home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / TAPS / TAP4 / TAP70.TXT < prev    next >
Text File  |  1999-10-13  |  46KB  |  973 lines

  1.  
  2.     TAP
  3.     No. 70
  4.     November-December 1981
  5.  
  6.  
  7.  
  8.  
  9.     ====================
  10.     NAKED CAME THE CROOK
  11.     ====================
  12.  
  13.     A nude man who came in from the cold to rob a gas station early
  14.   yesterday had a decided advantage, police said. The attendant was female.
  15.   She fled, leaving the unarmed man free to empty the cash register, then
  16.   scroll casually from the scene of the crime.
  17.  
  18.  
  19.     ==================
  20.     FREEBASING COCAINE
  21.     ==================
  22.  
  23.     By Dr. Atomic
  24.  
  25.     Frebasing cocaine is basically a California phenomenon, but it's a
  26.   practice that is popular with entertainers and with others who can afford
  27.   to indulge in the pleasures of cocaine.  Freebase cocaine is smoked in a
  28.   special, glass water pipe called a freebase pipe, and after taking a toke
  29.   the onset of the high is quick; it comes on faster than snorting and
  30.   almost as quick as an I.V.  injection -- it's like injecting cocaine
  31.   without using a needle.  After inhaling the freebase cocaine vapors, your
  32.   hearing drops, and you get an incredible rush even before enough time
  33.   passes to exhale the smoke.  Unfortunately, the rush and the high don't
  34.   last long, and the desire to smoke some more coke is compulsive.  In
  35.   fact, it is so impulsive that people who hang around the freebase pip,
  36.   impatiently waiting to get another toke, are known in the vernacular as
  37.   "freebase vultures".  But, before the cocaine can be smoked, it must
  38.   first be prepared.
  39.  
  40.     The cocaine purchased on the street is usually coaine hydrochloride
  41.   (HCl), a water soluble salt of cocaine that is suitable for snorting
  42.   or injecting, but not for smoking. Cocaine HCl burns at a high
  43.   temperature, about 200oC, an if it's smoked, much of the cocaine gets
  44.   carbonized, burned up, instead of reaching your lungs as vapors. But, by
  45.   changing the cocaine HCl to cocaine freebase, you get more of the desired
  46.   cocaine vapors and less carbon because the freebase vaporizes at a much
  47.   lower temperature than the cocaine HCl does.
  48.  
  49.     All it takes to change the cocaine HCl into cocaine freebase is a
  50.   little home chemistry. It's easy: if you can bake brownies by following a
  51.   cook book, you can freebase coke. The only supplies needed are some
  52.   inexpensive chemicals and equipment that are easily obtainable at your
  53.   local paraphernalia shop.
  54.  
  55.  
  56.     Equipment and Supplies
  57.     ----------------------
  58.  
  59.   1 Freebase water pipe, glass
  60.   2 Screens, fine mesh, for pipe
  61.   1 Glass freebase vial, 1 oz with top (1)
  62.   1 Mirror
  63.   1 Single edge razor blade
  64.   1 Box baking soda
  65.   1 bottle of petroleum ether or ethyl ether (2)
  66.   1 book matches or butane lighter
  67.  
  68.     NOTE 1: Ethyl ether and petroleum ether will dissolve many plastics, so
  69.             the tops of freebase vials are specially made of ether
  70.             resistant plastic.
  71.  
  72.     NOTE 2: Use caution when handling ether. The vapors of both ethyl ether
  73.             and petroleum ether will ignite explosively near an open flame.
  74.             Make sure that the room is well ventilated when extracting with
  75.             ether.  When freebasing in the kitchen, make sure the pilot
  76.             lights are out on the stove and the hot water heater if they
  77.             are nearby.  Also, don't smoke or light matches while there are
  78.             still fumes in the air.
  79.  
  80.  
  81.     The Freebase Process
  82.     --------------------
  83.  
  84.     1) To a 1 oz glass freebase vial, add 4ml to 6ml of warm water. Less
  85.        than 1/4 of the vial is more than sufficient water.
  86.  
  87.     2) Dissolve 1/4 to 1/2 gram of cocaine HCl in the water to make a
  88.        cocaine solution. Shake or stir if necessary to dissolve the
  89.        cocaine.
  90.  
  91.     3) Add about 1/4 gram, more or less, of baking soda to the coaine HCl
  92.        solution. It is better to have an excess of baking soda than not
  93.        enough. Next shake well. This changes the cocaine HCl to the
  94.        freebase.
  95.  
  96.     4) Using a glass eyedropper, add 2ml to 3ml of ether. Shake well. The
  97.        ether extracts the freebase cocaine from the water layer. As a rule
  98.        of thumb, use half as much ether as water.  Since ether and water do
  99.        not form a solution, the ether will rise to the top and form a
  100.        distinct layer.
  101.  
  102.  
  103.      ___________
  104.     |\         /|
  105.     | \_______/ | __________ Ether Resistant Cap
  106.     |___________|
  107.  
  108.     |           |
  109.     |           |
  110.     |           |
  111.     |           |
  112.     |           |
  113.     |___________|
  114.     |           |  --------- Ether Layer
  115.     |___________|
  116.     |           |
  117.     |           |  --------- Water Layer
  118.     |___________|
  119.  
  120.  
  121.        Because the cocaine freebase is more soluble in ether than in water,
  122.        the ether layer will contain most of the freebase; in effect, the
  123.        ether has extracted the freebase cocaine from the water layer.  This
  124.        first ether extraction is known as the "first wash".  The water
  125.        layer can be washed one or two more times with ether to extract the
  126.        small amount of freebase remaining after the first wash.
  127.  
