home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / boxes / ocpp05.txt < prev    next >
Text File  |  2001-02-10  |  85KB  |  1,840 lines

  1.                     Ocean County Phone Punx Presents                                      
  2.                                  OCPP05
  3.                     "putting the terror in terrorism"
  4.                           December 26, 1997
  5.                          
  6.                                Contents 
  7.                              Intro - Mohawk 
  8.                        Payphone Profiles - Mohawk                       
  9.                            TDD's - Count Z3R0
  10.                         Fun with Spam - Iceboxman                        
  11.               editorial - The Death of Phreaking - Mohawk
  12.                        The Beige Box - Cap'n Nemo
  13.                       Busted in 97 - Mohawk
  14.                                Letters          
  15.                                  News
  16.                          MCI Worldcom Merger
  17.  
  18. Intro-Mohawk
  19.  
  20.  
  21.     1998 already?  Damn time goes by way to fast.  Instead of releasing
  22.  
  23. issues every month we've decided to keep the same format of every other 
  24.  
  25. month with a couple extra special issues.  For example, we will have a 
  26.  
  27. January issue, then a February issue and an April issue.  That will amount 
  28.  
  29. to about 8 or 9 issues a year.  In this issue,  we have three new writers 
  30.  
  31. with some really good articles.  However, we still need writers and other 
  32.  
  33. staff. I decided to put bigger spaces between articles so if you want 
  34.  
  35. to look for a specific article it'll be easier to scroll down and get it.
  36.  
  37. Also, due to the size of this issue, I took out the double spacing in the 
  38.  
  39. news, busted in 97, and MCI Worldcom merger sections.  We have alot of plans 
  40.  
  41. for next year and 98 should prove to be very interesting.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49. Payphone Profiles-Mohawk
  50.  
  51.  
  52.     Last issue I told you about PNM plus.  This issue I was gonna do 
  53.  
  54. something different but I'm gonna save it till next issue cuz I'm still 
  55.  
  56. waiting for some info on it.  In this article I'm going to discuss some of 
  57.  
  58. the different types of payphones out there.  This list is only a small 
  59.  
  60. number of them.  
  61.  
  62.  
  63. Carlson Enterprises
  64.  
  65. Personal Paypones
  66.  
  67.  
  68.     Personal Payphones or tabletop payphones are phones for lower volume 
  69.  
  70. business where a normal bell style phone would not be cost effective.  They 
  71.  
  72. look just like an ordinary desk phone but with a coin slot.  These can also 
  73.  
  74. be used as a normal phone.  They come in four different models.
  75.  
  76. Model 707
  77. price- $239.00
  78.  
  79.     Local coin calls only, or long distance operator assisted calls
  80.  
  81.     Accepts quaters only
  82.  
  83.     Multiple area code local calls are programmed at factory
  84.  
  85.     Operator, ringer, and time limits set via dip switch on bottom
  86.  
  87.  
  88. Model 727
  89. price-$259.00
  90.  
  91.     Local coin calls only, or long distance operator assisted calls
  92.  
  93.     Choice of 25 and 20 cents charge for local calls
  94.  
  95.     Accepts nickels, dimes, and quarters
  96.  
  97.     Multiple area code local calls are programmed at factory
  98.     
  99.     Operator, ringer, and time limits set via dip switch on bottom
  100.  
  101.  
  102. Model 757
  103. price-$369.00
  104.  
  105.     Local and long distance coin calls
  106.  
  107.     Accepts quarters only
  108.  
  109.     10XXX, 0+, and 1+ re-routing to your preferred OSP
  110.  
  111.     Fully programmable at factory per request at time of ordering
  112.  
  113.     Protection against hook-switch dialing and tone dialers
  114.  
  115.     LCD display for user friendly instructions
  116.  
  117.  
  118.  
  119. Model 767
  120. price-$399.00
  121.  
  122.     same features as 757
  123.  
  124.     Accepts nickels, dimes, and quarters
  125.  
  126.  
  127.  
  128. General features
  129.  
  130.     PBX compatible 
  131.  
  132.     no electical power needed
  133.  
  134.     gray color
  135.  
  136.     charge or allow free access to 911, 800, 0, 411 and 555-1212
  137.     
  138.     restrict or allow 976, 900, 950, and 10XXX
  139.  
  140.  
  141. Local Call Only phones
  142.  
  143.     can be programmed to limit the call duration from 1-16 minutes
  144.     
  145.     inbound calls can be turned off
  146.  
  147.     control operator access
  148.  
  149.     control 1-411 and 411 access
  150.  
  151.  
  152.  
  153. Protel
  154.  
  155. 200BB+
  156. Price-$1195.00
  157. 2 year warranty
  158.  
  159. Features
  160.  
  161. Patented Line Powered Technology
  162.  
  163.     No AC power required
  164.  
  165.     Reduced installation time
  166.  
  167.     Continued service during power outage
  168.  
  169. Total Call Routing Flexibility
  170.  
  171.     Calls can be routed to most profitable IXC and OCP
  172.  
  173. Expressnet Route Management-Protel's PC based phone management software
  174.  
  175.     Remote Diagnostics Including:  Coin box full, Inactivity, Stuck Coin
  176.  
  177.     Complete SMDR for call auditing
  178.  
  179.     Coin box accounting
  180.  
  181.     Summary reports by call type
  182.  
  183. Maintence/Collection
  184.  
  185.     Voice prompt in receiver stating coin box amount
  186.  
  187.     Acoustical fraud detection avoids network fraud schemes
  188.  
  189.     Prevents bill-to-payphone collect calls
  190.  
  191.     Polling security codes to prevent fraudulent access into the PC
  192.  
  193. Convenience Features
  194.  
  195.     Corrects dialing errors
  196.  
  197.     Equal access compatible
  198.  
  199.     User adjustable volume control
  200.  
  201.     Clear voice prompts
  202.  
  203.     Instant credit for non-completed or interrupted calls
  204.  
  205. Other Features
  206.  
  207.     Track 10XXX & 950 calls
  208.  
  209.     Complete Call Detail Reprots (CDR)
  210.     
  211.     Built in # translation and alternate routing of emergency numbers
  212.  
  213.     Optional Store and Foward capabilty
  214.  
  215.  
  216. Elcotel
  217.  
  218.  
  219. Series-5
  220. price-$955.00
  221. 2 year warranty
  222.  
  223. Features
  224.  
  225.     Line Powered
  226.  
  227.     Digitized human voice prompts
  228.  
  229.     Remotely downloadable operating system and site operational files
  230.  
  231.     Modem Telemetry for programming & cashbox/alarms monitoring
  232.  
  233.     Pre & User defined dialing macros for IXC and OSP call routing
  234.  
  235.     SMDR  
  236.     
  237.     Call Diagnostic Events Recorder
  238.  
  239.     Anti-Fraud features
  240.  
  241.     Alarm reports (coin jam, handset, inactivity, cash box level)
  242.  
  243. Options
  244.  
  245.     Card reader
  246.  
  247.     Cashbox alarm switch
  248.  
  249.     Electronic coin mechanism
  250.  
  251.     Volume control button
  252.  
  253.     AC/DC transformer (for sites with low line current)
  254.  
  255.     Payphone Automated Operator Function (PAOF)
  256.  
  257.  
  258. Olympian 5501 western
  259. price-$1205.00
  260. 2 year warranty
  261.  
  262. Features
  263.  
  264.     Line Powered
  265.  
  266.     Circuit board enclosed in rugged aluminum housing
  267.  
  268.     Timed local coin calls
  269.  
  270.     Prevents Red Box fraud calls
  271.  
  272.     Adjustable initial rate
  273.  
  274.     Line polarity alarm & test
  275.  
  276.     Supports and features and functions of Series-5
  277.  
  278.     Same options of Series-5
  279.  
  280.     Supports three remotely configurable modes    
  281.  
  282. Modes
  283.  
  284. Bright Mode
  285. Coin line operation, relies solely on C.O. intelligence for rating, routing,
  286. and answer supervision.  No rate table maintence required.
  287.  
  288. Hybrid Mode
  289. Coin line operation, allows selective use of C.O. of set intelligence for
  290. rating, routing, and answer supervision.
  291.  
  292. Smart Mode
  293. COCOT line operation, relies solely on set intelligence for rating, routing,
  294. and answer supervision.
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310. TDD's-Count Z3R0
  311.  
  312.  
  313.     This is about how to operate tdd's and how to have fun with them. 
  314.  
  315. TDD's are phones for deaf people, they have little keyboards and telephone
  316.  
  317. couplers on them. Often you can find TDD's in good hotels, airports, or
  318.  
  319. deaf people's houses. If a deaf person wants to call you, they would go to
  320.  
  321. one of these phones and dial the relay number of the state you're in and
  322.  
  323. tell the operator where you want to place a call. If the number is local,
  324.  
  325. then you'll be connected free-of-charge, if you want to call long
  326.  
  327. distance, then you'll need to pay with a calling card, third-number
  328.  
  329. billing or some other method.  If you want to call a deaf person, then
  330.  
  331. you would call one of the voice relay numbers and do the same thing. 
  332.  
  333.     TDD's communicate without punctuation and have the caps on, so
  334.  
  335. there are some commands you need to know: 
  336.  
  337. GA means Go Ahead; 
  338. QQ means Question mark; 
  339. SKSK means Hangup. 
  340.  
  341.     OK, now to the fun stuff. First off, you don't have to have a TDD 
  342.  
  343. phone to use the service. There are 1-800 ansi relay numbers, so you can use 
  344.  
  345. your modem to call the California Ansi TDD and tell the operator to call 
  346.  
  347. anyone in California, and it don't cost you a damn thing! Also, TDD 
  348.  
  349. operators ANNOT censor you messages, they will repeat them word-for-
  350.  
  351. word(most TDD operators are female, it's funny as hell to get a call at 
  352.  
  353. 2:00am with some lady telling me in a monotone voice, "Oh, baby, my ass is 
  354.  
  355. on fire for you, Come lick me where it smells funny." Thirdly, TDD's will 
  356.  
  357. connect you to any 1-800 number you want for free, have them call 1-800-FAT-
  358.  
  359. GIRL for you! 
  360.  
  361.     Lastly, since all of the relay numbers are 1-800, you can call your 
  362.  
  363. state number via ansi, have the operator call a voice relay number, and tell 
  364.  
  365. you're operator to tell the voice operator to call the number of one of your 
  366.  
  367. friends(he has his modem set on auto-answer) in the second TDD's state. Oh, 
  368.  
  369. the fun never dies! Here's a list of TDD numbers:
  370.  
  371.  
