home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / PHREAK / DNA1.TXT < prev    next >
Text File  |  1994-07-17  |  5KB  |  93 lines

  1.                         ⌠ ⌠ ⌠ ⌠ ⌠ ⌠ ⌠ ⌠ ⌠ ⌠ ⌠ ⌠                         JAN-89
  2.                     ⌠ ╔═╧═╧═╧═╧═╧═╧═╧═╧═╧═╧═╧═╧═╗ ⌠
  3.                     └─╢      THE DNA BOX        ╟─┘
  4.                     ┌─╢ Hacking Cellular Phones ╟─┐
  5.                     ⌡ ╚╤═╤═╤═╤═╤═╤═╤═╤═╤═╤═╤═╤═╤╝ ⌡
  6.                        ⌡ ⌡ ⌡ ⌡ ⌡ ⌡ ⌡ ⌡ ⌡ ⌡ ⌡ ⌡ ⌡
  7. ⌠                          P A R T   O N E                                ⌠
  8. └─────────────────────────────────────────────────────────────────────────┘
  9. It turns out that there are several Japanese handheld transceivers (HT's) 
  10. availible in the US for use by ham radio hobbyists that have hidden 
  11. features allowing them to operate in the 800MHz band used by cellular
  12. telephones. Using an FSK decoder chip and a personal computer running an
  13. assembly language program to record and decypher the ID beeps at the beginning
  14. of cellular calls, a "phone book" of cellular ID's can be compiled. A simple 
  15. FSK oscillator controlled by the PC can then be used to dial out using the
  16. Handheld Transceiver and the captured ID codes.
  17.  
  18. A low tech analysis could be done by taping the beeps and playing them back
  19. at slow speed into an oscilloscope. An edited tape may even be adequate for
  20. retransmission; no decyphering required.
  21.  
  22. Several radio stores in Los Angeles sell the HT's and have given advice in
  23. the past about how to access the hidden out-of-band tuning features in the
  24. ROMS of the Japanese HT's. It's possible now to listen in to cellular
  25. phone conversations without building any special hardware. In fact if you
  26. have a good antenna, or live near a cellular repeater tower, you can
  27. pick up celluar calls using a UHF TV with a sliding tuner by tuning in
  28. "channels" between 72 and 83 on the UHF dial.
  29.  
  30. Beside the obvious benefits of unlimited, untraceable, national mobile
  31. voice communication, there are other uses for cellular hacking.
  32. For instance: most people using cellular phones are pretty upscale.
  33. It may be possible to scan for ID codes of the telephones of major
  34. corporations and their executives and get insider stock trading information.
  35. Simply by logging the called and calling parties you will be able to compile
  36. a database mapping out the executive level command & communication structure.
  37. If this is linked to a remote controlled tape deck you will know precisely
  38. what is going on and be able to note any unusual activity, such as calls
  39. between the executives of corporations that are in a takeover or leveraged
  40. buy out relationship. It is even likely that you will occasionally intercept
  41. calls between investors and their stock brokers, or calls discussing plans
  42. for new contracts.
  43.  
  44. This data is most safely used for insider trading of your own; there will be
  45. no way that the Securities and Exchange Commission can establish a link
  46. between you and the insiders. A more risky proposition would be to offer any
  47. intelligence gathered to competitors for a price as industrial espionage.
  48.  
  49. Then there are the anarchy & disruption angles for cybernetic guerrilla
  50. action at the corporate economic & financial level. Leaking info to the
  51. press can kill a deal or move stock prices prematurely. Intelligence
  52. gathered via cellular hacking can also be used to plan operations against
  53. corporate mainframes by providing names and keywords, or indicating vital
  54. information to be searched for. Listening to the phone calls of candidates
  55. and their campaign staff is also a field rich in possibilities.
  56.  
  57. A related technology waiting to be hacked is the nationwide net of pocket
  58. pagers. The possibilities for executive harrassment using beeper technology
  59. are relatively unexplored.
  60.  
  61. There are also several on-line instant stock & commodity quotation systems
  62. that use SCA subcarriers to transmit investment data. By watching activity
  63. on these networks you will be able to look over the shoulder of investors
  64. as they plan their strategy - what kind of inquiries are they making and what
  65. the results are.
  66.  
  67. Here are a few of the online investment services (business offices, ca.1987)
  68.  
  69. DATAQUICK             1-800-762-DATA (voice)    Southern CA Real Property Data
  70. Lotus Signal/QuoTrek  1-800-272-2855 (voice)    Stock Market Data
  71.                       1-800-433-6955 (voice)
  72. FutureSource          1-800-621-2628 ext.34 (voice) Futures Trading Data
  73.            (Or check recent ads in Wall Street Journal etc.)
  74.  
  75. At any rate, I propose that we start pooling info about cellular phones
  76. toward the goal of building a 'rosetta stone' of cellular dialing protocols,
  77. frequencies, technical info and hardware/software hacks.
  78.  
  79. High on the hit list is a service/repair manual for a cellular phone, and
  80. journal or technical articles about the inner workings of the cellular
  81. phone system.
  82. ┌─────────────────────────────────────────────────────────────────────────┐
  83. │ The DNA BOX - Striking at the Nucleus of Corporate Communications.      │
  84. ⌡ A current project of...                                                 ⌡
  85.  
  86.         Outlaw
  87.      Telecommandos
  88.    ║│▌││▐║│▌▌││▐│▌│║
  89.    ║│▌││▐║│▌▌││▐│▌│║
  90.    ║01-213-376-0111║
  91.  
  92. Downloaded From P-80 International Information Systems 304-744-2253
  93.