home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / tsr / tsr#21.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  44.9 KB  |  708 lines

  1.   ___________________________________________________________________________
  2.                               THE SYNDICATE REPORT
  3.                          Information Transmittal No. 21
  4.                                  (Part 1 of 2)
  5.                              Released March 2, 1989
  6.                                    Featuring:
  7.                                  Editor's Note
  8.                             "PCP Hacking Statistics"
  9.                    AT&T Works on Making Unix Less Vulnerable
  10.                         MCI Mail Rates and Info Change
  11.                   AT&T Bellcore & Tiniest Semiconductors Ever
  12.                              Common Unix Passwords
  13.                           Briefs notes from The Report
  14.                                 Vocabulary Tonic
  15.                                  by The Sensei
  16.                         Editor Syndicate Report Magazine
  17.   ___________________________________________________________________________
  18.   ___________________________________________________________________________
  19. EXPOSITION:                                                                TSR
  20.    Once again, The Report accepts outside sources.  Anybody can write/provide
  21.    information to The Syndicate Report.  Articles/Information may be provided
  22.    through  RADIO WAVES  Bulletin Board System 612-471-0060. Any info such as
  23.    Busts, Phreaking, Hacking, Data / Telecommunications, and new developments
  24.    on any the previous mentioned specialties will be:  accepted, labeled, and
  25.    given full actual credit to the article/info provider(s), or writer(s). --
  26.    ** All articles have been presented by me unless shown at the end of the
  27.    article as the information provider(s), or writer(s). **
  28.   ___________________________________________________________________________
  29.   ___________________________________________________________________________
  30. EDITOR'S NOTE:                                                            TSR
  31.                        " PC PURSUIT HACKING STATISTICS "
  32.        PCP password hackers are welcome tools for virtually all types of
  33. users:  Phreaks, Pirates, Terrorists, system Hackers, etc.  PCP has become the
  34. perfect way to dial long distance with low error ratios, flexibility with ID
  35. codes/passwords used on other networks and most importantly, safety.
  36. Telenet is because of the huge number of calls that are handled every day by
  37. the big networks, keeping track of where every call and connection is made from
  38. is financially impractical.  It is also very easy to disguise your location
  39. using the network, which makes dial LD even more secure.
  40.        As time and technology interface, code abusing slowly becomes past-time
  41. reminiscence for busted hackers.  In response, PCP becomes the only resource
  42. for paranoid hackers, alike.  Along these lines of paranoia, the need for PCP
  43. password hackers increases.
  44.        After all the years that PCP has existed, I've only seen 5 PCP password
  45. hackers.  And of the 5 hackers, 3 of these devices were totally useless for
  46. obvious reasons, upon execution...
  47. Some of the obviousproblems indicated :  No online modem configuring.
  48.                       Incomplete documention & Technical Information.
  49.                       These apply to the anti-user friendly hacks.
  50.                       Inaccurate response detecting positive completion of
  51.                       passwords.
  52.                       Ineffective random variable password generating.
  53.                       ...and with all beta programs -- minor bugs.
  54.      With this in mind, I'd like to add some PCP Statistics.  PCP
  55. ID's andPasswords are not easy to get.  Format area:  PCP12345 and ABCD6789.
  56.      The first thing a hacker considers when using a hacker is, what? PCP ID to
  57. use.  Most are between 10,000 and 40,000.  I have never seen an ID over 40,000.
  58. PCP doesn't disclose annual PCP profits, nor the number of subscribers they
  59. currently have.  Although the number by many hackers is approximated around
  60. 5,000 to 6,000.  Keep in mind that businesses use PCP accounts too, in case
  61. your criticizing that you've never seen 5,500 subscribing hackers.  Therefore,
  62. the change of gaining a valid ID are significantly good.
  63.      Of course, the PCP IDs do not bug hackers.  The complexed password scheme
  64. is the brain parasite.  First there is the 4 random letters, then the 4 random
  65. numbers - joined.  In essence, what a hacker is dealing with is 2 passwords
  66. beyond 1.  The LETTERS, and the NUMBERS must match up - not the entire string
  67. as a whole since the letters stop after 4, then take on an entire new syntax.
  68.      I've seen some passwords that had numbers in the letter positions, and
  69. vise verse for the letters.  Majority however stay in the above listed format.
  70.      If interested in a PC Pursuit password hacker, consider using Phry Code
  71. Pro., by The Exciter / 612.  Latest version can be found on RADIO WAVES.
  72. ;The Sensei / Editor TSR
  73.   ___________________________________________________________________________
  74.   ___________________________________________________________________________
  75.  
  76. AT&T WORKS ON MAKING UNIX LESS VULNERABLE:
  77.              TSR (iw 2\11)
  78.        Enhanced security features are being developed for Unix System V.4.1.
  79. AT&T's vice president stated.  His keynotes to the Usenix Tech. Conference in
  80. California insisted that open, multivendor networks are not centrally more
  81. susceptible to security violations than proprietary systems.
  82.        Security is on the mind of every Unix user, particularly when Unix-based
  83. systems are to be used for mission-critical and strategic applications, like
  84. running a high end workstation.
  85.  
