home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns02.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  13.3 KB  |  316 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 02
  23. Release Date: November 19, 1987
  24.  
  25.  
  26. Welcome to the first REAL issue. Real meaning that it contains articles. With
  27. nothing further, this issue now goes to the articles.
  28.  
  29.  
  30. Issue #2 Index:
  31.  
  32. 1) They sure can talk in Raleigh
  33.  
  34. 2) Teaching Computer Ethics in the Schools
  35.  
  36. 3) Cash-Machine Magician
  37.  
  38. 4) Cheaper Electronics Makes it a Snap to Snoop
  39.  
  40. 5) Los Alamos Nuclear Facility Security Boost
  41.  
  42.  
  43.  
  44. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  45.  
  46.  
  47. TITLE: "They sure can talk in Raleigh"
  48. FROM: The Chicago Tribune (Tempo Section)
  49. DATE: July 21, 1987 (Wednesday)
  50.  
  51.  
  52.     "What is that?" Kathy Riedy asked her husband, John, as he entered the
  53. family home in Raleigh, N.C., the  other day with a box under his arm.
  54.     "It's the phone bill," he said, and  before she had a chance to let that
  55. register, he opened the box. Inside was one long-distance phone bill from
  56. Sprint- all 729 pages of it, all 3  pounds, 13.5 ounces of it- for
  57. $24,129.99. The Riedys' Sprint bill  usually runs about $5 a month. But in
  58. June, according to the statement, he  had been on the long-distance line for
  59. 10,731 minutes, or 72 days and 51  minutes. Examining the statement in
  60. detail, Riedy discovered that most of the calls had been made over a
  61. three-day period, June 15-17. Not even  as teenagers, so far as they could
  62. recall, had either of the Riedys spent  72 days on the phone in a month, let
  63. alone three days. Riedy had been ready  for something like this. He received a notice that his calling card would be
  64. revoked because of excessive use. Evidently phone companies get
  65. suspicious when a single residential customer suddenly runs up a monthly
  66. bill in five figures.
  67.      Puzzled by the notice, Riedy tried several times to call Sprint, he
  68. said, but the lines were always busy. "We had some fun with it," says Kathy
  69. Riedy. "Our 22-year-old son is here for the summer. So we asked him if he would
  70. look at the phone bill and tell us which calls were his. Then we handed
  71. him the box." The bills showed that Riedy had made $3.27 worth of
  72. long-distance calls from Raleigh in June. The rest were dialed  in
  73. Minneapolis, Indianapolis and Chicago, about 1,500 of them all together, including calls to
  74. California, New York, Colorado and  Texas. "We were never worried," says
  75.  Kathy Riedy. "It's easy to prove you  didn't make $24,000 worth of calls,"
  76.  she explained, "but imagine the trouble we would have had if the bill
  77. had been  for $200."
  78.  
  79. ---- Clarence Petersen ----
  80.  
  81.  
  82. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  83.  
  84. NOTA (Notes On the Article):
  85.  
  86. T of code abuse. There are some important
  87. details that should be remembered:
  88.  
  89.  
  90.  "received a notice that his calling  card would be revoked because of
  91. excessive use"- The LDC computer detected excessive use of the code.
  92.  
  93.  
  94.  "phone companies get suspicious when a single residential customer suddenly
  95. runs up a monthly bill in five figures"- This is the main reason why
  96. LD Companies (LDC's) cancel codes.
  97.  
  98.  
  99.  "dialed in Minneapolis, Indianapolis and Chicago, about 1,500 of them all
  100. together, including calls to California, New York, Colorado and
  101.  Texas"- This makes it very likely that the code was hacked out and then passed
  102. to different phreak bulletin boards. That would be a logical reason why the
  103. calls were placed from different states.
  104.  
  105.  
  106.  
  107. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  108.  
  109.  
  110. TITLE: "Teaching Computer Ethics in the Schools"
  111. FROM: Education Digest
  112. DATE: February 1987
  113.  
  114.  