  128.     5) Siphon off the ether layer with the eyedropper, making sure not to
  129.        take any of the water layer. Drop the freebase saturated ether
  130.        carefully onto a clean mirror or glass surface.  When the ether
  131.        evaporates, a white powder should remain; this is the cocaine
  132.        freebase, and it's ready to smoke.  So what are you waiting for?
  133.  
  134.  
  135.     The freebasing process removes some of the water soluble contaminants
  136.   (cuts) like mannitol and lactose, so the yield, i.e.  the weight of the
  137.   cocaine freebase obtained will weigh less than the cut-coke that was
  138.   started with; however, no significant amount of cocaine is lost, only the
  139.   cut is removed.  Thus, a gram of cocaine HCl that is only 25% pure is not
  140.   a gram of cocaine but a 1/4 gram of cocaine, and the yield of freebase
  141.   cocaine, for this particular sample, will be slightly less than 1.4 gram.
  142.  
  143.     The cocaine freebase, however, is nearly pure, compared to the starting
  144.   material, and a smaller dose of the freebase will be just as potent as a
  145.   larger amount of the cut cocaine.  So, start with a small hit, a match
  146.   size line or less (20mg to 50mg).  Remember, just like snorting ot
  147.   injecting, you can consume too much by smoking.  Be careful how much you
  148.   smoke, and be careful, too, for police and informers:  cocaine is still
  149.   illegal.  Have fun with your chemistry projects, stay high, and stay
  150.   free.
  151.  
  152.  
  153.  
  154.   =========================
  155.   MAN NABBED IN PHONE FRAUD
  156.   =========================
  157.  
  158.     EAST BRUNSWICK - A man who described himself as an electronics engineer
  159.   has been arrested on charges stemming from the use of a "blue box", a
  160.   gadget the size of a calculator that emits electronic signals that
  161.   bypasses regular telephone billing equipment.
  162.  
  163.     Tarkeshwar Singh, 50, of 16 Manor Place, was freed on his own
  164.   recognizance after he was arrested yesterday in a public phone booth at a
  165.   Route 18 department store, Detective Donald Henschel reported.
  166.  
  167.     Singh was charged with possesion of a burglary tool, the "blue box",
  168.   and theft of $300 of services from New Jersey Bell Telephone Co. police
  169.   said.
  170.  
  171.     Investigator James Witanek of the phone company's security division in
  172.   Newark said the investigation had been inprogress for several months.
  173.   During that time, he said, Signh used the device for $300 worth of phone
  174.   calls to Japan and Hong Kong.
  175.  
  176.     In addition to the "Blue Box", investigators confiscated a schematic
  177.   design of the insturment which they said had been sent to Signh by an
  178.   aquaintance in West Germany.
  179.  
  180.     "These electronic devices are a continuing problem to the telephone
  181.   company," Witanek said.
  182.  
  183.  
  184.  
  185.   =======================
  186.   THE POSTAL (DIS)SERVICE
  187.   =======================
  188.  
  189.     The Department of Agriculture recently completed a major survey, packed
  190.   up its findings in some 1,300 boxes and mailed them off to its Des
  191.   Moines, Iowa, processing center. While in the fumbling hands of the
  192.   Postal Service, more than 600 of the parcels were damaged, lost or
  193.   delivered to the wrong address.
  194.  
  195.     We trust that when the Agriculture Department lodged its complaint, it
  196.   had the good sense to call rather than drop a letter in the mail.
  197.  
  198.  
  199.  
  200.   =====================================
  201.   DO-IT-YOURSELF CALL FORWARDING DEVICE
  202.   =====================================
  203.  
  204.     Dear TAP:
  205.  
  206.     In Response to several pleas from your pub, enclosed is some technical
  207.   data on the Pacific Telephones in Pasadena.
  208.  
  209.     On Hook: 45 VDC
  210.    Off Hook: 7.5 VDC @ 6ma                      Phone Input res: 200 ohms
  211.  
  212.     Ring: Approx 50 VAC (My cheap multi-meter doesn't read AC mils)
  213.  
  214.     T1 (Mic Button) res: 600 ohms
  215.     U3 (Ear Piece)  res: 20 ohms  (leads feeding earpiece show 80 ohms
  216.                                    across them.)
  217.  
  218.     Ringer Coil Res: approx 3K ohms. Only one Coil.
  219.  
  220.     Ring Back #6105-6: (Prefix)-1-(Prefix) gets a wierd "ticky-tock" sound;
  221.                        (Prefix)-0002 gets a nice 1000 cps tone;
  222.                        (Prefix)-1118 gets a real LOUD tone;
  223.                        (Prefix)-0000 gets a central office recording which
  224.                                      includes the unlisted phone number for
  225.                                      the office (in this case, 576-6119);
  226.  
  227.     What was supposed to be the verifying number (Prefix)-1111, gets the
  228.   "Not in service" recording;
  229.  
  230.                        (Prefix)-0003 gets the referral operator;
  231.                        (Prefix)-0119 is a private party's home fone;
  232.  
  233.     I'm trying to come up with a design for a "Dial Through Cheese Box"
  234.   sort of a gimmick, but it's not what I want. I could do it if we had T-T
  235.   phone hereabouts, but we're stuck with impulse dials. Drat. Any ideas?
  236.  
  237.  
  238.  
  239.  
  240.     MATERIALS:
  241.  
  242.   C1-   1.0mfd @ 400 VDC
  243.   RL1-  4P.DT Relay, 115 vac coil
  244.   T1-   Audio Isolation xformer, approx 600 ohms imped, 100 to 200 ohms DC
  245.         res.
  246.   M1-   Timer Motor. 115 VAC 60 CPS
  247.  