  86.    The new version, on Unix, will achieve the National Security Agency's B2
  87. level of security, and will actually also have some features of the B3 level as
  88. well.  Powerful security tools exist in the current version of Unix V, but have
  89. often gone unused by administrators because of a lack of quality documentation
  90. and training.  AT&T will also be adding surreal security features to System
  91. V.4.1., the first revision of the sill unreleased system V.4.0.
  92. Procrastination seems to be top priority for many software vendors - just look
  93. at Lotus.  Well, Unix won't be very welcome for the Hacking Community, and
  94. myself.
  95.        The features/improvements include:
  96.                Access methodology beef up
  97.                Maintenance of Data Integrity
  98.                The denial of service
  99.                Hacker/Intruder/Terrorist containments
  100.                ...and the execution of the "superuser" status.
  101.        About the "superuser" chop.  This is the most popular status, especially
  102. for hackers, and AT&T takes it out.  It did more good than bad in the long run.
  103.  In its place will be a finer distinction in status.  There will be a status of
  104. "superuser" that is only used for mounting the systems.  That user will not be
  105. able to access other "superuser" privileges.
  106.        Control of the front end of system access - password security - will be
  107. enhanced by the use of "shadow" password files.  The files containing the
  108. password (etc/passwd) have been far to easy to access.  So, restricted access
  109. to files, along with a form of activity audit, which will be used in System
  110. V.4.1.  Actually, the greater sense within the system, including user and group
  111. IDs, aging information, and a command and log-in audit.
  112.    Editor's suggestions:
  113.            Keeping systems resources in locked rooms/shells, to prevent shaking
  114. of the shielding of shells/rooms, which can reveal information to external
  115. devices.  AT&T should also use a dedicated printing resource to each high level
  116. of security - a printer on each label page?  Well, that would code a lot of
  117.  
  118. money, but LD services do it all the time, along with personal supervision.
  119. Then theres Fiber-Optics, and the security advantage there.  As printed in THE
  120. SYNDICATE REPORT #20 (part 2), where an article explains the procedures in
  121. Tapping Fiber Optic cables.  Then again, it's hard to break into a FO cable
  122. without bringing the system down, with a nice alarm response.
  123.   :::::::::::::: Information written by The Sensei (TSR Editor) :::::::::::::
  124.   ___________________________________________________________________________
  125.   ___________________________________________________________________________
  126. MCI MAIL RATES AND INFO CHANGE:                                TSR (u.t 2\15)
  127.          Beginning early February 1989 MCI Mail will LOWER the cost of Instant
  128. Messages and domestic Fax Dispatch.  In addition, we will offer FREE 800
  129. Access, FREE Advanced Service and FREE Shared Lists.  MCI's new retail prices
  130. are as follows:
  131.                              :: Instant Messages ::
  132.                    0-500 Characters                    $ .45
  133.                    501-2500 Characters                 $ .75
  134.                    2501-7500 Characters                $1.00
  135.                    Each Additional 7500 Characters     $1.00
  136.                           :: Domestic Fax Dispatch ::
  137.                    First Half Page                     $ .50
  138.                    Each Additional Half Page           $ .30
  139.                                   :: Access ::
  140.              800 Access                          No Charge
  141.              U.S. tymnet Access                  $ .25/ Per Minute
  142.              International tymnet Access         $ .30/ Per Minute
  143.                     :: MCI Mail's new 800 numbers will be ::
  144.             Access Speed                        800 Telephone Number
  145.               300, 1200 bps...........................800-234-MAIL
  146.               2400 bps............................... 800-456-MAIL
  147.               Lotus Express & Desktop Express.........800-825-1515
  148.                                 (up to 2400 bps)
  149.   ____________________________________________________________________________
  150.   ____________________________________________________________________________
  151. AT&T BELLCORE & TINIEST SEMICONDUCTORS EVER:                   TSR (b.w 2\27)
  152.        As the transistors on computer chips steadily shrivel away toward
  153. nothingness, scientists are faced with a task much like figuring out how many
  154. atoms can dance on the head of a pin.  Researchers as AT&T Bell Laboratories
  155. are closing in.  They have devised a method of producing the tiniest
  156. semiconductor crystals ever:  clusters containing as few as 100 atoms.  They
  157. are so far too tiny to 'print' with even the wispiest microcircuit.  Still,
  158. they may have practical applications.
  159.        That's because a young polymer chemist, has developed a way to keep the
  160. clusters from combining into larger clumps, as they otherwise would do.  He
  161. grows each microcrystal inside a minuscule water droplet a thousand times
  162. smaller than the diameter of a human hair, then replaces the water with organic
  163. molecu
  164.  
  165. les.  "It's like putting the cluster in a little plastic bad," he says.
  166. The clusters can be 'tuned' for specific jobs because they absorb different
  167. wavelengths of light as they decrease in size.  So they could be used for
  168. optical switches in future "optoelectronic" chips.
  169.   ____________________________________________________________________________
  170.   ____________________________________________________________________________
  171. COMMON UNIX PASSWORDS:                                          TSR (p.p 2\21)
  172.  
  173.  