  115. Changing the Attitudes of "Hackers" by William Weintraub
  116.  
  117.  
  118.     Several outstanding problems with  computer use must be addressed by any
  119. responsible school district: copyright  violations, unauthorized entry into
  120. computers and phone fraud. John Rogers, a security agent for Bell Atlantic,
  121. says, "75 % of computer phone fraud is  committed by people under 25....the
  122. rest is often committed by adults using the children as vehicles for the
  123. crime."
  124.     Schools that teach computer literacy  and don't teach the
  125. ethical/legal use of computers are doing a disservice to their students.
  126. The FBI has taken a serious approach to computer crime, many agents focusing on
  127. nothing but this type of fraud. FBI Special Agent Larry Hurst says,
  128. "Teaching kids about computers without teaching the ethical use and rules is
  129. like giving a child a car and not teaching him the rules of the road."
  130. One of the reasons schools have been  slow to react to this type of crime is
  131. that it usually involves students who  ordinarily do not get into troulbe and
  132. who justify their acts by saying, "I  really didn't hurt anyone." As Rogers
  133. states, "Many of the people involved  are not the kind who would ever
  134. consider stealing from anyone in a  physical manner." They are often of
  135. above-average intelligence, considered  trustworthy, and just trying to "beat
  136. the system." However it isn't a  victimless crime. In 1984, in New York
  137. City alone, $70 million in phone and  computer fraud occurred. This charge is
  138. passed right on to the customer. After a NEWSWEEK reporter wrote an article on
  139. people who invade computer systems without authorization some of these
  140. so-called "hackers" invaded a national credit history computer and destroyed
  141. the financial history of the writer of the article. They charged thousands of
  142. dollars to his account numbers, shut off his utilities, and sent him death
  143. threats from across the nation. Computer fraud is not a victimless
  144. crime.
  145.  
  146.  
  147. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  148.  
  149. NOTA:
  150.  
  151. Here are some thing that will help clear up this article:
  152.  
  153.  "a NEWSWEEK reporter wrote an article on people who invade computeorization"- The person they are talking about is Richard "Revenge
  154. of Hackers" Sandza.
  155.  
  156.  "invaded a national credit history computer and destroyed the financial
  157. history of the writer of the article"- This refers to someone on Pirate-80
  158. getting into TRW and posting Richard Sandza's credit-card numbers.
  159.  
  160.  
  161.  
  162. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  163.  
  164.  
  165. TITLE: "Cash-Machine Magician"
  166. FROM: US News & World Report
  167. DATE: Unknown
  168.  
  169.  
  170. Automated bank-teller machines can be  maddening devices, but there is one
  171. thing they supposedly do will: protect customers' accounts. Not always
  172. apparently. Police are looking hard for Robert Post, 35, a Polish-born
  173. electronics expert and former ATM repairman who brags that he is something of
  174. a magician. According to the secret  service, Post last year managed to make
  175. some $86,000 disappear from cash machines-all from other people's bank
  176. accounts. Post allegedly worked his legerdemain with blank white plastic
  177. cards and a small magnetic encoding machine that he bought for $1,800.  By
  178. peering over customers' shoulders and retrieving their discarded banking
  179. receipts, he obtained the personal ID and bank account numbers need to
  180. activate the computerized tellers.
  181. Using the encoding machine, he embellished his plastic with strips of
  182. magnetic tap bearing digital codes almost identical to those on the
  183. defrauded customers' cards. Eventually,
  184. though, a recurring flaw in Post's codes was picked up by the bank's
  185. computer. Post skipped out on a  $25,000 bail in Manhattan. He is still
  186. at large.
  187.  
  188.  
  189.  
  190. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  191.  
  192. NOTA:
  193.  
  194. I found this article very interesting. The most important piece was the part
  195. about the magnetic encoding machine. ATM fraud is definitely the crime of
  196. the future. The magnetic encoding machine most likely encoded the cards
  197. with the customers' PIN.
  198.  
  199.  
