home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / revival1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.5 KB  |  956 lines

  1. Unauthorised Access UK  0636-708063  10pm-7am  12oo/24oo
  2.  
  3. ----=[ CISSD ]=---- takes undue credit for the publication of Issue #1 of
  4.                                    __
  5.                                   |__|            :
  6.                  _____ _____:_____ ________|___ __|__ _
  7.                 |  .  |   __|  |  |  |  |  |   |  |
  8.      ---===[    |    /    __|    /|  |    / _  |  |__      ]===---
  9.               __|__|__|_____|___/ |__|___/__|__|_____|
  10.                 |                    .         |     :
  11.                 .                    .         :     .
  12.                                                .
  13.                            - INTRODUCTION -
  14.  
  15. =========================================================================
  16. THE CANADIAN INTERNATIONAL SOCIETY FOR SOCIAL DEVIANCY    JAN (C) 1992/93
  17. -------------------------------------------------------------------------
  18.  
  19.     As I type, IDIX(Texas), Short Man(Ontario), Lister(ON), and
  20. The  Dope Man(ON), eat my phone  bill for christmas dinner.. and in
  21. that order. In an attempt to  justify being WHQ for a text mag, i finally
  22. sit to produce an issue.
  23.  
  24.      Let us  contemplate  Mailing addresses  temporarily.  Send questions,
  25. comments, kitchen utensils to:
  26.  
  27.     TX c/o CISSD
  28.     37 Woolsthorpe Cres.
  29.     Thornhill, ON
  30.     L3T-4E1
  31.     CANADA
  32.  
  33. - TX
  34.  
  35.  
  36.  
  37.  
  38.  
  39.                                   ---
  40.  
  41.      5 MOST FREQUENTLY ASKED CUSTOMER ASSISTANCE QUESTIONS(in order):
  42.  
  43.                              1. Who are you?
  44.  
  45.                             2. Where are you?
  46.  
  47.                             3.  What are you?
  48.  
  49.                              4. Why are you?
  50.  
  51.                              5. How are you.
  52.  
  53.  
  54. - IDIX
  55.  
  56.  
  57.  
  58.  
  59.                                   ---
  60.  
  61.                           FOOLING BELL 800 ANI
  62.  
  63.      Bell Canada 1-800 numbers are all blessed with the gift from bell
  64. hell... Automatic Number Identification. And all is fine and well if you
  65. are PBX'ing, but why?! The following is a simple, and consistent method
  66. with which to fool BELL ani, to the extent where they only know what city
  67. you are in.
  68.  
  69.      You must train your ear... on just about every phone call you make,
  70. you hear a faint 1300Hz tone accompanied by white noise. Each '='
  71. representing this sound, and '-' representing silence, the pattern of sound
  72. for a 1-800 number is approximately this:
  73.  
  74.  
  75.      ----==========--==-----------------===========================RING
  76.  
  77.      As a hacker, it is your duty to link to your three way node(where a
  78. trusty hacker freind is waiting) at the '*' in the following illustration:
  79.  
  80.      ----==========--==-*---------------===========================BEEP!
  81.  
  82.      'Your number please sir??'
  83.  
  84.      '800 666 girl'
  85.  
  86.      'Your number *AGAIN* please sir????'
  87.  
  88.      'Oooops, that was my sisters number.. mine is [my area]-[my
  89.       exchange]-random four digits!'
  90.  
  91.      'Thank you for (ab)using Bell Canada'
  92.  
  93. - TX
  94.  
  95.  
  96.  
  97.  
  98.  
  99.                                   ---
  100.  
  101.                     ADDITIONAL WAYS TO FOOL BELL ANI
  102.  
  103.  
  104.      You have just read a method of fooling Bell ANI for anyone equipped
  105. with a 3-way line.  However, some of you may not have 3-way, or may require
  106. another method.  Thus this article, Alternate methods of fooling Bell ANI.
  107.  
  108.      The first step to fooling Bell Ani is very simple.  We must connect with
  109. the operator.  Divert if you wish, but it is not neccessary.  Once you have 
  110. gotten the operator say the follwing being careful to say EXACTLY what
  111. I have written.
  112.  
  113. "Hello.  Could I please speak with ANI?"
  114.  
  115.      This is a keyphraze that will instantly gain you access to ANI.  AT this
  116. point we must fool ANI, and lull all suspicions.  The following works for 
  117. me as a general rule.
  118.  
  119. "Hi ANI.  I really love you!  I'm VERY sorry about last night.....
  120.  let me take you out again tonight and make it up to you!  I REALLY LOVE
  121.  YOU!  I'll give you my real phone number!  And I won't use aliases anymore! 
  122.  I promise!  I don't know what I'd do without you!  Please give me another
  123.  chance.  We can meet at my place...."
  124.  
  125. This is generally a safe way to fool ANI.  After this, the most difficult
  126. phaze is completed, it is up to you to close the conversation quickly
  127. (can only talk to a bitch for so long....) and meet her after she
  128. gets off work.
  129.  
  130. If this is done properly, You will gain access to wonderful crevices of Bell
  131. employee property that will keep ypu going for weeks.  However, be warned, 
  132. as with codes, an ANI is only good for so long....  after a week or two
  133. it is best to find a new ANI. 
  134.  
  135. - DOPE
  136.  
