in the ATMs message to a
  458. much lower one, and then changes the amount field in the host's message
  459. back to the higher amount (debit transactions- the opposite changes are made
  460. for credit transactions). Sooo the phreaker can withdraw $200 from his
  461. account with only $10 actually debited from it by the host. He can then make
  462. many withdrawals before the host cuts him off for exceeding the daily max.
  463.  
  464. Method 3. TEMPEST IV
  465.  A thin induction pick-up coil, consisting of many turns of one thickness
  466. of #28 or thinner enamel wire sandwiched between two self-adhesive labels,
  467. no larger than a debit card, can be inserted at least part way inside the
  468. card slot of most ATMs. This coil is then used to "listen in" on the
  469. electrical activity inside of the ATM to try to determine which signals
  470. control the release of money. Using this same coil as a  transmitter
  471. anteenna, these signals are then transmitted ti the realse logic to activate
  472. it.
  473.  It is believed that a thin coil about the size of a dime can be maneuvered
  474. quite a ways inside most ATMs for sensing purpose, and that small metal 
  475. hooks have also been fed into ATMs to obtain direct hookups to logic and
  476. power circuits.
  477.  It is believe that some outlaws have obtained ATM cards. They then machined
  478. out the inside of the cards, except the magnetic strip. They then place flat
  479. coils inside the machined out area. They then monitor the coils during 
  480. legitimate transactions. They can also use the coils to transmit desired
  481. signals. This is kind of the method used in TERMINATOR 2.
  482.  
  483. IV. BOGUS CARD, GETTING PINs
  484.  
  485.  Almost all credit cards now come with either a hologram or an embedded chip
  486. ("Smart Card"), and are thus nearly impossible to counterfeit to date.
  487. However, since most debit cards are not optically read by ATMs, they are
  488. much easier to counterfeit. To counterfeit a card the following is needed:
  489.      (1) A card embosser, which can be readily obtained from commercial 
  490. sources (see "Embossing Equipment and Supplies" or similar in the Yellow
  491. Pages) without question asked. A used, serviceable embosser ran use $210 +
  492. shipping & handling. (2) A magnetic stripe decoder/encoder (skimmer), which
  493. can be purchased from the same company as the embossing equipment or just
  494. look in the back of Computer Magazines. (3) PIN checkers are not known to be
  495. available to the general public. However, if one were stolen, the user could
  496. guess at card PINs by trial-and-error effort based upon the knowledge of how
  497. PINs are derived. (4) PANs,PINs and ciphers, which can be obtained from a 
  498. number of ways usually involving theft. About 50% of ATM users write their
  499. PINs either on their debit card or somewhere in there wallet or purse. And
  500. most user-chosen PINs are easily guessed. The encrypted PINs can be directly
  501. lifted or read from the magnetic stripe, and the encryption scheme determined
  502. by comparing the encryption with the known PIN # of a dozen or so cards.
  503.  
  504.  V. NOTE
  505.  
  506. Now this text covers the file that I have put together on ATMs but I know
  507. that there is more on the subject that I have left out either because I dont
  508. want to put it or because my staff: The High-Tech Hoods did get or know the
  509. info. now I am open to suggestions for ATM 2 but I dont want any ideas I 
  510. want proof. !! Then I'll publish it and give credit where credit  is due.
  511. I can be reached on the following bbs's:
  512.                    Blitzkreig (502) 499-8933 
  513.  
  514.                      RIPCO (312) 528-5020
  515.  
  516.  Those bbs's get my files first run!!! C Ya and remember dont get caught!!
  517.  
  518.  Look for my other files:          Burglar Alarm Bypass prts. 1,2 & 3
  519.                                    SafeCracking
  520.                                    Van Eck Phreaking (will appear in TAP)
  521.                                    Counterfeiting prt 1. & prt 2
  522.                                    High-Tech Toys Sources List
  523.                                    The Raven Reports 1-???
  524.                                    
  525. Comming Soon:  Stopping Power Meters
  526.                KW-HR METERS ^
  527.                Liberate Gas & Water Meters
  528.                Cons & Scams
  529.                Shoplifting
  530.                and what ever you want info on!
  531.  
  532.  
  533.                                                     THE RAVEN
  534.                                                     +=======+
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  544.  
  545.  
  546.  
  547.  
  548.                           -=-  The Empire Times  -=-
  549.                         Volume 1, Issue 3, File 4 of 10
  550.                                 Building a Anti-BUG
  551.  
  552.  
  553.  
  554.  
  555.  
  556.   This file Presented by METRONET system (301)-944-3023 The bug's that this
  557. device detects are Infinity transmitters, read the Infinity transmitter
  558. bulletin for more info.
  559.  
  560.                   ::::::::::::::::::::::::::::::::::::::
  561.                   :                                    :
  562.                   :    How to build a Bug Detector     :
  563.                   :                                    :
  564.                   :                 by                 :
  565.                   :                                    :
  566.                   :            The Gremlin             :
  567.                   :                                    :
  568.                   ::::::::::::::::::::::::::::::::::::::
  569.  
  570.  
  571.  
  572. Warning:  This formatted for 80 column and upper/lower case capabilities...
  573.  
  574. ][][][
  575. Basic theory
  576. ][][][
  577.  
  578. Because most bugs are triggered through certain frequencies, it is very simple
  579. to build a small sweeping device that will trigger any bug present.  The two
  580. IC's are what create the oscillating tone.  The IC1 operates at .8 Hz where the
  581. IC2 runs at about 10 Hz.  Frequency is determined by this formula:
  582.  
  583. f=1.44/(R1+2R2)C)
  584.  
  585. f measured in Hertz, R in megohms, and C in microfarads
  586.  
  587. The oscillation can be varied by the voltage placed upon pin #5.  This is how
  588. we create the wave sound.  When voltage goes up, so does the frequency, and
  589. vice-versa.
  590.  
  591. Normally, the output pin 3 is a square wave.  Since we need varying wave at pin
  592. #5, we need a triangular wave.  We get this through integrating the square wave
  593. created at pin #3 of IC1.  It is acheived by D1, D2, R3, R4 and C2.
  594.  
  595. This varying output is fed into the phone line by transformer T1 which has an 8
  596. ohm winding going to pin #3 of IC2 and the 500 end to a 0.1 microfarad capaci-
  597. tator at the phone line.
  598.  
  599. Enuf talk..let's get movin!
  600.  
  601.  
  602. ][][][
  603. Schematic Design
  604. ][][][
  605.  
  606.  
  607.           +9v
  608.  
  609.  __________|_____________________________
  610. |      _|__|_                   _|__|_   |
  611. R1    | 4  8 |    _|<D1__R3__  | 4  8 |  R5
  612. |     |      |   |           | |      |  |
  613. +-----+2    3+---+           +-+5    2|--+----+----+
  614. |     |      |   |_>|R2__R4__| |      |       |    |
  615. R2    | ic1  |               | | ic2  |       R6   D3
  616. |   +-+6     |            ___| |     6+-+     |    V
  617. |   | |      |           |     |      | |     |    -
  618. +---+-+7     |           |  +--+3    7+-+-----+----+
  619. |     |___1__|           |  |  |___1__|       |
  620. |         |              |  |      |          C4
  621. |         |              |  |      |          ^
  622. C1        |             C2  T1    _|_._C3|(_. |
  623. ^         |              ^ 8--500<_|_.        |
  624. |_________|______________|__|______|__________|
  625.           |
  626.          -G-
  627.  
  628.  
  629. ][][][
  630. Parts List
  631. ][][][
  632.  
  633.         C1   10-uF electrolytic capacitator 25 WDVC
  634.         C2   300-uF electrolytic capacitator 25 WDVC
  635.         C3   0.1-uF capacitator
  636.         C4   0.068-uF capacitator
  637.      D1-D3   1N914
  638.    IC1,IC2   555 timers
  639.  R1, R4-R6   1-kilohm resistors
  640.         R2   91-kilohm resistor
  641.         R3   22 kilohm resistor
  642.         T1   500-to-8 ohm audio output transformer
  643.  
  644. ][][][
  645. Construction
  646. ------------
  647.  
  648. When building this unit, it is very useful to use a breadboard or vector board.
  649. I suggest that leads being connected to phone line (T1, C3) end in a jack or a
  650. modular connector to make the hookup easier.  To test it, hook it to the phone
  651. line (not the suspected line) and call the line you suspect is being bugged.
  652. The party you are calling should not answer the phone.  Now, the unit is
  653. activated.  3 times, every 4 seconds, the oscillator will go up to 10 kHz and
  654. back down again..like a bell curve..If there is a frequency sensitive bug on
  655. the line, the phone will stop ringing, and you will be able to hear everything
  656. said in the room.  If the phone keeps ringing, chances are that all is
  657. fine..unless the bug requires a multi-frequency trigger..but these are very
  658. rare..
  659.  
  660. So, we can see that 415-BUG-1111 really does work!  It creates the tone..any
  661. click heard is the Phone Co's (or whoever is bugging) speaker/tape recorder
  662. picking up!
  663.  
  664.  
  665. Have phun, and hope it helped!
  666.  
  667. The Gremlin
  668.  
  669. ...call the Gremlin's Lair..201-536-7794..today!...
  670.  
  671. [Thanks again Metronet!]
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  681.  
  682.  
  683.  
  684.  
  685.                           -=-  The Empire Times  -=-
  686.                         Volume 1, Issue 3, File 5 of 10
  687.                                 The Milnet  
  688.  
  689.  
  690.  
  691.  
  692. ][=-----------------------------------------------------------------------=][
  693. ][                                                                         ][
  694. ][           Finally it's here..........                                   ][
  695. ][                                        /\/\    /\/\                     ][
  696. ][                                       /    \  /   /                     ][
  697. ][                                       \/\/\/il\/\/et                    ][
  698. ][              by:      ___           __          ______                  ][
  699. ][                       __)         / _`         / ____/                  ][
  700. ][                       __)rigadier \__eneral   / /wipe                   ][
  701. ][                        ______________________/ /                        ][
  702. ][                       /_______________________/                         ][
  703. ][                            (aka: Dispater)                              ][
  704. ][                                                                         ][
  705. ][       Thanx to: no one!            G.D.I.  (God Damn Independant)       ][
  706. ][                                                                         ][
  707. ][=-----------------------------------------------------------------------=][
  708.         Into:
  709.         -----
  710.  First of all Milnet is a system used by the Air Force and the Pentagon for
  711. communication use. You know you are on milnet when you see that infamous 
  712. TAC login xxx. Milnet is run out of the University of Southern California,
  713. (this might give some of you some ideas who live around there).
  714.         Logon Info
  715.        ------------
  716.  The Milnet number is 1-800-368-2217.
  717.  The ISI MASTER DIAL UP IS 213-306-1366.
  718. This is a more tricky logon procedure but if you got balls, you're using a
  719. trunk box, or you are just S-T-U-P-I-D here goes:
  720. ISIE MASTER LOGON PROCEEDURE
  721. ----------------------------
  722. 1> call 213-306-1366
  723. 2> when the phone stops ringing you are connected
  724. 3> enter location number (9 digits) + 1 or 0
  725. 4> hang up and it will call you
  726. 5> pick up the phone and hit the '*' on your phone
  727. 6> hit a carriage return on the computer
  728. 7> at the 'what class?' prompt hit RETURN!!!
  729. 8> then a 'go' prompt will appear and log on as you would the 800 number.
  730. MILNET LOGIN PROCEEDURE
  731. -----------------------
  732. If you have trouble connecting try 300 bauds instead of 1200. It's a bite in
  733. the ass but, sometime the connection will fuck up if you don't.
  734.  When you first connect you will see:
  735. 'WELCOME TO DDN. FOR OFFICIAL USE ONLY.TAC LOGIN
  736. CALL NIC 1-800-235-3155 FOR HELP
  737. WRPAT TAC 113 #:36
  738. (you type)
  739. @o 1/103
  740.  YOU ALWAYS TYPE @o then other connections are:
  741.                           ISIA             3/103
  742.                           ISIB          10:3/52
  743.                           ISID          10:0/27
  744.                           ISIE             1/103    (THE EXAMPLE)
  745.                           ISIF             2/103
  746.                           VAX A         10:2/27
  747. -------------------------------------------------------------------------------
  748.  Next you will see a 'USER-ID' promt. The first 4 characters vary but it is
  749. is always followed by a '-' and what ever connection you choose.
  750. User-Id:   (example)  CER5-ISIE or MRW1-ISIE
  751.  The first three letters are the initials of the user followed by a random
  752. number (1-9).
  753. -------------------------------------------------------------------------------
  754. Access Code: (example) 2285UNG6A or 22L8KK5CH
  755.  An access code will never contain a ( 1, 0, G, Z).
  756. -------------------------------------------------------------------------------
  757. @ USERNAME + PASSWORD        IE USERNAME SAC.305AREFW-LGTO
  758.         THE USERNAME EXPLANATION:
  759.         The first 3 letters will be SAC. This stands for Strategic Air
  760. Command.
  761. Followint that is a '.' Then the squadron number and the prime mission.
  762. In this case '305AREFW', (305TH AIR REFULING WING). Then a '-' and the
  763. Individual Squadron name 'LGTO' (LOGISTICS GROUND TRANSPORATION OPERATIONS),
  764. a fancey name for the motor pool. I'll try and get a list of these there are
  765. tons of names. 
  766.         The password will not be echoed back and should be entered after a
  767. the username.
  768.         The new user password as a default is: NEW-UZER-ACNT 
  769. -------------------------------------------------------------------------------
  770. +-------------+
  771. THINGS TO DO:              PROGRAMS AVALIABLE TO SAC USERS:
  772. +-------------+                  and what they are for
  773.                            copied direcly from the help manual 
  774. ADUTY   aids in management of additional duty assignments.
  775.         (International help - use the ? and <ESC> keys, HELP.)
  776. ARCHIVE requests files to be stored on tape for later retreval.
  777.         (Type HELP ARCHIVE <RET> at TOPS-20.)