  248.   SW1a- First section of timer switch, set for approx 3min closed, 10 sec
  249.         open (due to circuit configuration, timer will self index to "open"
  250.         position of this switch).
  251.  
  252.   SW1b- Second section of timer switch. Set for minimum possible duration
  253.   "on". Indexed to close AFTER SW1A has come OUT of detent. This is the
  254.   critical factor in choosing the type of timer. "On" duration must be LESS
  255.   than time required for "name caller" to finish dialing.
  256.  
  257.     ADDITIONAL ITEM REQUIRED, BUT NOT SHOWN:
  258.  
  259.     1 ea battery powered "Name Caller" dialing machine or equivalent.
  260.  
  261.     NOTE: Over-ride disconnect switch (Tone Send. Relay?) may be connected
  262.   at point x-x.
  263.  
  264.  
  265.  
  266.   ================
  267.   CALLING HIS BUFF
  268.   ================
  269.  
  270.     LAS VEGAS (AP) - What do you say to a naked burglar?
  271.  
  272.     That's what police were wondering at 5am Sunday when they arrested
  273.   Karl Hunsaker, 30 of Las Vegas, as he was climbing down a ladder in the
  274.   buff carrying household goods from an apartment.
  275.  
  276.     Hunsaker was booked for investigation of burglary.
  277.  
  278.     Officers gave no reason as to why Hunsaker had no clothes on.
  279.  
  280.  
  281.  
  282.   ====================
  283.   JAIL PHONE LINE BUSY
  284.   ====================
  285.  
  286.     DELAND, Fla. - A defendant usually gets to make one free phone call,
  287.   but for a few inmates at the Volusia County jail that apparently wasn't
  288.   enough. Using coin-operated telephones in the jail, at least six inamtes
  289.   made at least $32,000 worth of illegal telephone calls, according to
  290.   Assistant State Attorney Horace Smith. The inmated charged the calls to
  291.   fake credit cards or to telephone numbers of unsuspecting citizens in
  292.   this central Florida city, he said. Three inmates have been found guilty
  293.   of charges in connection with the telephone case, and three others are
  294.   awaiting trial, Smith said.
  295.  
  296.  
  297.  
  298.   ====================
  299.   PHONE CENTER PARADOX
  300.   ====================
  301.  
  302.     Michigan Bell Telephone Co., the giant corporate institution that
  303.   touches all of our lives and wallets, gets absolutely giddy whenever we
  304.   reach for the telephone. Bell spends millions of dollars around the clock
  305.   and calendar for advertising and public relation to persuade us to reach
  306.   more often.
  307.  
  308.     We are taught, however, obliquely, that we are disadvantaged unless we
  309.   have telephones handy in every room of the house and office, or if we do
  310.   not use them to facilitate every communication.  Shop by phone; sell
  311.   aluminum siding by phone; solicit and collect money by phone.  Telephone
  312.   your mother, lover, great uncle and your entire graduating clas at least
  313.   once a week, just for the kick of it.  Get a separate line for the kids!
  314.   Get a car phone!  Give a phone to a poor person!  And, do invest in one
  315.   of those recording devices so you will never, never miss a call, even a
  316.   wrong number.  That way Michigan Bell will never miss collecting for the
  317.   call.  We will all live happily ever after.
  318.  
  319.  
  320.     ONE RINGY-DINGY......
  321.  
  322.     All this, and more, is the implied message of Bell's advertising.  I
  323.   have no argument with it.  I would rather write than phone, or recieve a
  324.   letter than a call.  Written words are special to me.  Spoke words
  325.   transmitted by electronic devices may be special to other people.  The
  326.   absurdity that intriges me is not in the advertising or even the concept
  327.   of the telephone as an extension of the human mouth and ear.
  328.  
  329.     Here's the absurdity:  In it's ever-dilligent determination to expand
  330.   service, the telephone company has opened 35 new Phone Centers around the
  331.   state during the past 18 months or so.  These are retail stores, more or
  332.   less, in which you can purchase telephones (Bell calls them
  333.   "instruments") and also arrange for installation when necessary,
  334.   strighten out billing problems and generally do your telephone buisness.
  335.  
  336.     These places are designed as walk-in centers, however.  Therefore - and
  337.   here it comes - they are not included in telephone book listings.  This
  338.   is not an oversight.  The Phone Centers have unlisted telephone numbers.
  339.   This is what I call absurd, remembering everything Bell has said about
  340.   how essential telephone communication is to life itself.
  341.  
  342.     I know about this because a fellow named Jerry Moons (I think)
  343.   telephoned me to tell me about it. He had seen one of these Phone Centers
  344.   near Telegraph and 13 mile and wanted to dial it up to ask telephonic
  345.   questions.
  346.  
  347.     TWO RINGY-DINGIES....
  348.  
  349.     "I couldn't find a listing," he said, "so I dialed the information
  350.   operator. It rang 20 times and I hung up. Then, I dialed Bell
  351.   headquarters, and someone there told me the number is unlisted. The
  352.   person said Bell doesn't want its people bothered by phone calls. I swear
  353.   to you that's what I was told."
  354.  
  355.     I believe him. I confirmed it with a telephone company spokeman. He
  356.   said, "The Phone Centers do have telephones, but we discourage telephone
  357.   contacts. It's supposed to be a face-to-face operation. You know, a
  358.   retail outlet to shop for phones."
  359.  
  360.     He told me a lot of other things.  He said Bell workers at the Phone
  361.   Centers do not have access to central records and are not really set up
  362.   to help with billing problems or repair problems.  He said they have to
  363.   refer all those things to other departments, that that's a nuisance for
  364.   them and a hold-up for customers.  He said the main job of the phone
  365.   centers is to sell phones and to arrange for service, and that having an
  366.   unlisted number helps.  All that translates to me as the same thing as
  367.   "Bell doesn't want it's people bothered by phone calls."