  137.  
  138.  
  139.  
  140.                                   ---
  141.  
  142.              TELEPHONE PIRATES - NOT JUST HACKERS ANYMORE
  143.  
  144.  
  145. Excuse the numerous typos in this file, as it was taken from a recording
  146. dicatated to me over a poor recording device... some words were
  147. misheard/not heard at all and some information might be garfunkled...
  148. sorry.
  149.  
  150.  
  151. BEGIN _|
  152.  
  153. Telephone Pirates. Not just hackers anymore  by Gerry Blackwell
  154. -------------------------------------------
  155.  
  156. Two years ago, a teenage hacker 'broke into' westing  house canada inc. sl1
  157. PBX in missisauga, and stole $5000 worth of long distance telephone calls.
  158.  
  159. The company was lucky. It was petty crime commited by a not very clever
  160. kid. That amount was peanuts. Still, westinghouse canada took a stand. It
  161. tracked down the perpetrator and unlike other companies in similar
  162. circumstances, brought the police in and went public with the story. 'We
  163. were determined not to get a reputation for backing down.', says telecom
  164. manager Al Addis.
  165.  
  166. Westing House had set up an 800 line terminating at a direct inward service
  167. access(DiSA) port on the SL1. Executives on the road or at home could call
  168. in to the switch, then dial out on the outWATS line to make their long
  169. distance calls. Each executive had a four digit authorization code, and the
  170. company monitor call detailed records regularily. The problem surfaced when
  171. one senior executive long distance calling throught the disa port suddenly
  172. skyrocketed.
  173.  
  174.  
  175. DISA PORT BREACHED
  176. ------------------
  177.  
  178. It wasn't hard to figure out what had happened. Somebody had found out the
  179. telephone number of the DISA port, possibly by using a PC program and a
  180. modem to repeatedly dial numbers in sequence until it hit one that answered
  181. with the wright kind of tone. Then a different PC program repeatedly dialed
  182. then number, each time trying a different authorization code until one
  183. worked.
  184.  
  185. That's the high tech method. It may be the theif learned the number by
  186. shear accident. Westing house, like many other companies, had not stressed
  187. the importance of keeping DISA numbers confidential. The kid who did the
  188. hacking in this case only used the authorization code for his calls to
  189. freinds and computer bulletin boards. The long distance charges appeared on
  190. the Westing phone bill.
  191.  
  192. The company was lucky. The kid didn't, as many have, pass the authorization
  193. code around to all his buddies, or worse, broadcast it on a hackers
  194. bulletin board. Telecom staff at wessingtn house started phoning some of
  195. the unnacountable numbers on the executive CDR printout. They ended up
  196. talking to the parents of a freind of the perpatrator.
  197.  
  198. Again, they were lucky, this was an inexperienced hacker who didn't bother
  199. to cover his tracks. 'It is unusual that the freinds parents were willing to
  200. help.', Addis adds.
  201.  
  202. At that point, Westing House called the police, who went to the suspects
  203. home with a search warrant. They found a PC set up for hacking. The company
  204. stopped short of prosecuting, and eventually had to write off the $5000.
  205. Westing House has now re-configured it's DISA ports so callers can only
  206. access local lines, thus minimizing potential financial loss from further
  207. hacking.
  208.  
  209. A BILLION DOLLAR INDUSTRY
  210. -------------------------
  211.  
  212. THe Westing house case, unfortunately, is only the tip of the iceburg.
  213. Theft of the telephone service and, more importantly, from customers is
  214. endemic. Estimates in the US aggregate losses by customers at somewhere
  215. between 500 million and 1 billion dollars a year.
  216.  
  217. Bell canada director of regional security in Ontario estimates losses by
  218. phone company customers in Canada 'in the millions'. Srgt. Val King, in
  219. charge of the computer crime unit of the RCMP economic crime directorate in
  220. Ottawa has investigated at least one case in which the victims losses
  221. topped $50 000. Other involved amounts of $20000 - $30000 and $40000
  222. dollars.
  223.  
  224. EMBARRASSED VICTIMS
  225. -------------------
  226.  
  227. The only thing remarkable about the Westing House case, is that the company
  228. freely admits it happened. Most victims wont talk about the problem out of
  229. the embarrasment, or fear of losing investors confidence, or the mistaken
  230. idea that clamming up will prevent other criminals from figuring out how to
  231. do it. "It can be a problem if you're not carefull", was the comment, all
  232. too typical of the telecom manager of a large Canadian resourse company.
  233. "But the less talking about it, the better."
  234.  
  235. That's the kind of attitude, said atlanta based security consultant Larry
  236. Rigdon of communications consultants Ltd. that makes DISA fraud the
  237. dirty little secret of the telecom industry.
  238.  
  239. "It's a major major problem", he said, yet nobody's talking about it. Not
  240. even the media. In one of the hush hush cases, Rigdon claims the city of
  241. New York was hit for $750 000 in a year, "But they won't admit it", he
  242. says, "It's all political."
  243.  
  244. The RCMP's Val King says the unwillingness of coorporations to prosecute, or
  245. even report a phone fraud case is one of the major problems in bedeviling
  246. police work in this area.
  247.  