  778. CHAT    Provides near real time communication between terminal users on the
  779.           same host computer.
  780.         (Use ? with CHAT.)
  781. DAILY   Executive appointment scheduleing program
  782. DCOPY   Handles output on DIABLO and XEROX printers
  783. EMACS   Powerful full-screen text editor
  784. FOLLOW  Suspense follow up program
  785. FTP     provides file transfer capabilites between host computers
  786. FKEYS   allows user to define function key (real spiffaruni)
  787. HELP    the command used by stupid generals or hackers that have never used
  788.         milnet before
  789. HERMES  E-Mail
  790. NCPCALC spreadsheet program
  791. PHOTO   saves transcripts of sessions
  792. REMIND  sends user-created reminders
  793. RIPSORT a sophisticated data sorting program
  794.         (Described in SAC's User manual (sorry))
  795. SCRIBE  a powerful text formatter for preparing documents.
  796.         (ISI's manual, SCRIBE manual - soon on MILNET V.2)
  797. SPELL   text file spelling checker.
  798.         (HELP at TOPS-20 and <DOCUMENTATION> directory international help -?)
  799. SUSCON  allows the creating, sending, and clearing of suspenses.
  800.         (international help - ? and <ESC>, HELP command) 
  801. TACOPY  used for printing hard copies of files
  802.         (international help - ?)
  803. TALK    pretty much the same as chat.
  804. TIPCOPY predecessor of TACOPY
  805. TEACH-EMACS     (SELF EXPLANITORY: GIVES LIST OF COMMNADS)
  806. TN      Tel-Net provides multi-host access on MILNET.
  807.         (HELP at TOPS-20 and <DOCUMENTATION> directory,
  808.          international help - use ? and <ESC>)
  809. XED     line oriented text editor.
  810.         (HELP at TOPS-20 and <DOCUMENTATION> directory)
  811.         LOGGING OFF
  812.        ------------
  813. TYPE:  @L           (PRETTY TOUGH HUH?)
  814. +------------------+-----------------------------------------------------------
  815. The Milnet ID card If you should be trashing somewhere and find a card that
  816. +------------------+ looks like this, then save it. (it will be blue & white)
  817.  _______________________________________
  818. /                                       \ It's also wallet sized so you may
  819.  HOST USC-ISIE 26.1.0.103               wish to mug someone who you know
  820.  HOST ADMINISTRATOR GORDON,VICKI L.     is in the air force..haha!
  821. --------------------------------------- (just kidding!)
  822.  DDN CARD HOLDER:                      
  823.  REID, CALVIN E, 1st LT.               
  824.  CARD 118445                           
  825. ---------------------------------------
  826.  USER ID:CER5-ISIE                     
  827.  ACCESS CODE:2285UNG6A                 
  828.  USERNAME: SAC.305AREFW-LGTO           
  829.  PASSWORD: NEW-UZER-ACNT               
  830. \_______________________________________/
  831. -------------------------------------------------------------------------------
  832. -------------------------------------------------------------------------------
  833.  
  834.  
  835.  
  836. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  837.  
  838.  
  839.  
  840.  
  841.                           -=-  The Empire Times  -=-
  842.                         Volume 1, Issue 3, File 6 of 10
  843.                                 What is CyberSpace
  844.  
  845.  
  846.  
  847.  
  848.  
  849.         What is Cyberspace?
  850.  
  851. David G.W. Birch & S. Peter Buck, Hyperion      1
  852.  
  853.  
  854. WHAT IS CYBERSPACE?
  855. Introduction
  856. In a recent issue of the Computer Law & Security Report [1], Bernard Zajac
  857. suggested that readers might want to peruse some of the "cyberpunk"
  858. novels-in particular the works of William Gibson-in order to gain an
  859. insight into the organisation and behaviour of hackers.  While wholly
  860. commending the incitement to read Gibson's work, we feel that this view
  861. understates the breadth of vision of the cyberpunk genre and could mislead,
  862. because the "console men" and "keyboard cowboys" of Gibson's works are not
  863. really the same people as the hackers of today.
  864. We thought it might therefore be both entertaining and stimulating to
  865. provide readers with an overview of the world of cyberspace and to draw
  866. attention to some elements of the works where we feel that there are indeed
  867. some points worth further analysis and discussion.  Is it possible that,
  868. like Arthur C. Clarke's much vaunted prediction of the communication
  869. satellite [2], Gibson has produced works which are not so much science
  870. fiction as informed prediction?
  871. Gibson is not the only cyberpunk author, but he has become probably the
  872. most well-known.  Essential reading includes his books Count Zero [3],
  873. Neuromancer [4], Burning Chrome [5] and Mona Lisa Overdrive [6].  For
  874. readers new to the subject, Mirroshades  [7] is an excellent anthology of
  875. cyberpunk short stories which gives an overview of the spectrum of
  876. cyberpunk writing.
  877. Cyberspace
  878. Description
  879. Cyberspace is an extension of the idea of virtual reality.  Instead of
  880. seeing computer data converted into pictures that come from human
  881. experience (as in a flight simulator), or extensions from human experience
  882. (such as the "desktop" metaphor used with personal computers), cyberspace
  883. comprises computers, telecommunications, software and data in a more
  884. abstract form.  At the core of cyberspace is the matrix or the Net:
  885. "The Net... joins all of the computers and telephones on Earth.  It is
  886. formed by radio, telepho and cellular links with microwave transmitters
  887. beaming information into orbit and beyond.  In the 20th century, the Net
  888. was only accessible via a computer terminal, using a device called a modem
  889. to send and receive information.  But in 2013, the Net can be entered
  890. directly using your own brain, neural plugs and complex interface programs
  891. that turn computer data into perceptual events" View From the Edge, [8].
  892. In several places, reference is made to the military origin of the
  893. cyberspace interfaces:
  894.  "You're a console cowboy.  The prototypes of the programs you use to crack
  895. industrial banks were developed for [a military operation].  For the
  896. assault on the Kirensk computer nexus.  Basic module was a Nightwing
  897. microlight, a pilot, a matrix deck, a jockey.  We were running a virus
  898. called Mole.  The Mole series was the first generation of real intrusion
  899. programs." Neuromancer, [4].
  900. "The matrix has its roots in primitive arcade games... early graphics
  901. programs and military experimentation with cranial jack" Neuromancer, [4].
  902. Gibson also assumes that in addition to being able to "jack in" to the
  903. matrix, you can go through the matrix to jack in to another person using a
  904. "simstim" deck.  Using the simstim deck, you experience everything that the
  905. person you are connected to experiences:
  906. "Case hit the simstim switch.  And flipped in to the agony of a broken
  907. bone.  Molly was braced against the blank grey wall of a long corridor, her
  908. breath coming ragged and uneven.  Case was back in the matrix instantly, a
  909. white-hot line of pain fading in his left thigh." Neuromancer, [4].
  910. The matrix can be a very dangerous place.  As your brain is connected in,
  911. should your interface program be altered, you will suffer.  If your program
  912. is deleted, you would die.  One of the characters in Neuromancer is called
  913. the Dixie Flatline, so named because he has survived deletion in the
  914. matrix.  He is revered as a hero of the cyber jockeys:
  915. "'Well, if we can get the Flatline, we're home free.  He was the best.  You
  916. know he died braindeath three times.'  She nodded.  'Flatlined on his EEG.  Showed me the tapes.'" Neuromancer, [4].
  917. Incidentally, the Flatline doesn't exist as a person any more:  his mind
  918. has been stored in a RAM chip which can be connected to the matrix.
  919. Operation
  920. So how does cyberspace work?  As noted previously, you connect to the
  921. matrix through a deck which runs an interface program:
  922. "A silver tide of phosphenes boiled across my field of vision as the matrix
  923. began to unfold in my head, a 3-D chessboard, infinite and perfectly
  924. transparent.  The Russian program seemed to lurch as we entered the grid. 
  925. If anyone else had been jacked in to that part of the matrix, he might have
  926. seen a surf of flickering shadow ride out of the little yellow pyramid that
  927. represented our computer." Burning Chrome, [5].
  928. "Tick executed the transit in real time, rather than the bodyless,
  929. instantaneous shifts ordinarily employed in the matrix.  The yellow plain,
  930. he explained, roofed the London Stock Exchange and related City entities...
  931. 'Th's White's,' Tick was saying, directing her attention to a modest grey
  932. pyramid, 'the club in St. James'.  Membership directory, waiting list..."
  933. Mona Lisa Overdrive, [6].
  934. Is this view of operating computers and communications networks by moving
  935. around inn ethereal machine-generated world really that far-fetched?  When
  936. the first virtual reality (VR) units for personal computers will probably
  937. be in the shops by next Christmas?  If you still think that VR is science
  938. fiction, note that British television viewers will shortly be tuning in to
  939. a new game show (called "CyberZone") where the digital images of teams of
  940. players equipped with VR helmets, power gloves and pressure pads will fight
  941. it out in a computer-generated world (built using 16 IBM PCs fronting an
  942. ICL master computer).
  943. Cyber World
  944. Organisation
  945. The world of cyberpunk is near future (say, 50 years at the maximum) Earth.
  946.  Nation states and their governments are unimportant and largely
  947. irrelevant.  The world is run by giant Japanese-American-European
  948. multinational conglomerates, the zaibatsu.  Gibson frequently uses Japanese
  949. words and Japanese slang to reinforce the expanding role of Japan in the
  950. world and in society.  In the same way that business has agglomerated on a
  951. global scale, the mafia have merged with the Japanese gangs, the yakuza. 
  952. The zaibatsu are in constant conflict and the yakuza are their agents:
  953. "Business has no stake in any political system per se.  Business
  954. co-operates to the extent that co-operation furthers its own interests. 
  955. And the primary interest of business is growth and dominance.  Once the
  956. establishment of Free Enterprise Zones freed corporations from all
  957. constraints, they reverted to a primal struggle, which continues to this
  958. day." Stone Lives, [9].
  959. Far fetched?  Again, not really.  Even as we sat down to write this
  960. article, the Chairman and Vice-Chairman of Nomura (the world's largest
  961. financial institution) were resigning because of their links with organised
  962. crime: 
  963. "Sceptics say that four decades of accommodation between police,
  964. politicians and yakuza will not be overturned simply by new legislation. 
  965. There are believed to be almost 100,000 full-time gangsters in Japan, a
  966. quarter of whom belong to the Yamaguchi-Gumi, a mammoth organisation with
  967. 900 affiliates and a portfolio of operations ranging from prostitution,
  968. drugs and share speculation to run-of-the mill protection rackets" [10].
  969. Herein lies a major feature of Gibson's books.  The cyber jockeys are not
  970. student pranksters or teenage hackers messing about with other peoples'
  971. computers for fun or mischief (The Lord of the Files, [11]):  by and large
  972. they are either working for the zaibatsu or the yakuza and their (for
  973. profit) activities revolve around industrial espionage and sabotage.
  974. Information
  975. A fundamental theme running through most cyberpunk literature is that (in
  976. the near future Earth) commodities are unimportant.  Since anything can be
  977. manufactured, very cheaply, manufactured goods (and the commodities that
  978. are needed to create them) are no longer central to economic life.  The
  979. only real commodity is information.  In fact, in many ways, the zaibatsu are the information that they
  980. own:
  981. "But weren't the zaibatsu more like that, or the yakuza, hives with
  982. cybernetic memories, vast single organisms with their DNA coded in
  983. silicon?" Neuromancer, [4].
  984. Naturally, with information so vital, the zaibatsu go to great lengths to
  985. protect their data.  In Johnny Mnemonic, one of Gibson's short stories, the
  986. eponymous "hero" has data hidden in his own memory to keep it safe from the
  987. yakuza:
  988. "The stored data are fed in through a series of microsurgical contraautism
  989. prostheses.'  I reeled off a numb version of my standard sales pitch. 
  990. 'Client's code is stored in a special chip... Can't drug it out, cut it
  991. out, rture it out.  I don't know it, never did." Johnny Mnemonic, [12].
  992. With information so fundamental to the business world, the mechanics of
  993. business are vastly different from those we know at present.  In our
  994. current product- and service-based business world, we are used to dealing
  995. with items that can be stamped, traced, taxed, counted and measured.  When
  996. the primary commodity is information, these attributes no longer apply and
  997. the structure of the business world is different.  This has already been
  998. recognised by many people, including the well-known management consultant
  999. Peter Drucker [13]:
  1000. "So far most computer users still use the new technology only to do faster
  1001. what they have done before, crunch conventional numbers.  But as soon as a
  1002. company takes the first tentative steps from data to information, its
  1003. decision processes, management structure and even the way it gets its work
  1004. done begin to be transformed."
  1005. Net Running
  1006. Hacking is too trivial and undescriptive a term to use for the unauthorised
  1007. and illegal activities of the cyber jockeys in cyberspace.  A much better
  1008. terms is "Net running".
  1009. "They found their 'paradise'... on the jumbled border of a low security
  1010. academic grid.  At first glance it resembled the kind of graffiti student
  1011. operators somimes left at the junction of grid lines, faint glyphs of
  1012. coloured light that shimmered against the confused outlines of a dozen arts
  1013. faculties.  'There,' said the Flatline.  'the blue one.  Make it out? 
  1014. That's an entry code for Bell Europa.  Fresh, too." Neuromancer, [4].
  1015. Everywhere in the Net, there is "ice".  Ice is security countermeasures
  1016. software.  The Net runners spend most of their time in the matrix
  1017. encountering, evaluating and evading these countermeasures.  The encounters
  1018. with ice are brilliantly described in many of Gibson's books:
  1019. "We've crashed her gates disguised as an audit and three subpoenas, but her
  1020. [the organisation being attacked] defences are specifically geared to deal
  1021. with that kind of intrusion.  Her most sophisticated ice is structured to
  1022. fend off writs, warrants, subpoenas.  When we breached the first gate, the
  1023. bulk of her data vanished behind core command ice... Five separate
  1024. landlines spurted May Day signals to law firms, but the virus had already
  1025. taken over the parameter e...  The Russian program lifts a Tokyo number
  1026. from unscreened data, choosing it for frequency of calls, average length of
  1027. calls, the speed with which [the organisation] returned those calls. 