  368.  
  369.     I love it.  Finding a giant absurdity is as exciting as finding the
  370.   great pumpkin.  Now, it's your turn.
  371.  
  372.  
  373.  
  374.   ========================
  375.   COMPUTER 'ERASES' PHONES
  376.   ========================
  377.  
  378.     A malfunctioning computer bulletin board almost caused a total
  379.   communications blackout yesterday at the Union County administrative
  380.   complex in Elizabeth.
  381.  
  382.     All 945 telephones at the County complex went dead shortly before
  383.   11:30am.  when a memory board in the telephone operations room burned
  384.   out, according to James Delaney, director of central services.
  385.  
  386.     Delaney said critical county operations, such as police and emergency
  387.   communications, had been carried out over the county's radio system
  388.   during the nearly four hours it took for the telephone company to restore
  389.   service.
  390.  
  391.     In the meantime, the county's work force either waited until the
  392.   telephones were operative, or opted to "hoot it" between various floors
  393.   or buildings in an effort to maintain communications until the system was
  394.   repaired just after 3pm.
  395.  
  396.  
  397.  
  398.   ==================
  399.   WRONG LINE, INDEED
  400.   ==================
  401.  
  402.     TEMPLE, Texas (AP) - If you're one of those people who always seem to
  403.   be caught in the slowest-moving line at the bank, you might understand
  404.   the predicament a would-be robber found himself in recently.
  405.  
  406.     The fellow stepped up to a teller at the First National Bank of Temple
  407.   and demanded that she fill his sack with money.
  408.  
  409.     "Give me the money, this is a stickup," the unarmed man told Claudine
  410.   Holder.
  411.  
  412.     Holder barely glanced at the canvas bag on her counter. Instead, the
  413.   teller, whom bank vice-president Sam Farrow described as "feisty and very
  414.   quick-witted," informed the man that he was in the wrong line.
  415.  
  416.     She directed him to stand in a line across the lobby, and while he
  417.   waited meekly for service, she called police.
  418.  
  419.     The suspect was arrested and charged with attempted bank robbery.
  420.  
  421.  
  422.  
  423.  
  424.   =======================================
  425.   ARMY WANTS TO FIND LONG-DISTANCE CHEATS
  426.   =======================================
  427.  
  428.     TACOMA - The Army wants to reach out and touch a few individuals who
  429.   like to make illegal long-distance calls at Fort Lewis.
  430.  
  431.     One soldier phoned a number in the Dominican Republic and charged the
  432.   $1,296 call to the base.
  433.  
  434.     Another has been calling from a pay telephone on Fort Lewis to a pay
  435.   phone outside the Howard Johnson Restaurant in Trenton, NJ and been
  436.   charging those calls to a number on the post.  Worse yet, says Bill Wood,
  437.   a base spokesman, return calls from Trenton are billed to the same
  438.   number.
  439.  
  440.     Ordinarily, long-distance bills going through the Fort Lewis
  441.   Communications Center average $2,000 a month. In May, the bills came to
  442.   $4,500. "Probably half or more of them are fraudulent," Wood says, "but
  443.   we are checking and we will find those people."
  444.  
  445.     Those making such calls could be imprisioned for five years for the
  446.   offense.
  447.  
  448.  
  449.  
  450.  
  451.   ==============================
  452.   ABUSE OF REMOTE ACCESS SYSTEMS
  453.   ==============================
  454.  
  455.     John Petrie has a problem.  Petrie (not his real name) is the
  456.   communcations manager for a medium size company in the Midwest.  His
  457.   company has installed a long-distance control system to monitor usage and
  458.   get better utilization of long distance facilities.  Because the company
  459.   has a large number of people traveling, remote access to the company's
  460.   long distance facilities was installed to reduce the number of credit
  461.   card calls.  A series of inward WATS lines are connected to the long
  462.   distance control system at headquarters.  When traveling, company
  463.   representatives can simply dial an "800" number and then their personal
  464.   authorization code to get access to the company's long distance
  465.   facilities including toll and outward WATS.
  466.  
  467.     The remote access system seemed to be working great. Credit card calls
  468.   had been all but eliminated and the overall cost had been reduced. Then
  469.   about six months ago, Petrie was in the midst of doing the detailed
  470.   monthly billing of calls to station users when he noticed that one person
  471.   had been making a large number of 800 number calls via the remote access.
  472.   Petrie thought to himself, "This guy's got to be a stupid fool to dial
  473.   our 800 number to place a free 800 number call!" When questioned about
  474.   the calls, the man denied making any remote access calls at all that
  475.   month.
  476.  
  477.     Totally confused at this point, Petrie called several of the 800
  478.   numbers listed in the billing report. In every case, when the call was
  479.   answered, the familiar toned indicated entrance to a remote access system
  480.   were heard. A phone freak was clearly at work!
  481.  
  482.     Petrie immediately changed all codes, pauses and methods of gaining
  483.   access to the company's system. That night, the mysterious caller tried
  484.   60 times before he finally figured out the new procedures and codes.
  485.   Petrie made another major change, but the caller cracked that in about 20
  486.   tries, and then placed a call to germany. Petrie removed international
  487.   dialing from the system and called the telephone company security
  488.   department.
  489.  
  490.     Meanwhile, he decided to have some fun by calling the 800 numbers on
  491.   the billing report, contacting each company's switchboard operator and
  492.   asking to be connected to the communications manager.  According to
  493.   Petrie, "The moments of silence were deafening when I told these managers
  494.   how I had reached them."