  248. "Even if a company doesn't wish to prosecute, we still like to know about
  249. it.", he said, "it might help in advising companies on how to prevent other
  250. crimes, AND you may actually have evidence that could help us prosecute a
  251. criminal in another case.".
  252.  
  253. KIDS AREN'T THE REAL PROBLEM
  254. ----------------------------
  255.  
  256. But even with more help from the victims, prosecuting phone crooks won't be
  257. easy. Rigdon and other security experts say, juvenile hackers are not
  258. really the problem.
  259.  
  260. "If a company gets hit for $1000 in a month, maybe that's a kid", says
  261. Rigdon, "But when it's $10 000, $50 000, $250 000, that's not a kid. That's
  262. a proffesional who knows exactly what he's doing".
  263.  
  264. Says King, "it's falsely to think that hackers are all kids. It's just that
  265. they're the ones who are easy to catch. As they get more experienced, they
  266. learn to cover their tracks better.". Rigdon, and another US based security
  267. consultant, Jim Ross, of Ross Engeneering Inc., in Adams Town(?) MD believe
  268. many of the most dramatic cases of DISA fraud in the US can be traced to
  269. drugs, trafficers, and other organised criminals. Bell Canada knows that
  270. some of the cases investigated in Canada involve drugs or organised crime.
  271. King admits some of the cases the RCMP investigated had links to organised
  272. crime.
  273.  
  274. IN one US Case criminals stung a Harrisburg PA coorporation for $250 000
  275. over a period of months. When the company discovered the fraud initially,
  276. it upgraded security on its DISA ports so callers had to enter six digit
  277. authorization codes instead of a four digit code. That didn't stop them for
  278. long. All the calls were going to Columbia. When investigators finally
  279. traced them back, they found the calls originated from a bogus construction
  280. trailer set up on a vacant lot in manhatten. Of course the trailer was long
  281. gone by the time investigators got there.
  282.  
  283.  
  284. $50 000 in 8 days
  285. -----------------
  286.  
  287. In another case, criminals bilked a chicago company of $50 000 in 8 days.
  288.  
  289. The same magnitude of loss can result when amateurs broadcast a DISA number
  290. and authorization code on a Bulletin Board, Ross Says. For a few days,
  291. hundreds of hackers may use the numbers wracking enormous phone bills for
  292. the companies victimised.
  293.  
  294.  
  295. HARD TO PROSECUTE
  296. ----------------
  297.  
  298. Inexperienced Phreakers(the term for telephone hackers), such as the kid
  299. who stung Westing House are hard to prosecute, even when they leave a track
  300. of muddy footprints behind them.
  301.  
  302. "Suppose you find the house where the calls are originating.", says
  303. Detective Dave Hodgson of the Metro Toronto Police Fraud Squad. "There may be
  304. five people in there. How do you know who commited the offence? You also
  305. have to be there when they're doing it to charge them.". Hodgson has
  306. investigated 'half a dozen' cases of phone theft in the last year, and
  307. wasn't able to lay charges in any of them. King says his unit success rate
  308. in prosecuting phone crooks is 'Less than 25%'.
  309.  
  310.  
  311. THE VOICE MAIL DOOR
  312. -------------------
  313.  
  314. The other major weak spot in modern telecommunication systems is the Voice
  315. Messaging System. 
  316.  
  317. In one case in the US, hackers broke access codes on a new
  318. voice mail and automated attendant system installed in the Los Angelos
  319. based certified grocers of california. The system included an 800 number for
  320. the convinience of the grocery, wholesalers, employees, and customers.
  321.  
  322. Criminals broke into the system and temporarily commandeered 200 of 300 mail
  323. boxes. They replaced the mail boxes owners greetings with recorded messages
  324. giving up to the minute new york cocain prices and information about
  325. hookers services. The company didn't detect the situation until it noticed
  326. a suddent increase in the use of its 800 numbers.
  327.  
  328. Only in America you say? Think again. RCMP Srgt. Val King in charge of the
  329. forces computer crime unit in Ottawa says there have been almost identical
  330. cases in Canada, involving drugs and prostitution.
  331.  
  332. In one instance a hacker posing as the system administrator, broadcast a
  333. message to select user saying the company suspected there was fraudulant
  334. use of the system and was investigating. Could they please assist by giving
  335. him a private message leaving their passwords, and ID? Luckily someone
  336. checked with the real system administrator, and blew the whistle.
  337.  
  338. Hackers can easily, and will, if they haven't already, call into a Voice
  339. Mail System, and through dial to the public switching network. If the line
  340. is busy, or ringing no answer, the system allows callers to dial 0, and
  341. then dial another extention rather than leaving a voice message for the
  342. original recipiant. On many systems you can dial 0 and then 9 for an
  343. outside line. From there, you can dial anywhere in the world.
  344.  
  345. So is there a problem with phone theft in Canada? you bet. How big is
  346. harder to say, but if you accept estimates from experts like Ross and
  347. Rigdon who say it's a billion dollar program in the US, it must be worse
  348. than it seems in Canada, or it's soon going to get worse.
  349.  
  350.  
  351. * Gerry Blackwell is a canadian journalist specialising in
  352. telecommunications issues, and a contributing editor to telemanagement.
  353.  
  354. |~ END
  355.  
  356.  
  357. In addition to this letter, a page was recieved detailing methods that
  358. Canadaian companies shoud, and undoubtedly will use to protect themselves.
  359. Hackers, take out your cyberdecks:
  360.  