  1028. 'Okay,' says Bobby, 'we're an incoming scrambler call from a l of hers in
  1029. Tokyo.  That should help.'  Ride 'em cowboy." Burning Chrome, [14].
  1030. The best ice contains elements of artificial intelligence (AI):
  1031. "'That's it huh?  Big green rectangle off left?'  'You got it.  Corporate
  1032. core data for [another organisation] and that ice is generated by their two
  1033. friendly AIs.  On par with anything in the military sector, looks to me. 
  1034. That's king hell ice, Case, black as the grave and slick as glass.  Fry
  1035. your brains as soon as look at you." Neuromancer, [4].
  1036. These descriptions cannot be seen as predictions:  they are just
  1037. straightforward extrapolations based on current technology and trends.
  1038. Predictions
  1039. So what are the core "predictions" of cyberpunk and do they have relevance
  1040. to security strategies today?
  1041. Computer and communications technology is already at a point where the Net
  1042. is only a few years away.  Charles L. Brown, the CEO of AT&T, put it like this:
  1043. "The phone system, when coupled with computer technology, permits a person
  1044. almost anywhere to plug in to a world library of information... Just around
  1045. the bend is an information network that would increase the range of
  1046. perception of a single individual to include all of the information
  1047. available anywhere in the network's universe." [15].
  1048. The development of the corrate world so that information becomes the
  1049. primary commodity is already underway.  This does have implications for
  1050. planning, because too many existing risk management policies are
  1051. asset-based.  As it is easier to value a computer than value the
  1052. information it holds, too much effort has gone into valuing and protecting
  1053. physical assets rather than information assets.  Already, there is a good
  1054. argument for saying that the information assets are the key [16]:
  1055. "A new concept of business is taking shape in response to the info-wars now
  1056. raging across the world economy.  As knowledge becomes more central to the
  1057. creation of wealth, we begin to think of the corporation as an enhancer of
  1058. knowledge."
  1059. How will the information assets be valued?  How will the world of mergers
  1060. and acquisitions deal with the problem of rate of return on "intangible"
  1061. assets.  An interesting parallel can be drawn with the relatively recent
  1062. attempts to value brand names and include the brand names as assets on
  1063. balance sheets.
  1064. The legal sector is probably even further behind than the security sector. 
  1065. With the legal system already struggling to catch up with the developments
  1066. in computer and communications technology, it is hard to imagine how it
  1067. could come to terms with cyberspace:
  1068. "As communications and data processing technology continues to advance at a
  1069. pace many times faster than society can assimilate it, additional conflicts
  1070. have begun to occur on the border between cyberspace and the physical
  1071. world." [17].
  1072. In fact, these conflicts are already causing many problems as evidenced by
  1073. recent events and court cases in the U.S. [18]:
  1074. "Do electronic bulletin boards that may list stolen access codes enjoy
  1075. protection under the First Amendment?"
  1076. "How can privacy be ensured when computers record every phone call, cash
  1077. withdrawal and credit-card transaction.  What "property rights" can be
  1078. protected in digital electronic systems that can create copies that are
  1079. indistinguishable from the real thing."
  1080. " Ten months after the Secret Service shut down the [electronics bulletin
  1081. boards], the Government still has not produced any indictments.  And
  1082. several similar cases that have come before the courts have been badly
  1083. flawed.  One Austin-based game publisher whose bulletin board system was
  1084. seized last March is expected soon to sue the Government for violating his
  1085. civil liberties."
  1086. Summary
  1087. We hope that this brief overview of the world of cyberpunk has done justice
  1088. to the excellent books from which we have quoted and encouraged some
  1089. readers to dip into the collection.
  1090. So is Gibson's work an example of a science fiction prediction that will
  1091. prove to be as accurate as Clarke's prediction of the communications
  1092. satellite?  Not really:  the world that Gibson writes about is more a well
  1093. thought out extension of the situation at present than a radical
  1094. prediction.  After all, as Gordon Gekko (the character played by Michael
  1095. Douglas) says in the film Wall Street, "The most valuable commodity I know
  1096. of is information.  Wouldn't you agree?"
  1097. References
  1098. 1.      Zajac, B., Ethics & Computing (Part II). Computer Law and Security
  1099. Report, 1991. 7(2).
  1100. 2.      Clarke, A.C., Extraterrestrial Relays, in Wireless World. 1945, p.
  1101. 305-308.
  1102. 3.      Gibson, W., Count Zero. 1987, London: Grafton. 
  1103. 4.      Gibson, W., Neuromancer. 1984, New York: Ace. 
  1104. 5.      Gibson, W., Burning Chrome. 1987, New York: Ace. 
  1105. 6.      Gibson, W., Mona Lisa Overdrive. 1989, London: Grafton. 
  1106. 7.      Sterling, B., ed. Mirrorshades. 1988, Paladin: London.  
  1107. 8.      View from the Edge-The Cyberpunk Handbook. 1988, R. Talsorian Games Inc.
  1108.  
  1109. 9.      Fillipo, P.D., Stone Lives, in Mirrorshades, B. Sterling, Editor. 1988,
  1110. Paladin: London. 
  1111. 10.     Japan's Mafia Takes on a 6bn Business, in The Guardian. 1991, London. 
  1112. 11.     Girvan and Jones, The Lord of the Files, in Digital Dreams, Barrett,
  1113. Editor. 1990, New English Library: London. 
  1114. 12.     Gibson, W., Johnny Mnemonic, in Burning Chrome. 1987, Ace: New York. 
  1115. 13.     Cane, A., Differences of Culture and Technology, in The Financial
  1116. Times. 1991, London. p. European IT Supplement.
  1117. 14.     Gibson, W., Burning Chrome, in Burning Chrome. 1987, Ace: New York. 
  1118. 15.     Wurman, R.S., Information Anxiety. 1991, London: Pan. 
  1119. 16.     Toffler, A., Total Information War, in Power Shift. 1991, Bantam Books:
  1120. London. 
  1121. 17.     Barlow, Coming in to the Country. Communications of the ACM, 1991.
  1122. 34(3).
  1123. 18.     Elmer-Dewitt, P., Cyberpunks and the Constitution, in Time. 1991, p.
  1124. 81.
  1125. Authors
  1126. David Birch graduated from the University of Southampton and then joined
  1127. Logica, where he spent several years working as a consultant specialising
  1128. in communications.  In 1986 he was one of the founders of Hyperion.  He has
  1129. worked on a wide range of information technology projects in the U.K.,
  1130. Europe, the Far East and North America for clients as diverse as the
  1131. International Stock Exchange, IBM and the Indonesian PTT.  David was
  1132. appointed Visiting Lecturer in Information Technology Management at the
  1133. City Univeristy Business School in 1990 and was one of the founder members
  1134. of the Highfield EDI and legal security business research group.  His
  1135. Cyberspace address is 100014,3342 on Compuserve.
  1136. Peter Buck graduated from the Imperial College and spent 10 years with the
  1137. International Stock Exchange, where he was co-architect of SEAQ, the
  1138. computer system that was at the heart of the City's "big bang"  He then
  1139. joined Hyperion, where he is a Senior Consultant working in the field of
  1140. advanced communications.  His work on the application of satellite and
  1141. mobile communications-for clients including Mercury, Dow Jones and
  1142. SWIFT-for business has put him at the leading-edge of work in these fields.
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.  
  1149.  
  1150.  
  1151. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1152.  
  1153.  
  1154.  
  1155.  
  1156.                           -=-  The Empire Times  -=-
  1157.                         Volume 1, Issue 3, File 7 of 10
  1158.                                 Summary of CFP-2
  1159.  
  1160.  
  1161.  
  1162.  
  1163.               COMPUTERS, FREEDOM, AND PRIVACY-2: A REPORT
  1164.                     by Steve Cisler (sac@apple.com)
  1165.  
  1166.  
  1167. [The opinions and views expressed are those of the author, Steve Cisler,
  1168. and not necessarily those of  Apple Computer, Inc. Misquotes of people's
  1169. statements are my responsibility. Permission is granted for re-posting 
  1170. in electronic form or printing in whole or in part by non-profit
  1171. organizations or individuals. Transformations or mutations into 
  1172. musicals, docudramas, morality plays, or wacky sitcoms remain the right 
  1173. of the author. This file may be found on the Internet in ftp.apple.com 
  1174. in the alug directory.
  1175.                   -Steve Cisler, Apple Computer Library.
  1176.                         Internet address: sac@apple.com ]
  1177.  
  1178.       The Second Conference on Computers, Freedom, and Privacy, (March
  1179. 18-20, 1992. Washington,D.C.).was sponsored by the Association for
  1180. Computing Machinery and thirteen co-sponsors including the American
  1181. Library Association and a wide variety of advocacy groups.
  1182.  
  1183.       The diversity of the attendees, the scope of the topics covered,
  1184. and the dynamism of the organized and informal sessions gave me a
  1185. perspective I had lost in endless conferences devoted only to library,
  1186. information, and network issues. I can now view the narrower topics of
  1187. concern to me as a librarian in new ways. Because of that it was one of
  1188. the best conferences I have attended. But there's a danger of these
  1189. issues being re-hashed each year with "the usual suspects" invited each
  1190. time to be panelists, so I urge you, the readers, to become involved and
  1191. bring your own experiences to the next conference in 1993 in the San
  1192. Francisco Bay Area.
  1193.  
  1194. ++====================================================================++
  1195.  
  1196.                           Wednesday, March 18
  1197.  
  1198.       The day began with concurrent tutorials on the following topics:
  1199.       Getting on the Net (Mitchell Kapor, Electronic Frontier
  1200. Foundation);
  1201.       Making Information Law and Policy (Jane Bortnick, Congressional
  1202. Research Service);
  1203.       Communications and Network Evolution (Sergio Heker, JVNCNet),
  1204.       Private Sector Privacy (Jeff Smith, Georgetown University);
  1205.       Constitutional Law for Non-lawyers (Mike Godwin, EFF);      
  1206. Computer Crime (Don Ingraham, Alameda County (CA) District Attorney);
  1207.       Modern Telecommunications: Life After Humpty- Dumpty (Richard
  1208. Wolff, Bellcore);
  1209.       International Privacy Developments (David Flaherty, Univ. of
  1210. Western Ontario);
  1211.  
  1212. and the one I attended...
  1213.           Information Law and Policy: Jane Bortnick,
  1214.           Congressional Research Service (CRS)
  1215.  
  1216.       In Bortnick's tutorial, she covered the following points:
  1217.         1)Setting information policy is not a linear process, and it's
  1218. not clear how or when it is made because of many inputs to the process.
  1219.         2) Many policies sit on the shelf until a crisis, and the right
  1220. technology is either in place, or certain people grab it. 
  1221.         3)Events create renewed interest in information policy.
  1222.         4)Industry, academic, or non-governmental groups play an
  1223. important role by testifying before committees studying policy and by
  1224. lobbying.
  1225.         5)CRS is the institutional memory for Congress because of the
  1226. rapid turnover in the staff on the Hill. 
  1227.         6) The challenge is to develop policy that does not hinder or
  1228. hold things up, but there is a high degree of uncertainty, change, and
  1229. lack of data. The idea is to keep things as open as possible throughout
  1230. the process.
  1231.  
  1232.       Bortnick said that the majority of laws governing information
  1233. policy were written in an era of paper; now electronic access is being
  1234. added, and Congress is trying to identify fundamental principles, not
  1235. specific changes.
  1236.       Because of the economic factors impinging on the delivery of
  1237. information, members of Congress don't want to anger local cable, phone,
  1238. or newspaper firms. 
  1239.       To get sensible legislation in a rapidly changing environment you
  1240. have to, paradoxically, slow down the legislative processes to avoid
  1241. making bad laws. Nevertheless, in a crisis, Congress can sometimes work
  1242. very quickly. 
  1243.       We have to realize that Congress can't be long term because of
  1244. annual budget cycles and because of the hard lobbying by local 
  1245. interests.
  1246.       In making good policy and laws, building consensus is the key.
  1247.  
  1248. The current scope of information policy:
  1249.         -spans broad range of topics dealing with information 
  1250. collection, use, access, and dissemination
  1251.         -global warming has a component because new satellites will dump
  1252. a terabyte a day: who is responsible for storage, access, adding value 
  1253. to all of this data?
  1254.          -many bills have the phrase: "and they will establish a
  1255. clearinghouse of information on this topic"
  1256.          -information policy has increasingly become an element within
  1257. agency programs
  1258.         -impact of information technologies further complicates debate
  1259.         -result=more interested players from diverse areas.
  1260.  
  1261.        Congress has many committees that deals with these issues. CRS
  1262. gets 500,000 requests for information a year: 1700 in one day.   After
  1263. "60 minutes" is broadcast CRS gets many requests for information. from
  1264. Congress.
  1265.  
  1266.       Jim Warren asked several questions about access to government
  1267. information. There was a general discussion about how the Library of
  1268. Congress would be digitized (size, cost, copyright barriers).  It was
  1269. noted that state level experiments affected federal activity, especially
  1270. the states that are copyrighting their information (unlike the federal
  1271. government).
  1272.  
  1273.       The discussion about Congressional reluctance to communicate via
  1274. electronic mail with constituents: a new directory does not even list
  1275. some fax numbers that had been quasi-public before some offices felt
  1276. inundated with fax communications.
  1277.  
  1278. ++====================================================================++
  1279.  
  1280.  
  1281.                             Keynote Address:
  1282.         Al Neuharth, The Freedom Forum and founder of USA Today
  1283.             "Freedom in cyberspace: new wine in old flasks"
  1284.  
  1285.       Lunch, following the tutorials, was followed by an address by Al
  1286. Neuharth. The high points were:
  1287.       1. First amendment freedoms are for everyone. Newspaper publishers
  1288. should not relegate anyone to 2nd class citizenship or the back of the
  1289. bus.