  174.      The subsequent list of words are a list of commonly used passwords, use on
  175. Unix computer systems.  The list also contains syntax from the illustrious UNIX
  176. Internet Worm on November, 1988.  Combine them into a favorable Unix Hacker.
  177.          _____________________________________________________________
  178.   :::::::::::::::::::::::::::::: Unix Passwords ::::::::::::::::::::::::::::::
  179.          _____________________________________________________________
  180.       aaa                daniel             jester            rascal
  181.       academia           danny              johnny             really
  182.       ada                dave               joseph             rebecca
  183.       adrian             deb                joshua             remote
  184.       aerobics           debbie             judith             rick
  185.       airplane           deborah            juggle             reagan
  186.       albany             december           julia              robot
  187.       albatross          desperate          kathleen           robotics
  188.       albert             develop            kermit             rolex
  189.       alex               diet               kernel             ronald
  190.       alexander          digital            knight             rosebud
  191.       algebra            discovery          lambda             rosemary
  192.       alias              disney             larry              roses
  193.       alpha              dog                lazarus            ruben
  194.       alphabet           drought            lee                rules
  195.       ama                duncan             leroy              ruth
  196.       amy                easy               lewis              sal
  197.       analog             eatme              light              saxon
  198.       anchor             edges              lisa               scheme
  199.       andy               erenity            angerine           scott
  200.       arrow              elizabeth          maggot             sex
  201.       arthur             ellen              magic              shark
  202.       asshole            emerald            malcolm            sharon
  203.       athena             engine             mark               shit
  204.       atmosphere         engineer           markus             shiva
  205.       bacchus            enterprise         marty              shuttle
  206.       badass             enzyme             marvin             simon
  207.       bailey             euclid             master             simple
  208.       banana             evelyn             maurice            singer
  209.       bandit             extension          merlin             single
  210.       banks              fairway            mets               smile
  211.       bass               felicia            michael            smiles
  212.       batman             fender             michelle           smooch
  213.       beauty             fermat             mike               smother
  214.       beaver             finite             minimum            snatch
  215.       beethoven          flower             minsky             snoopy
  216.       beloved            foolproof          mogul              soap
  217.       benz               football           moose              socrates
  218.       beowulf            format             mozart             spit
  219.       berkeley           forsythe           nancy              spring
  220.       berlin             fourier            napoleon           subway
  221.       beta               fred               network            success
  222.       beverly            friend             newton             summer
  223.       bumbling           george             osiris             tape
  224.       cardinal           gertrude           outlaw             target
  225.       carmen             gibson             oxford             taylor
  226.       carolina           ginger             pacific            telephone
  227.       caroline           gnu                painless           temptation
  228.       castle             golf               pam                tiger
  229.       cat                golfer             paper              toggle
  230.       celtics            gorgeous           password           tomato
  231.       change             graham             pat                toyota
  232.       charles            gryphon            patricia           trivial
  233.       charming           guest              penguin            unhappy
  234.       charon             guitar             pete               unicorn
  235.       chester            hacker             peter              unknown
  236.       cigar              harmony            philip             urchin
  237.       classic            harold             phoenix            utility
  238.       coffee             harvey             pierre             vicky
  239.       coke               heinlein           pizza              virginia
  240.       collins            hello              plover             warren
  241.       comrade            help               polynomial         water
  242.       computer           herbert            praise             weenie
  243.       condo              honey              prelude            whatnot
  244.       condom             horse              prince             whitney
  245.       cookie             imperial           protect            will
  246.       cooper             include            pumpkin            william
  247.       create             ingres             puppet             willie
  248.       creation           innocuous          rabbit             winston
  249.          _____________________________________________________________
  250. Paean :  The Merc          V.4.1. passwd!locator
  251.          Shooting Shark    Gfiles : Unix hacker
  252.          The Mentor        LOD/H : Pheonix Project 512-441-3088
  253.          TSR Dedicated     Field users
  254.   ::::::::::::::::::::: Information provided MUltiformly :::::::::::::::::::::
  255.   ____________________________________________________________________________
  256.   ____________________________________________________________________________
  257.   ::::::::::::::::::::::::SYNDICATE REPORT BRIEF NOTES::::::::::::::::::::::::
  258.  
  259. // Bell 900 Battles //
  260.    AT&T, MCI and US Sprint are arming themselves for a new round of competition
  261. in interactive 900-call services, according to TSR sources.  AT&T has been
  262. hoping for FCC approval of its interactive 900 tariff.  MCI has been testing and
  263. plans to offer a 900 service next month.  And US Sprint plans to begin
  264. customer testing of its service in April '89.
  265.          :::::::::::: Information provided by MPhone / 203 :::::::::::
  266.          _____________________________________________________________
  267. // NSA Chooses Its Security //
  268.    The National Security Agency has chosen the AT&T security code algorithm
  269. called  Code Excited Linear Predicted.  NSA will propose the algorithm be
  270. adopted as a government-wide standard.  Production is shared by AT&T, Motorola
  271. and GE RCA.  The algorithm is a 4,800 bits-per-second coder that checks speech
  272. patterns.