  361. BEGIN _|
  362.  
  363.  
  364.      1. Best Defence:
  365.         Disconnect all DISA ports, using calling cards instead.
  366.  
  367.      2. Next Best Defence:
  368.         Block all trunk calls to DISA ports or ??? All overseas calls.
  369.         (The biggest theft has involved overseas calls.) 
  370.  
  371.      3. Turn off DISA ports at night. Many fraudulant calls are made late
  372.         at the night.
  373.  
  374.      4. Set the system to wait at least five rings before answering, and
  375.         don't answer with a steady tone. Answer with dead air, or a voice
  376.         message. (Hackers use many programs to automatically dial numbers
  377.         in search of DISA ports. They count the hit when the number answers
  378.         on the first or second ring with a steady tone.)
  379.  
  380.      5. Issue a different DISA authorization code to each user. Do not
  381.         implement one code for all users.
  382.  
  383.      6. Set mailbox password at a minimum six digits, and enforce frequent
  384.         password changes every 30 days if the feature is avaliable.
  385.  
  386.      7. If users select their own authorization codes, set a poilicy and
  387.         make it stick that they can not use extention numbers, company ID,
  388.         or social insurance number. Make someone responsible for testing
  389.         codes for hackability.
  390.  
  391.      8. Delete all Authorization codes programed into your PBX for testing
  392.         and service. Purge codes of former employees, or any code a former
  393.         employee might have known.
  394.  
  395.      9. Implement DISA ports so that entering an invalid authorisation code
  396.         causes the system to drop the line.
  397.  
  398.     10. Monitor the system continually through alarms status logs.
  399.  
  400.     11. Study call detail reports on a regular basis to spot fraud related
  401.         calling patterns early.
  402.  
  403. |~ END
  404.  
  405. - TX
  406.  
  407.                                   ---
  408.  
  409.                 SO YOU KILLED THE MUTHA FUCKA. NOW WHAT?
  410.  
  411.    The computer underground offers files which instruct in everything from 
  412. the weapons of death to methods of murder without remorse or being caught.
  413. However, one encounters a fatal flaw in these ACSII councellors when one 
  414. actually commits a murder.  As for the killing, we will assume 
  415. that you are capable of pulling this off yourself.  Various creative methods
  416. will be discussed in future editions, for now, however, we deal with the
  417. after-effect.  
  418.  
  419.    Guns are always an easy way out.  So, say you  have just shot some bitch
  420. ... NOW what are you going to do?  If you are reading this you are not made of
  421. the stuff that would have you sit down and cry.  Perhaps flight has entered 
  422. your mind?  Well, running is not advised.  In the before mentioned scenario
  423. of having shot a woman, one is presented with a multitude of wonderous,
  424. once-in-a-lifetime opertunities.  For all eternity man has been obbsesed with
  425. putting his penis in women.  Vagina, mouth, butt, if its a hole, we stick it
  426. in gleefully.  So, now your looking at a WHOLE NEW HOLE!  While unconventional,
  427. this is a wonderful oppertunity.  
  428.  
  429.    Before even considering entry, one must take a few precautions.  We are not
  430. animals after all.  Firstly, clear the entrance of any bone fragments that
  431. could hurt poor ol' Jimmy.  That done, finding a latex condom is advised since
  432. the whore probably has aids.  Now, get to it.  Intercourse like its never been 
  433. before!  You will find that various organs and mucle formations add and
  434. decrease from the effect in very interesting ways.  If you are fast enough to 
  435. do this while blood is still flowing, it is a very pleasant feeling.
  436.  
  437.   I will discuss other things to try in the future also.  However, before 
  438. I go, I will leave you with two other ideas.  A nice slit with a knife 
  439. thats a bit tight also offers possiblity.  Secondly, you may say, sure its 
  440. good fun, but I am going to get caught!  Well, fear not.  Murder usually 
  441. gets you caught anyway, and this will present an IDEAL insanity plea, 
  442. even though we know your not!
  443.  
  444. - DOPE
  445.  
  446.  
  447.  
  448.                                   ---
  449.  
  450.                            #1 WITH A BULLET         
  451.  
  452. This article extracted from the Toronto Star Dec 26, 1992.
  453.  
  454. BEGIN _|
  455.  
  456. Montreal inventor touts a new age in ballistics
  457. -----------------------------------------------
  458.  
  459. MONTREAL (CP) -
  460.  
  461. Picture the scene: a police officer finds a spent bullet at the scene
  462. of killing.  
  463.  
  464. Whose gun fired it?
  465.  
  466. Ask Michael Barrett.
  467.  
  468. Barett has come up with a system to automate the identification of
  469. bullets after their discharge.
  470.  
  471. Every fired bullet bears markings from the gun that are just as 
  472. distinctive as a single fingerprint.
  473.  
  474. Barrett's computerized system, which is called Bulletproof, was developed by
  475. forensic technology division of Walsh Automation Inc, a Montreal firm.
  476. Barett says it advances ballistics - the science of projectiles and 
  477. firearms - into the next century.
  478.  
  479. The system carries a $500,000 pricetag, which may explain why there hasn't 
  480. been a rush to buy it, although ballistics experts throughout the world
  481. have shown interest.
  482.  