  1290.       2. The passion for privacy may make our democracy falter.
  1291.       3. Publishing of disinformation is the biggest danger, not
  1292. information-glut.
  1293.  
  1294.       Commenting on American Newspaper Publishers Assn. to keep RBOCs 
  1295. out of information business, Neuharth noted that the free press clause in 
  1296. the Bill of Rights does not only apply to newspapers. Telcos have first
  1297. amendment rights too. "ANPA is spitting into the winds of change", he
  1298. said, and some newspaper publishers are not happy with this stance, so
  1299. there is a lot of turmoil.  People should get their news when, how and
  1300. where they want it: on screen or tossed on the front porch. Telcos have
  1301. yet to demonstrate expertise in information gathering and dissemination;
  1302. they have an outmoded allegiance to regulation .
  1303.  
  1304.       He strongly criticized the use of anonymous sources by newspapers.
  1305. Anonymous sources, he said, provide misinformation that does irreparable
  1306. harm. The Washington Post is the biggest user of confidential sources.
  1307. Withholding of names encourages fabricating and misinformation. Opinions
  1308. and style should not be hidden in news pages but kept on the editorial
  1309. page.
  1310.  
  1311.  
  1312. ++====================================================================++
  1313.  
  1314.                Wednesday Afternoon Session: Who Logs On?
  1315.                   Given by Robert Lucky of Bell Labs:
  1316.  
  1317. Speaking personally, Lucky covered the following points:
  1318.       1. Fiber to the home: who pays for it?
  1319.           The consumers will pay and the consumer will benefit. How much
  1320. they will pay and how much they will benefit is what matters.
  1321.           We must to install wideband switching and we will.The drama is
  1322. mainly economic and political, not technical. It will happen in 40 
  1323. years.  Asked what fiber will bring that copper will not, Lucky took the
  1324. Field of Dreams approach: supply of bandwidth will create demand.
  1325.       2. Access and privacy.
  1326.           This is a personal quandary for Lucky. Intimate communications
  1327. will be coming-- individual cells on each pole and an individual number
  1328. for each person. "I like to call anybody from my wrist, but I hate 
  1329. having people calling me." 
  1330.           If you have access, you can't have privacy. The right to be
  1331. left alone takes away from the 'right' from other people.  Lucky was the
  1332. first of many to raise the problems of the FBI recommend legislation,
  1333. the Digital Telephony Amendment, that would require re-design of present
  1334. network so that surveillance could take place, and that the cost of
  1335. doing this would be 20 cents a month per subscriber.  It will be hard to
  1336. find conversations, but you will pay for this.  He viewed this with
  1337. grave concern; it's a bad idea. He is all for getting drug kings but he
  1338. wants his privacy.
  1339.  
  1340.       3. Lucky's observations on the Internet/NREN:
  1341.           One of the wonderful things is the sense of freedom on the
  1342. Internet. Anonymous ftp. There are programs and bulletin boards.  Sense
  1343. of freedom of information and freedom of communication, but nobody seems
  1344. to pay for it. It just comes. As a member of AT&T, this needs to be
  1345. transitioned to a commercial enterprise. Government is not good at this;
  1346. intellectual property  lawyers will build walls, and hackers may screw 
  1347. it up too. "I still want all the freedom in the commercial enterprise."
  1348.  
  1349.       Linda Garcia of the OTA (Office of Technology Assessment) spoke
  1350. about access issues and said it was a cost/benefit problem.  Rural areas
  1351. should be able construct a rural area network (RAN). Take small
  1352. businesses, educators, hospitals and pool their demand for a broadband
  1353. network. Government could act as a broker or community organizer and
  1354. transfer the technology. Rural communities should not be treated the 
  1355. same way as urban areas. The regulatory structure should be different for
  1356. rural Maine than for lower Manhattan. See her OTA reports "Critical
  1357. Connections and Rural America at the Crossroads"  for in-depth 
  1358. treatments of these issues.
  1359.  
  1360.       Al Koppe of New Jersey Bell outlined the many new services being
  1361. rolled out in NJ at the same time they are maintaining low basic rates.
  1362.         --In 1992 there will be narrowband digital service for low
  1363. quality video conferencing; in 1994 wideband digital service.
  1364.         --Video on demand, entertainment libraries and distance learning
  1365. applications will be coming along soon after.
  1366.         --Koppe predicted a 99% penetration by 1999 with  complete fiber
  1367. by 2010. This will be a public network and not a private one. It will
  1368. still be a common carrier.
  1369.       This is a very aggressive and optimistic plan, an important one 
  1370. for all of us to watch. Lucky said he had never seen a study that shows 
  1371. video on demand services can be competitive with video store prices. The
  1372. big question remains: how does a business based on low-bandwidth voice
  1373. services charge for broadband services? It remains a paradox.
  1374.  
  1375.       Brian Kahin, Kennedy School of Government, discussed the growth of
  1376. the Internet and policy issues:
  1377.         --points of access for different users
  1378.         --network structure and current NSFNet controversy
  1379.       He said the NREN debate is one between capacity (enabling high end
  1380. applications)   and connectivity (number of resources and users online).
  1381.  
  1382. ++====================================================================++
  1383.  
  1384.           Afternoon Session: Ethics, Morality, and Criminality
  1385.  
  1386.       Mike Gibbons of the FBI chaired this session which was one of the
  1387. central themes for all present. In the same room we had law enforcement
  1388. (LE) representatives from state, local, and federal governments, civil
  1389. libertarians, and convicted computer criminals, as well as some victims.
  1390.  
  1391.       The FBI views the computer as a tool, and Gibbons told a story
  1392. about the huge raid on Lyndon LaRouche's data center in Virginia where
  1393. 400 LE types took part.  I had the feeling that Gibbons was telling his
  1394. own hacker story because the audience would appreciate the challenges
  1395. that faced him more than LE supervisors without a technical knowledge of
  1396. computers would appreciate it. He was also involved in the Robert Morris
  1397. case.
  1398.  
  1399.       Mike Godwin of EFF agrees that it is not  ethical to access other
  1400. people's computer without permission, but Mike represents those who may
  1401. have acted unethically but still have rights.
  1402.  
  1403.       Case involving Craig Neidorf of _phrack_ who felt that his
  1404. publication of a  Bell South document was within the 1st amendment . 
  1405. Bell South pegged the Document cost was $70K because it included the Vax
  1406. workstation and the software in the cost! There was a question whether
  1407. that document was property at all. LE folks can make good faith 
  1408. mistakes, but Craig had to spend $100,000 and that the prosecutor and
  1409. Secret Service never admitted they were wrong.
  1410.  
  1411.       Jim Settle from FBI sets policy on computer crime and supervisor 
  1412. of computer crime squad.  Background in Univacs in 1979. There is not a lot
  1413. of case law on computer crimes. LE was computer stupid and is not out
  1414. there to run over people's rights.  They discuss moral issues even when
  1415. an action was legal.
  1416.  
  1417.       Don Delaney of the New York State Police: He has been dealing with
  1418. PBX and calling card fraud; he talks to students about perils of
  1419. computer crime, and works with companies who have been hit. Every day at
  1420. least one corporation has called him. $40,000 to $400K loss in a short
  1421. time. He has found glitches in the PBX software; he complained that few
  1422. PBX salespeople tell the customers about remote access units through
  1423. which criminals gain access. Once this happens the number is sold on the
  1424. street in New York at about $10 for 20 minutes. Even Westchester County
  1425. Library was hit. People used binoculars to read the PIN numbers on
  1426. caller's cards as they dialed in Grand Central Station. Delaney called
  1427. this 'shoulder surfing' and noted that cameras, camcorders, and
  1428. binoculars are being used regularly.
  1429.  
  1430.       Mitch Kapor raised the issue of the Digital Telephony Amendment. 
  1431. It is proposed legislation to amend 18 USC 2510 (government can intercept
  1432. communications on showing probable cause as they did with John Gotti)
  1433. Settle of the FBI asked: "What happens if the technology says you can't
  1434. do it? You change the tech. to allow it or  you repeal the law that
  1435. allows wire tap.  Don Parker of SRI  said it is essential to have 
  1436. wiretap ability as a tool for LE.
  1437.  
  1438.       The FBI under the Department of Justice has authority to use
  1439. wiretaps in its operations. This has been one of the most effective 
  1440. tools that law enforcement has, but with the advent of digital telephony
  1441. such as ISDN, the LE community is worried that no capability exists to
  1442. intercept these digital signals, and this will preclude the FBI and 
  1443. other LE officials from intercepting electronic communications.
  1444.  
  1445.       The FBI proposes an amendment to the Communications Act of 1934 to
  1446. require electronic services providers to ensure that the government will
  1447. e able to intercept digital communications. There are a number of parts
  1448. to the bill:
  1449.       1. the FCC shall determine the interception needs of the DOJ and
  1450. issue regulations 120 days after enactment.
  1451.       2. Service providers and pbx operators to modify existing telecom
  1452. systems within 180 days and prohibit use of non-conforming equipment
  1453. thereafter, with penalties of $10,000 per day for willful offenders.
  1454.       3. Gives FCC the authority to compensate the system operators by
  1455. rate structure adjustment for required modifications. That is, the user
  1456. will pay for this decreased security desired by the government.
  1457.  
  1458.       Godwin said he believes that wiretap is okay when procedures are
  1459. followed, but you have to decide what kind of society you want to live
  1460. in. The FBI asked, "Are you going to say that crime is okay over the
  1461. phones and that it should not be controlled?" He implied that not making
  1462. changes to the law would leave cyberspace open to sophisticated
  1463. criminals, many of whom have more resources for technology that does the
  1464. LE community. For more information on this there is a 10 page 
  1465. legislative summary.
  1466.  
  1467. ++====================================================================++
  1468.  
  1469.                         The Evening of Day One:
  1470.  
  1471.       There were Birds of a Feather (BOF) sessions that were less formal
  1472. and with less attendance. Nevertheless, they were some of the high 
  1473. points of the conference.
  1474.  
  1475.       Where else would one find the law enforcement types switching 
  1476. roles with computer intruders who had to defend a system against an attack?
  1477. Kudos to Mike Gibbons for setting this up.
  1478.  
  1479.       There was also a panel of hackers (I use the term in the broadest
  1480. and non-pejorative sense) including "Emmanuel Goldstein"--the nom de
  1481. plume for the editor of 2600: The Hacker's Weekly; Craig Neidorf, 
  1482. founder of phrack; Phiber Optik, a young man who recently plea bargained to
  1483. a couple of charges; and Dorothy Denning, chair of the CS department at
  1484. Georgetown University.
  1485.  
  1486.       Goldstein (this was a character in Orwell's 1984 who was a front
  1487. for the establishment!) sees hackers as intellectuals on a quest for
  1488. bugs which, when corrected, help the system owner.He is extremely
  1489. frustrated over media treatment of hackers, yet he was open to a
  1490. Japanese camera crew filming the casual meetings of 2600 readers that
  1491. took place in the hotel lobby throughout the conference.  He said that
  1492. hackers and system administrators work together with each other in
  1493. Holland.
  1494.  
  1495.       As an example of lax system management there was a military
  1496. computer during the middle east war had a password of Kuwait'. Don 
  1497. Parker of SRI believes that Goldstein should not continually blame the
  1498. victim.
  1499.  
  1500.       Many of the hackers and publishers strongly believed that  
  1501. "knowing how things work is not illegal." The current publisher of Phrack
  1502. said, "I believe in Freedom of Speech and want to tell people about new
  1503. technology."
  1504.  
  1505.       Most librarians would agree, but much of the problem was what some
  1506. people did with that knowledge. An interesting discussion followed about
  1507. who was responsible for security: vendors, system administrators, or
  1508. public law enforcement personnel. Phiber Optik is now maintaining a Next
  1509. machine on the Net and complained that answers to technical questions
  1510. cost $100 per hour on the Next hotline.
  1511.  
  1512. ++====================================================================++
  1513.  
  1514.                Electronic Money: Principles and Progress
  1515.                          Eric Hughes, DigiCash
  1516.  
  1517.       Electronic money uses public key encryption. People can recognize
  1518. your digital signature, but cannot read it. The goal is to create a bank
  1519. on the Internet that only uses software and affords the user complete
  1520. anonymity. There is the bank, the buyer, and the seller. Money flows 
  1521. from the bank in a money loop. Bank does not know what is signs but it
  1522. knows that it did sign it and will honor the electronic check.  This would
  1523. allow financial transactions and privacy for the buyer.
  1524.  
  1525.       In a library setting this would mean I could buy an item
  1526. electronically (a document, image, code) and nobody could link it with 
  1527. my name. My buying habits would be private, and a person roaming through 
  1528. the transactions might see that someone purchased the computer simulation
  1529. "Small furry animals in pain" but would not know the name of the
  1530. purchaser.
  1531.  
  1532.       Doing private database queries will become more and more important
  1533. as the network is used for more business activities. The DigiCash scheme
  1534. has multi-party security and is a safe way of exchanging files and
  1535. selling them in complete privacy.  It's also very cheap and the
  1536. unlinkability is very important.
  1537.  
  1538.       In the discussion session the issue of drug lords using the system
  1539. was raised. DigiCash has limited its transactions to less than $10,000,
  1540. and most would be far less. A British attendee said that stores had to
  1541. keep extensive records for VAT tax audits, so EEC and US regulations
  1542. would conflict with the goals of DigiCash.
  1543.  
  1544.  
  1545. ++====================================================================++
  1546.  
  1547.                        Thursday Morning Sessions
  1548.                                     
  1549.                     For Sale: Government Information
  1550.  
  1551.       This was staged as a role playing advisory panel where a grad
  1552. student made a broad and complicated request for information in a
  1553. particular format. The panelist made short statements about their
  1554. interests and then tried to answer the pointed questions from George
  1555. Trubow of John Marshall Law School.
  1556.  
