home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / miscpub1 / synd9 < prev    next >
Encoding:
Text File  |  1995-01-03  |  12.0 KB  |  242 lines

  1.  
  2.  
  3.   ============================================================================
  4.  
  5.                              THE SYNDICATE REPORT
  6.                        Bell Information Transmittal No. 9
  7.  
  8.  
  9.                            Released February 16, 1987
  10.                                   Featuring:
  11.  
  12.                            911 Charge Fee (m am 12\1)
  13.  
  14.                          AT&T Rates Chopped (m am 12\1)
  15.  
  16.                             TSPS Justice (n wk 12\1)
  17.  
  18.          Cloning Experiment Avoids Havoc For Bell Companies (n wk 12\1)
  19.  
  20.                     Computer History Stickups (cmt usr 12\5)
  21.  
  22.                    SONAR To Speed Up Order Process (n wk 12\7)
  23.  
  24.  
  25.                                  by The Sensei
  26.  
  27.   ============================================================================
  28.  
  29. Exposition:
  30.  
  31.    The Syndicate Report now excepts outside sources. Anyone can write/provide
  32.    information to the Syndicate Report. The Syndicate Report is also altering
  33.    format.  Rather than  concentrating mainly on BELL orientated information,
  34.    the Syndicate Report now has a more broad interest.  Thus, TSR now handles
  35.    all types of news gatherings.
  36.  
  37.    All articles have been presented by me unless shown at the end of the
  38.    article as the information provider(s).
  39.  
  40.    The Syndicate Report is about 2 months late due to computer problems.  The
  41.    actual release date was scheduled at Dec 28 '86.  Sorry for the late issue.
  42.    Other matters force me to hold off on producing the report, so if you don't
  43.    see the report next month...most likely I stopped publishing.
  44.  
  45.   ============================================================================
  46.  
  47. 911 CHARGE FEE:
  48.  
  49.        When the legislature passed the omnibus "garbage" bill last
  50. session, few reports noticed a measure to fund 911 telephone service in states.
  51. Starting January '86 most of all telephone customers will be assessed a monthly
  52. 911 service fee of 14 cents on each access line, trunk, or trunk equivalency.
  53. More than 80 percent of the state's population has 911 emergency calling
  54. capability but the fee will be charged on all phone lines in the state.  The
  55. fee will be collected by phone companies each month and paid to the state of
  56. each state.  The state will use the money to pay the companies cost of 911
  57. telephone lines.  That cost is estimated to be 3.5$ million per year.  The
  58. law does not provide for reimbursement to phone companies for the cost of
  59. collecting the fee.
  60.  
  61.   ============================================================================
  62.  
  63. AT&T RATES CHOPPED:
  64.  
  65.        AT&T long distance rates are expected to drop an additional 8.1 percent
  66. January 1 if the FCC approves the company's  filing of last month.  The
  67. proposed reduction, the second in a year and the fourth in three years, would
  68. save customers 1.2$ billion.  The 8 am - 5 am calling period rates would drop
  69. the most, benefitting daytime callers including large number of business
  70. customers.  MCI and Sprint have indicated they would keep their rates
  71. competitive, but industry observers say it will  be a tight squeeze.
  72.  
  73.   ============================================================================
  74.  
  75. TSPS JUSTICE:
  76.  
  77.        The Justice Department last month filed a court briefing supporting
  78. a proposal that would allow the former Bell companies to provide certain
  79. TSPS operator services for interLATA calls.
  80.        The proposal has been opposed by AT&T, MCI and U S Sprint, which have
  81. sought a ruling that the Concent Decree prohibits the Bell Companies from
  82. providing such services.
  83.        The services in question include providing conference call arrangements,
  84. emergency assistance, billing for operator-handled calls, and time and
  85. charges information.
  86.  
  87.   ============================================================================
  88.  
  89. CLONING EXPERIMENT AVOIDS HAVOC FOR BELL COMPANIES:
  90.  