  372. 202-855-1234 District of Columbia TTY 
  373. 202-855-1000 District of Columbia voice 
  374. 212-219-1887 New York City Recycling Hotline
  375. 315-337-8489 Auto Attendant & TDD Mail
  376. 503-760-2212 911 Emergency in Portland, Oregon
  377. 617-849-5677 Massachusetts Lottery
  378. 800-548-2546 Alabama TTY 
  379. 800-548-2547 Alabama voice 
  380. 800-770-8973 Alaska TTY 
  381. 800-770-8255 Alaska voice 
  382. 800-367-8939 Arizona TTY 
  383. 800-842-4681 Arizona voice 
  384. 800-285-1131 Arkansas TTY 
  385. 800-285-1121 Arkansas voice 
  386. 800-735-2929 California TTY 
  387. 800-735-2922 California voice 
  388. 800-735-0091 California ascii 
  389. 800-659-2656 Colorado TTY 
  390. 800-659-3656 Colorado voice 
  391. 800-659-4656 Colorado ascii 
  392. 800-842-9710 Connecticut TTY 
  393. 800-833-8134 Connecticut voice 
  394. 800-232-5460 Delaware TTY 
  395. 800-232-5470 Delaware voice 
  396. 800-955-8771 Florida TTY 
  397. 800-955-8770 Florida voice 
  398. 800-255-0056 Georgia TTY 
  399. 800-255-0135 Georgia voice 
  400. 808-643-8833 Hawaii TTY 
  401. 808-546-2565 Hawaii voice 
  402. 800-377-3529 Idaho TTY 
  403. 800-377-1363 Idaho voice 
  404. 800-526-0844 Illinois TTY 
  405. 800-526-0857 Illinois voice 
  406. 800-501-0864 Illinois Spanish TTY 
  407. 800-501-0865 Illinois Spanish voice 
  408. 800-743-3333 Indiana TTY/voice 
  409. 800-735-2942 Iowa TTY 
  410. 800-735-2943 Iowa voice 
  411. 800-766-3777 Kansas TTY/voice 
  412. 800-648-6056 Kentucky TTY 
  413. 800-648-6057 Kentucky voice 
  414. 800-846-5277 Louisiana TTY 
  415. 800-947-5277 Louisiana voice 
  416. 800-437-1220 Maine TTY 
  417. 800-457-1220 Maine voice 
  418. 800-735-2258 Maryland TTY/voice 
  419. 800-439-2370 Massachusetts TTY/voice/ascii 
  420. 800-439-0183 Massachusetts voice 
  421. 800-649-3777 Michigan TTY/voice 
  422. 800-627-3529 Minnesota TTY/voice/ascii 
  423. 800-582-2233 Mississippi TTY 
  424. 800-855-1000 Mississippi voice 
  425. 800-855-1234 Mississippi ascii 
  426. 800-735-2966 Missouri TTY 
  427. 800-735-2466 Missouri voice 
  428. 800-253-4091 Montana TTY 
  429. 800-253-4093 Montana voice 
  430. 800-833-7352 Nebraska TTY 
  431. 800-833-0920 Nebraska voice 
  432. 800-326-6868 Nevada TTY 
  433. 800-326-6888 Nevada voice 
  434. 800-735-2964 New Hampshire TTY/voice 
  435. 800-852-7899 New Jersey TTY 
  436. 800-852-7897 New Jersey voice 
  437. 800-659-8331 New Mexico TTY 
  438. 800-659-1779 New Mexico voice 
  439. 800-662-1220 New York TTY 
  440. 800-421-1220 New York voice 
  441. 800-735-2962 North Carolina TTY 
  442. 800-735-8262 North Carolina voice 
  443. 800-366-6888 North Dakota TTY 
  444. 800-366-6889 North Dakota voice 
  445. 800-750-0750 Ohio TTY/voice 
  446. 800-522-8506 Oklahoma TTY 
  447. 800-722-0353 Oklahoma voice 
  448. 800-735-2900 Oregon TTY 
  449. 800-735-1232 Oregon voice 
  450. 800-735-0644 Oregon ascii 
  451. 800-735-3896 Oregon Spanish TTY/voice 
  452. 800-654-5984 Pennsylvania TTY 
  453. 800-654-5988 Pennsylvania voice 
  454. 800-745-5555 Rhode Island TTY 
  455. 800-745-6575 Rhode Island voice 
  456. 800-745-1570 Rhode Island ascii 
  457. 800-735-2905 South Carolina TTY/voice 
  458. 800-877-1113 South Dakota TTY/voice 
  459. 800-848-0298 Tennessee TTY 
  460. 800-848-0299 Tennessee voice 
  461. 800-735-2989 Texas TTY 
  462. 800-735-2988 Texas voice 
  463. 800-735-2991 Texas ascii 
  464. 800-346-4128 Utah TTY/voice
  465. 800-253-0191 Vermont TTY 
  466. 800-253-0195 Vermont voice 
  467. 800-828-1120 Virgina TTY 
  468. 800-828-1140 Virgina voice 
  469. 800-833-6388 Washington TTY 
  470. 800-833-6384 Washington voice 
  471. 800-833-6385 Washington telebraille 
  472. 800-982-8771 West Virgina TTY 
  473. 800-982-8772 West Virgina voice 
  474. 800-947-3529 Wisconsin TTY/voice 
  475. 800-877-9975 Wyoming TTY 
  476. 800-877-9965 Wyoming voice 
  477. 800-855-2880 AT&T National Relay TTY 
  478. 800-855-2881 AT&T National Relay voice 
  479. 800-855-2882 AT&T National Relay ascii 
  480. 800-855-2883 AT&T National Relay telebraille 
  481. 800-855-2884 AT&T National Relay Spanish TTY 
  482. 800-855-2885 AT&T National Relay Spanish voice 
  483. 800-855-2886 AT&T National Relay Spanish ascii 
  484. 800-877-8339 Federal Information Relay Service TTY/voice 
  485. 800-833-5833 Hamilton National Relay TTY 
  486. 800-833-7833 Hamilton National Relay voice 
  487. 800-688-4889 MCI National Relay TTY 
  488. 800-947-8642 MCI National Relay voice 
  489. 800-877-8973 Sprint National Relay TTY/voice/ascii
  490. 800-243-7889 AIDS Hotline
  491. 800-855-1155 AT&T Directory Asisstance
  492. 800-326-2996 Federal Information Center
  493. 800-544-3316 QVC
  494.     Well kids, that's all for now and until next time, have phun,
  495.  
  496. don't get caught, and if you do, you don't know me.
  497.                                                 Stay Phreaky,
  498.                                                  CountZ3R0
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515. Fun with Spam-Iceboxman
  516.  
  517.     Sometimes, if you're subscribed to a list you will get posts from 
  518.  
  519. other lists.  This can be very annoying to people subscribed and getting 
  520.  
  521. posts on a totally different subject, especially if the other list is a 
  522.  
  523. popular one that get a massive amount of posts to it.  Here's how someone 
  524.  
  525. could go about doing it. 
  526.  
  527.     You sign up for a free e-mail account such as hotmail
  528.  
  529. (www.hotmail.com) or iname(www.iname.com).  Of course, give them fake 
  530.  
  531. information, except for your E-mail address (yes, you have to have an e-mail 
  532.  
  533. address for this to work).  If your really paranoid, sign up with another 
  534.  
  535. service and use real information, and then use that address to be forwarded 
  536.  
  537. to.  It would look like this: iname.com--->hotmail.com--->your e-mail
  538.  
  539. so that you can't be traced (Of course this is virtually untraceable by
  540.  
  541. anyone getting annoyed by the misc posts).  Let's use
  542.  
  543. subscriber@iname.com" as our address for an example.  "This is the netscape 
  544.  
  545. set up part.  Instructions are in parenthesis."
  546.  
  547.     Then you go into netscape mail and change your identity to this new 
  548.  
  549. e-mail address (Choose Options-->Mail & News Preferences...-->Identity.  Put 
  550.  
  551. your name as anything under "Your Name".  Let's use "subscriber" as an 
  552.  
  553. example.  Put the email address to send mail to add to the list that you 
  554.  
  555. want to annoy under "Your Email". 
  556.  
  557.     Let's use "suckers@destination.com" as an example.)  Make sure your
  558.  
  559. server is a valid mail server (Choose Options-->Mail & News
  560.  
  561. Preferences...-->Servers.  Under "Outgoing Mail Server" Type your mail
  562.  
  563. server's name.  I'll use "mail.mydomain.com" as an example.)
  564.  
  565.     Now with netscape mail set up, go to 
  566.  
  567. "http://www.lsoft.com/lists/list_s.html" and look at a bunch of lists. 
  568.  
  569. From here choose the most annoying ones like sex ones and christian ones
  570.  
  571. or something that nobody cares about like "how to fold army men out of
  572.  
  573. gum wrappers" and subscribe to them all using subscriber@iname.com (your
  574.  
  575. forwarding address) as your e-mail address.  Now wait a day or two and
  576.  
  577. make sure you are subscribed and getting email from all these lists. 
  578.  
  579. You may have to reply back to some of these list to tell them your
  580.  
  581. really sure you want to subscribe.  this is done as an effort so the
  582.  
  583. people won't use another list as their e-mail address.  Now, when all
  584.  
  585. the lists are subscribed to then edit your forwarding address so instead
  586.  
  587. of you're real e-mail use suckers@destination.com (the list you want to
  588.  
  589. annoy).  Now the loop should look like this:
  590.  
  591.     annoying list--->subscriber@iname.com--->suckers@destination.com
  592.  
  593.     In a week if not a few days, something will happen such as shutting 
  594.  
  595. down the list, everybody unsubscribing, or not accepting e-mail from your
  596.  
  597. forwarding address, in which case you would get a new one.  If you really 
  598.  
  599. want to annoy the list, get 3 or 4 email addresses and subscribe them to the 
  600.  
  601. same lists so that suckers would get about 3 or 4 times more E-mail.  Have 
  602.  
  603. fun.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616. editorial-The Death of Phreaking-Mohawk
  617.  
  618.  
  619.     A lot of people have been thinking about the death of phreaking 
  620.  
  621. lately.  They look at the way things use to be and compare it to the way
  622.  
  623. things are today.  They look at the goldenage of phreaking in the early 
  624.  
  625. 80's and they feel that we have things have been on a downward slope
  626.  
  627. ever since.  Let me clear something up, phreaking will never die.  In fact,
  628.  
  629. phreaking is probably more popular now than it has ever been.  Phreaking
  630.  
  631. in the future might just be reading old text files and thinking about
  632.  
  633. what it must of been like or maybe history will repeat itself and another
  634.  
  635. goldenage will emerge that will rival the one of the 80's.  I doubt 
  636.  
  637. either will happen but you never know.  However, if we want to keep 
  638.  
  639. phreaking as good as it is today if not improve it, we too have to change.  
  640.  
  641. Every day the telco's find new and better ways to thwart the efforts of 
  642.  
  643. phreaks everywhere.  We have to let go of the old methods of phreaking and 
  644.  
  645. concentrate more on new methods.  Redboxing is the reason 75% of people
  646.  
  647. ever get into phreaking and it is probably the most talked about subject.
  648.  
  649. However, the redbox is slowly phasing out.  It won't be long until it 
  650.  
  651. becomes a thing of the past.  We also have to stop relying on other people 
  652.  
  653. to do the work for us.  Try to invent a new method of your own or at least
  654.  
  655. try to improve on a new one.  Even if you don't succeed you will probably 
  656.  
  657. learn something, and that's what phreaking is all about, learning.  Also, 
  658.  
  659. try not to live your life on boxes alone.  I've talked to people that could 
  660.  
  661. make every box ever made in their sleep but when I asked "why does that 
  662.  
  663. work" they had no idea.  So try to learn about why a method works not just 
  664.  
  665. how. If enough people change their ways, phreaking should be ok.  But what 
  666.  
  667. good is it if we all change and there are no phones?  I'm not saying that 
  668.  
  669. phones are gonna disappear tomorrow but how much longer will a phone be just 
  670.  