  1557. Dwight Morris (LA Times):
  1558.       His job is to get government data and turn it into news stories. 
  1559. He noted that the FOIA is a joke; it's a last resort. Vendors are foia-ing
  1560. the agencies and then trying to sell those foia requesters software to
  1561. read the data tapes!
  1562.  
  1563. Ken Allen of the Information Agency Association:
  1564.       The government should not elude the appropriations process by
  1565. selling information, nor should the agency control content. The IIA is
  1566. against exclusive contracts.
  1567.  
  1568. Mitch Freedman,Westchester Co. Library  ALA Coordinator for Access to
  1569. Information: 
  1570.       Are many people asking for access for this information, or will 
  1571. the coding benefit many users in the long run? He mentioned of WINDO 
  1572. program, freedom of access, and its link to informed democracy.
  1573.  
  1574. Franklin Reeder, Office of management and Budget:
  1575.       He observed that unusable databases in raw form mean that choice 
  1576. of format is irrelevant. There may be broader demand for this information,
  1577. and the database should be provided with interfaces for many users.
  1578.       Government agencies should not turn to information provision for
  1579. revenues; it becomes an impediment to access. "I don't think the public
  1580. sector should be entrepreneurial. "
  1581.  
  1582. Costin Toregas, Public Technology, Inc.--owned by cities and counties in
  1583. U.S. and Canada:
  1584.        We should re-examine our language when discussing information and
  1585. access. How do you recover the costs of providing the new technological
  1586. access mechanisms. The provision of this should be high priority.
  1587.  
  1588. Robert Belair, Kirkpatrick and Lockhart, deals in FOIA and privacy
  1589. issues:
  1590.       Choice of format is an issue, and in general we are doing a bad
  1591. job.  Belair notes that FOIA requests are not cheap.  There are $2-4,000
  1592. fees from government agencies--even more than the lawyer fees!
  1593.  
  1594.       Questions:
  1595.  
  1596.       Denning: no view of where technology is taking us. Why not put the
  1597. FOIA information online?
  1598.       Freedman says the Owens bill handles this.
  1599.       Weingarten says that one agency is planning for a db that has no
  1600. equipment to handle it yet.
  1601.       Belair: we will get change in FOIA and the Owens bill is good. 
  1602.       Toregas: A well-connected community  is crucial.
  1603.  
  1604.       Harry Goodman asked Ken Allen if he still believed that "libraries
  1605. be taken off the dole."
  1606.       Allen denied he said this but Goodman had it on tape! Allen said
  1607. privatization is a red herring. Government agencies might not be the 
  1608. best way to provide the access to information.  Allen says it should be by
  1609. diverse methods.
  1610.  
  1611.       Glenn Tenney, running for Congress in San Mateo County (CA), said
  1612. he had trouble getting information on voting pattern of the members of
  1613. Congress and to buy it would have cost thousands of dollars.(
  1614.        Ken Allen replied that a private company had developed the
  1615. information from raw material, but others thought this was basic
  1616. information that should be available to all citizens. Other people 
  1617. wanted the Congressional Records online (and cheap); others wanted the
  1618. private sector to do it all and to get the government to partner in such
  1619. projects.
  1620.  
  1621. ++====================================================================++
  1622.  
  1623.               Free Speech and the Public Telephone Network
  1624.  
  1625.       Jerry Berman of the EFF: 
  1626.         --Do telcos have the right to publish over their own networks?
  1627.         --What are the implications of telcos as newspapers vs. telcos 
  1628. as common carrier? Aren't safeguards needed to compel free access for all
  1629. players?
  1630.         --There is already discrimination on the 900 services (provision
  1631. or billing for porno businesses).
  1632.         --When the public finds out what is on the network, there will 
  1633. be a big fight.
  1634.         --Will we follow the print model or the broadcasting model?
  1635.         --How can a new infrastructure secure a diversity of speech and
  1636. more participants, and how we can break the deadlock between cable,
  1637. papers, and telcos.
  1638.  
  1639.       Henry Geller, Markle Foundation (FCC/NTIA) : 
  1640.         -- The key is the common carrier nature of the telephone 
  1641. networks and that they should carry all traffic without determining what is
  1642. appropriate. 
  1643.         --Congress can't chose between warring industries, so it won't
  1644. act on some of these telecomm issues.
  1645.         --Broadband area: if the bits flowing are TV programming, the
  1646. telco is forbidden to provide.  Print model is a good one to follow, not
  1647. the cable or broadcast model. He mentioned  CNN's squelching of NBC 
  1648. cable channel.
  1649.  
  1650.       John Podesta (Podesta Associates):  
  1651.         --There are forces that are trying to push messengers off the
  1652. road and keep the network from being diverse. 
  1653.         --We need a network with more voices, not just those of the
  1654. owners. 
  1655.         --We will be faced with censorship by the government and network
  1656. owners (MCI, US West);
  1657.         --There will be more invasion of privacy
  1658.       Six things have to happen:
  1659.       1. More competition via open platform. Personal ISDN at low
  1660. tariffs.
  1661.       2. Structural safeguards
  1662.       3. Common carriers should be content neutral when providing access
  1663.       4. Originators should bear responsibility for obscene or salacious
  1664. postings.
  1665.       5. Protect net against invasion of privacy. Debate is whether it
  1666. will be easier or harder to wiretap in the future.
  1667.       6. Don't adopt broadcast or cable model for network; both are more
  1668. restrictive with regards to First Amendment issues.
  1669.  
  1670.       Bob Peck (ACLU):
  1671.         --Government  ban on RBOCs providing information is a first
  1672. amendment issue, but there is also an issue of access. How do we make
  1673. sure that everyone gets charged the same rates?
  1674.         --The Rust vs. Sullivan decision could affect network use;
  1675. abortion clinics could not answer any questions about the topic. US 
  1676. Govt.  claimed: "We paid for the microphone; we just want to be able to
  1677. control what is said." This is being argued in other cases by DOJ  
  1678. and should be resisted.
  1679.  
  1680.       Eli Noam (NYU):
  1681.         --Coming from state government he tried to be an oxymoron, a
  1682. "forward-looking state utility commissioner".
  1683.         --Telcos say: If anyone can use the common carrier, why not
  1684. themselves.
  1685.         --Free speech is rooted in the idea of scarcity and restraints 
  1686. to access.
  1687.         --When you have 9000 channels, who cares?
  1688.         --There will be no scarcity. He predicts people will be video
  1689. literate. Video will have new obscene phone calls.
  1690.         --We are over-optimistic about the short term and too cautious
  1691. about long term effects.
  1692.         --Telecommuting is already happening on a significant scale.
  1693.         --We will have telecommunities, subcultures of special interest
  1694. groups.
  1695.         --Our political future is based on jurisdiction. Is there a new
  1696. form of political entity emerging that transcends time zones?
  1697.         --Information glut: The key issue will be how you filter and
  1698. screen it.
  1699.         --Handling the information will be a big issue.The user's brain
  1700. is the ultimate bottleneck. 
  1701.         --Internet news is about 18 MB a day.  
  1702.         --Screening will be by the network itself or by user groups and
  1703. telecommunities.
  1704.         --Rights of individuals vs. the governments. Is the first
  1705. amendment a local ordinance?
  1706.         --We need power over international interconnection. Fly the flag
  1707. of teledemocracy.
  1708.  
  1709. ++====================================================================++
  1710.  
  1711.                        Lunch with Bruce Sterling
  1712.  
  1713.       Bruce Sterling, author of The Difference Engine (with William
  1714. Gibson) and a new title, The Hacker Crackdown, gave an outstanding
  1715. performance/speech entitled "Speaking the Unspeakable" in which he
  1716. represented three elements of the so- called computer community who were
  1717. not at CFP-2.
  1718.  
  1719.         --The Truly Malicious Hacker:
  1720.            "Your average so-called malicious user -- he's a dweeb! He
  1721. can't keep his mouth shut! ....Crashing mainframes-- you call that
  1722. malice? Machines can't feel any pain! You want to crash a machine, try
  1723. derailing a passenger train. Any idiot can do that in thirty minutes,
  1724. it's pig-easy, and there's *nothing* in the way of security. Personally 
  1725. I can't understand why trains aren't de-railed every day."
  1726.  
  1727.          --A narco-general who has discovered the usefulness of his
  1728. contacts with the North American law enforcement communities--and their
  1729. databases:
  1730.             "These databases that you American police are maintaining.
  1731. Wonderful things....The limited access you are granting us only whets 
  1732. our appetite for more. You are learning everything about our
  1733. criminals....However, we feel that it is only just that you tell us 
  1734. about your criminals.....Let us get our hands on your Legions of Doom. I
  1735. know it would look bad if you did this sort of thing yourselves. But you
  1736. needn't."
  1737.  
  1738.         --A data pirate from Asia:
  1739.            "The digital black market will win, even if it means the
  1740. collapse of your most cherished institutions....Call it illegal, call it
  1741. dishonest, call it treason against the state; your abuse does not 
  1742. matter; those are only words and words are not as real as bread. The only
  1743. question is how much suffering you are willing to inflict on yourselves,
  1744. and on others, in the pursuit of your utopian dream."
  1745.  
  1746.       Sterling's speech was a hilarious, yet half-serious departure from
  1747. the usual fare of conferences and is well worth obtaining the audio or
  1748. video cassette. I also recommend you attend the American Library
  1749. Association conference in late June 1992 when Sterling will address the
  1750. LITA attendees.
  1751.  
  1752. ++====================================================================++
  1753.  
  1754.                           Who's in Your Genes
  1755.  
  1756. Who's in Your Genes was an overview of genetic data banking, and a
  1757. discussion of the tension between an individual's right to privacy and
  1758. the interests of third parties. DNA forensic data banks and use of
  1759. genetic records by insurers were explored. Madison Powers was
  1760. chair. Panelists included  John Hicks, FBI Lab; Paul Mendelsohn,
  1761. Neurofibromatosis, Inc.; Peter Neufeld, Esq.; Madison Powers,
  1762. Kennedy Center for Ethics, Georgetown University.
  1763.  
  1764. ++====================================================================++
  1765.  
  1766.  
  1767.                Private Collection of Personal Information
  1768.  
  1769.       This was another role-playing session where the participants took
  1770. positions close to those they would hold in real life. Ron Plessor of
  1771. Piper and Marbury acted as the 'scene setter and facilitator'. It was he
  1772. who posed the broad question "Should the government have a role in the
  1773. privacy debate?" and asked the panelists to debate about the
  1774. establishment of a data protection board (as proposed by Congressman 
  1775. Wise in H.R. 685d).
  1776.  
  1777.       Janlori Goldman of the ACLU enthusiastically embraced the role of
  1778. general counsel to the Data Board. She questioned the representatives
  1779. from the fictitious private enterprises who were planning a supermarket
  1780. discount shoppers' program where all items are matched with the 
  1781. purchaser and mailing lists would be generated with this fine-grained
  1782. information.
  1783.  
  1784.       "It would be good to come to the board before you start the
  1785. service." Her tone was very ominous, that of a friendly but all powerful
  1786. bureaucrat. "Bring your papers and come on in to  discuss your project.
  1787. Let's keep it informal and friendly this time to prevent the more formal
  1788. meeting."  She even alluded to making  subpoenas and getting phone
  1789. records of the direct marketeers. She would not offer the marketeers
  1790. assurances of confidentiality in their discussion, and even though this
  1791. was role playing, several people around me who had thought the idea of a
  1792. board would be useful, changed their mind by the end, partly because of
  1793. her fervor.
  1794.  
  1795.       At the Q&A session about 25 people dashed for the microphones,
  1796. making this session the most provocative of all. At least it touched a
  1797. chord with everyone.
  1798.  
  1799. ++====================================================================++
  1800.  
  1801.       On the evening of March 19, the Electronic Frontier Foundation
  1802. presented the EFF Pioneer awards to those individuals who have done the
  1803. most to advance liberty, responsibility, and access to computer-based
  1804. communications. I was honored to serve as a judge and read the large
  1805. number of nominations. Each person or institution made a strong
  1806. impression on me, and it was difficult to narrow it down to five people.
  1807. The recipients each made a very moving statement after they were called
  1808. to the podium by Mitchell Kapor of the EFF.
  1809.  
  1810. ++====================================================================++
  1811.  
  1812.                                 March 20
  1813.  
  1814.         Privacy and Intellectual Freedom in the Digital Library
  1815.                         Bob Walton of CLSI, Inc.
  1816.  
  1817.       Walton discussed the transformation of libraries as collections of
  1818. books into digital libraries with falling technological costs and
  1819. volatile questions of intellectual property and reimbursement.
  1820.  
  1821.       Gordon Conable, Monroe (MI) County Library system, spoke of
  1822. libraries as First Amendment institutions, ones where Carnegie saw the
  1823. provision of free information as a public good. However, the economics 
  1824. of digital information are quite different, and this causes problems, as
  1825. does the government using the power of the purse to control speech (Rust
  1826. vs. Sullivan).
  1827.  
  1828.       I spoke about the case of Santa Clara County (CA) Library
  1829. defending its open access policy when a citizen complained about
  1830. children checking out videos he thought should be restricted. It was a
  1831. good example of how the whole profession from the branch librarian on up
  1832. to the California State Librarian presented a unified front in the face
  1833. of opposition from some parts of the community and the San Jose Mercury
  1834. News, the local paper that waffled somewhat on its own stance.
  1835.  
  1836.       Jean Polly of Liverpool Public Library spoke about the problems
  1837. running a library BBS where religious fundamentalists dominated the
  1838. system, but outlined her library's many activities (smallest public
  1839. library as an Internet node) and her plans for the future.
  1840.  
  1841. ++====================================================================++
  1842.  
  1843.  
  1844.                           Who Holds the Keys?
  1845.  
  1846.       In a sense the cryptography discussion was one of the most
  1847. difficult to follow, yet the outlines of a very large battlefield came
  1848. into view by the end of the session. The two sides are personal privacy
  1849. and national security. Should the government be allowed to restrict the
  1850. use of cryptography? (Only weakened schemes are allowed to be legally
  1851. exported.) What legal protections should exist for enciphered
  1852. communications?