  495.  
  496.     After about a week, the telephone company security people showed up and
  497.   after reviewing the documentation were amazed. They traced all of the
  498.   called numbers, and came up with nothing but remote access numbers,
  499.   "meet-me" conference numbers and services such as Time and Temperature in
  500.   upstate Michigan. They did their best to trace calls back to the
  501.   originating number, and came up with calls from California out of another
  502.   company's remote access system.
  503.  
  504.     Petrie says that to date his company has been hit with about 6,000
  505.   fraudulent calls, which cost about $10 an hour. "Even with all this," he
  506.   says, "I don't feel we look too bad compared to companies I know who have
  507.   been hit for in excess of $2,500 a month on international calls alone. He
  508.   seems to take great delight in calling Hertz Rent-A-Car in Guam."
  509.  
  510.     John Petrie's problem is not unique. An informal survey by BCR reveals
  511.   that a number of large companies, although by no means all have had some
  512.   type of a problem with unauthorized use of remote access facilities.
  513.   Indeed, at least one large consulting firm has been investigating this
  514.   problem for several clients.
  515.  
  516.     The difficulty in getting access to a companie's long distance
  517.   facilities via remote access varies considerably.  The system used by
  518.   Petrie's company is one of the more difficult ro crack in that it
  519.   trquires knowing the proper inward WATS number plus a valid authorization
  520.   code.  The system used in AT&T's Dimension PBX may be less secure in that
  521.   there is one common access code for eveyone.  In some systems, no access
  522.   of authorization code at all is required.  Simply dialing the special
  523.   local or inward WATS number gives the caller immediate access to the long
  524.   distance facilities.  The communications manager of one large company
  525.   says that his organization once used inward WATS to access long distance
  526.   facilities thriugh a Centrex system without any restriction.  A caller
  527.   simply dialed "9" and got access to the world.  In one month there was
  528.   $5,000 to $6,000 in unauthorized calls to destinations such as Israel,
  529.   Hong Kong and Portugal.  Belatedly, the company charged the system to
  530.   restrict remote access calls to the company's tie line network.
  531.  
  532.     A consultant who has studied the problem believes that most abuse of
  533.   remote access to long distance facilities involves insiders or other
  534.   persons closely associated with the company.  Often, it is a consumer or
  535.   a supplier who finds out how to use the remote access.  Sometimes it is
  536.   just the difficulty in keeping authorization codes from becoming common
  537.   knowledge within an organization.  One company the consultant recalls was
  538.   using MCI Execunet service, and the authorization code was supposed to be
  539.   known by only a small group of persons.  Eventually, it came to be known
  540.   by a very large group.  "I don't know how much security you can really
  541.   put into it," the consultant says, "because once you tell the secretaries
  542.   and they have to write memos to someone else, it is very hard to clamp
  543.   down on it."
  544.  
  545.     One of the country's largest manafacturing firms uses an
  546.   operator-controlled system in which someone calling from outside wanting
  547.   to use the long distance facilities must give the operator a four
  548.   character code.  The communications manager told BCR that while abuse is
  549.   "not a significant problem for us, we know that there are people using
  550.   the network who are not authorized to do it.  Some of them are retiries
  551.   from the company who have been around for a while and know the score.
  552.   With 10,000 authorization codes, it's not too difficult to find a good
  553.   one."
  554.  
  555.     It appears that most cases of abuse are the result of people wanting to
  556.   make free telephone calls.  But there also seems to be an element of
  557.   pranksterism involved.  One company in the East, located near a large
  558.   university, found they had a lot of outsiders accessing their telephone
  559.   system.  Suspecting university students, they got persmission to install
  560.   a call data recorder on the main university Centrex system.  The data
  561.   they collected confirmed that the students were, indeed, living up to
  562.   their reputation for technical wizardry.  they had not only found out how
  563.   to access the company's long distance facilities, but its computer system
  564.   as well.  Fortunately, they had not yet found out how to obtain or
  565.   manipulate data in the computer.
  566.  
  567.     John Petrie says one of the prankster's tricks "is to place a call to
  568.   Company A's remote access.  From Company A's system, they then call
  569.   Company B's remote access; then call from Company B to Company C; then
  570.   call from Company C back again to Company A and finally to a
  571.   non-releasing Time and Temperature number that, of course, will never
  572.   hang up.  By doing this on a Friday evening (none of the companies being
  573.   aware of it until Monday morning), they can tie up entire systems for
  574.   many hours of overtime charges."
  575.  
  576.     How easy is it to find a remote access number? If you have some
  577.   association with a company that has one or with the telephone company,
  578.   the answer is probably: not too hard. But, if you have no inside
  579.   information, the difficulty is much greater.
  580.  
  581.     To find out how hard it might be for an outsider, we decided to beomce
  582.   a phone freak, and to try to find an inward WATS line connected to a
  583.   remote access. AT&T says that there are about 40,000 interstate inward
  584.   WATS lines, of which about one-half have unlisted numbers. Presumably, a
  585.   small percentage of these unlisted nunbers are for remote access. Our
  586.   experience suggests that they are not easy to find.
  587.  
  588.     Knowing nothing about how the telephone company assigns inward WATS
  589.   numbers, we began by consulting a readily available directory of listed
  590.   800 numbers to see if there was any pattern to how numbers are assigned.
  591.   Our assumption was that unlisted numbers would follow the same pattern as
  592.   listed numbers, an assumption that seems to be true.
  593.  
  594.     It appears from the directory that 800 numbers do have some pattern;
  595.   that the digits in the exchange code vary with the geographical area.