  483. Barrett, of Montreal, said in a recent interview his microscope-data system
  484. can identify and store data taken from test bullets from every registered 
  485. firearm in Canada.
  486.  
  487. He says the system can also:
  488.  
  489.         - Trasmit data to any law enforcement agency or crime laboratory
  490.         in the world.  That could alert authorities to the possibilty that
  491.         a security killer may be operating, and help track the movements
  492.         of criminals orginizations or terrorists,
  493.  
  494.         - Help law-enforcement agencies solve crimes involving shooting.
  495.  
  496.         - Save forensic examiners thousands of hours of tedious work
  497.         trying to link slugs to specific firearms.
  498.  
  499.         - Cut down the handling of bullets used as court exibits, reducing
  500.         the chance of their damage or loss.
  501.  
  502. "Its an interesting, but expensive system," said Yves Ste-Marie, head
  503. of Quebec's police labratory.
  504.  
  505. Gaylan Warren, a member of Association of Firearms and Toolmark Examiners,
  506. a global organization, said the system has great potential.
  507.  
  508. "I've been to Montreal twice to look at the Walsh system and I'm convinced
  509. that it does what they claim it can do," Warren a firearms examiner,
  510. said in a telephone interview from his home in Newport, Wash.
  511.  
  512. "In ballistics you're dealing with cylindrical objects, and at times it takes
  513. hours of painstaking work at the microscope before you can arrive at the
  514. verdict."
  515.  
  516. Barrett's invention advances the microscope by years, Warren said.  It has
  517. a computer operated motor that can stop 50,000 times a revolution.  
  518. The slug can be videotaped and freeze-frames producd.
  519.  
  520. John W. Matthews, who was the RCMP's cheif scientist for firearms until he
  521. retired in 1989, agreed with Warren that examining bullets takes a great 
  522. deal of time.
  523.  
  524. "Four to eight hours isn't uncommon."
  525.  
  526. Matthews, interviewed by telephone from his home in Ottawa, was excited 
  527. about the possibility that ballistics examiners could compare notes via
  528. computer link.
  529.  
  530. Matthews, who said Barrett asked him to critique the system, termed it
  531. "progressive.  And when it gets on ine, (it) should prove a time-saver
  532. for harried ballistics examiners.""
  533.  
  534. |~ END
  535.  
  536.  
  537.  
  538.     Well, there's no real advance in technology here.. but the idea is
  539. good, and it sounds like implementation might be welcomed by the wealthier
  540. law enforcement agencies. The 8 hours examining a bullet could be the
  541. escape of a criminal, or worse(in most cases), the death of another
  542. individual.
  543.  
  544.     On the other hand, aren't we surcomming to the enemy?.. What ever
  545. happened to anti-big brother ideology? I'll show you my serial number if
  546. you show me yours...
  547.  
  548. - DOPE(sourced/typed)
  549. - TX  (commentary   )
  550.  
  551.  
  552.  
  553.  
  554.  
  555.                                   ---
  556.  
  557.          C I S S D 's  ANARCHY SERIES: UNDERWATER ANARCHY
  558.  
  559.                     Things that make you go BOOM!
  560.  
  561.  
  562. Water. You can't set it on fire, and it makes a lousy bomb. Most of the time
  563. it actually Impedes any attempt at being anarchic. However, water contains one
  564. thing that can open new and unexplored forms of anarchy and physical violence:
  565.  
  566. The Scuba Diver.
  567.  
  568. Yes, the Diver. Scuba Divers love to explore new depths and flash their
  569. high-tech and expensive gear all over the place. Divers are often upper class
  570. middle aged men, which makes them an ideal target.  Rich thrill seakers who
  571. can flaunt their money, and in great quantitiy . Divers are also many times
  572. the neuveau-riche, the very polluters of our society. No matter how you look
  573. at it, Divers are filthy rich and are stinking bastards - the best kind for
  574. attacks of anarchy.
  575.  
  576. In response, from the twisted depths of the CISSD's Collective Penii, I
  577. present to you the Famed Underwater Diver Bomb.
  578.  
  579. Materials Needed:
  580.  
  581. 1 Fairly Large Jar or othen type of Sealable Bottle.
  582. Enough oil to fill half of the bottle
  583. Enough Potassium to Fill the other Half of the bottle
  584. Some kind of Trinket, or Toy (Preferable Shiny)  to entice the Diver.
  585.  
  586. Remember, Potassium will burn quickly when exposed to air, and explodes in
  587. water but not Oil.
  588.  
  589. What to Do Beforehand:
  590.  
  591. 1) Take the Oil and fill the jar half way with it.
  592. 2) Place the Trinket inside, so it is quite Visible to anyone seeing the jar.
  593. 3) Fill the Other half of the jar with the Potassium and Close the lid as
  594.    Quickly as possible to Prevent YOUR injury.
  595. 4) Go to your local (or if you're on holliday, the beach) area where divers
  596.    Hang out and dive/explore and plant the bottle Underwater somewhere,
  597.    in a place where it can be seen easily, and attract a Diver's attention.
  598. 5) WAIT for the Fun and Fireworks.
  599.  
  600. Just what the hell does this sucker do anyways?:
  601.  