  671. a phone.  With phones being able to send email and computers being able
  672.  
  673. to be used as phones will phreaking and hacking remain as too different 
  674.  
  675. entities in the future?  It's interesting to think about and no one can
  676.  
  677. say for sure.  So will phreaking ever die?  Well even if everything
  678.  
  679. that has to do with phreaking disappears the spirit of phreaking will 
  680.  
  681. never die.
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697. The Beige Box-Cap'n Nemo
  698.  
  699.     The beige box is a modification to your phone that allows you to 
  700.  
  701. perform the functions of a Lineman's Headset. This lets you to hook up to 
  702.  
  703. someone's house and become an extension of their line. The device I am going
  704.  
  705. to tell you how to build is actually a split-line beige box because it is 
  706.  
  707. made from a split phone line. I would advise that you read all of this file 
  708.  
  709. including the disclaimer before performing any actions outlined in this 
  710.  
  711. text.
  712.  
  713. Supplies:
  714. 2 alligator clips (red and green)
  715. 1 6 ft. telephone cord
  716. 1 razor (Radio Shack sells a nice 11 piece kit)
  717. 3 inches of solder (optional)
  718. Soldering Iron (optional)
  719. A telephone (not portable)
  720.  
  721. Construction:
  722. 1. Cut the phone cord in half.
  723. 2.Strip 8 inches of plastic casing off of one of the pieces of telephone 
  724.         cord. (Be cautious to not cut any wires inside of the casing)
  725. 3.Cut off the yellow and black wires that you have now exposed.
  726. 4.Strip about 1 inch of wire off of the ends of the red and green wires.
  727. 5.Twist the now exposed copper wires to form one wire on both the red and
  728.     green wires.
  729. 6.Connect these wires to the alligator clips. (red and green respectively)
  730. 7.Solder all connections for more secure connections. (optional)
  731. 8. If you want 2 beige boxes then repeat steps 1 through 7 on your other 
  732.     half of telephone wire.
  733.  
  734. Connecting:
  735.     On the side of every office or house there is a small gray box 
  736.  
  737. labeled "Telecommunications Network Interface". You need to open this box.
  738.  
  739. Depending where you live you will need either a flat-head screwdriver, a 
  740.  
  741. 7/16 in. hex driver, or a lock pick set. If it looks like you need a
  742.  
  743. screwdriver and a hex driver it turns out that the hex nut actually opens 
  744.  
  745. a sub-box inside of the main one, so you will only need the screwdriver to 
  746.  
  747. open the box. When you open this box you will see 4 screws with colored 
  748.  
  749. wires attached. Clip your red alligator clip to the screw with red wires 
  750.  
  751. running to it, and attach the green alligator clip to the screw with green 
  752.  
  753. wires to it. Now plug in your phone to the phone wire. Note: The layout of 
  754.  
  755. the box may vary.
  756.  
  757. Use:
  758.     What this does is make your telephone a legitimate extension of their 
  759.  
  760. line. What this means is you can make phone calls, listen in on phone calls, 
  761.  
  762. and anything you would want to do on your home phone number.
  763.  
  764. Here are some ideas:
  765. -Calling long distance free
  766. -Holding conference calls with other friends (0-700-456-1000)
  767. -Making a very large phone bill for someone (i.e. 900#s)
  768. -Making calls you wouldn't want traced to your house.
  769. -Eavesdropping
  770.  
  771. Tips:
  772. -Do beige boxing at night or in a secluded spot.
  773. -When doing it at night bring a flashlight with a purple light filter on it.
  774. -Do not talk of doing this on BBSs.
  775. -Do this on your home until you feel comfortable doing it.
  776. -Do not beige box on a house more than two times.
  777. -If you want to be extra safe then wear gloves to avoid fingerprints.
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792. Busted in 97-Mohawk
  793.  
  794.  
  795.     1997 had it's share of people getting busted.  This is one of the 
  796.  
  797. most comprehensive lists known to us and we did all the research ourselves.
  798.  
  799. Our main goal in providing this section to you is to not only  keep
  800.  
  801. you up to date on current events but we hope you will realize how the 
  802.  
  803. people in this article got caught.  That way maybe you will see what 
  804.  
  805. mistakes you are making so that your name doesn't appear in this section one 
  806.  
  807. day. 
  808.  
  809.  
  810. GMU SCHOOL FILES LOST
  811. Accused ComputerHackers Arrested
  812.  
  813.     Computer hackers have invaded the databanks at George Mason
  814. University, destroying student and faculty files and sending derogatory
  815. messages about a school official. 
  816.  
  817. áááá Fairfax Police and the university have investigated 11 incidents of 
  818. computer hacking since April. The intrusions mostly affect projects at the 
  819. School of Information Technology and Engineering.
  820. áááá Last month, authorities arrested two George Mason students in several 
  821. hacking incidents.  Police said Robert Shvern of Alexandria installed a 
  822. virus into the school's computer. Ryan Whelan of Centreville allegedly 
  823. erased Shvern's messages to hinder the investigation.
  824. áááá Shvern is charged with computer trespassing, forgery and theft of 
  825. services. Whelan is charged with being an accessory after the fact.
  826.  
  827.  
  828.  
  829.  
  830. How to catch a hacker: Follow the money
  831.  
  832.  
  833.     By most measures, those responsible for the Citibank caper were
  834. world-class hackers - just really poor money launderers. When bank and 
  835. federal officials began monitoring activities of a hacker moving cash 
  836. through Citibank's central wire transfer department, they were clueless about where the attack was originating. 
  837.     Monitoring began in July and continued into October, during which
  838. there were 40 transactions. Cash was moved from accounts as far away as 
  839. Argentina and Indonesia to bank accounts in San Francisco, Finland, Russia, 
  840. Switzerland, Germany and Israel. 
  841.     In the end, all but $400,000 taken before monitoring began was 
  842. recovered. The break came Aug. 5, when the hacker moved $218,000 
  843. from the account of an Indonesian businessman to a BankAmerica account in
  844. San Francisco. Federal agents found that account was held by Evgeni and 
  845. Erina Korolkov of St. Petersburg, Russia. 
  846.     When Erina Korolkov flew to San Francisco to make a withdrawal in
  847. late August, she was arrested. By September, recognizing a St. Petersburg 
  848. link, authorities traveled to Russia. A review of phone records found that 
  849. Citibank computers were being accessed at AO Saturn, a company specializing 
  850. in computer software, where Vladimir Levin worked. 
  851.     By late October, confident it had identified the hacker, Citibank
  852. changed its codes and passwords, shutting the door to the hacker. In late 
  853. December, Korolkov began cooperating. Levin and Evgeni Korolkovone were 
  854. arrested at Stansted Airport, outside London, on a U.S. warrant March 4, 
  855. 1995. 
  856.     Unknown is how the hacker obtained passwords and codes assigned
  857. to bank employees in Pompano, Fla., and how he learned to maneuver through 
  858. the system. Citibank says it has found no evidence of insider cooperation 
  859. with the hacker. 
  860.  
  861.  
  862.  
  863. Hacker pleads guilty to stealing credit cards
  864. The Associated Press
  865.  
  866.     SAN FRANCISCO - A computer hacker accused of collecting 100,000 
  867. credit card numbers off the Internet pleaded guilty before his scheduled 
  868. trial. 
  869.     Carlos Felipe Salgado, Jr., 36, could get up to 30 years in prison 
  870. and a $1 million fine when he is sentenced Nov. 25. He was indicted in May 
  871. on charges that he gathered credit data from a dozen companies selling 
  872. products over the Internet. 
  873.     The FBI arrested him following a sting in which he tried to sell the
  874. information to agents posing as organized crime figures, agency spokesman 
  875. George Grotz said. Salgado asked for $260,000, Grotz said. 
  876.     Salgado's trial had been scheduled to start Monday. Instead, he
  877. admitted to four counts, including unauthorized access of a computer,
  878. trafficking in stolen credit card numbers and possessing more than 15
  879. stolen card numbers with intent to defraud. 
  880.  
  881.                  
  882.  
  883.  
  884. NASA nabs computer hacker
  885. The Associated Press
  886.  
  887.     WASHINGTON - A Delaware teen-ager is under investigation for
  888. hacking his way into a NASA Internet site, agency officials say. 
  889. NASA Inspector General Robert Gross cited the most recent example
  890. of a computer invasion of a NASA Web site as an example of how the
  891. space agency has become "vulnerable via the Internet." 
  892.     "We live in an information environment vastly different than 20 
  893. years ago," Gross said Monday in a written statement. "Hackers are
  894. increasing in number and in frequency of attack." 
  895.     In the latest case, the Delaware teen, whose name, age and hometown
  896. were not released, altered the Internet Web site for the Marshall Space
  897. Flight Center in Huntsville, Ala., according to the statement from the
  898. computer crimes division of NASA's Inspector General Office. 
  899.     "We own you. Oh, what a tangled web we weave, when we 
  900. practice to deceive," the teen's message said, adding that the government 
  901. systems administrators who manage the site were "extremely stupid." 
  902.     The message also encouraged sympathizers of Kevin Mitnick, a
  903. notorious computer hacker, to respond to the site. Mitnick was indicted last 
  904. year on charges stemming from a multimillion-dollar crime wave in cyberspace.
  905.     The altered message was noticed by the computer security team in
  906. Huntsville. The NASA statement called the teen's hacking "a cracking spree" 
  907. and said it was stopped May 26 when his personal computer was seized. 
  908.     Prosecutors from the U.S. Attorney's office in Delaware and Alabama
  909. are handling the case with NASA's computer crimes division. 
  910.  
  911.  
  912.  
  913.  
  914.  
  915. Teen recounts hacking into U.S. military computer
  916. The Associated Press
  917.  
  918.     ZADAR, Croatia - Nervously glancing at the desk where his computer 
  919. was before police took it away, 15-year-old Vice Miskovic explained with 
  920. a mixture of pride and bewilderment how he managed to hack his way into a 
  921. U.S. military computer. 
  922.     "I used some of the hacking programs available on the Internet, 
  923. adjusted them, and, with a bit of luck, managed to break into the computer 
  924. system of the Anderson Air Force Base in Guam," Miskovic said last week. 
  925.     "It was a challenge," he said, smiling. "I was curious to see 
  926. whether I could do it or not." Miskovic said he searched through the 
  927. Anderson base files during the month of January, but whenever he wanted to 
  928. download files, they would disappear. 
  929.     He got scared "because I didn't intend to destroy any files, I just
  930. wanted to see them," he said, adding that he assumed the files had 
  931. self-destruction programs installed in them. On Feb. 5, Croatia's computer 
  932. crime investigators put an end to Miskovic's search and temporarily 
  933. impounded his computer.  Current Croatian criminal law does not provide for 
  934. punishment of computer crime. 
  935.     The Pentagon confirmed that Miskovic had gotten into Anderson base 
  936. computers, but said he had not compromised any classified documents. When 
  937. news about the teen-age hacker broke here last week, the small medieval 
  938. Adriatic town was puzzled - and Miskovic's parents were shocked. 
  939.     Soon Miskovic - whose hacker code was "Intruder" - became known 
  940. throughout Croatia. Nediljka Miskovic said her shy grandson has always been 
  941. fascinated by computers. "He had no interest in new jeans, sneakers or 
  942. girls," she said. "Day and night, he was hooked onto the computer." 