  91.        Computers in the Network Simulation Lab at Bell Communications
  92. Research are into cloning.  They create clones of voiceband networks at
  93. the Bell operating companies to find out how proposed changes and improve-
  94. ments will affect customers' data transmission through modems.  By simulating
  95. network impairments such as echo, the lab can determine whether proposed
  96. changes will cause digital errors -- before the companies invest in changes.
  97.        Bell Research, the nation's largest research and engineering consortium,
  98. is jointly owned by the operating companies of the seven Bell regions.
  99.  
  100.  
  101.  
  102.   ============================================================================
  103.  
  104. COMPUTER HISTORY STICKUPS:
  105.  
  106.        The run-of-the-mill bank robber nets 20,000$.  If caught, the thief
  107. has a 90 percent chance of being prosecuted and, if convicted, will be jailed
  108. for five years.  A swindler who pulls off an electronic funds transfer nets an
  109. average of 500.000$, has a 15 percent chance of persecution, and, if convicted,
  110. faces only five months behind bars.
  111.  
  112.        Computer Crime is relatively new -- so new that the FBI only began
  113. keeping statistics in 1974.  Today, though, the FBI has developed several
  114. computer-fraud training programs, including its challenging four-weeks at the
  115. FBI Academy in Virginia.
  116.        You might say computer crime began as a nickel-and-dime operation.
  117. In 1967, a New York bank employee used the institution's computer to shave
  118. fractions of pennies from interest on long-term accounts.  He wrote a program
  119. to deposit these fractions to his own account.  After several years, he had
  120. ammassed over 200,000$.
  121.        In the 1960s and early 1970s, such crimes were isolated.  in the 1980s,
  122. computer crimes are not uncommon.  A 1986 study conducted by Mercy University
  123. in Dobbs Ferry, N.Y., revealed that 56 percent of the Forbes 500 companies
  124. reported computer crime during 1985 with a combined total loss of 12,250,000$.
  125.        A survey by an American Bar Association task force in 1984 estimated
  126. that businesses lose as much as 730$ million a year to computer crime.  Other
  127. sources estimate the annual loss from such crimes may be as high as 3.5$
  128. billion.  White-collar crime, which includes computer-aided theft, adds an
  129. estimated 15 percent to the cost of retail goods.  But what has made computer
  130. crime such an alluring profession?  Three technological advances have formed
  131. the Achilles' heel of business-computer systems:
  132.  
  133. o Systems are more user friendly today than ever.
  134.  
  135. o The number of computers has greatly increased
  136.  
  137. o Unauthorized persons can access computers through phone lines
  138.  
  139.        As a result, perfect crimes are committed where it is impossible to
  140. identify the perpetrator.  Super-perfect crimes occur because many
  141. organizations are unaware a crime has been committed.  Movies such as War Games
  142. often portray young, brilliant computers users ("hackers") as the primary
  143. threats to business and government computer systems.  Not so, Mercy University
  144. reports.  Mercy University's studies revealed that almost two-thirds of
  145. discovered computer crimes were perpetrated from the inside by employees.
  146. Hackers commit no more than 20 percent of all computer crimes, 5 percent by
  147. other estimates.  Usually computer criminals are knowledgeable programmers or
  148. employees who have been entrusted to access critical information.  Mercy
  149. University states, "You don't have to be a computer wizard to steal using
  150. computers; you just have to have suffice access."
  151.  
  152.        The most understood motives for people who breach systems, violate
  153. someone else's privacy or sabotage a critical computer system is:  Ego,
  154. Revenge, criminal/financial gain, irrational behavior and zealous causes.  The
  155. first three are the most prevalent.
  156.        Most computer criminals have never broken the law before but are tempted
  157. by the technological challenge.  The typical computer hacker is an intelligent
  158. and introverted person who is a luser is social environments.  The hacker's
  159. sense of unimportant and lack of self-worth feed the desire to achieve
  160. something worth bragging about.  For an employee, designing the perfect
  161. computer crime is little more than a mental exercise, like solving a cross
  162. word puzzle.