  602. Whats happening here is Simple, Potassium is a chemical that burns with air
  603. and EXPLODES when comes in contact with  water.  The Oil Removes all the Air
  604. from the jar as so the Potassium will not Burn and waste the Bomb. The
  605. Shiny object or trinket is there merely to make the diver interested enough
  606. in the Jar as to Open it.
  607.  
  608. Because OIL is LIGHTER than WATER, the oil floats away, and the water rushes
  609. into the jar and hits the Potassium. Now, we all know what happens to the
  610. Potassium when the ater hits it. By Bye Mr. Scuba Diver. Have PHUN!
  611.  
  612. - LISTER
  613.  
  614.  
  615.  
  616.  
  617.  
  618.                                   ---
  619.  
  620.                              SOON TO COME
  621.  
  622.  
  623. Terminator X -=- AC's and DC's
  624.                  1993 Updated list of Area Codes and some usefull
  625.                  Direct Connect to out of area operators
  626.  
  627. Lister       -=- JOYS OF THE HATCH
  628.                  Report on our findings from our post-christmas
  629.                  hatch hunting extraviganza
  630.  
  631.                  EUROPEAN SPACE AGENCY REPORT
  632.  
  633.  
  634.                                   ---
  635.  
  636.                       CREDIT CARD FRAUD PREVENTION
  637.  
  638.  
  639. Taken from the Toronto Star Dec 26, 1992.
  640.  
  641.  
  642. BEGIN _|
  643.  
  644. You can't leave store without it
  645. --------------------------------
  646.  
  647.     Gucci leather it's not.  But Totes' vinyl credit card "safe" wins
  648. hands down when it comes to function over form.
  649.  
  650.     Did that store clerk forget to return your MasterCard?  This gadget
  651. won't let you leave the counter without it.
  652.  
  653.     Totes in Loveland, Ohio, has devised a case that holds seven charge
  654. cards in plastic pockets with an electronically charged safety band.  If you
  655. close the black vinyl case without returning a card to its pocket, an alarm
  656. (similar to a phone ringing) activates.
  657.  
  658.     Totes' Credit Card Safe sells for $15, which includes a lithium
  659. battery that operates the alarm system."
  660.  
  661. |~ END
  662.  
  663. I know several locals who steal cards this way and get away with it, 
  664. amazingly enough.  I have released this article in attempt to curb 
  665. the habits of these persons and others before they are busted.  
  666. Why anyone would steal a card regardless of preventitive measures is 
  667. beyond me.  Especially when its so much easier to write down the info... 
  668.  
  669. - DOPE
  670.  
  671.  
  672.  
  673.  
  674.  
  675.                                   ---
  676.  
  677.          C I S S D 's  ANARCHY SERIES: GUIDE TO FRIED CHOOK
  678.             
  679.                         The LIVE Dead Chicken
  680.  
  681. [ This is a re-published article.. reminding us of CSSD in it's early days
  682.   of amateur hackerdom.. enjoy.  - Ed ]             
  683.  
  684. FRONTn'
  685. ------
  686.  
  687. Well, I'll have you all know that I do not recomend using any information
  688. found within this file or archive and cannot be held responsible for 
  689. anything whatsoever since I'm not responsible anyway.  Bla Bla blah blah 
  690. blah blah bla.  
  691.  
  692. I also do not recomened reading this file if you are weak of heart, under
  693. the age of 14, have ever spelt cool "c00L", upset by typos,
  694. or are exicited by the idea of dressing in the oposite sex's clothing.
  695.  
  696.  
  697. HISTORY
  698. -------
  699.  
  700. Ok, by this point most of you will be wondering WHAT THE FUCK is a LIVE
  701. dead chicken.  Well, let me explain first with the breif history of the 
  702. chicken:
  703.  
  704. A year or so ago (1990), it occured to me that while people frequently 
  705. spoke of Cat Bombs and the like, nothing new had come out in quite a while
  706. in this area.  And I have a need to be origional.  Also, liking my cat, I
  707. did not like the idea of exploding feliones.
  708.  
  709. However, I have a DEEP and NUTURED hatred for Chickens, thus, the 
  710. LIVE dead chicken was born!  You will find this 'recipe' is also an 
  711. effective weapon - read on to see.
  712.  
  713.  
  714. THE REAL SHIT
  715. -------------
  716.  
  717. There are two versions of the LIVE dead chicken.  The first is effective, but 
  718. its much weaker.  The second is MUCH more powerfull.
  719.  
  720. Ok, now, here is what all y'all people FUCKED UP 'nuff to try this (like me)
  721. will need:
  722.  
  723. 1  Chicken.  It is best that the chicken be alive, or atleast recently dead,
  724.    however, a (un)frozen whole chicken will suffice with lesser results.
  725.  
  726.    Several film canisters and/or any other smallish container.
  727.  
  728.    A generous supply of Red phosphorus and Sodium Chlorate.
  729.  
  730.    Sewing materials and/or Industial stapler
  731.  
  732.    Duck Tape
  733.  
  734.    Knife and other blunt instuments.
  735.  
  736.  
  737.  
  738. All right.  Now that you have run about collecting everything, we start the 
  739. fun.
  740.  
  741. Assuming you have a live chicken, You will now need to end is filthy
  742. life.  Holding it down and making a lenghtways incision up its belly
  743. is functional, but not so fun.  I recomend beatting it a bit first and
  744. various other stupid things that come to mind are always fun.