  943.  
  944.  
  945.  
  946.  
  947. Computer hacker pleads guilty
  948. The Associated Press
  949.  
  950.     ST. LOUIS - A computer whiz deemed so cunning he could control
  951. almost any computer system has accepted a plea bargain for hacking
  952. his way into the secret files of two major communications companies. 
  953.     Christopher Schanot, 20, was linked to the Internet Liberation Front, 
  954. a group of hackers who have claimed responsibility for some high-profile
  955. computer pranks and who decry the commercialization of cyberspace. 
  956.     In exchange for a reduced sentence, Schanot pleaded guilty Thursday
  957. to two counts of computer fraud and one count of illegal wiretapping.
  958. He faces up to 15 years in prison and $750,000 in fines at his sentencing 
  959. on Jan. 31. 
  960.     Prosecutors said Schanot broke into national computer networks and
  961. had passwords to military computers, the credit reporting service TRW and 
  962. Sprint. They gave no indication he tried to profit from his intrusion. 
  963. His hacking caused security breaches that companies said cost tens of 
  964. thousands of dollars to repair. 
  965.     The break-ins took place between October 1994 and April 1995,
  966. when Schanot was an honor student at a Catholic boys' school in suburban 
  967. St. Louis. He vanished after graduating in May 1995. Authorities caught up 
  968. with Schanot last March and arrested him at the suburban Philadelphia 
  969. apartment he shared with a 37-year-old woman, Netta Gilboa, the publisher 
  970. of the magazine Gray Areas. The magazine professes to explore subject 
  971. matter that is "illegal, immoral and/or controversial." 
  972.     In April, Schanot was placed under 24-hour house arrest and ordered
  973. not to talk about computers. Originally accused in a five-count indictment, 
  974. he pleaded guilty to charges surrounding break-ins at Southwestern Bell and 
  975. Bellcore, a communications research company owned by seven regional 
  976. telephone companies. 
  977.     Mike Schanot said his son made the plea bargain only after 
  978. prosecutors threatened him with a wider range of charges. 
  979.                  
  980.  
  981.  
  982. Attack on Web site leads to charges
  983.  
  984.  
  985.     A hacker who engineered the cyber-hijacking of the world's leading
  986. supplier of Web addresses has been arrested in Canada on charges of wire
  987. fraud and faced deportation hearings yesterday.
  988.     Eugene Kashpureff, co-founder of Alternic Inc., was apprehended 
  989. outside Toronto last Friday after a month-long investigation by the FBI. 
  990. The Royal Canadian Mounted Police, acting on a warrant issued by the 
  991. Canadian government, picked up Kashpureff without incident, a 
  992. spokeswoman said.
  993.     The charges reportedly stem from Kashpureff's virtual attack this 
  994. summer on the Web site of Network Solutions Inc., the Herndon, Va., company
  995. that controls most domain names, which are used for Internet addresses.
  996. An FBI spokesman confirmed that Kashpureff was in custody on wire
  997. fraud charges, but declined to provide further details.
  998.     Kashpureff, whose residence is listed as Belfair, Wash., this summer
  999. hacked into Network Solutions' computer system and redirected people
  1000. trying to reach its address -- www.internic.net -- to his own site,                    
  1001. www.alternic.net.
  1002.     He said he pulled the prank to protest Network Solutions' exclusive
  1003. agreement with the National Science Foundation to assign and route traffic
  1004. to the five most popular Web domain addresses -- .com, .org, .net, .gov
  1005. and .edu -- for the past five years. Network Solutions charges $100 for
  1006. each name registration.
  1007.     Ironically, Network Solutions' contract with the NSF 
  1008. expires on March 31, 1998. Network Solutions filed a civil suit against 
  1009. Kashpureff in U.S. District Court in Alexandria, Va., and the case was 
  1010. settled in August.
  1011.         The court ordered a permanent injunction barring 
  1012. Kashpureff and Alternic from disrupting Network Solutions' Web addressand 
  1013. forced Kashpureff to issue an online apology to the Internet community.
  1014. "Our problems with him are over," said Philip Sbarbaro, general counsel
  1015. for Network Solutions. "We were not involved in any way in his arrest." 
  1016.     But an associate of Kashpureff said Canadian immigration authorities
  1017. contacted him a few weeks ago looking for Kashpureff, who reportedly
  1018. fled to Canada in September. "They said he was wanted by the FBI for
  1019. computer and wire fraud," said the source, who requested anonymity.
  1020. He said he was shocked by the severity of the charges against Kashpuref.
  1021. "There were no monetary damages and minimal inconvenience," he said.
  1022. "This isn't murder. It was just silly high-tech high-jinks." 
  1023.     But the Internet community takes Kashpureff's prank very seriously.
  1024. "When someone tinkers with the Internet illegally, it is serious business 
  1025. that needs to be policed," said Michael Donovan, a lawyer for pgMedia, a
  1026. New York-based domain name registry that is suing Network Solutions
  1027. for monopolistic business practices. "It harms people's livelihoods and
  1028. undercuts faith in the Net. He should be punished." 
  1029.     Though most Netizens do not condone Kashpureff's protest, they agree
  1030. that Network Solutions has a monopoly on dispensing top-level domain
  1031. names.  Network Solutions disclosed in July that it is being 
  1032. investigated by the U.S. Justice Department for possible monopolistic 
  1033. business practices. 
  1034.  
  1035.  
  1036. Busted: Digital detectives take byte out of computer crime
  1037.  
  1038.        One day last month, a half-dozen law enforcement agents in black 
  1039. bullet-proof vests trotted cautiously through a quiet North Sacramento 
  1040. neighborhood. Their target: a suspected "chop shop."
  1041.      Traditionally, these shops have been unmarked garages where crooks 
  1042. rip apart stolen autos for the valuable parts. But today's chop shops are 
  1043. just as likely to house computer parts and criminals busily cobbling 
  1044. together PCs for later resale through the local want ads.
  1045.     That's what these agents -- members of an elite squad of computer-
  1046. savvy crime busters known as the Sacramento  Valley High-Tech Crimes Task 
  1047. Force -- were after. Created last year, the group has earned a nationwide 
  1048. reputation for its digital detective work on cases ranging from chop shops 
  1049. to cloned cell phones to Internet child pornography. Law enforcement 
  1050. agencies from around the country often troop to Sacramento to learn from the 
  1051. group.
  1052.      Sen. Patrick Johnston, D-Stockton, this year even introduced a bill 
  1053. that would help nurture high-tech crime fighting units like Sacramento's 
  1054. elsewhere in California. The bill is on the governor's desk, though it had 
  1055. not been signed as of Friday.
  1056.      In last month's raid, agents entering the suspected chop shop 
  1057. discovered a stocky 33-year-old man and a silicon  graveyard: Crunched 
  1058. keyboards stacked knee high. An elaborate network of surveillance cameras. 
  1059. Junked circuit boards. A credit-card reader, and thousands of black 
  1060. microchips scattered like crumbs around the carpet.
  1061.      Almost immediately, two members of the task force -- some of whom 
  1062. have engineering degrees -- pounced on the suspect's personal computer, 
  1063. humming quietly in the corner. Like a bloody knife or dead body, the agents 
  1064. know that computers can hide valuable evidence. They scanned the machine for 
  1065. booby traps, then prepared to haul it back to their "computer forensics" 
  1066. laboratory to examine.
  1067.      Sgt. Michael Tsuchida of the Sacramento County Sheriff's department 
  1068. surveyed the mess and shook his head. "I hope nobody has any plans for 
  1069. tonight," he chuckled. Computer chop shops are just the latest addition to 
  1070. the expanding realm of high-tech crime, a world in which thumbnail-sized 
  1071. computer chips can be costlier than gold chips and high-tech criminals are 
  1072. no longer limited to pimply-faced high-school hackers, but range from 
  1073. organized crime members in Armani suits to drug addicts in flop houses.
  1074.      In the North Sacramento raid agents found a suspected stove-top 
  1075. methamphetamine lab and several guns, including one that had been reported 
  1076. stolen, alongside the computer chips. "Computers have become so user 
  1077. friendly that even the most uneducated thief can use it to commit a crime," 
  1078. said Robert Morgester, a deputy district attorney with the Sacramento 
  1079. County DA's office who helped to create the task force.
  1080.      Regardless of who is doing it, high-tech crime carries a high price 
  1081. tag. A 1995 study by the accounting firm Ernst & Young found that computer 
  1082. break-ins can cost companies more than $1 million in losses. Cellular phone 
  1083. companies last year lost an estimated $650 million to crooks who stole 
  1084. wireless phone codes to talk for free. Sacramento is no exception.
  1085.      "The Sacramento Valley has become one of the largest manufacturers 
  1086. of computer components in the world," said Alberto Roldans, deputy district 
  1087. attorney in the Sacramento County office. "And we're seeing more and more     
  1088. high-tech crime."
  1089.      In 1996 the high-tech task force investigated 176 cases, conducted 
  1090. 117 searches, arrested 156 suspects and recovered about $9 million worth of 
  1091. stolen property, according to its annual report. The group's headquarters on 
  1092. Folsom Road is tucked away inside one corner of a windowless, crypt-like 
  1093. building that resembles a storage room more than a high-tech nerve center.
  1094.      The group is headed by Tsuchida, who has been with the Sheriff's 
  1095. Department for 22 years. Tsuchida, unlike nearly every other member of the 
  1096. task force, admits he barely knows how to turn on a computer.
  1097.      "I'm a computer dummy," said Tsuchida, adding with a wry smile, 
  1098. "You'd be surprised how much low-tech detective work it takes to solve high-
  1099. tech crime." The proof hangs behind his desk: plaques honoring him as 
  1100. detective of the year award from the Sheriff's Department as well as the law 
  1101. enforcement officer of the year for Northern California.
  1102.      On technical matters, Tsuchida calls on his stable of 
  1103. computer-savvy cops on the task force. Detective Michael Menz of the 
  1104. Roseville Police Department is a self-taught programmer who hasbeen 
  1105. tinkering with computers since about 1975, when personal computers were 
  1106. being built by hobbyists as kits.
  1107.      Menz patrols cyberspace much the way a beat cop would patrol a 
  1108. neighborhood. A wizard at computer forensics and the Internet, he spends 
  1109. hours online working undercover, loitering in chat rooms with suspected 
  1110. pedophiles or cyberbars with hackers. To do this, Menz keeps several 
  1111. Internet accounts, each with different user names and identities.
  1112.      "It's hard to put yourself in the mind set of a pedophile or a 
  1113. 14-year-old hacker," said Menz. "You've got to listen to how they talk, the 
  1114. kind of lingo they use." To make himself more believable, Menz watches TV -- 
  1115. lots of it -- from "Saved By The Bell" to MTV.
  1116.      This undercover work occasionally pays off and produces 
  1117. incriminating evidence that can be used in court. "Sometimes the bad guys 
  1118. will come out and say, 'Here's a stolen credit card number. Don't tell 
  1119. anyone where you got it,'" said Menz with a smirk. The team's Folsom Road 
  1120. digs also contains its computer forensics lab, one of the few in California. 
  1121. Computer forensics is a new, cutting edge area of law enforcement that 
  1122. allows police to extract powerful and often damning electronic evidence 
  1123. against criminals. The task force members are experts at it.