  596.   WATS lines in New York, for example, have exchange codes that begin with
  597.   a different digit than WATS lines in California. (We deducted the
  598.   location from the fact that the listing said that the number was good
  599.   anywhere except New York or except California.)
  600.  
  601.     Knowintg that a lot of company headquarters are located in New York, we
  602.   selected some exchange codes that appear to be used very frequently in
  603.   New York. We dialed these codes with varying combinations of the last
  604.   four digits. After gerring three answers and six recorded announcements
  605.   saying the number was no good on the first ten tries (one answer did not
  606.   answer), we further analyzed the numbers and dialed 30 good numbers out
  607.   of the next 40. None of these numbers, however, was connected to remote
  608.   access. After these 50 unsuccessful attempts, we got bored and gave up,
  609.   deciding we were not cut out to be a phone freak. But had we more
  610.   perserverance or an automatic dialer, perhaps eventually we would have
  611.   found a remote access system. Of course, even if we had, we would be only
  612.   half-way home if the system required an authorization code.
  613.  
  614.     It is this difficulty in getting through the security precautions that
  615.   makes most observers believe abuse of remote access results generally
  616.   from inside information.  For the user being hit, this distinction might
  617.   seem academic but it does suggest that a company can cut its losses
  618.   substantially by concentrating on more internal security. The following
  619.   are some effective measures:
  620.  
  621.     1. Require a proper authorization code in addition to the access
  622.        number.
  623.  
  624.     2. Assign remote access authorization codes to a minimum number of
  625.        people.
  626.  
  627.     3. Provide enough digits in the authorization code so that you need
  628.        assign only a small percentage of the maximum number of
  629.        combinations.
  630.  
  631.     4. Change authorization codes frequently.
  632.  
  633.     5. When someone with a code leaves the company, retire the code.
  634.  
  635.     6. If possible, install asystem which tells you if a series of invalid
  636.        codes had been dialed in.
  637.  
  638.     7.  Never give information on remote access to someone you do not know.
  639.         A while back, an individual posing as an Action Communications
  640.         Systems employee was calling WATSBOX users and asking for remote
  641.         access numbers and codes, ostensibly to update Actions's records.
  642.         The caller was not from action.
  643.  
  644.     These precautions should minimalize abuse of romote access, but they
  645.   will not eliminate it. Ask John Petrie. He knows.
  646.  
  647.  
  648.  
  649.   ==================================
  650.   HOW TO CHEAT YOUR ASS OFF IN SKOOL
  651.   ==================================
  652.  
  653.     "I have only learned by copying"
  654.  
  655.                                 - Pablo Picasso
  656.  
  657.  
  658.     MAKING IT: Nice people just don't cheat. This is a fact of life. If you
  659.                do cheat, you are most likely a rotten no good stinker with
  660.                commie friends, dirty underwear and a host of social
  661.                diseases.  The REVOLUTIONARY 3 STOOGES try to discourage
  662.                this type of behaviour.  It is both tacky and
  663.                unsophisticated. We suggest that instead, you foloow the
  664.                advice of our firends from TAKE OVER, in Madison Wis.  by
  665.                just forgetting the entire mess.  Fuck Skool!  Forget
  666.                cheating.  Print up your own degree instead and get on with
  667.                living.
  668.  
  669.            (1) Borrow a friend's diploma, put your name in it and make a
  670.                copy suitable for framing. You can take the signature from
  671.                the old diploma, and get a fascimile when the new President
  672.                is named - he will probably have his signature in the papers
  673.                or on all kinds of documents.
  674.  
  675.            (2) If you have a Gemini friend, get the friend's transcript and
  676.                put your name at the top - if the friend has a degree.
  677.                Again, make a copy.
  678.  
  679.                Or, if you have been here one semester - and don't rush, you
  680.                have 4 years to graduate the TakeOver way - you can get your
  681.                own transcript and simply fill it in with courses it might
  682.                have been nice to take. Reduce-xerox your work to fit the
  683.                form.
  684.  
  685.                Consolidated Company in Chicago, a Saturn (discreet) firm
  686.                will sell you a seal that works like a notary's seal for the
  687.                transcript - you must emboss your list of courses and grades
  688.                to give it that offical look.  You design the embossing seal
  689.                yourself; put your birth sign in the center if you like,
  690.                some Latin on the outside, with the words "University of
  691.                Wisconsin." For Latin phrases we suggest a little joking,
  692.                such as "PECUNIA LOQUIT" (Money talks) or "OSCULA ASCULA"
  693.                (Kiss my Ass)
  694.  
  695.            (3) Two-thirds graduated already, thank your lucky stars and
  696.                proceed to the next part of your education: references.
  697.                Choose or aquire three friends who are careful about getting
  698.                their mail.  Appoint them Deans or Faculty members,
  699.                depending on what stationery you can get or contacts you can
  700.                aquire, have them write glowing reccomendations for you, and
  701.                when your file is built, put it in an employment office.
  702.                Some employment offices, such as the University Placement
  703.                Bureau, will furnish forms for reccomendations, so you won't
  704.                have to get the stationery yourself.
  705.  
  706.                After your file is put in an employment office, job offers
  707.                will be sent to you, and, as you apply for them, the
  708.                companies may contact your references - let them do it by
  709.                mail and you can write replies yourself.
  710.  
  711.                Freed of the ignorance and cruelty of the Capricorns, you
  712.                will have time to learn instead of just becoming passive.
  713.                You can make life easier for yourself, too, by following
  714.                your star on food stamps and welfare, or get a new name by
  715.                writing for the copy of a birth certificate of someone your
  716.                own age who died young.  With this certificate you're on
  717.                your way to a social security card, driver's license, phones
  718.                in other names, bills falling forgotten into abandoned
  719.                mailboxes, etc.