  273.   ___________________________________________________________________________
  274.   ___________________________________________________________________________
  275.   ::::::::::::::::::::::::::: TSR Vocabulary Tonic ::::::::::::::::::::::::::
  276.      What "Vocab. Tonic" is, is a list of acronyms and definitions to help
  277. education the ignorant hacker.  With an extensive vocabulary, there is
  278. virtually nothing one can't learn.
  279.  Study on...
  280. DS    - Digital Switch.  A switch in which connections are established by
  281.         operations on digital signals without conversion to analog.
  282. DSX   - A digital cross connect field which can be utilized for DS1 (Digital
  283.         Switch), DS2 or DS3 level cross connections at a digital level
  284. RPOA  - Registered Private Op. Agencies (ID of online system).
  285. SCC   - (or SCCS), Switch Control Center.  SCC has overall responsibility for
  286.         the administration and maintenance of BOC Central Offices.
  287.         Responsibilities include installation and maintenance Control Office
  288.         for FG B, C, and D.  SCC also handles specific trouble reports.
  289. TAMS  - System where NUIs are checked by a central database when you try to
  290.         connect to an address, on GTE Telenet.
  291. TD    - Terminating Direction.  The use of Access Service for the completion of
  292.         a  call from an IC (Interexchange Carrier) location to an end user.
  293.   ___________________________________________________________________________
  294.  
  295.   ___________________________________________________________________________
  296.   :::::::::::::::::::::::::: TSR "Quote of the Month" ::::::::::::::::::::::::
  297.               "They [Hackers] have this need to find the answer."
  298.                  To subscribe to the 2600 Magazine send 15$ to:
  299.                                  2600 Magazine
  300.                                   P.O. BOX 752
  301.                             Middle Island N.Y. 11953
  302.                                            --Corley, Editor 2600 Magazine
  303.  
  304.   ___________________________________________________________________________
  305.   ___________________________________________________________________________
  306.      TSR will accept additional sponsor/support Systems. If you have a certain
  307.   interest in the Report, and wish to provide support to TSR -- Leave your BBS
  308.   number -- and any other information on  RADIO WAVES  Bulletin Board Systems.
  309.   ___________________________________________________________________________
  310.   ___________________________________________________________________________
  311.    Pheonix Proj. LODH :: 512-441-3088  ---------  Lunatic Labs :: 415-278-7421
  312.      At Login:  Any UNIX Default PW                        P/H System
  313.    HackersDen 2600 #5 :: 612-522-3959  ---------  Hack Shack @ :: 214-422-4307
  314.              P/H-Files BBS                        Login: Any UNIX Default Pass
  315.                        RADIO WAVES System :: 612-471-0060
  316.                         - Syndicate Report Support BBS -
  317.   ___________________________________________________________________________
  318.   ___________________________________________________________________________
  319.                      This concludes this Transmittal No. 21
  320.                                  (Part 1 of 2)
  321.                             Released March 2nd, 1989
  322.                                  by The Sensei
  323.                          Editor of The Syndicate Report
  324.   ___________________________________________________________________________
  325.   ___________________________________________________________________________
  326.  
  327.                               THE SYNDICATE REPORT
  328.                          Information Transmittal No. 21
  329.                                  (Part 2 of 2)
  330.                              Released March 2, 1989
  331.                                    Featuring:
  332.                                  Editor's Note
  333.                            "Cyberpunks" Vs. The Media
  334.  
  335.           Telecommunications Events, Conferences, Seminars, and Shows
  336.                    Software Links Unix System to Atomic Clock
  337.                           Briefs notes from The Report
  338.                          " Hackers Fail Raiding ATMs "
  339.                                  by The Sensei
  340.                         Editor Syndicate Report Magazine
  341.   ___________________________________________________________________________
  342.   ___________________________________________________________________________
  343. EXPOSITION:                                                                TSR
  344.    Once again, The Report accepts outside sources.  Anybody can write/provide
  345.    information to The Syndicate Report.  Articles/Information may be provided
  346.    through  RADIO WAVES  Bulletin Board System 612-471-0060. Any info such as
  347.    Busts, Phreaking, Hacking, Data / Telecommunications, and new developments
  348.    on any the previous mentioned specialties will be:  accepted, labeled, and
  349.    given full actual credit to the article/info provider(s), or writer(s). --
  350.    Special Editor, TS, comments are placed between brackets. Example: [ Hi. ]
  351.    ** All articles have been presented by me unless shown at the end of the
  352.    article as the information provider(s), or writer(s). **
  353.   ___________________________________________________________________________
  354.   ___________________________________________________________________________
  355. EDITOR'S NOTE:                                                            TSR
  356.        Just a quick note.  Just in case many of you don't know...I distribute
  357. an introduction package at least 3 days every month before actually releasing
  358. The Syndicate Report.  These can be found on the systems listed at the end
  359. of this part of TSR. ;The Sensei / TSR!612
  360.   ___________________________________________________________________________
  361.   ___________________________________________________________________________
  362. "CYBERPUNKS" VS. THE MEDIA:                                    TSR (s.t 2\27)
  363.        The following article can from a newspaper local to myself.  The
  364. newspaper is the "Star and Tribune."  I, The Sensei, usually don't print up
  365. verbatim copies of articles, but this articles was very interesting and
  366. entertaining.