  1853.  
  1854.       David Bellin of the Pratt Institute stood up and spoke in code. He
  1855. thought encrypted speech was protected and that he should have the right
  1856. to associate with his peers through encryption (to prevent snooping). He
  1857. did not believe the technology is controllable, nor that there is safety
  1858. and one end and freedom at the other.
  1859.  
  1860.       Jim Bidzos of RSA Data Security said we need a review of
  1861. cryptographic policy. The long term effects of the current
  1862. confrontational relationship will be bad. John Gilmore of Cygnus Support
  1863. felt that the public should discuss cryptographic issues and not behind
  1864. closed doors. This is a good time for network people, manufacturers, and
  1865. the government to work together. John Perry Barlow sees encryption as an
  1866. answer to the problem of having lots of privacy. Using the drug war
  1867. rationale to prohibit export is a bad idea. Whitfield Diffie, of Sun
  1868. Microsystems gave an excellent overview of the philosophy of encryption
  1869. and why it's important as we move from face-to-face communications to
  1870. electronic. There are a number of policy problems:
  1871.         --a bad person might be able to protect information against all
  1872. assaults.  In a free society a person is answerable for your actions, 
  1873. but a totalitarian society uses prior restraint. What will ours become?
  1874.         --Can a so-called 'free society' tolerate unrestricted use of
  1875. cryptography? Because cryptography can be done on standard processors
  1876. with small programs, and because covert channels are hard to detect,
  1877. enforcement of a strong anti-crypto law would require drastic measures.
  1878.  
  1879.       I asked Jim Bidzos about the government agencies beating their
  1880. swords into plowshares by looking for new roles in a world without a
  1881. Soviet threat. He thought NSA could use budget hearings to say that with
  1882. a lean/mean military budget, a modest increase in crypto capability 
  1883. might give the government more lead time in an emergency.
  1884.  
  1885.       One member of the audience challenged Bidzos to go ahead and
  1886. export RSA outside of the US. Barlow responded "Come on, Jim. The
  1887. Russians are already using RSA in their <missile> launch codes." To
  1888. which Bidzos replied, "My revenue forecasts are being revised downward!"
  1889. <laughter> Barlow answered, "You would not have gotten any royalties
  1890. from them anyway." <more laughter> Bidzos: "Maybe..." <even more
  1891. laughter>
  1892.  
  1893.       With only a partial understanding of some of the technology
  1894. involved (cryptography is a special field peopled mainly by
  1895. mathematicians and intelligence officials), I think that this will be 
  1896. the issue of the 90s for libraries. It may be a way to protect both privacy
  1897. and intellectual property in the digital libraries of the future.
  1898.  
  1899.  
  1900. ++====================================================================++
  1901.  
  1902.                               Final Panel:
  1903.                   Public Policy for the 21st Century,
  1904.             moderated by Mara Liasson, National Public Radio
  1905.  
  1906.       "How will information technologies alter work, wealth, value,
  1907. political boundaries?... What will the world be like in a decade or
  1908. two?... What public policies now exist that may pull the opposite
  1909. direction from the economic momentum and will lead to social tension and
  1910. breakage if not addressed properly?"
  1911.  
  1912.       Peter Denning, George Mason University:
  1913.         People used to have faith that strong governments would bring
  1914. salvation through large programs (he named failures). The poor track
  1915. record of government and changes in comms technology have accelerated 
  1916. the decline of the faith.
  1917.  
  1918.       Mitchell Kapor:
  1919.         He sees digital media as the printing press of the 21st century. 
  1920. The WELL and others make us realize we are not prisoners of geography, 
  1921. so our religious, hobby, or academic interests can b shared by the enabling
  1922. technologies of computers. "Individuals flourish from mass society with
  1923. this technology"  Openness, freedom, inclusiveness will help us make a
  1924. society that will please our children and grandchildren.
  1925.  
  1926.       Simon Davies, Privacy International:
  1927.         "There is possibly a good future, but it's in the hands of
  1928. greedy men.  I see a world with 15 billion beings scrambling for life,
  1929. with new frontiers stopping good things.  For 14 billion they are very
  1930. pissed off, and that our wonderful informational community (the other
  1931. billion) becomes the beast. It will be something most of the world will
  1932. do without. If we recognize the apocalypse now we can work with the
  1933. forces."
  1934.  
  1935.       Esther Dyson, EDventure Holding, Inc.:
  1936.         She thinks that cryptography is a defensive weapon. The free-
  1937. flow of cryptic information is dangerous to the powerful.  She want more
  1938. markets and less government. Large concentrations of power makes her
  1939. suspicious. Global protected networks will help those in the
  1940. minority(disagreeing with Davies). We don't have one global villages but
  1941. many. How do we avert tribalism of class?
  1942.  
  1943.       Roland Homet, Executive Inc.:
  1944.         Homet was more conciliatory. America has a penchant for ordered
  1945. liberty. It  uses toleration and restraint to keep forces working
  1946. together.
  1947.  
  1948. ++====================================================================++
  1949.  
  1950. Lance Hoffman, of the George Washington University and organizer of the
  1951. conference, deserves a great deal of credit for a smooth running yet
  1952. exciting three days.
  1953.  
  1954. There will be a CFP-3 in the San Francisco area next year. If you find
  1955. these issues to be a major force in your professional life, we hope you
  1956. will be able to attend next year. Traditionally, there have been
  1957. scholarships available, but these depend on donations from individuals
  1958. and firms.
  1959.  
  1960.                End of Report/ Steve Cisler sac@apple.com
  1961.  
  1962.  
  1963.  
  1964.  
  1965. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1966.  
  1967.  
  1968.  
  1969.  
  1970.                           -=-  The Empire Times  -=-
  1971.                         Volume 1, Issue 3, File 8 of 10
  1972.                                 Cordless Fones
  1973.  
  1974.  
  1975.  
  1976.  
  1977. This file is a work of fiction.  Everything in it is fictitious.
  1978. Any resemblance to persons living or dead, magazines, companies, products,
  1979. trademarks, copyrights, or anything else in the real world is purely
  1980. coincidental, and you should see a shrink about your over-active imagination
  1981. if you think otherwise.
  1982.  
  1983.                          - \/\/ O M B A T -
  1984.                              presents:
  1985.  
  1986.                Cordless Telephones: Bye Bye Privacy!
  1987.                #####################################
  1988.  
  1989.                    by Tom Kneitel, K2AES, Editor
  1990.                    =============================
  1991.      
  1992. A Boon to Eavesdroppers, Cordless Phones Are as Private as Conversing in an 
  1993. Elevator.  You'll Never Guess Who's Listening In!
  1994.  
  1995. (originally published in Popular Communications, June 1991)
  1996.  
  1997.   OK, so it took a while, but now you've accepted the fact that your cellular 
  1998. phone conversations can easily be overheard by the public at large.  Now you 
  1999. can begin wrestling with the notion that there are many more scanners in the 
  2000. hands of the public that can listen to cordless telephone calls than can tune 
  2001. in on cellulars.
  2002.  
  2003.   Monitoring cellular calls requires the listener to own equipment capable of 
  2004. picking up signals in the 800 to 900 MHz frequency range.  Not all scanners 
  2005. can receive this band, so unless the scannist wants to purchase a new scanner, 
  2006. or a converter covering those frequencies, [see February and March issues of 
  2007. Radio-Electronics for a converter project -\/\/ombat-] they can't tune in on
  2008. cellular calls.  And let's not forget that it's a violation of federal law to 
  2009. monitor cellular conversations.  Not that there seems to be any practical way 
  2010. yet devised to enforce that law, nor does the U.S. Dept. of Justice appear to 
  2011. be especially interested in trying.
  2012.  
  2013.   On the other hand, cordless telephones operate with their base pedestals in 
  2014. the 46 MHz band, and the handsets in the 49 MHz band.  Virtually every scanner 
  2015. ever built can pick up these frequencies with ease.  Cordless telephones are 
  2016. usually presented to the public as having ranges up to 1,000 feet, but that 
  2017. requires some clarification.  That distance represents the reliable two-way 
  2018. communications range that can be expected between the handset and the 
  2019. pedestal, given their small inefficient receivers and antennas, and that they 
  2020. are both being used at ground level.
  2021.  
  2022.   In fact, even given those conditions, 1,000 feet of range is far more 
  2023. coverage than necessary for the average apartment or house and yard.  Consider 
  2024. that 1,000 feet is a big distance.  It's almost one-fifth of a mile.  It's the 
  2025. height of a 100-story skyscraper.  The Chrysler Building, third tallest 
  2026. building in New York City, is about 1,000 feet high, so is the First 
  2027. Interstate World Center, tallest building in Los Angeles.  When someone uses a 
  2028. sensitive scanner connected to an efficient antenna mounted above ground 
  2029. level, the signals from the average 46 MHz cordless phone base pedestal unit 
  2030. (which broadcasts both sides of all conversations) can often be monitored from 
  2031. several miles away, and in all directions.
  2032.  
  2033.   Some deluxe cordless phones are a snoop's delight.  Like the beautiful 
  2034. Panasonic KX-T4000.  Its range is described as "up to 1,000 feet from the 
  2035. phone's base," however the manufacturer brags that "range may exceed 1,000 
  2036. feet depending upon operating conditions."  When you stop to think about it, 
  2037. what at first seems like a boast is really a somewhat harmless sounding way 
  2038. of warning you that someone could monitor the unit from an unspecified great 
  2039. distance.  In fact, just about all standard cordless phones exceed their rated 
  2040. ranges.  But the KX-T4000's main bonus and challenge to the snoop is that it 
  2041. can operate on ten different frequencies instead of only a single frequency.  
  2042. The BellSouth Products Southwind 170 cordless phone suggests a range of up to 
  2043. 1,500 feet., depending on location and operating conditions.  The ten-channel 
  2044. Sony SPP-1508 has a built-in auto-scan system to select the clearest channels.
  2045.  
  2046.   What with millions of scanners in the hands of the public, a cordless 
  2047. telephone in an urban or suburban area could easily be within receiving range 
  2048. of dozens of persons owning receiving equipment capable of listening to every 
  2049. word said over that phone.  Likewise, every urban or suburban scanner owner 
  2050. is most likely to be within receiving range of dozens of cordless telephones.  
  2051. Many persons with scanners program their units to search between 46.50 and 
  2052. 47.00 MHz and do listen.  Some do it casually to pass the time of day, others 
  2053. have specific purposes.
  2054.  
  2055. Not Covered
  2056. ===========
  2057.  
  2058.   The Electronic communications Privacy Act of 1986, the federal law that 
  2059. supposedly confers privacy to cellular conversations, doesn't cover cordless 
  2060. telephones.
  2061.  
  2062.   A year and a half ago, the U.S. Supreme Court wasn't interested in reviewing 
  2063. a lower court decision that held that some fellow didn't have any 
  2064. "justifiable expectation of privacy" for their cordless phone conversations.  
  2065. It seems that man's conversations regarding suspected criminal activity were 
  2066. overheard and the police were alerted, which caused the police to investigate 
  2067. further and arrest the man after recording more of his cordless phone 
  2068. conversations.
  2069.  
  2070.   Yet, even though (at this point) there is no federal law against monitoring 
  2071. cordless phones, there are several states with laws that restrict the 
  2072. practice.  In New York State, for instance, a state appellate court ruled that
  2073. New York's eavesdropping law prohibits the government from intentionally 
  2074. tuning in on such conversations.
  2075.  
  2076.   California recently passed the Cordless and Cellular Radio Telephone Privacy 
  2077. Act (amending Sections 632, 633, 633.5, 634, and 635 of the Penal Code, 
  2078. amending Section 1 of Chapter 909 of the Statutes of 1985, and adding Section 
  2079. 632.6 to the Penal Code) promising to expose an eavesdropper to a $2,500 fine 
  2080. and a year in jail in the event he or she gets caught.  Gathering the evidence 
  2081. for a conviction may be easier said than done. 
  2082.  
  2083.   There may be other areas with similar local restrictions, these are two
  2084. that I know about.  Obviously listening to cordless phones in major population 
  2085. areas is sufficiently popular to have inspired such legislative action.  There 
  2086. are, however, reported to be efforts afoot to pass federal legislation 
  2087. forbidding the monitoring of cordless phones as well as baby monitors.  Such 
  2088. a law wouldn't stop monitoring, nor could it be enforced.  It would be, like 
  2089. the ECPA, just one more piece of glitzy junk legislation to hoodwink the 
  2090. public and let the ACLU and well-meaning, know-nothing, starry-eyed privacy 
  2091. advocates think they've accomplished something of genuine value.
  2092.  
  2093. Strange Calls
  2094. =============
  2095.  
  2096.   On April 20th, The Press Democrat, of Santa Rosa, Calif., reported that a 
  2097. scanner owner had contacted the police in the community of Rohnert Park to say 
  2098. that he was overhearing cordless phone conversations concerning sales of 
  2099. illegal drugs.  The monitor, code named Zorro by the police, turned over 
  2100. thirteen tapes of such conversations made over a two month period.
  2101.  
  2102.   Police took along a marijuana-sniffing cocker spaniel when they showed up 
  2103. at the suspect's home with a warrant one morning.  Identifying themselves, 
  2104. they broke down the door and found a man and a woman, each with a loaded gun.  
  2105. They also found a large amount of cash, some cocaine, marijuana, marijuana 
  2106. plants, and assorted marijuana cultivating paraphernalia.
  2107.  
  2108.   In another example, Newsday, of Long Island, New York, reported in its 
  2109. February 10, 1991 edition another tale of beneficial cordless phone 
  2110. monitoring.
  2111.  
  2112.   It seems a scanner owner heard a cordless phone conversation between three 
  2113. youths who were planning a burglary.  First, they said that they were going to 
  2114. buy a handheld CB radio so they could take it with them in order to keep in 
  2115. contact with the driver of the car, which had a mobile CB rig installed.  