  163.        In 1983, government computer personnel -- unhappy about mandatory
  164. layoffs -- made unauthorized changes in computer programs so that payroll
  165. checks continued to be sent to some of the terminated employees.
  166.        The more ingenious revenge methods include computer viruses, which
  167. gradually alter and disrupt other computer programs and systems, and
  168. programming bombs, which will, at a predetermined time or number of runs,
  169. erase a company's data or destroy its master programs.  More subtly, it
  170. may cause virtually invincible but deadly changes to data bases.
  171.  
  172.        An example of a sophisticated computer crime is the Rifkin case in 1978,
  173. where consultant Mark Rifkin robbed a California bank of 10.2$ million.  All
  174. he required was one phone call, a code number and an assumed name.  Although
  175. the crime was perfect, Rifkin was caught by the FBI because of his loose
  176. tongue, rather than by the bank's computer safeguards.  In fact, Security
  177. Pacific National Bank was unaware the funds were missing until the FBI notified
  178. bank officials.
  179.  
  180.        Last summer, the U.S. House of Representatives toughed existing
  181. computer-crime legislation.  H.R. 4718, the Computer Crime and Abuse Act of
  182. 1986, would establish three federal crimes for computer fraud, destruction
  183. and password trafficking.  Three areas were strengthened:
  184.  
  185. o  It would make is a felony, punishable by five years in prison, to trespass
  186. into a "Federal-Interest computer" with an intent to defraud.  A Federal-
  187. Interest computer is defined as any computer used exclusively by the federal
  188. government, financial institutions or one of a group of computers located in
  189. different states.
  190.  
  191. o  It also would make it a five-year felony to cause damage of 1000$ or more
  192. by altering information or preventing access to federal-interest computer.
  193.  
  194. o  It would make it a misdemeanor to display computer passwords.  This
  195. provision is designed to discourage private pirate bulletin boards, in which
  196. hackers exchange secret codes to gain unauthorized access to computers.
  197.  
  198.        The Senate Judiciary Committee, by voice vote, approved a similar
  199. measure, S. 2281.
  200.  
  201.  
  202.   ::::::::::::::::::::Information provided by The Mercenal::::::::::::::::::::
  203.  
  204.   ============================================================================
  205.  
  206. SONAR TO SPEED UP ORDER PROCESS:
  207.  
  208.        When a customer of Bell calls to order service, it's been customary
  209. for a service representative, pen in hand, to jot down order information.
  210. It's passed an order typist for final entry.
  211.        A new system called SONAR (Service Order Negotiation and Retrieval) is
  212. changing all that.  SONAR was introduced earlier this month to service reps.
  213. all over the nation to Old Mill Account Center.  Decisions were made and
  214. Business Service Centers will cut over to the new system on January 20.
  215.        Project manager Rick Wilson says all Bell Service Centers will have
  216. SONAR within the next six months.  At that point, 85 percent of all residence
  217. service orders will be on the system.  This new technique will create a
  218. service order without having it touch human hands.  And greatly reduce the
  219. chance for errors...and speed the order process.
  220.        Mountain Bell began using the system in August and Pacific Bell will
  221. switch to it in the third quarter of next year, NWB Reports.
  222.  
  223.   ============================================================================
  224.  
  225.      If there is any question to the information in this file, contact the
  226.      author.  Now can be found on the Private Sector 20 Meg, 3/1200 baud
  227.      system at (201) 366-4431 (2600 Magazine Bulletin Board).
  228.  
  229.   ============================================================================
  230.  
  231.                This concludes this transmittal No. 9 provided by:
  232.  
  233.                        The Sensei of The Syndicate Report
  234.  
  235.                            Released February 16, 1987
  236.  
  237.   ============================================================================
  238.  
  239.  
  240. Downloaded From P-80 International Information Systems 304-744-2253
  241.