  367.         Some of the information presented in insulting to most Hackers/Phreaks,
  368. etc., so I'm going to comment on parts of the article.  Comments will be in
  369. designated brackets, like this:  [ Blah, Blah...Har Har -TS ]
  370.          _____________________________________________________________
  371.        Silicon Valley -- A local Cop patrolling after midnight witnessed an
  372. unusual sight, even for this center of high technology:  Two teenagers
  373.  wedgedin a phone booth, laboring over the keyboard of a laptop computer clipped into
  374. the telephone line.
  375.  [ This is very humorous for me...I can't help wondering what technique these
  376. guys are using to access Bell Fone's, heh. ]
  377.        The youths, who were arrested for telephone fraud and computer abuse,
  378. belong to a shadowy culture of computer vandals committed to illegally entering
  379. and frequently tampering with the computer networks on which society has come
  380. to rely.
  381.        Those in this expanding underground -- known as CYBERPUNKS to themselves
  382. and some social scientists -- have broken into corporate and military computers
  383. and tampered with telephone billing switching equipment, sometimes altering
  384. services and monitoring telephone lines.  Some have boasted of illicitly
  385. entering computer used in stock-market trading.
  386.  [ First of all, I protest to the term, "Cyberpunks."  No hacker I know of as
  387. called themselves Cyberpunks.  If anyone reading this does, your probably not a
  388. considered a hacker by most.  Second, Social Scientists don't know anything
  389. about hackers -- they're just another worthless clan of scientists trying to
  390. shape society as they wish. ]
  391.  [ The newspaper then goes on to refresh our memories about the Morris Jr.
  392. Unix WORM, haven't we heard enough about his guy.  And it was a really
  393. complicated set of code he set for his so-called CSci Project. ]
  394.        Articles describing how to write viruses have appeared in several
  395. publications that are widely circulated within the underground.  Writing in
  396.  the journal 2600, which says it speaks for the computer underground, an author
  397. using the pseudonym "The Plague" described how to create a virus.
  398.        "If people's data is destroyed, then so be it," he wrote.  "If people
  399. are stupid enough to accept pirated software, then they deserve to be
  400. punished," says Plague.
  401.  [ Well, The Plague has it all wrong.  Viruses are not ONLY in pirated
  402. software, my friend, they creep within all types of programs.  Your just adding
  403. to the problem.  It's goes against 'Hacker Ethics,' but the information should
  404. not to suppressed from the hacking community. ]
  405.        The term CYBERPUNK is a reference to a popular science fiction genre
  406. that deals with an intersecting world of high technology and outlaw society.
  407.  "This is the case of art driving reality," said one Social Scientist at the
  408. Institute for the Future, Calif.  "You have a small group who is actually going
  409. it, and a large pool that is buying into what they are doing and redefining
  410. reality."
  411.  [ Yet another scientist froma corrupt institution, making conclusions based
  412. on a small fraction of neo-hackers. ]
  413.        Cyberpunks often are called HACKERS, but computer scientists are careful
  414. to note that not all hackers are malicious.  The term originally referred to
  415. researchers who were committed to designing advanced computer hardware and
  416. software. [ This is the first decent statement I've read. ]
  417.        Another often-heard term is "PHREAKING," which is the illegal use of
  418. telephone systems.
  419.        "Phreaking is moral," said an 18 year-old hacker who calls himself,
  420. "Frank Drake" in messages on the bulletin boards.  "There is no theft involved.
  421. It's not theft of services, because this equipment would otherwise be idle."
  422.  [ It's about time these Media-Types informed the public of my favorite hobby,
  423. Phreaking.  And about the definition Frank Drake gave.  "Illegal use of Fone
  424. System." ?  Sorry, not all of the uses by phreaks is illegal.  More than
  425. anything, phreaking is basically composed of "Learning about the Bell system,
  426. along with illegal use." ]
  427.        Computer experts working in the industry who have become involved with
  428. malicious hackers see them as computer addicts possessed by an antisocial
  429. obsession.  "They're misfits, losers or troubled individuals lacking a sense of
  430. duty or morals," said a computer researcher at a Silicon Valley institution.
  431.  [ Misfits? Losers? Antisocial individuals?  This is another scientist
  432. shooting his mouth off with little support.  The idea of hackers being social
  433. outcasts, or losers is a common misconception by many.  Most malicious computer
  434. hackers are party animals when given the right conditions.  And if one was told
  435. he is labeled an, "Outcast, Loser etc.", the person talking would get an entire
  436. new face of the word MALICIOUS.  Namely a 99e99 dollar fone bill, credit check
  437. and unchecked, and maybe a subscription to every magazine on the face of the
  438. Earth.  ]
  439.        In recent years this researcher has offered four underground hackers
  440. programming jobs to try to channel their energy away from destructive use of
  441. computers.  In each case the experiment ended in failure, the scientists said.
  442.        The researcher asked not to be indentified, and his reason is revealing.
  443. He fears that the CYBERPUNKS/Hackers are so skilled at tampering with computers
  444. that they might be able to alter his credit rating or have his electricity
  445. turned off.
  446.  [ Oh my.  Will these guys never learn?  Hackers are not stupid "Lab Rats."
