home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / miscpub1 / tns09.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  14.9 KB  |  324 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 09
  22. Release Date: November 19, 1987
  23.  
  24.  
  25. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  26.  
  27.  
  28. TITLE: The National Guards
  29. FROM: Omni
  30. DATE: August 1987
  31.  
  32.  
  33. If you liked 1984, you're gonna love what the military has planed.
  34.  
  35.      Americans get much of their information through forms of electronic
  36. communications, from the telephone, television and radio, and information
  37. printed in many newspapers. Banks send important financial data, businesses
  38. their spreadsheets, and stockbrokers their investment portfolios, all over
  39. the same channels, from satelite signals to computer hookups carried on
  40. long-distance telephone lines. To make sure that the federal government helped
  41. promote and protect the efficient use of this advancing technology, Congress
  42. pass the massive Communications Act of 1934. It outlined the role and laws of
  43. communications structure in the United States.
  44.      The powers of the president are set out in Section 606 of that
  45. law;basically it states that he has the authority to take control of ANY
  46. communications facilities that he believes "essential to national
  47. defense."
  48.      In the language of the trade this is known as a 606 emergency. On the
  49. second floor of the DCA's four-story headquarters is a new addition called
  50. the National Coordinating Center (NCC). Operated by the Pentagon, it is
  51. virtually unknown outside of a handful of the industry and government
  52. officials. The NCC is staffed around the clock by representatives of a dozen
  53. of the nation's largest commercial communications companies- the so-called
  54.  "common carriers"- including AT&T, MCI, GTE, Comsat, and ITT. Also on hand
  55. are officials from the State Department, the CIA, the FAA, and a
  56. number of other agencies. During a 606 Emergency the Pentagon can order the
  57. companies that make up the National Coordinating Center to turn over their
  58. satellite, fiberoptic, and land-line facilities to the government.
  59.  
  60.  
  61. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  62.  
  63. NOTA:
  64.  
  65. Big Brother is coming. In the event of a national emergency, all communications
  66. would be controlled by the government. Long-distance companies would hand over
  67. telecommunications control to the government.
  68.  
  69.  
  70.  
  71. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  72.  
  73.  
  74. TITLE: The Caller that Isn't Long-Winded
  75. FROM: The Chicago Tribune
  76. DATE: August 20, 1987
  77.  
  78.  
  79.      You may remember our story last month about Kathy and John Riedy of
  80. Raleigh, who received a long-distance bill for $24,129.99. The Riedys never
  81. were unduly alarmed. "It's easy to prove you dls," Kathy Riedy said, "but imagine the trouble we would have had if the
  82. bill had been for $200."
  83.      Lorraine Gregory of Glenview a US Sprint customer, does not have to
  84. imagine. "Needless to say, when I saw my phone bill I was in total shock,"
  85. Gregory said in a letter to the company last January about her bill for
  86. $293.30. "On my call to Boise, Idaho, on 11/15/86, you show that I talked a
  87. total of 1,441 minutes. If you divide that by 60 you get exactly 24 hours and
  88. 1 minute. I don't remember exactly how long I talked, but it was apporximately
  89. 2 1/2 hours."
  90.      Gregory inquired again on March 9: "I would like to know when you are
  91. going to get my previous unpaid balance of $293.90 corrected."  And again May
  92. 21: "Until I get a corrected statement, I do not intend to pay this bill." And
  93. yet again on Aug. 6: "In January of this year I wrote a letter to you, and
  94. to date I have not yet received an answer from someone at US Sprint."   
  95. "Each month when I received my bill," Gregory said, "I would send a check for
  96. my current charges with a copy of my letter(s) and still no response from
  97. anyone at US Sprint acknowledging my letters.... "Just recently I received a
  98. letter from US Sprint to call 1-700-555-4141 from each of my phones
  99. to make sure I was connected with US Sprint's Dial "1" Service. I have been
  100. connected to Dial "1" service for almost a year now." "Of course, I don't
  101. know what they're talking about; so I call Customer Service availiable '24
  102. hours a day, 7 days a week' at 1-800-531-4646. Ha,ha,ha. All you get
  103. is busy, busy, busy 24 hours a day, 7 days a week."
  104.      We attempted to call the number in Gregory's behalf. It was, as she said,
  105. busy, busy, busy.
  106.  
  107.  
  108.   -Clarence Peterson
  109.  
  110.  
  111. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  112.  
  113. NOTA:
  114.  
  115. The earlier article that was mentioned can be read in TNS Issue #2. This error
  116. seems to be due to the people at Sprint.
  117.  
  118.  
  119.  
  120. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  121.  
  122.  