  745. We ALL know its fun to cut their heads off, but don't.  Makes the bomb
  746. non-functional.  Do that with another chicken tomorrow.
  747.  
  748. Now that the chicken is dead we need to worry about explosives.
  749. In the weaker recipe (still not too weak), we use a sodium chlorate mixture.
  750. This particular mix is IMPACT sensitive, so BE CAREFULL OUT THERE!
  751. Anyway, mix the red phoshorus and sodium chlorate in 1:1 proportions
  752. and fill whatever containers you have chosen.  The containers should then
  753. sealed and taped with duck tape.
  754.  
  755. At this poin you MAY want to hurl a container of the explosive at something a 
  756. little way away so you know how well you made the mix, and what you are 
  757. getting into.  Play with them and see exactly how hard an impact they need,
  758. thus, you will not accidently blow you face off.
  759.  
  760. Now, you will have to make a judgement call.  I recomend taking SOME guts out
  761. to fit more canisters of explosive in.  See, the guts cusion impact thus
  762. making the chances of explosion less likely. I recomand a small amount of
  763. inards be removed an a rock be added in with the explosives.  BUT, I leave
  764. this to your discretion.
  765.  
  766. Once you have every conceivable item inside the chicken (you could even leave
  767. a message in a steel container!) you will want to sew up ALL holes in the chicken.
  768. Sewing should be done well, ie: stiches less that 3mm apart, for best effect.
  769. You may noe tape up the chicken a bit.  It help the blast, but dont tape
  770. too much - you want the feathers free!
  771.  
  772.  
  773. Basically, what you now have is an impact projectile.  Drop/throw the sucka
  774. and you get fireworks!
  775.  
  776. Now you see the beauty of this 'grenade'.  You can FUCK someone up with it
  777. in is powerfull forms, AND people will LAUGH!  Imagine the hummilation
  778. of dying from a Chicken bomb!  Lying dead as the feathers settle around 
  779. corpse!  heh, Also, one gets a good chance at a get-away.  People tend to 
  780. stand transfixed wondering why a chicken exploded - or why the exposion
  781. put feathers everywhere, and whether the guts on themself are the chickens 
  782. or from a victim.  NO ONE will be paying attention to you most of the time!
  783.  
  784.  
  785. Even better - terrorism and assassanation.  WHO would stop someone with a 
  786. chicken??  You can carry this explosive pretty well anywhere with only a few
  787. odd looks!
  788.  
  789. booooooooOOOOOOOOM !
  790. --------------------
  791.  
  792. Now I will introduce the 'alternate' LIVE dead chicken ideas.
  793.  
  794. The following is the LIVE dead chicken but MUCH more powerfull:
  795.  
  796. Astrolite G is a form of ROCKET FUEL.  It has a detonation velocity of
  797. 8600mps (meters per second) while TNT only packs 6900mps!
  798. Now, astrolite g is made by:
  799. mixing 2 parts by weight ammonia nitrate with 1 part anhydrous hydrazine.
  800. This will make a clear liquid explosive!  Note, you can spill this shit
  801. on the grass - have it rain - come back 4 days later - it'll still blow up.
  802.  
  803. SO, ya pack a canister or two of this (maybe even a plastic lunch baggie)
  804. with the rest of the explosive, and your BOOM is MUCH bigger.
  805.  
  806. I have also receive suggestions for the NAPALM CHICKEN.  In this one would
  807. replace the explosives with a full plastic baggie of Joy and gasoline[Ed:
  808. or your favorite napalm recepie ], and place several ammonia pellets in the
  809. chicken.  When the bag breaks - there should be much napalm!  This sorta
  810. defeats the purpose of having a chicken with feathers.... but napalm is fun.
  811. Especially when used in combonation with several unsuspecting police
  812. officers.
  813.  
  814. - DOPE
  815.  
  816.  
  817.  
  818.  
  819.  
  820.                                   ---
  821.  
  822.                         BRAIN TO COMPUTER HOOKUP
  823.  
  824.  
  825. Baltimore Local Paper - Harry - October '91
  826.  
  827. This paper MYSTERIOUSLY dissapeared after this issue was published.. [Ed:
  828. Thanks IDIX ]
  829.  
  830. BEGIN _|
  831.  
  832. How would you like to recall what you thought as you were being born? A new
  833. computer, being tested in Cupertino CA, connected to your brain and is able
  834. to print out your entire memory. Every fact and feeling you have
  835. experienced thorought your lifetime will be avaliable to you with the push
  836. of a button.
  837.  
  838. Hideo Masayama, Japans leading computer designer, unvailed plans for the
  839. device at this years computer expo in Yolkahama. The only catch is that, in
  840. order to have this information avaliable to you, you must have a small plug
  841. installed in your head. Masayama demonstrated the ease with which the
  842. device is used once the emplant has been installed, by plugging a small
  843. connector into a recepticle behind his own ear, and punching up the year
  844. 1948 on his computer. In an instant, his printer was in furious operation,
  845. spewing out page after page of information, some of which was passed out to
  846. the media in attendance. The scientist, who was 22 in 1948, talked to the
  847. assembled press conference while the printout was in progress, and didn't
  848. show any ill effects from the tap on his brain. The first printout page
  849. passed out to the media had to do with his first day on the job at a
  850. construction site where he worked while attending graduate school. The page
  851. dated April 22, 1948, was in chronological order, according to the time of
  852. day. "6 am.," it read. "Awake to terror and depression about first day on
  853. job. Can't get out of bed. Can't get out of bed.