  447. They want a challenge, away from sitting at a computer programming for another
  448. person.  And this scientist is concluding his entire experiment on just a few
  449. hackers.  Yes, his fear of hackers is valid.  I am now thinking of ways to find
  450. out who this guy might be.  The credit rating would be no problem, same with
  451. the electricity.  A scientist without electricity, is like a hacker without
  452. Telenet. ]
  453.        "Every single one of them had deep psychological problems," he said.
  454. Some members of the hacker underground appear to agree with this psychological
  455. assessment.
  456.  [ Hah!  No comment...for obvious reasons. ]
  457.        "They have this crazed need to find the answer," said Eric Corley, edit
  458. of 2600 Magazine.
  459.        Corley, whose personal hacking resulted in three brushed with the law
  460. before he started the publication in 1984, said:  "They keep exploring where
  461. they know they shouldn't go.  A true hacker won't stop just because he gets in
  462. trouble."
  463.  [ Corley is totally correct here, of course.  But I think some hackers don't
  464. stop hacking, because some are just over powered with the need to learn.  I
  465. never stopped hacking after by bust for many reasons.  I the primary reason
  466. was because I'm not a quitter, and I looked back on how much had I learned.
  467. With the learning, fun followed. ]
  468.        Although computer experts believe the number of outlaw hackers is
  469. growing, the behavior they exhibit is not new to the high-tech world.
  470. For example, a computer programmer, John Draper, spent six months in jail
  471. during the 1970s for illegal use of the telephone network.
  472.        Draper's nickname, "Captain Crunch," derived from his discovery that a
  473. whistle that came as a prize in a cereal box was tuned to the correct frequency
  474. to unlawfully manipulate fone company switch gear.
  475.  [ Hmmm.  Every hacker knows all this already.  At least a true hacker should
  476. know his/her past.  But the thing I can't help wondering is, what was Captain
  477. Crunch doing with a whistle from the "Captain Crunch cereal" box?  And why was
  478. he blowing it into the fone.  Makes me laugh if you think about it.  Another
  479. thing, anyone with two front teeth can blow a 2600 Hz tone whistle. ]
  480. ;The Sensei / TSR!612
  481.   ____________________________________________________________________________
  482.   ____________________________________________________________________________
  483. BUSTING TELEPHONE SOLICITORS:                                TSR (st.cit 2\27)
  484.        Join to fight telephone solicitors!  How you ask?  Read on...
  485.                        :::: Illustration, Exampling ::::
  486.     "Have you ever off and had a fantasy of going to the library and finding
  487. out who owns the companies that call YOU, interrupt you, and calling THEM back?
  488. It makes you happy for a while.  Particularly when working 11 to 7 shift, you'd
  489. think of the companies that had awoken you (using YOUR private fone) at noon."
  490.     "One nurse I know did something like that to a persistent insurance
  491. salesman.  One day she got awake and alert enough to get his name and number
  492. and promised to call back.  She did.  At 2 AM, announcing that it was HER
  493. working day, and she was now awake and would like to discuss the po
  494. licy....He never called her back."  -TS
  495.                       :::: Tips Offs to a Fone Scam ::::
  496.     If it sounds too good to be true, it's probably a scam.  Some of the most
  497. popular promotions among telephone con artists include prize offers to get you
  498. to buy water purifiers or vitamins, magazine subscriptions, PENNY STOCKS,
  499. precious metals, travel and cellular telephone lottery applications.
  500.     Be skeptical of says such as, "This is the best deal you'll ever find," or
  501. "Double your money, no risk!"
  502.  
  503.   The government, Federal Trade Commission estimates that Americans lose 1$
  504. billion a year from the deceptive peddling of goods and services over the
  505. fone.  Other organizations say it's much higher.  One might suggest lobbying
  506. for stricter FED laws governing 'telemarketing businesses.'
  507.                   :::: Striking Back at 'The Solicitor' ::::
  508.      o  Do NOT hang up on telephone solicitors. This just allows them to make
  509.         another call 200 milliseconds later. Listen to them. Ask stupid
  510.         questions.  Drag out conversation. Contemplate placing an order, then
  511.         don't.  Or start to place an order, then change your mind.
  512.      o  After wasting their time as much as possible, cackle insanely and hang
  513.         up.  Or give them the raspberry and yell, "Only f00ling!121!!&!"
  514.      o  Remember always, that these twits are partially paid on commission.
  515.         The more of their time you waste, the less they are gonna earn.
  516.         Eventually they may quit, and if we're persistent enough, maybe
  517.         someday nobody will WANT to work for these cretins.
  518.      o  Why not add "May I speak to your supervisor?" for no good reason...
  519.      o  "Just a sec., I'll get my wife, she's really interested in this sort
  520.         of thing..." and leave the phone on the table for 10 minutes...
  521.      o  Blow him some nice tones.  1000 Hz is nice.
  522.      o  If it's a girl, start to BS with her.  Ask her out.  Even better, make
  523.         like to you who she is, and your going to strange things to her body.
  524.         90% are ugly college chics, so you might not be able to hang up on one
  525.         with this approach.  Use your own judgement.