  1124.      "Just think, what do regular people keep on their computers? You 
  1125. have private e-mail. You keep your address book. You may keep your financial 
  1126. records," Tsuchida said. "Well, criminals are no different." The group has a 
  1127. clearinghouse for seized computer gear as detectives in other units 
  1128. routinely lug over computers they've retrieved on busts to see whether they 
  1129. contain incriminating evidence.
  1130.      "The task force is invaluable in the investigation when it comes to 
  1131. computer access," said Lt. Robert Kraft of the Sheriff's Department's 
  1132. narcotics gang division. "They break the password codes and access the 
  1133. information we need for seizing assets or getting evidence for a crime."
  1134.      Probably 70 percent of the computers they examine contain 
  1135. incriminating evidence, said Special Agent Fred Adler, a former Motorola 
  1136. engineer now with the FBI. Adler is the team's computer forensics guru.
  1137.      When they encounter a computer at a crime scene, a computer 
  1138. forensics expert like Adler first disconnects the telephone line from the 
  1139. computer modem so nobody could sabotage evidence from a distance before 
  1140. they've had a chance to get it. Then the person checks for booby traps. 
  1141. Criminals have been known to rig their computers to wipe out any
  1142. potentially incriminating data if the proper shut-down procedure isn't 
  1143. followed or password given.
  1144.      "We've found bombs hardwired to computers, so that if you hit a 
  1145. button it goes kabloomy! -- there goes the computer, the evidence and the 
  1146. investigator," said Morgester.
  1147.      Finally, they make an exact duplicate of the hard drive to avoid 
  1148. contaminating the original hard drive, which might make any evidence they 
  1149. find inadmissible in court. To make sure they always get admissible digital 
  1150. evidence, Adler and other task force experts are teaching other cops how to 
  1151. handle computers when they come upon them at a crime scene.
  1152.      "We've seen case after case where you have law enforcement agents 
  1153. who know the computer was used in the crime and still leave it behind. 
  1154. That's the equivalent of going to a murder scene, finding a dead body, 
  1155. seeing the bullet in the head and not taking the gun," Morgester said. 
  1156.      Part of the problem, said police, is that most beat cops don't know 
  1157. what to do with a computer when they find it.  A 1995 University of 
  1158. California study found that 40 percent of police professionals received no 
  1159. formal training on computers, and another 20 percent received less than two 
  1160. hours.
  1161.      "If it had been a knife, the police would have taken it. If it had 
  1162. been a gun, they would have taken it. But a computer? Their thinking is: How 
  1163. do you dust a microprocessor for prints?" Tsuchida said. By contrast, the 
  1164. FBI recently estimated that 90 percent of criminals will be computer 
  1165. literate by the year 2001.
  1166.      "If you go into any prison, what do they teach you how to use? A 
  1167. computer," Morgester said.  To illustrate how important it is for beat 
  1168. officers to become more computer literate, Tsuchida likes to tell the story
  1169. of one case involving a Bakersfield teen who was using the Internet to 
  1170. persuade people to meet him in person, then robbing them when they did.
  1171.      The Bakersfield police were the first to nab the teen, but when 
  1172. they searched his house for evidence, they left his computer. Later, 
  1173. Tsuchida's team was called in to help because some of the crimes occured 
  1174. around Sacramento. When forensic expert Adler examined the hard drive, he 
  1175. found evidence the teenager may have been involved in mail fraud as far away 
  1176. as Pennsylvania.
  1177.      Police agencies are so hungry to learn this digital detective work 
  1178. that they've come to Sacramento from as far away as Ottawa, Canada. Next 
  1179. month, the task force is putting on a training seminar in South Lake Tahoe 
  1180. for police officers around the country. Already, it's nearly sold out.
  1181.      Besides inexperience by some officers, another problem faced by 
  1182. investigators is money: High-tech crime is expensive to investigate.
  1183. "You can't fight crime with a 486 (CPU), if the bad guys are using 
  1184. Pentium IIs. It takes a hacker to catch a hacker," said Tsuchida.
  1185. Each computer forensics job, for example, requires investigators to 
  1186. make an exact duplicate of the confiscated computer's hard drive. To do 
  1187. this, they need a hard drive as big as the one they're working on. These 
  1188. days a typical hard drive might run several hundred dollars.
  1189.      Tsuchida often turns to the local high-tech industry for help and 
  1190. works hand in hand with companies such as Apple,  Hewlett Packard, NEC 
  1191. Electronics, Packard Bell, Intel, Air Touch Cellular, and AT&T Wireless 
  1192. Services. These firms often provide hard drives for the task force's 
  1193. computer forensic work, free cell phone use or the money for controlled 
  1194. buys.
  1195.      Despite this help, there's fear in law enforcement circles that as 
  1196. the bad guys grow more technologically savvy and well-equipped, law 
  1197. enforcement departments will be unable to fight back. When the task force 
  1198. was formed last year, it had more than 10 members from various laws 
  1199. enforcement agencies in the surrounding counties. Today, the group's ranks 
  1200. have been cut nearly in half as short-staffed local agencies pull their 
  1201. people off the task force and back home.
  1202.      For Tsuchida, this means lots of late nights for his squad and some 
  1203. tough decisions about where to deploy his troops. "I know of three or four 
  1204. places like the chop shop we hit the other day," he said, recalling the 
  1205. North Sacramento raid. "But I just don't have the officers to do it."
  1206.     The digital detectives may be in for a long, tough fight. "For a lot 
  1207. of the sophisticated criminals, money is no object," said Lt. Kraft, the 
  1208. narcotics detective."
  1209.  
  1210.  
  1211. Computer Hacker Must Pay Restitution
  1212. ASSOCIATED PRESS
  1213.  
  1214.     GREENEVILLE, Tenn.  -- A computer hacker must pay $40,000 in
  1215. restitution for intrusions into the Air Force Information Warfare Center and 
  1216. other classified defense computer systems.  Wendell Dingus also was 
  1217. sentenced Monday in  federal court to six months of home monitoring.
  1218.     Federal prosecutor Neil Smith said Dingus will be liable for 
  1219. restitution for time and efforts involved in tracking hackers. Dingus was 
  1220. sentenced for a series of intrusions into the computer in 1995.  He admitted 
  1221. he used a program installed by telephone  modem transfer in a Vanderbilt 
  1222. University computer to gain log-in passwords to Air Force and NASA                
  1223. computers.
  1224.  
  1225.  
  1226.  
  1227. Nabbed in Gates Death Threats 
  1228.     Billionaire computer software wizard Bill Gates was threatened with 
  1229. death unless he paid out $5 million in an amateurish extortion 
  1230. plot, officials said yesterday. 
  1231.     Computer hacker Adam Pletcher, 21, was arrested May 9 in the Chicago 
  1232. suburb of Long Grove, where he lives with his parents, and charged 
  1233. with extortion, federal prosecutors said. He was freed on $100,000
  1234. bond and is due to appear in U.S. District Court in Seattle on Thursday for 
  1235. arraignment. 
  1236.     According to court documents, Pletcher sent four letters to Gates, 
  1237. beginning in March, threatening to kill the founder of Microsoft Corp. and 
  1238. his wife, Melinda, unless payment of at least $5 million was made. 
  1239.     "The writer cautioned Gates not to notify law enforcement and that if 
  1240. Gates did so, the writer could kill him with 'one bullet from my rifle 
  1241. at a quarter of a mile away,' " court documents say. The last letter told 
  1242. Gates to pay a specified amount of money into a foreign bank "to avoid 
  1243. dying, among other things," the court papers say. 
  1244.     The first letter was intercepted at the company's headquarters in 
  1245. Redmond, Wash., by corporate security officers, who contacted the FBI. 
  1246. Agents then used an America Online dating service specified by the author of 
  1247. the letters to track down Pletcher, described as a loner who spends 
  1248. much of his time in front of his computer. 
  1249.     Authorities said they treated the threats seriously but did not 
  1250. believe Gates' life was ever in danger. "We generally think this was a kid 
  1251. with a rich fantasy life, just living that out," said Tom Ziemba, a
  1252. spokesman for U.S. Attorney Katrina Pflaumer. 
  1253.     Pletcher is being sued by Illinois authorities who say he operated a 
  1254. fraud scheme over the Internet. He also is being investigated for 
  1255. allegedly using the Internet to sell counterfeit driver's licenses, the FBI
  1256. said. 
  1257.  
  1258.  
  1259.  
  1260.  
  1261. Teen Hackers Don't Cover Tracks
  1262. ASSOCIATED PRESS
  1263.     BLOOMINGTON, Minn.  -- Five teens were smart enough to break into a 
  1264. computer security program to obtain credit card numbers - then naively had
  1265. merchandise bought with the stolen numbers shipped to their own doorsteps, 
  1266. police said.
  1267.     Police said the five juveniles -- including a 15-year-old who is 
  1268. already attending college -- solved online security encryption to steal 20 
  1269. to 25 credit card numbers from Minneapolis residents.
  1270.     The young hackers used the card numbers to buy thousands of dollars' 
  1271. worth of merchandise, Sgt. Jim Ryan said. "They were ordering stuff on 
  1272. credit cards, and people would see these purchases on their statements," 
  1273. Ryan said. "All were pointing to a couple of addresses in Bloomington."
  1274.     "They got the credit card numbers by hacking into an Internet shopping 
  1275. site and also from a dry cleaner where one of the kids worked," Ryan said.
  1276. Police said they recovered computer scanners, monitors, computer games, car 
  1277. stereos, cellular telephones and other electronic equipment at the
  1278. suspects' suburban homes earlier this month.
  1279.     Police also accused the teens of defacing Bloomington Kennedy High 
  1280. School's World Wide Web page with pornographic photographs. The five 
  1281. juveniles may face felony theft charges, which could be brought as early as 
  1282. next week after a formal  charge is presented in juvenile court.
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294. Letters
  1295.  
  1296.  
  1297.     Out of all the letters we get, we seem to get scams the most.  Keep 
  1298.  
  1299. sending them in because June will be our next scam issue.  Your letters will 
  1300.  
  1301. be reprinted in the the letters section and the best of them will be 
  1302.  
  1303. featured in the June issue.  But don't send in just scams, send your 
  1304.  
  1305. questions, comments, stories,suggestions, responses to another letter, etc.  
  1306.  
  1307. In your letter be sure to include your name or handle so that we can 
  1308.  
  1309. identify who sent the letter.  If you do not include your handle or name we 
  1310.  
  1311. will use your user name of your email address.  
  1312.  
  1313.  
  1314. <>=editor's response
  1315.  
  1316.  
  1317. From:~LoGikphear~!
  1318.  
  1319.  
  1320. This is my fuckin' weird story! 
  1321.  
  1322.      Well one night I was phreaking. So I popped out my handy redbox and 
  1323.  
  1324. went down to a public phone. (don't ask why I went down to a public phone 
  1325.  
  1326. and not a bell, I must have been really tired! dammit!) So I put a nickel in 
  1327.  
  1328. the payphone to break the mute control, then I played the flowing red box 
  1329.  
  1330. tones,  25.......25.......10.....5 (don't ask why I played them I just 
  1331.  
  1332. experiment a lot!) so nothing happened so I hung it up. And like a 1 dollar 
  1333.  