  854.  
  855. "6:04 am: Get out of bed and walk to the bathroom. Feel sad, because I know
  856. I am too intelligent for this construction job, but since americans bombed
  857. us into submission, can't find anything else. Hope to god, country can pull
  858. out of it, so I can become the scientist I know I can be."
  859.  
  860. The printout went on to chronicle all the feelings and experiences of the
  861. day.
  862.  
  863. "Clearly, this is a breakthrough unlike any other we have ever seen.", said
  864. Masayama. "I am not going to share with you my birth memories, but I will
  865. pass among you copies of a womans memories of her own birth. Her identity
  866. is to remain, however, anonymous."
  867.  
  868. The womans birth memory printout began with the first light she shaw when
  869. emerging from the woumb. It read, in part, "Dim light, brighter, brighter.
  870. BLINDING LIGHT!! DANGER!! DANGER!! MEN!! WOMEN!! HANDS!! Hands holding me.
  871. CUTTING ME!! DANGER!! DANGER!! THEY HAVE CUT MY CORD!! OH MY GOD!! THEY CUT
  872. MY CORD!! WAKING ME!! BLOOD!! BLOOD!! FEAR!! FEAR!! PAIN!! PAIN!! TERROR!!
  873. TERROR!! Wrapping me! Giving me to my mother. Oh, oh to be with my mother,
  874. my mother."
  875.  
  876. Dr. Masayama claims that this process will teach people much mor about
  877. themselves and their minds then they ever knew before. So many mental
  878. ilnesses, he says, are caused by repressing bad things that happened to us,
  879. and then having the bad memories come out in other harmful ways. If we
  880. understand what has happened to us in the past, from birth to the present,
  881. we have a head start in understanding what makes us tick, and what does
  882. not. When asked about the operation to emplant the receptacle in the skull
  883. Masayama described the procedure as simple. "No problem, really. We shave
  884. an eighth inch of your hair behind the ear, and then drill a tiny hole in
  885. the head directly to the brain."
  886.  
  887. The operation takes an hour, and can be done in a doctors office. The only
  888. problem is that it's difficult to find a doctor experienced enough to do
  889. the drilling, since the probe goes into the skull several inches deep, and
  890. connects directly to the brain. "This is a problem at the present, but we
  891. feel this is going to become so popular it will be as avaliable as ear
  892. peircing."
  893.  
  894. Aside from the deep dark secrets locked up in our memories, which this will
  895. let us in on, the computer brain memory printout has it's practical side.
  896. "Forgetting simple everyday things will be a thing of the past. Where you 
  897. left your car keys, a forgotten telephone number, an important paper you
  898. locked away? All of these things can be called up from the computer with
  899. the push of a button."
  900.  
  901. Some experts are predicting that printouts of the partners involved will be
  902. required to be avaliable to all persons getting married. They must be
  903. required in some business deals, and there is worry that wives might plug
  904. into husbands brians in order to check up on their sexual activity. The
  905. future for brain computer memory devices is expected to be unlimited, and
  906. could spell the end to civilisation as we know it. Think about it.
  907.  
  908. Dr. Masayama says the device could be on the market in time for valentines
  909. day.
  910.  
  911.  
  912. |~ END
  913.  
  914. - IDIX(sourced/dictated)
  915. - TX  (typed           )
  916.  
  917.  
  918.  
  919.                                   ---
  920.  
  921.                                 CREDITS
  922.  
  923.  
  924.     Well, to wrap up for this issue, I'd basically like to say Thank You.
  925. It's been a SHITTY year, but thank you anyways. Y'see, however shitty, it 
  926. has allowed me to be exposed to more cruelty, feel more emotions, taste more
  927. flavours of life, and be more people than any other year has.
  928.  
  929.     It's time to settle down. Time to understand the cruelty, explore the
  930. emotions, savour the flavour, and be myself. I finally love myself..
  931. because however much i search for myself, I haven't the foggiest idea who i
  932. am.
  933.  
  934.     I know who the rest of these people are though.. [signing off.. TX]
  935.  
  936.  
  937. LISTER           LIST      416 519 705 Link - Overseas/Canada Relations
  938.                            Sysop of 'the Revolutionary front'
  939.                            +1 416 936 6663  CISSD Canada/HQ
  940.  
  941. TERMINATOR X     TX        USA/Canada Relations - Intergroup Relations
  942.                            Editor of 'REVIVAL' magazine
  943.                            +1 416 886 5745  CISSD WHQ Voice
  944.  
  945. THE DOPE MAN     DOPE      Director of +1 416
  946.                            Sysop of 'the Downtown Militarized Zone'
  947.                            +1 416 450 7087  CISSD WHQ Data
  948.  
  949. IDIX             IDIX      US Contact - Director of +1 410
  950.                            Concept design and development
  951.  
  952. -------------------------------------------------------------------------
  953. THE CANADIAN INTERNATIONAL SOCIETY FOR SOCIAL DEVIANCY        (C) 1992/93
  954. -------------------------------------------------------------------------
  955.  
  956.