  123. TITLE: A Call to Stop Long-Distace Scam
  124. FROM: The Ann Landers Syndicated Advice Column
  125. DATE: 
  126.  
  127.  
  128. Dear Ann Landers:
  129.  
  130.      Please suggest to your readers to memorize their long-distance
  131. charge-card numbers and make sure that they are alone when making such calls.
  132. Anyone who gets hold of a charge-card number can call anywhere in the world.
  133.      When my son was in Korea on field duty, someone broke into his locker and
  134. stole his wallet. Although the wallet was returned with his calling card
  135. intact, someone copied the code number. The phone company took note of the
  136. large amount charged to our phone and alerted me. When I told the woman at
  137. AT&T that my son's wallet had been stolen, she canceled the card
  138. immediately. At that time the charges amounted to $485. When the bill arrived
  139. 10 days later, it was $3,594. Almost all the calls were placed within 13
  140. days. Whoever stole my son's wallet had either given out the code or sold it.
  141. Calls had been made from Korea to all over the United States. There were also
  142. calls from Brooklyn and the Bronx to Florida and Californleans and one from Nashville to Korea. Isn't it sad that someone
  143. would do this to a young man who is serving his country?
  144.  
  145.                     C.M. in Lancaster
  146.  
  147.  
  148. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  149.  
  150. NOTA:
  151.  
  152. A standard case of phone fraud... just something I had.
  153.  
  154.  
  155.  
  156. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  157.  
  158.  
  159. TITLE: Online Junkies- Artificial Intelligence
  160. FROM: Omni
  161. DATE:
  162.  
  163.  
  164.      Artifical intelligence guru Marvin Minsky recently wasted three CO-2
  165. cartidges before taking apart the seltzer bottle he was trying to
  166. recharge and finding that the culprint was a faulty O-ring, a discovery that
  167. turned his thoughts toward the space shuttle. I know this because Minsky
  168. told me about it one night, though he was probably already asleep at the
  169. time. Minsky's thoughts about O-rings, as well as his detailed message about
  170. the design of space telescopes, were carried across the continent to my home
  171. computer terminal courtesy of the Department of Defense (DoD).
  172. Conceptualized at MIT in the late Sixties and put online in the early
  173. Seventies, DoD's computer network ARPAnet (for Advanced Research Projects
  174. Agency) was created to provide electronic mail service between the
  175. universities and research centers that received department funding for
  176. computer science, robotics, and other high-technology projects. But over the
  177. years it has been linked to a series of other online services and is now,
  178. according to many of its users, almost as addictive as it is informative.  DoD
  179. could hardly have imagined what would happen when some of the finest minds in
  180. the country's most prestigious universities and research labs began
  181. conversing with one another on ARPAnet.
  182.      When a technicalquestion is raised on one of its bulletin boards, you can
  183. sit back and watch the responses pour in from the science departments of
  184. schools like MIT, Carnegie-Mellon, Stanford, Cornell, Yale, and Caltech
  185. and from research centers such as NASA's Ames Research Center, the Jet
  186. Propulsions Laboratory, Fermi National Accelerator Laboratory, and Bell Labs.
  187. Almost always intriguing, the postings are exceedingly well researched and
  188. carefully presented.
  189.      In part this is because the jury of peers reading tthe boards is highly
  190. critical and well-informed. A posting about a new theory of technology might
  191. bring a correction or rebuttal from the scientist who did the work under
  192. discussion. "You can't just gush blood all over the network," says one user.
  193. "It will come back to haunt you."  But there is room for irreverence.
  194.  
  195.  
  196. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  197.  
  198. NOTA:
  199.  
  200. The actual article went on for several pages... it has been edited for the more
  201. interesting parts.
  202.  
  203.  
  204.  
  205. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  206.  
  207.  
  208. TITLE: Hacking Through NASA: A threat- or only an embarrassment
  209. FROM: Newsweek
  210. DATE:
  211.  
  212.  
  213.      In late July computer specialists at NASA headquarters in Washington
  214. noticed signs of tampering with their system's software. S
  215. computer hackers had penetrated the hub of a worldwide network known as the
  216. Space Physics Analysis Network, or SPAN. NASA tightened its security and
  217. kept the incidents quiet. But last week in Hamburg, West Germany, the culprits
  218. themselves came forward.
  219.      A band of hackers affiliated with the Chaos Computer Club in Hamburg
  220. claimed to have tapped into 135 computers around the world, extracting
  221. a wealth of sensitive information about the space shuttle, Star Wars and other
  222. topics.