  2116. Then, they were going to head over to break into a building that had, until 
  2117. recently, been a nightclub.
  2118.  
  2119.   The scanner owner notified Suffolk County Police, which staked out the 
  2120. closed building.  At 10:30 p.m., the youths appeared and forced their way  
  2121. into the premises.  They were immediately arrested and charged with 
  2122. third-degree burglary and possession of burglary tools.
  2123.  
  2124.   I selected these two examples from the many similar I have on hand because 
  2125. they happen to have taken place in states where local laws seek to restrict 
  2126. the monitoring of cordless telephones.
  2127.  
  2128.   Most of the calls people monitor aren't criminal in nature, but are 
  2129. apparently interesting enough to have attracted a growing audience of 
  2130. recreational monitors easily willing to live with accusations of their being unethical, nosy, busybodies, snoops, voyeurs, and worse.
  2131.  
  2132.   As it turns out, recreational monitors are undoubtedly the most harmless 
  2133. persons listening in on cordless phone calls.  
  2134.  
  2135. They're All Ears
  2136. ================
  2137.  
  2138.   A newsletter called Privacy Today, is put out by Murray Associates, one of 
  2139. the more innovative counterintelligence consultants serving business and 
  2140. government.  This publication noted (as reported in the mass media) that IRS 
  2141. investigators may use scanners to eavesdrop on suspected tax cheats as they 
  2142. chat on their cordless phones.
  2143.  
  2144.   But, the publication points out that accountants who work out of their homes 
  2145. could turn up as prime targets of such monitoring.  Their clients might not 
  2146. even realize the accountant is using a cordless phone, and therefore assume 
  2147. that they have some degree of privacy.  One accountant suspected of preparing 
  2148. fraudulent tax returns could, if monitored, allow the IRS to collect evidence 
  2149. on all clients.
  2150.  
  2151.   Furthermore, Privacy Today notes that this has ramifications on the IRS 
  2152. snitch program (recycle tax cheats for cash).  They say, "Millions of scanner 
  2153. owners who previously listened to cordless phones for amusement will now be 
  2154. able to do it for profit.  Any incriminating conversation they record can be 
  2155. parlayed into cash, legally."
  2156.  
  2157.   In fact, in addition to various federal agents and police, there are private 
  2158. detectives, industrial spies, insurance investigators, spurned lovers, scam 
  2159. artists, burglars, blackmailers, and various others who regularly tune in with 
  2160. deliberate intent on cordless telephones in the pursuit of their respective 
  2161. callings.  If you saw the film Midnight Run, starring Robert DeNiro, you'll 
  2162. recall that the bounty hunter was shown using a handheld scanner to eavesdrop 
  2163. on a cordless phone during his effort to track down a fugitive bail jumper.
  2164.  
  2165.   No, cordless phone monitoring isn't primarily being done for sport by the 
  2166. incurably nosy for the enjoyment and entertainment it can provide.  The 
  2167. cordless telephone has been recognized as a viable and even important tool for 
  2168. gathering intelligence.
  2169.  
  2170. Intelligence Gathering?
  2171. =======================
  2172.  
  2173.   In fact, there are differences between cordless and cellular monitoring.  
  2174. When a cellular call is monitored, it's quite difficult to ascertain the 
  2175. identity of the caller, and impossible to select a particular person for 
  2176. surveillance.  These are mostly portable and mobile units that are passing 
  2177. through from other areas, and they're operation on hundreds of different 
  2178. channels.  Sometimes the calls cut off right in the middle of a conversation.  
  2179. The opportunities for ever hearing the same caller more than once are very 
  2180. slim.
  2181.  
  2182.   Not so with cordless phones.  These units are operated at permanent 
  2183. locations in homes, offices, factories, stores.  Most models transmit on only 
  2184. one or two specific frequencies, and while a few models can switch to any of
  2185. ten channels, that's still a lot fewer places to have to look around than 
  2186. scanning through the hundreds of cellular frequencies.  So, with only minor 
  2187. effort, it's possible to know which cordless phones in receiving range are 
  2188. set up to operate on which channels.  And you continually hear the same 
  2189. cordless phone users over a long period of time.  They soon become very 
  2190. familiar voices; you might even recognize some of them.
  2191.  
  2192.   The diligent, professional intelligence gatherer creates a logbook for each 
  2193. of the frequencies in the band, then logs in each cordless phone normally 
  2194. monitored using that frequency.  Then, each time a transmission is logged from 
  2195. a particular phone, bits and scraps of information can be added to create a 
  2196. growing dossier picked up from conversations.  With very little real effort, 
  2197. it doesn't take long to assemble an amazing amount of information on all 
  2198. cordless phones within monitoring range.
  2199.  
  2200.  Think about the information that is inadvertently passed in phone calls that 
  2201. would go into such files.  Personal names (first and last) which are easily 
  2202. obtained from salutations, calls, and messages left on other people's answering
  2203. machines; phone numbers (that people give for callbacks or leave on answering 
  2204. machines); addresses; credit card numbers; salary and employment information; 
  2205. discussions of health and legal problems; details of legit and shady business 
  2206. deals; even information on the hours when people are normally not at home or 
  2207. will be out of town, and much more, including the most intimate details of 
  2208. their personal lives.  Anybody who stops for a moment to think about all the 
  2209. things they say over a cordless telephone over a period of a week or two 
  2210. should seriously wonder how many of those things they'd prefer not be 
  2211. transmitted by shortwave radio throughout their neighborhood.
  2212.  
  2213.   Cordless phone users don't realize that these units don't only broadcast 
  2214. the phone calls themselves.  Most units start transmitting the instant the 
  2215. handset is activated, and will broadcast anything said to others in the room 
  2216. before and while the phone is being dialed, and while the called number is 
  2217. ringing.  Using a DTMF tone decoder, it's even possible to learn the numbers 
  2218. being called from cordless phones.  [see the classified ads in Popular 
  2219. Communications for DTMF decoders; also for books on how to modify scanners to 
  2220. restore the cellular frequencies, and more! -\/\/ombat-]
  2221.  
  2222.   One private investigator told me that part of a infidelity surveillance he 
  2223. just completed included a scanner tuned to someone's cordless phone channel, 
  2224. feeding a voice-operated (VOX) tape recorder.  Every day he picked up the old 
  2225. tape and started a new one.  The scanner was located in a rented room several 
  2226. blocks away from the person whose conversations were being recorded.
  2227.  
  2228. Hardware Topics
  2229. ===============
  2230.  
  2231.   Many people are under the impression that the security features included in 
  2232. some cordless phones provide some sort of voice scrambling or privacy.  They 
  2233. don't do anything of the kind.  All they do is permit the user to set up a 
  2234. code so that only his or her own handset can access the pedestal portion of 
  2235. his own cordless phone system.  In these days of too few cordless channels, 
  2236. neighbors have sometimes ended up with cordless phones operating on the 
  2237. identical frequency pair.  That created the problem of making a call and 
  2238. accessing your neighbor's dial tone instead of your own, or your handset 
  2239. ringing when calls come in on your neighbor's phone.
  2240.  
  2241.   The FCC is going to require this feature on all new cordless telephones, but 
  2242. it still won't mean that the two neighbors will be able to talk on their 
  2243. identical-channel cordless phones simultaneously.  Such situations allow 
  2244. neighbors to eavesdrop on one another's calls, even without owning a scanner.  
  2245. The FCC is attempting to relieve the common problem of too many cordless 
  2246. phones having to share the ten existing base channels in the 46.50 to 47.00 
  2247. MHz band.  These frequencies are 46.61, 46.63, 46.67, 46.71, 46.73, 46.77, 
  2248. 46.83, 46.87, 46.93, and 46.97 MHz.  Each of these frequencies are paired with 
  2249. a 49 MHz handset channel.
  2250.  
  2251.   Manufacturers are going to be permitted to produce cordless phones with 
  2252. channels positions in between the existing ten frequency pairs.  Cordless 
  2253. phones will now be permitted operation on these additional offset frequencies 
  2254. to relieve the congestion.
  2255.  
  2256.   A date for implementing these new frequencies hasn't yet been announced, but 
  2257. it should be soon.  The FCC feels that the life expectancy of a cordless phone 
  2258. isn't very long, and they'd like these new phones to be ready to go on line as 
  2259. the existing phones are ready to be replaced.  The new model phones are going 
  2260. to have to also incorporate the dial tone access security encoding feature I 
  2261. mentioned.
  2262.  
  2263.   Let's hope the new batch of cordless phones is less quirky than some of the 
  2264. ones now in use.  We understand that the transmitters of some cordless phones 
  2265. switch on for brief periods whenever they detect a sharp increase in the 
  2266. sound level, such as laughter, shouting, or a loud voice on the extension 
  2267. phone.
  2268.  
  2269.   Privacy Today tells of the cordless phone that refused to die.  They noted
  2270. it was reported that the General Electric System 10 cordless phone, Model 
  2271. 2-9675, just won't shut up.  It broadcasts phone calls even when they are made 
  2272. using regular extension phones!
  2273.   
  2274.   As for receiving all of these signals, any scanner will do.  Antennas that 
  2275. do an especially good job include 50 MHz (6 meter ham band) omnidirectional 
  2276. types, or (secondarily) any scanner antenna designed for reception in the 30 
  2277. to 50 MHz range.
  2278.  
  2279.   There is a dipole available that is specifically tuned for the 46 to 49 MHz 
  2280. band, which you can string up in your attic (or back yard) and get a good shot 
  2281. at all signals in the band.  This comes with 50 ft. of RG-6 coaxial cable 
  2282. lead-in, plus a BNC connector for hooking to a scanner.  This cordless phone 
  2283. monitoring antenna is $49.95 (shipping included to USA, add $5 to Canada) from 
  2284. the Cellular Security Group, 4 Gerring Road, Gloucester, MA 01930.  [you can 
  2285. build one yourself for much less $; look in the chapter on antennas in the 
  2286. ARRL Radio Amateur's Handbook -\/\/ombat-]
  2287.  
  2288.   The higher an antenna is mounted for this reception, the better the range 
  2289. and reception quality, and the more phones will be heard.
  2290.  
  2291. Zip The Lip
  2292. ===========
  2293.   
  2294.   Once you understand the nature of cordless phoning, you should easily be 
  2295. able to deal with these useful devices.  Let's face it, it isn't really 
  2296. absolutely necessary for all of your conversations to achieve complete 
  2297. privacy.  You are perfectly willing to relinquish expectations of 
  2298. conversational privacy.  You do it every time you converse in an elevator, a 
  2299. restaurant, a store, a waiting room, a theatre, on the street, etc.  You take 
  2300. precautions not to say certain things at such times, so you don't feel that 
  2301. you are being threatened by having been overheard.  Think of speaking on a 
  2302. cordless phone as being in the same category as if you were in a crowded 
  2303. elevator, and you'll be just fine.  It's only when a person subscribes to the 
  2304. completely erroneous notion that a cordless phone is a secure communications 
  2305. device that any problems could arise, or paranoia could set in.
  2306.  
  2307.   Manufacturers don't claim cordless phones offer any privacy.  Frankly, 
  2308. because they instill a false and misleading expectation of privacy, the 
  2309. several well-intentioned but unenforceable local laws intended to restrict 
  2310. cordless monitoring actually do more harm than good.  The laws serve no other 
  2311. purpose or practical function.  It would be far better for all concerned to 
  2312. simply publicize that cordless phones are an open line for all to hear.
  2313.  
  2314.   So, cordless phones must be used with the realization that there is no 
  2315. reason to expect privacy.  Not long ago, GTE Telephone Operations Incorporated 
  2316. issued a notice to its subscribers under the headline "Cordless Convenience 
  2317. May Warrant Caution."  Users were told to "recognize that cordless messages 
  2318. are, in fact, open-air FM radio transmissions.  As such, they are subject to 
  2319. interception (without legal constraint) by those with scanners and similar 
  2320. electronic gear...  Discretion should dictate the comparative advisability of
  2321. hard-wired phone use."
  2322.  
  2323.   Good advice.  We might add that if you are using a cordless phone, you don't 
  2324. give out your last name, telephone number, address, any credit card numbers, 
  2325. bank account numbers, charge account numbers, or discuss any matters of a 
  2326. confidential nature.  Moreover, it might be a good idea to advise the other 
  2327. party on you call that the conversation is going through a cordless phone.
  2328.  
  2329.   Some people might not care, but others could find that their conversations 
  2330. could put them in an unfortunate position.  Harvard Law School Professor Alan 
  2331. M. Dershowitz, writing on cordless phone snooping in The Boston Globe (January 
  2332. 22, 1990), said, "The problem of the non-secure cordless telephone will be 
  2333. particularly acute for professionals, such as doctors, psychologists, lawyers, 
  2334. priests, and financial advisors.  Anyone who has an ethical obligation of 
  2335. confidentiality should no longer conduct business over cordless phones, unless 
  2336. they warn their confidants that they are risking privacy for convenience."
  2337.  
  2338.   That's more good advice.  Not that the public will heed that advice.  People 
  2339. using cellulars have been given similar information many times over, and 
  2340. somehow it doesn't sink in.  But _you_ got the message, didn't you?  Zip your 
  2341. lip when using any of these devices.  And, if you've got a scanner,you can 
  2342. tune in on everybody else blabbing their lives away, and maybe even help the 
  2343. police catch drug dealers and other bad guys -- well, unless you live in 
  2344. California or some other place where the local laws are more protective of 
  2345. cordless phone privacy than the federal courts are.
  2346.  
  2347. ==============================================================================
  2348.  
  2349.   That's it.  There wasn't much high-tech intelligence there, but it was
  2350. a lot more readable than something copied out of The Bell System Technical 
  2351. Journal, right? 
  2352.  