  1334. and 50 cents popped out, it was working like a greenbox, so I being the 
  1335.  
  1336. figure it out kinda guy I thought to my self what the fuck!?!?!?!?!? So I 
  1337.  
  1338. did it again  and again, well I used all the money I got, to rent videos 
  1339.  
  1340. at the video store right in front of the payphone! Then I went home, the 
  1341.  
  1342. next day I tried it again......in the day, and I found out it only works in 
  1343.  
  1344. the day! Well this is my weird ass story!!!!!!!
  1345.  
  1346.  
  1347. <That's wierd as hell.  I'd believe it cuz when it comes to payphones, 
  1348. anythings possible.>
  1349.  
  1350.  
  1351. From:Anonymous
  1352.  
  1353.     Hello, are you tired of nigger blatherings?  "Fuck you whiteys" they 
  1354.  
  1355. say.  I don't appreciate it.  I am tired of the niggers.  Us white people 
  1356.  
  1357. are not going to take it anymore.  For this reason FUKNIG has released a 
  1358.  
  1359. series of videos to educate people on the plight of white people and the 
  1360.  
  1361. chains placed on them by niggers.  We will teach you ways of dealing with 
  1362.  
  1363. niggers.  For example the next time you are at burger king and a nigger is 
  1364.  
  1365. serving you like the slave it should be you should ask for its manager and 
  1366.  
  1367. tell the manager about the problems you are having with the nigger.  If you 
  1368.  
  1369. do this right and the nigger did act improperly the nigger will get fired.
  1370.  
  1371. You can learn about the problems with niggers like Al Sharpton or Clarance 
  1372.  
  1373. Thomas.  Al Sharpton is a horrible man and Clarance Thomas is a rapist.  
  1374.  
  1375. Learn where to complain about Clarance Thomas.  Also we will teach you how 
  1376.  
  1377. to protest legally.  These videos show you the most effective places to 
  1378.  
  1379. protest like outside of nigger churches and at nigger funerals.  It explains 
  1380.  
  1381. the best way to protest near the whitehouse.  Learn how to protect your 
  1382.  
  1383. women from nigger rapists.  All this for only $39.95.  Thats right!  What is 
  1384.  
  1385. that I hear?  You think I'm cheating you?  Well, how about it if I throw in 
  1386.  
  1387. a picture on Martin Luther King for use on your dart board?  That is OK, but 
  1388.  
  1389. the price is too high?  Come on I have given you so much already.  OK I will 
  1390.  
  1391. lower the price to only $35.95 but not a penny less.  What is that I hear?  
  1392.  
  1393. Still too high?  OK, how about if I lower it to $29.95.  OK then $29.95 it 
  1394.  
  1395. is.  But only for the first 100 orders.  After that the price goes back up!
  1396.  
  1397.  
  1398. <First off, let me just say that, racism sucks.  It has gotta be the 
  1399. stupidest damn thing ever invented.  Just because someone's skin color is 
  1400. different, it doesn't make them that much less of a person.  Well I better 
  1401. stop before I start to rant.  This has to be the wierdest thing I've ever 
  1402. seen though, someone exploiting racism.  Out of all the ways to make money 
  1403. and all the things to exploit they chose racism?  Scary.>
  1404.  
  1405.  
  1406.  
  1407. From:johnny quest
  1408.  
  1409.  
  1410. Hey what's up I was wondering if you had any credit card numbers or 
  1411.  
  1412. other codes to make free calls.
  1413.  
  1414. <What goes through your mind when you mail these letters?  For all of you 
  1415. people that ask these kind of questions, no one is just going to give you 
  1416. things like CC#'s for free.>
  1417.  
  1418.  
  1419.  
  1420. From:Stranger
  1421.  
  1422.  
  1423.     Also, here's a scam for ya... you may have heard this one before, I
  1424.  
  1425. just heard it somewhere myself, although I can't remember where.  First,
  1426.  
  1427. get a group of friends and go to a Burger King.  Go up to the counter
  1428.  
  1429. and order a raw whopper.  When they give you shit, just remind them of
  1430.  
  1431. their slogan, "Your Way Right Away!".  After a while of convincing, they
  1432.  
  1433. will give it to ya.  Take it, and leave.  Go down the street to another
  1434.  
  1435. Burger King.  Walk into the store, and throw the raw whopper on the
  1436.  
  1437. counter saying that you just got this in the drive thru and almost took
  1438.  
  1439. a bite from it.  This works best in the middle of lunch or dinner rushes
  1440.  
  1441. because its busy and in case they check the register receipts to see if
  1442.  
  1443. anyone ordered a whopper in the past few minutes at the drive thru,
  1444.  
  1445. there is a better chance that someone did.  You will get a complete meal
  1446.  
  1447. for everyone in your group.  (If they dont you could always sue em, but
  1448.  
  1449. I guess thats getting a little greedy.)
  1450.  
  1451.  
  1452. From:Count Z3R0
  1453.  
  1454. Sup, 
  1455.       I'm a phreak in Central IL(217), and just wanted to give some help and 
  1456.  
  1457. let you know that I liked the page.
  1458.   
  1459.     OK, first off in OCPP#1, there was an article on scaming VMB's. It is 
  1460.  
  1461. a pretty good article, but you missed one thing. Alot of major companies' 
  1462.  
  1463. 800 number's will take you to the voice-mail automated system. From there 
  1464.  
  1465. you can crack mail-box #'s & pw's, like you talked about, but also in big 
  1466.  
  1467. co.'s they have a PBX hidden in the atomated VBM system...you can usually 
  1468.  
  1469. reach these from the first operator prompt by hitting *9, #9, or simply 
  1470.  
  1471. 9....if you can't find one there, then access your cracked VMB and listen at 
  1472.  
  1473. the box editing prompt for a Public Branch Exchange(or PBX) option, if 
  1474.  
  1475. there's no option there then try the *9, #9, or 9 technique.
  1476.  
  1477.      Whew, second off, In Ocpp#2 there was an article on scams to pull... My 
  1478.  
  1479. friend and I have a good one that works...
  1480.  
  1481. HOW TO GET REALLY CHEAP CAR INSURANCE
  1482.  
  1483.     First, pick a really cheap insurance company. Go apply for insurance, 
  1484.  
  1485. after they accept you, pay the first month, then cancel(be sure you have the 
  1486.  
  1487. insurance card before you cancel). Keep the card around, don't toss it or 
  1488.  
  1489. give it back to the company, keep it in your car and you have free insurance 
  1490.  
  1491. for the next 6 months.
  1492.  
  1493.     PS...Don't worry pigs can't catch you unless you get in a wreck. When 
  1494.  
  1495. they check your insurance card they just look at the experation date.
  1496.  
  1497.        Well, that's all I gotta say...
  1498.  
  1499.  
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512. OCPP News
  1513. "more news, less chopper"
  1514.  
  1515.                 Comdex 97
  1516.             Pager let's you control your car
  1517.         Yahoo! hackers threaten to unleash virus
  1518.             British Telecom courts GTE
  1519.         Microsoft-Scotland plant robbed 
  1520.  
  1521.  
  1522.  
  1523. Comdex 97
  1524.  
  1525.     LAS VEGAS (Nov. 18) - Who needs a home computer to hook up to the Internet? Suddenly it seems cooler to go online using technology built into a home telephone, television set - or even the family car.
  1526.  
  1527.     Just ask the makers of the latest gizmos angling to take a piece of the Web from the desktop PC. While the technology is still evolving, making Internet access simpler and more portable could help convert the remaining people who have yet to get wired - which so far is most of us.
  1528.  
  1529.     The flurry of products, some still in the experimental stage, fought for attention amid the clutter of more than 10,000 new items displayed at the week-long Comdex show that opened here Monday.
  1530.  
  1531.     Among them were plenty of tiny hand-held computers that enable people to go online from remote locations, using wireless modems.
  1532.  
  1533.     But Samsung Electronics, a unit of South Korea's Samsung Group, has another idea. It introduced its Web Video Phone, which looks like a fancy home telephone - except that it lets people make calls over the Internet while transmitting a live video of themselves. Users also can surf the Web, exchange electronic mail and conduct financial transactions.
  1534.  
  1535.     The sleek device combines a telephone, a built-in video camera, 5.6-inch touch-sensitive screen, a slide-out keyboard and a slot for swiping your bank or credit card.
  1536.  
  1537.     To make a call, the user starts by touching the screen's video phone icon, and dials the number on the phone pad below. The user obviously must phone someone who also has Internet access - through either a computer or another Web Video Phone. But people also can make calls across regular phone lines.
  1538.  
  1539.     Making calls across the Internet costs the same as a local call, saving on long-distance and international rates. But there generally is a delay in hearing the person's response, which can make for a confusing conversation. Also, the image that is transmitted appears jerky.
  1540.  
  1541.     Other problems need to be worked out. During an attempt to make a call on Monday, the screen suddenly went blank as the Samsung demonstrator apologetically explained that the machine had been used for too many hours.
  1542.     
  1543.     But the simplicity of the device got an enthusiastic response from some Comdex attendees, who also lauded its ability to ''read'' special bank cards to pay for Web purchases.
  1544.  
  1545.     "It takes what we're already doing and makes it simpler for everyone," said Daniel Basse, a U.S.-based technology manager for Japan's Matsushita.
  1546. While several companies are working on similar devices, Samsung claims to be the first to show one and expects to start selling the Web Video Phone by next summer for under $1,000, said Charles Yum, a technology manager for Samsung Electronics America Inc. Samsung hopes to convince Internet service providers to sell the phone as part of the monthly service they sell to consumers.
  1547.  
  1548.     An experimental car from IBM, Delco, Netscape and Sun Microsystems takes the idea of unfettered Internet access even further.    The auto, which incorporates the latest speech recognition technology, includes built-in screens that enable passengers to cruise the Internet. Moreover, riders can use their voices to command the on-board computer. It even talks back. Say ''Read stocks,'' and the computer lists stock quotes out loud.
  1549.  
  1550.     But a marketable product could be years off. Key to the car is a special antenna built into the roof to receive Internet signals from satellites. Based on military technology, the antenna is supposed to point in the direction of the satellite as the car moves, but the technology is another 3-4 years away, said Richard Lind, director of automotive electronics development for Delco Electronics Corp.
  1551.  
  1552.     Still, the technologies further a concept pioneered by Web TV, which was bought by Microsoft Corp. last spring. The device enables couch potatos to access the Internet from their television using a remote control.
  1553.  
  1554.     The latest advance to Web TV was shown at Comdex. Now, viewers can simultaneously see their favorite TV show and a Web site in different parts of the TV screen. The idea is to connect the TV with related Internet information, creating an active program guide that accentuates television.
  1555.  
  1556.     Such innovations could be necessary to convince people to use these alternate ramps to the Internet. Forrester Research estimates that sales of Web TV and similar devices won't reach 1 million until the year 2000. But the Cambridge, Mass. research firm predicts that by 2002, improvements by manufacturers will convince 14.7 million households to connect their TVs to the Internet, and 9.2 million to have Internet-connected screen phones.
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562. Pager lets you control car
  1563.  
  1564.     Locked your keys in the car? Lost your car at the mall?  No problem.
  1565. Motorola plans to unveil a new paging device Wednesday called CreataLink that could be a boon for forgetful motorists but a headache for customers behind on their car payments.