  526.      o  Turn the bell off on the phone, and hook up an answering machine, and
  527.         sleep, sleep.
  528.                       :::: Ethics one should abide by ::::
  529.      o  Don't go after the lower echelons of the company by terrorizing the
  530.         telemarketer.  They have no effect on the company.  All you do is ruin
  531.         somebody else's night.  With few exceptions, he is just as unhappy
  532.         about bothering you as you are about being interrupted.
  533.      o  Lash back at the company, not the peon.  He's paid to do that.  4 out
  534.         of 5 people wouldn't do that unless they were paid.
  535.                                :::: REMEMBER ::::
  536.     The organizing principal of modern society is, "The only people in contact
  537. with the public are the ones with no authority".   Keeps we, the people,
  538. fighting with each other while leaving the Bosses free to play power games with
  539. lives.
  540.   :::::::::::::: Information written by The Sensei / TSR Editor ::::::::::::::
  541.   ____________________________________________________________________________
  542.   ____________________________________________________________________________
  543. TELCOMMUNICATIONS EVENTS,                                       TSR (c.c 2\28)
  544. CONFERENCES, SEMINARS, and SHOWS:
  545.      This is a list of meetins and show in the up coming month. I'm providing
  546. this list for you and your friends to rob, cheat, and swindle the angered
  547. companies that participate in there events.  You are likely to find your dreams
  548. come true in telephone accessories and other wonderful equipment.  Many things
  549. will be on show, so take items as you please.  There could be butt sets,
  550. testing equipment, and other stuff at your disposal.  Remember, their parking
  551. lots are usually filled with BELL trucks, just waiting for you to clean them
  552. out.
  553.                     ________________________________________
  554. Mar. 3-4
  555. Exchange Carriers of Utah     St. George, UT
  556. Holiday Inn                   Phone: 801-298-4242
  557. Mar. 6-8
  558. Voice '89                     Santa Clara, CA
  559. Convention Center             Phone: 713-974-6637
  560. Mar. 6-10
  561. MFOC '89                      Washington, DC
  562. Hyatt Crystal City            Phone: 800-323-1088
  563. Mar. 7-9
  564. REA Telecomm. Eng. & Mgmt. Seminar      Minneapolis, MN
  565. Marriott City Center                    Phone: 202-382-8663
  566. Mar. 8-15
  567. Hannover Fair CeBit '89       Hannover, West Germany
  568. Hannover Fairgrounds          Phone: 609-987-1202
  569. Mar. 12-15
  570. Minnesota Telephone           Bloo
  571. mington, MN
  572. Radisson South Hotel          Phone: 612-291-7311
  573. Mar. 13-16
  574. Interface '89                 New York City, NY
  575. Javits Conention Center       Phone: 617-449-6600
  576. Mar. 14-17
  577. Carolina-Virginias Spring Mtg.     Releigh, NC
  578. Marriot Hotel                      Phone: 919-592-5751
  579. Mar. 15-16
  580. InterCom '89                  Miami, FL
  581. Hyatt Regency Hotel           Phone: 305-446-5150
  582. Mar. 19-22
  583. South Carolina Telephone      Charleston, SC
  584. Omni Hotel                    Phone: 803-722-4900
  585. Mar. 19-22
  586. Entelec '89                   New Orleans, LA
  587. Louisiana Superdome           Phone: 504-561-4530
  588. Mar. 28-30
  589. TBT West '89                  Long Beach, CA
  590. Long Beach Convention Ctr.    Phone: 800-243-6002
  591. Mar. 29-Apr. 1
  592. Communications Indonesia      Jakarta, Indonesia
  593. Jakarta Fairgrounds           Phone: 301-656-2942
  594.      Well all that's all for this month.  For more, read up coming Reports!
  595.   ::::::::::::::::::::::::::: Seymour Lecker / TWA ::::::::::::::::::::::::::
  596.   ___________________________________________________________________________
  597.   ___________________________________________________________________________
  598. SOFTWARE LINKS UNIX SYSTEM TO ATOMIC CLOCK:                     TSR (i.w 2\28)
  599.        Precision Standard Time Inc. recently placed in the public domain
  600. software that synchronizes nodes on a Unix TCP/IP network to the atomic clock
  601. that U.S. Government uses to keep official time.
  602.        On Unix networks, a number of time-sensitive applications require
  603. careful synchronization, both between network elements and in relation to an
  604. absolute time standard.
  605.        Now inconsistencies need not occur.  The software continually
  606. synchronizes nodes on a network to within 100 milliseconds on the atomic clock
  607. at the National Institute for Standards and Technology.
  608. US NO 202-653-0351.
  609.        The software consists of University of Maryland's Time Demon, "ntpd,"
  610. which implements the Network Time Protocol and synchronizes the host computer
  611. to Coordinated Universal Time, the international time standard.  The software
  612. can be operated with or without a Time Source radio receiver sold by Precision
  613. ST.  Without an external time standard, however, no provision exists to correct
  614. inaccuracies caused by the drift of computer calendar clocks or by errors
  615. introduced in manual clock setting.