  720.  
  721.                You can have four years of life, not the living death of
  722.                crawling from class to class.
  723.  
  724.                But, some object, "What about knowledge?" The person who has
  725.                spent time at the university may just turn their eyes up at
  726.                such a question, hardly able to believe that someone who
  727.                could think he/she would learn anything of the slightest use
  728.                while sitting in a lecture hall is not an extraterrestrial
  729.                alien.  The knowledgable believe that Education, under the
  730.                influence of venus, is not at all lovely, but a sort of
  731.                venereal disease, a cerebellic gangrene, for which this
  732.                paper may be used as a condom (more mundane disease
  733.                prevention may be obtained at the WSA pharmacy or the Blue
  734.                Bus on Spring St).
  735.  
  736.  
  737.     FAKING IT: It was the morning after. After, that is, dragging myself
  738.                from the gutter in front of the Moonlight Bar to the back
  739.                seat of my car.  A bristly black hairy tarantula ran
  740.                screaming from my mouth.  Unknown substances mingled with
  741.                cigarette butts in my hair.  I had a mid-term exam in
  742.                ancient Chinese history in 2 hours.  You could say that I
  743.                was unprepared. I asked myself, "What would a Mao Tse-fly do
  744.                in a case like this?" But the Red Guards were nowhere in
  745.                sight.  I was on my own.  I entered the class, paused and
  746.                slowly labeled my blue book #2.  I took the time writing a
  747.                single grandiloquent concluding paragraph and handed it in.
  748.                The professor later apologized for losing my first blue book
  749.                and gave me a B. A cheat must always be resourceful.
  750.  
  751.                1) Change the answers on graded tests. Bring them back to
  752.                   the prof and say, "Hey, I had this answer right."
  753.  
  754.                2) Carry in completed blue books to the exam.
  755.  
  756.                3) At the end of the quarter professors leave graded tests
  757.                   and term papers in the halls for their students. Take the
  758.                   best ones and save them for future use.
  759.  
  760.                4) Keep all tests and papers to use again and again, use
  761.                   your friends' and visit fraternity files.
  762.  
  763.                5) Remember to never put down what you plagerized from as a
  764.                   source.  Use master theses from other colleges, the
  765.                   papers kept by departments at other colleges for the
  766.                   "serious researcher" and obscure books from other
  767.                   libraries.
  768.  
  769.                6) Despite propaganda, term paper companies are OK.
  770.  
  771.  
  772.  
  773.     TAKING IT: I know of one student who walked into the school print shop
  774.                as exams were being run off, sat down on an inked gally and
  775.                walked off with a set of tests on his pants.
  776.  
  777.                1) Bribe or get friends who can get tests, such as janitors
  778.                   and print shop workers.
  779.  
  780.                2) Go through wastepaper cans for copies.
  781.  
  782.    CRIBING IT: What I have come to call the "Ethiopian Shuffle" was given
  783.                to me by a foriegn exchange student and has proven to be one
  784.                of the best crib notes in the buisness.  Taking a long
  785.                narrow strip of paper that is folded like an accordion into
  786.                a tiny book, you are able to write 10 times the amount of
  787.                info that a normal crib sheet holds.  It is then manipulated
  788.                with thumb and forefinger.
  789.  
  790.                1) Magic shops have special pensils which write invisible
  791.                   notes that can only been seen with special glasses.
  792.  
  793.                2) Intelligence is transmitted to several cheaters through
  794.                   an elaborate signal system. Pen point is up, down is
  795.                   false.  In multiple choice, fingers at chin level mean
  796.                   number of question - at waist level, number of answer.
  797.  
  798.                3) Put cribs on the seat near your crotch. Open your legs to
  799.                   see it, close them to hide it.
  800.  
  801.                4) Transistorized tape recorders can be camoflauged as
  802.                   hearing aids.
  803.  
  804.                5) Be imagnitive. Hide notes everywhere. On skin and
  805.                   fingernails. As scrolls in objects such as watches and
  806.                   pens.  On kleenex, gum and cigarettes.  Write on the sole
  807.                   of your shoe for easy reading when crossing legs.  On
  808.                   tape in the folds of clothes and behind sheer nylon.
  809.  
  810.  
  811.     Viva Larry, Curly & Moe,
  812.     Pancho White Villa
  813.  
  814.  
  815.  
  816.  
  817.   =====================================
  818.   TRANSIT EMPLOYEE SOLVES TOKEN PROBLEM
  819.   =====================================
  820.  
  821.     A Transit Worker who took it upon himself to tackle the TA's
  822.   $1-million-a-year problem with slug token has come up with an ingenious
  823.   $1 solution.
  824.  
  825.     Thomas Costa, a 46-year-old turnstile foreman from Astoris, invented
  826.   what he calls a "roll-pin" device at home.
  827.  
  828.     "We were having a problem at the Greenpoint Ave. Station" where thin
  829.   steel slugs were showing up reguarly in token clerk buckets, he
  830.   explained.
  831.  
  832.     "I came up with it for this one particular slug, but when I brought it
  833.   in we found out it worked on all kinds."
  834.  
  835.     The device works by measuring the width of the phony coins and dropping
  836.   through those coins that don't fit the dimensions of legitimate tokens.
  837.  
  838.     Forty copies of Costa's home invention were tested in several
  839.   high-volume stations in Manhattan with "excellent success," a Transit
  840.   Authority spokesman said yesterday.
  841.  
  842.     This week, the TA ordered devices for the installation in every
  843.   turnstile in the system.
  844.  