  223.      "The whole system was open to our friends," said Wau Holland, a spokesman
  224. for the club. "They found such explosive material that we had to go
  225. [public]."  It was an empty boast, according to NASA. The space agency
  226. acknowledged the break-ins but said the hackers uncovered no classified
  227. information: "It really wasn't a very important system," said spokesman
  228. William Marshall. NASA said the network, one of several it operates,
  229. did not contain secrets about Star Wars or anything else; it was simply a
  230. "worldwide library" of space-related information available to perhaps 4,000
  231. authorized researchers on various NASA projects. SPAN is also an electronic
  232. medium for scientific discussion. Classified information about the
  233. shuttle and military launches, Marshal says, is restricted to more secure
  234. computers not linked to SPAN.
  235.      The SPAN system proved an easy target. The machines at NASA
  236. headquarters were Digital Equipments Corp.'s VAX computers, which use
  237. software known by the initials VMS-an operating system that has become a
  238. hacker favorite because of its wide use at universities and scientific-research
  239. centers.
  240.      One veteran American hackers has even written a series of tutorials
  241. entitled "Hacking VMS". The West German group-which reportedly included two
  242. computer maintenance workers at major European research centers that belonged
  243. to the SPAN network-apparently exploited a flaw in the VMS system,
  244. which DEC has subsequently fixed. The hackers gained entry in Europe, then
  245. "network-hopped" their way to the VAX 11/785 computer system at the NASA hub.
  246.      The group was able to roam through the system at will for nearly three
  247. months before their initial discovery by systems manager Roy Omund at the
  248. European Molecular Biology Laboratory in Heidelburg, West Germany. By then
  249. they had surreptitiously planted a "Trojan horse" software program, which
  250. subtly overrode the computer's operating instructions and made it
  251. easier for others to gain access.
  252.      The Trojan horse multiplied, as one computer after another on the
  253. network automatically copied the profram. (NASA says it defused the
  254. program once it was discovered, but last week the OSUNY computer bulletin
  255. board in New York was carrying instructions for breaking into SPAN.)
  256. The group also discovered that many of the passwords used to restricted access
  257. on SPAN were easy to figure out; some could even be found in the
  258. manufacturer's instruction manual. The casual attitude toward security is not
  259. surprising.
  260.      Like many networks that essentially function as data banks and
  261. bulletin boards, SPAN was desig and communication. "Because
  262. the data is not sensitive, you always sacrifice security for ease of use,"
  263. says U.S. computer-security consultant Robert Courtney.
  264.      While some managers of large computer centers worry about hackers
  265. and have tightened security, most consider them an unavoidable nuisance.
  266. Authorized computer users -not hackers- still commit most of the theft and
  267. other computer crimes. "[The hackers] haven't done real damage to anything,"
  268. he says. "The harm is embarrassment, but that's all."
  269.  
  270.  
  271.   - WILLIAM D. MARBACH with ANDREW NAGORSKI in Bonn and RICHARD SANDZA in
  272. Washington                              
  273.  
  274. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  275.  
  276. NOTA:
  277.  
  278. As noted by the credits at the end of the article, Richard Sandza was one of
  279. the writers. For those who do not know of Mr. Sandza, in the past he has
  280. written several articles for Newsweek that are on the subject of phone fraud
  281. and hackers. He is best known for an article entitled: "The Night of the
  282. Hackers." Another article on hackers was "Revenge of the Hackers" which
  283. detailed the living hell that he was put through for writing the first
  284. article.
  285.  
  286. It should be noted that the German hackers were not arrested. They turned
  287. themselves in. They most likely came forward for one of the following reasons:
  288.  
  289.  - they were afraid that sooner or later they would get busted
  290.  
  291. But why didn't they just quit then? Why come forward?
  292.  
  293.  
  294.  - they wanted to be K-rad d00dz and get their names in the papers
  295.  
  296. This could be a possibility. They said that they found such "explosive
  297. material".. but in reality their boast is believed to be empty.
  298.  
  299.  
  300.  - they wanted to warn NASA about their break-in
  301.  
  302. Another possibility. They thought that they had "explosive material" and they
  303. might have decided to be nice.
  304.  
  305.  
  306.  - they thought that if they came forward, NASA wouldn't prosecute them
  307.  
  308. They were on the SPAN network for several months. Perhaps they knew that
  309. someone would eventually find out and they wanted to be nice.
  310.  
  311.  
  312. Richard Sandza mentioned a file entitled "Hacking VMS."  Actually, there
  313. are probably many such files out there. One of the most well-known is a series
  314. by Lex Luthor (I think?).
  315.  
  316. The OSUNY bulletin board was also
  317. mentioned. This BBS was mentioned in another article by Richard Sandza
  318. several years ago.
  319.  
  320.  
  321. [OTHER WORLD BBS]
  322.  
  323. Downloaded From P-80 International Information Systems 304-744-2253
  324.