  1566.     Using one-way paging networks, CreataLink can remotely lock or
  1567. unlock a car door, honk the horn, flash the lights and start or kill a car
  1568. engine.  And it's inexpensive ù about $100 for the pager, $50 to 
  1569. install it in the vehicle and $25 for unlimited paging for a year.    "They have an inexpensive way to provide a lot of convenience for  motorists" says John Hoffecker, head of automotive practice for the consulting firm A.T. Kearney in Detroit.
  1570.     Here's how it works:  A customer dials an 800-pager number and enters 
  1571. the code to identify the vehicle.  The customer then enters another secret code to activate functions in the vehicle.  The customer then selects from a list of about 10 functions, from locking the doors to killing the engine.
  1572.     Motorola says CreataLink will be in car alarm stores and car dealers in two weeks and it may soon be available at Circuit City, says Allan                 Spiro, Motorola's marketing manager.  Spiro says at least two rental car companies want to install the device because customers often lock keys in the car.  And car loan companies want to use CreataLink to force 
  1573. car owners to make car payments. Loan companies could send owners 
  1574. several warnings by honking the car horn before cutting off the engine.
  1575.     The engine would not be shut down while the motorist is 
  1576. driving. But when the motor is turned off, a finance company could 
  1577. use CreataLink to make sure it doesn't restart until the owner makes a 
  1578. car payment.  "The finance companies are becoming our hottest 
  1579. customers," Spiro says.
  1580.  
  1581.  
  1582.  
  1583. Yahoo! hackers threaten to unleash virus
  1584.  
  1585.     NEW YORK - Hackers broke into Yahoo!, the Internet's most
  1586. popular site, demanding the release of an imprisoned comrade and
  1587. threatening to unleash a crippling computer virus if he is not freed. 
  1588.     Computer security experts were skeptical of the hackers' claim that
  1589. they had implanted such a virus. The hackers, calling themselves PANTS//HAGIS, got into Yahoo!'s World Wide Web site Monday night, leaving a digital ransom note. 
  1590.     Yahoo! is a computer directory widely used for 
  1591. searching the Internet.  The note appeared briefly in place of the Yahoo! home page, preventing people online from using the search engine, 
  1592. which got 17.2 milllion visits in October. "For the past month, anyone who has viewed Yahoo's page & used their search engine, now has a logic bomb//worm implanted deep within their computer," it read. "On Christmas Day, 1998, the logic bomb part of this 'virus' will become active, wreaking havoc upon the entire planet's networks." 
  1593.     "The virus can be stopped. But not by mortals."  The note said an "antidote" program will be made available if hacker Kevin Mitnick is released. Mitnick was indicted last year on charges involving a multimillion-dollar crime wave in cyberspace. 
  1594.     Diane Hunt, a spokeswoman for the company, said the message was
  1595. up for only 10 to 15 minutes and a few thousand people saw it. "We immediately took action to see the extent of the damage and moved to correct it," she said. "And about that virus? There is, in fact, no virus." 
  1596.     Jonathan Wheat, manager of the Anti-Virus Lab at the National
  1597. Computer Security Association, said it is at least theoretically possible
  1598. to exploit security flaws on the Internet and implant such a virus. But he
  1599. said he doubts this group of hackers - already known to security                 experts - pulled it off. 
  1600.     "That's pretty much ridiculous," agreed Jamonn Campbell, an
  1601. information security analyst at the association. Wheat said there was little reason to be concerned that the popular Web site was hacked. "A lot of Web sites get hacked constantly," he said. He said that while Yahoo! is a high-profile site and should be expected to have better security than most, "no site is completely hack-proof."
  1602.  
  1603.  
  1604.  
  1605. British Telecom courts GTE
  1606.  
  1607.     NEW YORK - British Telecom, on the rebound after MCI jilted it, has
  1608. opened preliminary merger talks with phone giant GTE, USA TODAY has learned. 
  1609. Such a deal - though smaller than a BT-MCI combination - would give the British phone carrier a much wanted stake in the $200 billion-a-year U.S. telecommunications market. 
  1610.     BT also is considering a double acquisition. Just as WorldCom
  1611. simultaneously announced plans to buy MCI and a small local phone
  1612. company, Brooks Fiber, BT might make a bid for GTE and a smaller
  1613. carrier, such as Teleport Communications or Intermedia. 
  1614.     Despite the talks, BT continues to keep its options open. It also has
  1615. held talks with two regional Bells: Bell Atlantic and SBC Communications. 
  1616. Bell Atlantic CEO Ray Smith recently met with BT Chairman Sir Iain
  1617. Vallance at BT offices in Britain. And while it is not clear whether BT officials have yet met face to face with SBC Chief Executive Ed Whitacre, BT strategists have explored the idea of a combination.  "We are talking to a number of companies in North America about possible future partnerships, but we will not sign any deals until the
  1618.     MCI-WorldCom deal is closed," BT spokesman Jim Barron says. GTE officials did not respond to requests for comment on this story. 
  1619. While BT's U.S. strategy is still taking shape, it might fall rapidly into
  1620. place. A decision could be made during the first quarter of 1998. Talks
  1621. with GTE - focused on how the companies might work together as                 opposed to specific terms of a deal - already have taken place at the
  1622. highest level. 
  1623.     GTE Chief Executive Chuck Lee met with British Telecom 
  1624. officials at the U.S. company's offices in Stamford, Conn., the week 
  1625. after MCI accepted an offer from WorldCom. GTE appears to be favored over the others for several reasons. There are cultural and technological similarities between GTE and BT. 
  1626.     GTE's interactive cable TV service, broadcast in Florida and Texas
  1627. under the Americast name, is similar to BT services in Britain. And GTE has some of the aggressive marketing style that BT was hoping to find in MCI. GTE has signed up more than 1 million long-distance customers, most at AT&T's expense. 
  1628.     "GTE and BT have had discussions in the past. They are familiar with
  1629. each other. There are open lines of communication," says Scott Cleland, director of the Precursor Group at Legg Mason Wood Walker. He said an alliance with a Bell was less likely because the Bells can't offer long-distance service in the USA. 
  1630.  
  1631.  
  1632.  
  1633. Microsoft-Scotland plant robbed 
  1634.  
  1635.     REDMOND, Wash. ù Masked gunmen broke into a Microsoft plant
  1636. in Scotland last week and stole an estimated 200,000 certificates of
  1637. authenticity, 100,000 CD-ROMS and computer equipment, Microsoft
  1638. said Tuesday. 
  1639.     The robbers bound and gagged three employees and locked them in an
  1640. office during the Nov. 10 break-in at the Thompson Litho Ltd. plant in
  1641. East Kilbride, Scotland. Microsoft said the certificates of authenticity ù which are packaged with all software sold to computer manufacturers ù 
  1642. could be worth up to an estimated $16 million if they are attached to 
  1643. counterfeit Windows 95 operating system-based products. 
  1644.     Microsoft said it was alerting software distributors and resellers to be on the lookout for the numbers that were on the stolen certificates. 
  1645. The company said the gunmen escaped with the stolen certificates and
  1646. other products before the bound employees were able to free themselves and trigger an alarm. 
  1647.     The company said the stolen CD-ROMs include programs in various                 languages, such as Windows 95, Office 97, Windows NT 4.0, Encarta97 and several Microsoft games.
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659.  
  1660. MCI Worldcom Merger
  1661.  
  1662.  
  1663. GTE stays on hold with MCI 
  1664.  
  1665.        NEW YORK - GTE Chairman Chuck Lee is weighing a possible
  1666. hostile takeover bid for MCI in the event WorldCom's $37 billion
  1667. acquisition begins to unravel. GTE had no comment. But Lee has made it clear to colleagues that if WorldCom's share price falls to the point where it 
  1668. undermines the value of its takeover offer, he wants to wade back into the 
  1669. action with an improved all-cash deal, likely in the ballpark of $45 a 
  1670. share. 
  1671.     "I don't think GTE is out of this at all," says Tom Burnett, editor of
  1672. Merger Insight, an independent newsletter for institutional investors.
  1673. "They must be licking their chops watching the market action in WorldCom stock." 
  1674.     WorldCom shares have fallen almost 10% since CEO Bernard Ebbers'
  1675. first $30 billion bid for MCI Oct. 1. WorldCom stock closed Monday at $30 15/16, down 2 3/16, as investors expressed concern with the hefty price the 
  1676. Mississippi telecommunications upstart is paying for MCI. 
  1677.     At $51 a share, MCI is selling at more than 11 times 1997 earnings
  1678. before interest, taxes, depreciation and amortization (EBITDA) or
  1679. more than 45 times next year's expected earnings per share.  Under the terms of Monday's agreement, WorldCom's all-share offer loses value if its average stock price falls below $29 in the 20 days before the acquisition is expected to close, in six to nine months. 
  1680.     MCI shares rose 4 5/8 to $41 1/2, well below WorldCom's bid,
  1681. reflecting investors' concern that the WorldCom bid could be in trouble.
  1682. Not only are WorldCom shares vulnerable to recent market turbulence,
  1683. but the company has a full plate trying to integrate not only MCI, but
  1684. acquisitions of CompuServe and Brooks Fiber. There also are continuing concerns about the performance of MCI's local telephone business and its impact on WorldCom's performance. 
  1685.     Arbitrageurs, who make a living betting on the likelihood of mergers,
  1686. say the real value of WorldCom's offer lies somewhere in the low $40s
  1687. per share, after discounting for risk tied to WorldCom's share price, the                 time it will take for the deal to close and potential regulatory headaches.
  1688.     If GTE did nab MCI, it could be expensive. GTE would have to pay                 WorldCom a $750 million breakup fee, plus a $465 million reimbursement for the breakup fee WorldCom paid British Telecommunications, which had the first deal with MCI. 
  1689.     
  1690. MCI WorldCom sounds new call
  1691.  
  1692.     Wonder why WorldCom would pay $37 billion for MCI? Because the merger, announced Monday, will create the first and only communications company of the future. MCI WorldCom will be, by far, the largest player in a 
  1693. new wave of communications built on Internet technology. Established
  1694. telecommunications giants - such as AT&T and BellSouth - are stuck
  1695. with too much of the old technology built for voice conversations. Over
  1696. the next few years, communications will shift dramatically toward the
  1697. kind of network MCI WorldCom will own. 
  1698.     In other words, it's near the end of the road for the 100-year-old Ma
  1699. Bell-type of network. To use an analogy from another industry, this
  1700. could be like the days when the personal computer tore down the
  1701. mainframe computer powers. "Internet technology is the most important development in communications since the telephone replaced the telegraph," says James Crowe, a former WorldCom executive who is now a venture
  1702. capitalist. 
  1703.     Into that scenario rides MCI WorldCom. In a little more than a year,
  1704. WorldCom CEO Bernie Ebbers has bought major Internet carrier UUNet and bought the physical networks behind CompuServe and America Online. That alone has made WorldCom the biggest hauler of Internet traffic. Now it will add MCI, which carries 40% of Internet traffic. The merged company will own the world's biggest network built on digital packet switching technology, which is used for the Internet. 
  1705.     True, MCI WorldCom will be the world's second-biggest voice
  1706. long-distance carrier, behind only AT&T, and a growing challenger in
  1707. the local phone business. But that's about the present. MCI WorldCom
  1708. is about what comes next. "WorldCom is explicitly assembling the
  1709. communications company of the future," says James Moore, analyst                 with GeoPartners Research. "That's the design." 