  845.     Slugs and foreign coins, which have plagued the subway system since it
  846.   was opened nearly 80 years ago, have been used at epidemic proportions
  847.   since the fare was hiked to 75 cents last month.
  848.  
  849.     Nearly 30,000 fare beaters have dropped phony tokens into turnstiles
  850.   every week according to transit police.
  851.  
  852.     A peak in slug use was reached in 1976 when 100,000 phony tokens a week
  853.   were being used.
  854.  
  855.     Costa submitted his invention to the TA through its employee suggestion
  856.   program, which means he gives up all patent rights to the device.
  857.  
  858.     "The TA couldn't pay [employees] for all the stuff they've come up
  859.   with," Costa laughed.
  860.  
  861.     "What did he get for developing this thing?" Costa's boss, Joe Spencer,
  862.   was asked.
  863.  
  864.     "I kissed him twice," Spencer said.
  865.  
  866.  
  867.  
  868.  
  869.  
  870.   =======================================
  871.   COMPUTERS MONITOR PHONE LINES FOR FRAUD
  872.   =======================================
  873.  
  874.     New electronic "watchdogs" are making it increasingly difficult to fool
  875.   Ma Bell.
  876.  
  877.     The watchdogs are computer monitoring systems that have been set up to
  878.   fight telephone toll fraud, which cost New Jersey Bell Telephone Co.
  879.   millions of dollars last year through phony credit card numbers,
  880.   fraudulent third-party billing and the use of eletronic devices to
  881.   bypass automatic billing equipment.
  882.  
  883.     The loss due to electronic fraud only can be guessed at, since the
  884.   devices work by circumventing company billing, but Bell spokesman Ted
  885.   Spencer said the company had lost $2.3 million through more conventional
  886.   fraud-schemes in 1980. The costs eventually are passed on to customers.
  887.  
  888.     Company officals say telephone bill cheaters come from all segments of
  889.   society, including college students, immigrants, middle-class
  890.   suburbanites, buisnessmen and the poor.
  891.  
  892.                         *       *       *
  893.  
  894.     For example, a 70-year-old Patterson woman recently was caught charging
  895.   more than $7,000 in overseas telephone calls to Greece using s "blue
  896.   box," a device that emits tones reproducing the signals that guide
  897.   telephone switching equipment.
  898.  
  899.     Last week an Israeli couple was charged with making calls to Israel
  900.   with a blue box from pay telephones throughout Union and Middlesex
  901.   counties.
  902.  
  903.     After in investigation by the telephone company, a computer analyst
  904.   making $45,000 a year was charged with making fraudulent credit card
  905.   calls on his lunch hour to Iran.
  906.  
  907.     John T. Cox, Bell's district staff manager, said the detection systems
  908.   for illegal electronic devices were getting better all the time.
  909.  
  910.     "If you're using a blue box on a regular basis in New Jersey, you're
  911.   going to be caught," he said flatly. "I can almost guarantee it."
  912.  
  913.     Escorting a visitor through s seldom-seen computer room at Bell, Cox
  914.   pointed out teletype monitors that can pick up the use of the device and
  915.   immediately tell investigators where a call is being made from, so that
  916.   cheaters frequently are arrested by local police while still on the
  917.   phone.
  918.  
  919.     Those found guilty of using a Blue Box can be fined, jailed and forced
  920.   to make restitution.
  921.  
  922.                            *       *       *
  923.  
  924.     A blue box is nothing more than a tone generator that gives its user
  925.   access to the telephone company's long-distance lines by fooling
  926.   automatic equipment.  Users generally dial an 800-toll-free number and
  927.   send a pulse that allows them to dial anywhere in the world without the
  928.   calls registering as a toll call.
  929.  
  930.     The device was named for the color of the first boxes sold through
  931.   underground publications, but they have grown in sophistication. Cox
  932.   displayed several confiscated boxes built into small handheld calculators
  933.   and boxes the size of a cigarette pack. A young electronis ebgineer from
  934.   Verona was arrested two years ago with a blue box he built directly into
  935.   his telphone.
  936.  
  937.     "The devices sell for up to $500, but it's not worth it." Cox
  938.   commented.
  939.  
  940.     Bell prosecutes every blue box case it uncovers and works with police
  941.   departments to move quickly in catching users. Because the Blue Boxes
  942.   show no record of calls, Bell has run across cases of criminals involved
  943.   in drugs and prostitution using the devices.
  944.  
  945.     Cox said the use of blue boxes was falling off, explaining "People are
  946.   realizing they're going to get caught."
  947.  
  948.                           *       *       *
  949.  
  950.     Since January, Bell investigators have come across 32 cases that have
  951.   resulted in 12 arrests and 11 convictions.
  952.  
  953.     Computer monitoring equipment can also pick out the use of other
  954.   devices, such as black boxes, which avoid charges for incoming calls to a
  955.   phone, and red boxes, which generate the sound of coins dropping in a pay
  956.   phone. Cox said new billing control systems would seeon eliminate the
  957.   electronic boxes.
  958.  
  959.     Of more concern is nonelectronic fraud, which Cox said was growing
  960.   nationwide. It can range from charging a long-distance phone call to a
  961.   stranger, to using a stolen credit card, but computers are being put to
  962.   use here.
  963.  
  964.     Bell plans to introduce a special billing system that will need
  965.   personal codes to operate, similat to automatic tellers being used by
  966.   banks. Customers also will be able to stop anyone from billing a call to
  967.   their number with an automatic computer block that signals an operator
  968.   not to accept such calls.
  969.  
  970.     However, it is impossible to stop all-fraud. Cox pointed out, "The
  971.   people who are perpetrating the frauds know our systems."
  972.  
  973.