  2353.   Think about the implications: Someone who'd turn in their neighbours for 
  2354. enjoying recreational chemicals would probably narc on phreaks, hackers, 
  2355. anarchists or trashers as well.  It isn't just the FBI, Secret Service, and 
  2356. cops you have to worry about -- it's the guy down the street with a dozen 
  2357. antennas on his roof.  The flip side is that if you knew someone was listening 
  2358. in, you could have a lot of fun, like implicating your enemies in child 
  2359. prostitution rings, or making up outrageous plots that will cause the
  2360. eavesdropper to sound like a paranoid conspiracy freak when he she or it talks
  2361. to the cops.
  2362.  
  2363.   On the more, uh, active side, the potential for acquiring useful information 
  2364. like long-distance codes is obvious.  Other possibilities will no doubt occur 
  2365. to you.
  2366.  
  2367.   Cordless phones also have the potential to allow you to use someone's phone 
  2368. line without the hassles of alligator clips.  With a bit of luck you could buy 
  2369. a popular model of phone, then try various channels and security codes until 
  2370. you get a dial tone.  Since many phones have these codes preset by the 
  2371. factory, one might have to capture the code for a given system and play it 
  2372. back somehow to gain access.  The ultimate would be a 10 channel handset with 
  2373. the ability to capture and reproduce the so-called security codes 
  2374. automatically.
  2375.  
  2376.   This subject requires further research.  Guess I'd better get a scanner.  
  2377. Most short-wave receivers don't go past 30 MHz, and they generally don't have 
  2378. FM demodulators.  Looking in the Radio Shark catalog, any of their scanners
  2379. would do the job.  Some scanners can be modified to restore cellular coverage
  2380. and increase the number of channels just by clipping diodes.  If you're going 
  2381. to buy a scanner, you might as well get one of those.  The scanner modification
  2382. books advertised in Pop Comm would help, or check out Sterling's article 
  2383. "Introduction to Radio Telecommunications Interception" in Informatik #01.  
  2384. He lists many interesting frequencies, and has the following information on 
  2385. the Radio Shark scanners:
  2386.  
  2387. ==============================================================================
  2388. Restoring cellular reception.
  2389.  
  2390.      Some scanners have been blocked from receiving the cellular band.  This 
  2391. can be corrected.  It started out with the Realistic PRO-2004 and the PRO-34, 
  2392. and went to the PRO-2005.  To restore cellular for the 2004, open the radio 
  2393. and turn it upside down.  Carefully remove the cover.  Clip one leg of D-513 
  2394. to restore cellular frequencies.  For the PRO-2005, [and for the PRO-2006 
  2395. -\/\/ombat-] the procedure is the same, except you clip one leg of D-502 to
  2396. restore cellular reception.  On the PRO-34 and PRO-37, Cut D11 to add 824-851 
  2397. and 869-896 MHz bands with 30 kHz spacing.
  2398.  
  2399.      All these are described in great detail in the "Scanner Modification
  2400. Handbook" volumes I. and II. by Bill Cheek, both available from Communications
  2401. Electronics Inc. (313) 996-8888. They run about $18 apiece.
  2402. ==============================================================================
  2403. (reproduced from Informatik #01, file 02)
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2410.  
  2411.  
  2412.  
  2413.                           -=-  The Empire Times  -=-
  2414.                         Volume 1, Issue 3, File 9 of 10
  2415.                         Hacking Renegade & TeleGuard 
  2416.                                 BBS Systems
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423.  
  2424.  
  2425.         
  2426.         This file will teach you the basic methods in hacking Renegade and 
  2427. TeleGuard Bulletin Board Systems. There will, also, be a few commands listed.
  2428. With more sysop's modding their bbs's for their specific tastes, familiar 
  2429. youself with the system before you plan to hack it! Look for similar commands 
  2430. in the menus if the particular command is not listed as in this text. 
  2431.         
  2432. ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
  2433.                                Disclaimer:
  2434. ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞        
  2435.         This file is for informational purposes only. None of the information 
  2436. contained herin is practiced by the author. The author is in no way
  2437. responsible for any liabilities. This file should remain in its entireity. Any
  2438. reproduction of this file should be reported to the author, immediatly.
  2439. ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
  2440.  
  2441.         A couple of things to do before we get started to hack a Renegade/        
  2442. TeleGuard BBS system.
  2443.                 
  2444.                 1) Get in good with the sysop before you plan to hack his 
  2445. board.
  2446.                 2) Cover your tracks when you login as a New-User and when you 
  2447. begin to hack your way on his system. Do this to ensure safety of not getting 
  2448. your ass busted. 
  2449.                 3) Make sure the sysop has a few things set before you begin 
  2450. to hack his board.
  2451.  
  2452.        The first thing is is to make sure the sysop has the Auto-Validate all 
  2453. new files set to 'ON'. You can check this very easily by uploading any file 
  2454. and see if that file has an 'Unvalid' word next to the file's name. If it has 
  2455. this you will have to wait until he validates the file. Or if the file has a 
  2456. number or the size of the file, you're in luck. 
  2457.         The next step, make sure the sysop has an 'Archive Menu'. Some sysops 
  2458. choose to have this privelage to only "Quality" users. The command switch for 
  2459. the archive menu is either 'A' or '/A', but it could be under any other name.
  2460. If the sysop doesn't have the menu then you can't hack his board, and you're 
  2461. SoL! There are other ways to hack Renegade/TeleGuard board, but I won't go 
  2462. into them. 
  2463.         The most effective way to hack yourself into the sysop's DoS is to use 
  2464. the PKZIP.BAT method. To do this read the instructions below.
  2465.         
  2466.         1) Make the PKUNZIP.BAT file from DOS, by typing in this:
  2467.              copy con pkunzip.bat
  2468.              command
  2469.              ^Z
  2470.         2) Then go and zip the file up, call it something that sounds catchy,
  2471. but not too suspicious.
  2472.         Ok, if you have the file ready to upload, you are ready to begin to 
  2473. hack the board. Logon to the board, then go to the file area. Once you have 
  2474. done this, upload the file to a directory that you can retrieve the file from.
  2475. After you have up'ed the file, go to the archive menu and extract the file, 
  2476. usually the sysop will have the extract command under 'X'. Well if you did 
  2477. everything right, you should be in the sysop's DoS, if not you probably have 
  2478. done something wrong. Well if you have dome something wrong tough shit!
  2479.         Once you are in DoS, delete this file, 'x:\bbs\logs\sysop', where 'x'
  2480. is the sysop's drive that he runs Renegade/Teleguard off of. Also delete any
  2481. files in the temp. directories. To run Reneagde/Teleguard in local mode, type
  2482.         1) TTY COM# <- where # is the sysop's com port
  2483.         2) Renegade -k
  2484. That will let you basically anything you want to his bbs system w/o him even
  2485. seeing what you are doing to his machine. Well this is King Pin signing out,
  2486. and saying "Hack 'em for your personal use!".
  2487.  
  2488. ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
  2489.         Hacking Renegade/TeleGuard is made possible by the loans and grants 
  2490. by, me and some lame sysops running the software. But not all of the 
  2491. Renegade/TeleGuard boards are lame!
  2492. ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
  2493.                   ──── King Pin
  2494.                      ──── The ßlack Death
  2495.                         ──── 7o3.892.0015
  2496.  
  2497.  
  2498.  
  2499.  
  2500.  
  2501.  
  2502.  
  2503.  
  2504.  
  2505.  
  2506. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.                           -=-  The Empire Times  -=-
  2513.                         Volume 1, Issue 3, File 10 of 10
  2514.                                 Media Fax Numbers
  2515.  
  2516.  
  2517.  
  2518.  
  2519.  
  2520.  
  2521.  
  2522.       Here is a Listing of FAX machine Numbers of Press organizations
  2523.    around the country and in a city/town near you...   
  2524.  
  2525.  
  2526.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2527.  
  2528. CNN - Atlanta      Atlanta, GA         404.827.3015
  2529. LA Times           Los Angeles, CA     213.237.7190
  2530. KCBS               Los Angeles, CA     213.460.3733
  2531. KNX                Los Angeles, CA     213.460.3733
  2532. CNN                Los Angeles, CA     213.460.5081
  2533. KTLA TV 5          Los Angeles, CA     213.460.5952
  2534. KHJ TV 9           Los Angeles, CA     213.460.6265
  2535. City News          Los Angeles, CA     213.465.7236
  2536. ABC TV             Los Angeles, CA     213.557.5210
  2537. UPI                Los Angeles, CA     213.620.1237
  2538. Reuters            Los Angeles, CA     213.622.0056
  2539. CBS TV             Los Angeles, CA     213.651.0321
  2540. KABL               Los Angeles, CA     213.660.9258
  2541. AP                 Los Angeles, CA     213.748.9836
  2542. KFWB               Los Angeles, CA     213.871.4670
  2543. Orange Co Reg      Los Angeles, CA     714.543.3904
  2544. Riverside Press    Los Angeles, CA     714.782.7572
  2545. Daily News         Los Angeles, CA     818.713.0058
  2546. LA Daily News      Los Angeles, CA     818.731.0058
  2547. KNBC               Los Angeles, CA     818.840.3535
  2548. NBC TV             Los Angeles, CA     818.840.4275
  2549. MacNeil/Lehrer     New York            212.581.7553
  2550. ABC Prime Time     New York, NY        212.580.2427
  2551. ABC Am Agenda      New York, NY        212.751.0479
  2552. NBC Nightly        New York, NY        212.765.8447
  2553. ABC World          New York, NY        212.887.2795
  2554. ABC 20/20          New York, NY        212.887.2969
  2555. Good Mng NY        New York, NY        212.887.4724
  2556. CBS                New York, NY        212.975.1519
  2557. CBS Eve News       New York, NY        212.975.2115
  2558. Oakland Trib       Oakland, CA         415.645.2285
  2559. CC Times           Oakland, CA         415.943.8362
  2560. Sac'to Bee         Sacramento, CA      916.321.1109
  2561. Sac'to Union       Sacramento, CA      916.440.0664
  2562. KCRA TV            Sacramento, CA      916.441.4050
  2563. Gannett            Sacramento, CA      916.446.7326
  2564. AP San Diego       San Diego, CA       619.291.2098
  2565. San Diego Union    San Diego, CA       619.299.3131
  2566. San Diego Trib     San Diego, CA       619.299.7520
  2567. KPOO               San Francisco, CA   415.346.5173   Chris Jones
  2568. CBS TV             San Francisco, CA   415.362.7417
  2569. Wall St. Journal   San Francisco, CA   415.391.4534
  2570. KSFO Radio         San Francisco, CA   415.391.5464
  2571. CNN TV             San Francisco, CA   415.398.4049
  2572. NY Times           San Francisco, CA   415.421.2684
  2573. NBC TV             San Francisco, CA   415.441.2823
  2574. KTVU TV (2)        San Francisco, CA   415.451.2610
  2575. SF Chronicle       San Francisco, CA   415.512.8196
  2576. KQED Radio         San Francisco, CA   415.552.2241
  2577. LA Times           San Francisco, CA   415.552.2776
  2578. UPI                San Francisco, CA   415.552.3585
  2579. Bay City News      San Francisco, CA   415.552.8912
  2580. AP                 San Francisco, CA   415.552.9430
  2581. NPR  Radio         San Francisco, CA   415.553.2241
  2582. KQED               San Francisco, CA   415.553.2241   Carole Pierson
  2583. KOFY TV            San Francisco, CA   415.641.1163
  2584. KALX               San Francisco, CA   415.642.9715   Theo Davis
  2585. KCBS Radio         San Francisco, CA   415.765.4080
  2586. KRON TV (4)        San Francisco, CA   415.765.8136
  2587. KPIX TV (5)        San Francisco, CA   415.765.8916
  2588. KJZZ               San Francisco, CA   415.769.4849   Tim Hodges
  2589. SF Examiner        San Francisco, CA   415.777.2525
  2590. KGO Radio          San Francisco, CA   415.781.7957
  2591. KPFA Radio         San Francisco, CA   415.848.3812
  2592. KFJC               San Francisco, CA   415.948.1085   P. Tool
  2593. ABC TV             San Francisco, CA   415.954.7633
  2594. KGO TV             San Francisco, CA   415.956.6402
  2595. San Jose Merc      San Jose, CA        408.288.8060
  2596. KSJS               San Jose, CA        408.924.1018   Public Affairs
  2597. Christian Sci      Washington, DC      202.223.3476
  2598. Gannett            Washington, DC      202.243.0190
  2599. CBS Morning        Washington, DC      202.331.1765
  2600. Hearst             Washington, DC      202.333.1184
  2601. Wash Post          Washington, DC      202.334.4480
  2602. NBC                Washington, DC      202.362.2009
  2603. Knight Ridder      Washington, DC      202.383.6075
  2604. New House          Washington, DC      202.383.7820
  2605. Copley             Washington, DC      202.393.3643
  2606. Scrips Howard      Washington, DC      202.408.1511
  2607. Business Week      Washington, DC      202.463.1611
  2608. Time               Washington, DC      202.463.5005
  2609. CBS                Washington, DC      202.659.2586
  2610. CBS (Radio)        Washington, DC      202.659.5578
  2611. States News        Washington, DC      202.737,1653
  2612. Newsweek           Washington, DC      202.783.6512
  2613. UPI                Washington, DC      202.789.2362
  2614. AP                 Washington, DC      202.828.6422
  2615. UPI (Radio)        Washington, DC      202.842.3625
  2616. NY Times           Washington, DC      202.862.0340
  2617. Wall St Jour       Washington, DC      202.862.9266
  2618. ABC                Washington, DC      202.887.7684
  2619. Good Mng Amer      Washington, DC      202.887.7685
  2620. Cross Fire         Washington, DC      202.887.7977
  2621. CNN                Washington, DC      202.898.7588
  2622. Reuters            Washington, DC      202.898.8383
  2623. US News & Wld      Washington, DC      202.955.2713
  2624. AP (Broadcast)     Washington, DC      202.955.7367
  2625. NBC (Radio)        Washington, DC      703.685.2197
  2626.  
  2627.