  616.   ____________________________________________________________________________
  617.   ____________________________________________________________________________
  618.   ::::::::::::::::::::::::SYNDICATE REPORT BRIEF NOTES::::::::::::::::::::::::
  619.  
  620. // Callers Must be Told the Cost //
  621.    The FCC yesterday ordered 5 companies that charge customers 20% to 80% more
  622. than AT&T, MCI or Sprint to toe the line.  The alternative operators must now
  623. tell callers how much the call will cost and which company is placing it before
  624. it goes through.  The high rates usually are placed on hotel, airport or
  625. hospital phones.
  626. :: UPDATE ::
  627.    As stated above, alternative long-distance operators must: Put a sticker on
  628. the phone with price information or tell the caller the price verbally; give
  629. callers an chance to hang up without any charge; offer callers a chance to go
  630. through AT&T or another phone service.  Right now many alternative operators
  631. stop you from using another carrier.
  632.          _____________________________________________________________
  633. // Bell Goes To College //
  634.      Bell Atlanticom Systems said yesterday it has signed a contract with the
  635. College of William and Mary in Williamsburg, Va., for a fully integrated voice
  636. and data communications system. The campus-wide system will provide resale of
  637. communications services to students, a management system, and a universal wiring
  638. plan to provide voice and data transmission.
  639.      The communications system obtained by the College of William and Mary
  640. yesterday will provide 300 trunks, 3,800 faculty and student lines, 150
  641. voice/data faculty users and 1,050 host data ports.  It includes more than 5,000
  642. inside wiring runs and several miles of fiber optics.  Also included: A 1,000-
  643. user Aspen Voice Mail System and the Alex-IS Telecommunications Management
  644. System.
  645.          _____________________________________________________________
  646. // Hackers Fail Raiding ATMs //                                           TSR
  647.     If authorities hadn't been tipped, a computer hackers could have cracked
  648. one cash-machine network of more than 14$ million over a single weekend, of
  649. Feb. 18.  Charged in the plot were GTE Corp. consultant Mark Koenig, and 4
  650. other hackers.  Federal Agents said the hackers pulled the personal ATM codes
  651. from GTE te
  652. lephone lines.  The lines transmit transactions from account at Bank
  653. of America and thousands of other banks linked to the Plus System, a national
  654. network of shared ATMs.
  655.     The Hackers put the data in magnetic strips on 5,500 pieces of card board.
  656. They planned to use the bogus cards to make withdrawals around the country. If
  657. it were not for a "TIPOFF", authorities wouldn't have known what hit them.
  658.  [ Now this is a sad story.  These -hackers- have a chance to break 14 MILLION
  659. in tax-free cash, and they blow it.  I bet one of them bragged about it to a
  660. girl friend.  That's the only way computer hackers get caught...they have to
  661. see some limelight. ] --TS
  662.          ::::::::: Information provided by John "Scij" / 612 :::::::::
  663.          _____________________________________________________________
  664. // Speaking of ATM Heists... //
  665.      Recently, a crook used a Security Pacific National Bank ATM master card,
  666. which tapped into virtually all accounts.  The heist resulted in a 237,000$ win
  667. for the hacker.  The bank reimbursed depositors but still have not found the
  668. culprit.  Alarmed by the incident, the American Bankers Assoc. plans to urge
  669. its 13,500 members to strictly limit access to ATM master cards and personal
  670. indentification codes.
  671.   ___________________________________________________________________________
  672.   ___________________________________________________________________________
  673.   :::::::::::::::::::::::::: TSR "Quote of the Month" ::::::::::::::::::::::::
  674.               "They [Hackers] have this need to find the answer."
  675.                  To subscribe to the 2600 Magazine send 15$ to:
  676.                                  2600 Magazine
  677.                                   P.O. BOX 752
  678.                             Middle Island N.Y. 11953
  679.                                            --Corley, Editor 2600 Magazine
  680.   ___________________________________________________________________________
  681.   ___________________________________________________________________________
  682.      TSR will accept additional sponsor/support Systems. If you have a certain
  683.   interest in the Report, and wish to provide support to TSR -- Leave your BBS
  684.   number -- and any other information on  RADIO WAVES  Bulletin Board Systems.
  685.   ___________________________________________________________________________
  686.   ___________________________________________________________________________
  687.    Pheonix Proj. LODH :: 512-441-3088  ---------  Lunatic Labs :: 415-278-7421
  688.      At Login:  Any UNIX Default PW                        P/H System
  689.    Tiamats Temple Pvt :: 612-731-0296  ---------  Hack Shack @ :: 214-422-4307
  690.              P/H-Files BBS                        Login: Any UNIX Default Pass
  691.                        RADIO WAVES System :: 612-471-0060
  692.                         - Syndicate Report Support BBS -
  693.   ___________________________________________________________________________
  694.   ___________________________________________________________________________
  695.                      This concludes this Transmittal No. 21
  696.                                  (Part 2 of 2)
  697.                             Released March 2nd, 1989
  698.                                  by The Sensei
  699.                          Editor of The Syndicate Report
  700.   ___________________________________________________________________________
  701.   ___________________________________________________________________________
  702.  
  703.  
  704.  
  705.  
  706. Downloaded From P-80 International Information Systems 304-744-2253
  707.