  1710.     It may seem arcane, but the two types of communications 
  1711. technology are very different - as different as train tracks and 
  1712. roads. The shift from one to the other will have a huge impact on the 
  1713. communications industry and on users from corporations to consumers. 
  1714.     Reed Hundt, former chairman of the Federal Communications                 Commission, puts it this way: "What we need is a data network that can
  1715. easily carry voice, instead of what we have today, which is a voice                 network struggling to carry data." Ever since the telephone's invention, communications networks have been built primarily to connect two people who are talking. So first, the connection had to be smooth and natural, without delays or interruptions. 
  1716.     Second, from the early days, the means of switching calls was
  1717. expensive. At one time, it took roomfuls of human operators; later, it
  1718. was done by clunky and costly mechanical switches. The cheap part of
  1719. the system were the lines. So, if you follow the economics, the system
  1720. was made to take advantage of cheap lines and avoid expensive switching. 
  1721.     That system, called circuit switching, is the basis for the phone
  1722. networks. Circuit switching connects one party with the other through
  1723. one, dedicated pipeline. Today, that pipe might be a series of lines
  1724. owned by different companies, but it's still one fixed set of resources
  1725. opened up for your conversation. For quality, it's first-class - like
  1726. having a road built just for you to drive on. Economically, the burden is
  1727. on the line, not the switch, which only has to connect the call in the first
  1728. place; then, it's done. 
  1729.     But circuit switching wastes the resources of the line. For instance,
  1730. during silences in a phone conversation, the line is empty. And that's becoming a major problem. The economics have shifted.Switches are now computers and computing power has become extremely cheap. Now the lines are expensive, especially digging up streets and buying rights of way when building new lines. MCI will lose $800 million this year building local phone networks, and the majority of that goes to the lines. 
  1731.     On top of that, thanks to the Internet, data traffic is flooding
  1732. communications networks. The Internet is growing 100% a year.  Today, voice conversations are still a bigger part of overall communications traffic, but that's changing at light speed - especially since very rich data, like video, is starting to be transmitted over the networks, and video gobbles up hundreds of times more capacity than a phone call. Forrester Research 
  1733. +predicts that by 2004, voice will be just 1% of communications traffic - a little burp among the Web pages, videos, software, transactions and business information zooming around the networks. 
  1734.  
  1735. Changing economics 
  1736.  
  1737.     That's where the Net's packet switching comes in. It flips the
  1738. economics, wasting switch resources and jamming as much as possible      into lines. 
  1739.     Increasingly popular Internet phone calls are a good example of how
  1740. packet switching works. Your computer uses a phone line to connect
  1741. to an Internet access company's switch, called a router on Internet
  1742. networks. When you talk into a headset plugged into your computer, your voice is turned into tiny digital packets, each about 200 bytes.
  1743.     Each packet gets a digital label that says where it belongs with respect to its neighboring packets and where it's going. Once the stream of packets hits the first router, they are dispersed.  Complex calculations tell each packet the most efficient route to go.
  1744.     The packets from that single conversation might flow four or five
  1745. different ways. Clumps of your packets will be put into a wire or
  1746. fiber-optic line among other, unrelated packets - all crammed in to use
  1747. all the capacity of that line. On their way, the packets might go through                 20 or 30 routers. At the other end, a computer reads the labels and
  1748. reassembles the packets in their proper order and feeds them to the
  1749. other party - all in a fraction of a second. 
  1750.     There are some disadvantages. The route is not first-class. Packets can get lost or delayed. As Internet phone users will testify, the quality does not match a regular phone call. But the quality is improving quickly and is expected to catch circuit-switched networks. And the cost advantages are enormous. 
  1751.     Computing power will continue to get cheaper, pushing costs lower. By
  1752. contrast, the cost of the lines - especially building new ones - is going
  1753. up. Already, Crowe figures, the cost of sending a CD-ROM worth of
  1754. information across the country is about $1 on the Internet and $27 over
  1755. a public phone network. Packet switching is why Internet phone calls to
  1756. another continent can be essentially free. 
  1757.  
  1758. New breed of rivals 
  1759.  
  1760.     So MCI WorldCom would be the one and only giant of packet
  1761. switching. There are other important companies in that arena, such as
  1762. start-up Qwest Communications. Sprint is a major player in packet
  1763. switching and in traditional phone networks. But MCI WorldCom is
  1764. biggest. MCI and WorldCom continue to build high-capacity data
  1765. networks in cities and for carrying long-haul Internet traffic. "We're
  1766. confident we'll have a company that is growing in the 25% range, which
  1767. is phenomenal, compared with other companies in the marketplace,"                 Ebbers says. 
  1768.     Meanwhile, AT&T, GTE and the regional phone companies are deeply
  1769. entangled in circuit switching. Their financial structure, their billing
  1770. systems, even their cultures are built around that technology. Author
  1771. George Gilder writes of the phone companies: "They incarcerated their
  1772. capital and personnel ever more inexorably in million-ton cages of
  1773. copper wire." Like the mainframe computer companies of old, they'll
  1774. have a hard time changing. 
  1775.     On the other hand, MCI WorldCom is not a sure thing, either. While
  1776. some believe the company is the result of Ebbers' brilliant master plan,
  1777. critics say it's an accidental leader that now must figure out where to go.
  1778. "This is more about financial engineering than business sense," says Eric
  1779. Greenberg, founder of Silicon Valley Internet Partners. 
  1780.     Further ahead, packet switching is likely to make communications so
  1781. cheap, it will turn into a low-margin, commodity business, says Don
  1782. Tapscott, technology author. MCI WorldCom will have to create new
  1783. kinds of higher-priced services to make good money. "It's like we're
  1784. jockeying for the precondition to be able to get to that," he says. 
  1785.     Even if that's the case, MCI WorldCom has an important head start.
  1786. "Another technological shift could make WorldCom the next AT&T," says analyst Bryan Van Dussen of The Yankee Group. "That is clearly                 the risk WorldCom is absorbing in buying MCI." 
  1787.  
  1788.                  
  1789.  
  1790.  
  1791. MCI accepts WorldCom takeover bid
  1792.  
  1793.     NEW YORK - MCI Communications Corp. agreed Monday to be bought by WorldCom Inc. for $37 billion in what would be the largest corporate merger in U.S. history. 
  1794.     Boards of both companies unanimously approved the agreement after
  1795. WorldCom sweetened its offer by more than 20%, ending a takeover battle for the nation's second-largest telecommunications company. The new company will be called MCI WorldCom and expects to have more than $30 billion in annual revenue next year. 
  1796.     WorldCom's bid leapfrogged a competing $28 billion all-cash offer
  1797. from GTE Corp. and also beat out a $24 billion merger agreement MCI had with British Telecommunications PLC. Talks with GTE continued through Sunday, MCI Chairman Bert Roberts Jr. said in a news conference in New York. "GTE is a fine company ... We didn't dismiss it lightly," Roberts said Monday of the rival offer. Nevertheless, he added, "MCI has made the best possible choice with this alignment with WorldCom. The two companies have complementary strengths." 
  1798.     British Telecom, which will receive $7 billion in cash from WorldCom
  1799. for its 20% interest in MCI, also agreed to the deal. That gives it a
  1800. profit of $2.25 billion on its MCI stock. In addition, British Telecom
  1801. will be paid $465 million because MCI broke its previous contract to                 merge with BT. 
  1802.     WorldCom also would assume $5 billion in MCI debt. The deal would eclipse the largest U.S. merger so far, a $25.6 billion marriage between Bell Atlantic Corp. and Nynex Corp. that was completed in August. The combined MCI WorldCom would be a telecommunications behemoth selling a full range of services, from local and long-distance to Internet service to 22 million customers in the United States and 200 other countries. As such it would fundamentally alter the telecommunications landscape, and also speed up merger talks by other companies adapting to changes in federal rules for 
  1803. competing in long-distance and local service.  
  1804.     WorldCom, currently the No. 4 long-distance phone company, upped
  1805. its bid to $51 a share in stock for each of MCI's shares, from $41.50 a
  1806. share early last month. Details were announced by the two companies
  1807. Monday morning. 
  1808.     As the deal moved forward, WorldCom's president and chief executive, Bernard J. Ebbers, said the companies found new ways to save money beyond those considered when WorldCom first proposed its brash takeover bid. 
  1809.     "We have been able to identify significantly greater synergies," he said when asked to justify the higher offer by WorldCom. Executives said the additional savings would come from such areas as fees each of the companies pays the other for completing overseas calls. After studying MCI operations for the past month, for example, WorldCom said it found a combined company could save $500 million a year in such access fees, up from an original 
  1810. estimate of $150 million. 
  1811.     Any deal would require approval from government regulators. 
  1812. The warring bids had seemed lavish for MCI, which grew from a
  1813. startup mobile radio company more than three decades ago to become                 the fiercest challenger to AT&T Corp.'s once-solid monopoly on long-distance phone service. But the company has a unique position in a business 
  1814. that has undergone enormous regulatory and technological changes the past 
  1815. two years. 
  1816.     A federal law intended to force more competition in            telecommunications has touched off a spate of attempts by the industry's biggest players - not all successful - to buy their way into each other's businesses. MCI, more than other players, is in a unique position to take advantage of those changes, particularly new opportunities in local markets. 
  1817.     MCI has been spending billions to build local networks of fiber-optic
  1818. cable to handle calls in more than two dozen cities so far. That                 contrasts with plans by No. 3 long-distance company Sprint and AT&T to lease lines from local phone companies and then resell them to customers. 
  1819.     MCI also is a leader in selling long-distance service to large companies and currently gets more than half of its revenue from big businesses. It has made MCI enormously attractive to companies such 
  1820. as GTE, a hybrid local and long-distance company, and to WorldCom. Both are
  1821. attempting to expand into a range of communications businesses to take
  1822. advantage of the regulatory reform. 
  1823.     Under the agreement, MCI's chairman, Bert C. Roberts Jr., will
  1824. become chairman of MCI WorldCom, and WorldCom's chief executive, Bernard J. Ebbers will be president and chief executive.  "We have aligned ourselves with a management team and employees who share our entrepreneurial spirit and continue to pioneer competition in our industry," Ebbers said. 
  1825.     WorldCom is counting on big cost savings to make the deal worth it. It
  1826. wants to slash $2.5 billion in costs in 1999 and $5.6 billion three years
  1827. later. Another $2 billion a year would be saved in capital spending. 
  1828.     British Telecom still holds 75.1% of Concert Communications Services,
  1829. a global telephone joint venture it created with MCI. British Telecom
  1830. has an option to purchase the remaining 24.9% of the venture, but said
  1831. it was not sure whether it would exercise that option or try to work with
  1832. WorldCom. The company would not disclose the price it would have 
  1833. to pay to get all of the venture. 
  1834.      "This agreement clearly gives an immediate benefit to our shareholders and retains both BT's ability to meet the needs of 
  1835. customers and the flexibility to pursue an aggressive global strategy 
  1836. with a strong U.S. presence," said the British Telecom chairman, Sir Iain 
  1837. Vallance. 
  1838.     British Telecom says it has been approached by several smaller U.S.
  1839. telephone companies that might be up for sale but it would not identify
  1840. them.