  200.  "a recurring flaw in Post's codes was picked up by the computer"- Was
  201. something really wrong with his method or did the customers just report the
  202. things that were wrong with their accounts?
  203.  
  204.  
  205. After making $86,000 from ATM's, I don't think that Mr. Post will be
  206. turning himself in.
  207.  
  208.  
  209.  
  210. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  211.  
  212.  
  213. TITLE: "Cheaper Electronics Makes it a Snap to Snoop"
  214. FROM: US News & World Report (Business Section)
  215. DATE: May 18, 1987
  216.  
  217.  
  218. In the old-tech days, a wiretap had to be hooked up directly to the phone
  219. line, leaving a physical trace of  tampering. Newer devices are impossible
  220. to detect. Take long-distance phone  calls. At least part of their trip
  221. usually takes place over micro wave-relay links, pairs of dish-shaped
  222. antennas on hilltops about 30 miles  apart. Anyone in the path of these kind
  223. of microwave beams with the right kind  of radio receiver can pick up calls
  224. loud and clear. To find frequencies  serving two particluar phones and
  225. eavesdropper might have accomplices  place a brief call between those phones
  226. and send a distintive tracer signal  over the line. A microcomputer could
  227. then channels and  switch on a recorder when it detected
  228. the the dialing code. International  calls, which are often beamed up by
  229. satellites, can be intercepted with a  satellite dish anywhere within hundreds
  230. of miles of a ground station.
  231.      To protect its own secrets, the US  government uses only buried telephone
  232. lines and fiber-optic cables for most  of its most sensitive communications.
  233. Scramblers and other devices encrypt  all classified telephone calls, telexed
  234. messages and computer data sent over  phone lines. And, under a program
  235. code-named TEMPEST, computer equipment  used for classified work is tightly
  236. shielded to prevent electronic leaks.
  237.      Until recently, bulk and expense restricted sophisticated scramblers to
  238. government agencies that use classified information. Their file-cabinet size
  239. and $60,000-plus price tag had put them out of the reach of paper-clip
  240. manufactureres worried mostly about keeping the wraps on next month's
  241. production figures. Microchip  technology has now cut the costs to
  242. about $20,000,  however, and at lease  one manufacturer E-Systems- a Dallas-
  243. based defense contractor- is beginning  to promote the equipment for sale to
  244. private companies.
  245.      TEMPEST equipment, required for defense contractors who handle
  246. classified data, is being adopted by others as well. Chase Manhattan, the
  247. third-largest bank in the US, is planning to include electronic
  248. shielding in new office construction. Encrypting computer data sent over
  249. telephone lines has been more widely accepted by industry, especially banks,
  250. though most bank managers refuse to believe that something dire can
  251. happen to them. "They say, 'A spy would have to pick out that one little wire
  252. that has our stuff on it,'" says Bob  Meadows, former assistant director for
  253. security and risk management at  American Bankers Association. That's
  254. one reason why most ATM's, and many  electronic funds transfers, are still
  255. unencryped. In addition, confustion has arisen over a uniform coding standard,
  256. needed so that everyone speaks the same encrypted language. The federal
  257. government has been trying to introduce a new, more secure standard to replace
  258. one already adopted by many banks. The  banks have balked at the new code
  259. because of classification restrictions  that forbid its use outside of the US.
  260.  
  261.  
  262. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  263.  
  264. NOTA:
  265.  
  266. This article explained many different types of telecommunications security.
  267. Operation TEMPEST was mentioned and so was other news on government security.
  268. One of the main things that was emphasized was the picking up of radio
  269. waves to monitor both calls and transmissions from computer equipment.
  270. Only certain portions of the article were typed up (the interesting parts.)
  271.  
  272.  
  273.  
  274. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  275.  
  276.  
  277. TITLE: Los Alamos Nuclear Facility Security Boost
  278. FROM: -------
  279. DATE: September 7, 1987
  280.  
  281.  
  282.  
  283. LAB UPGRADES RADIO SECURITY
  284.  
  285. Concerned about illegal interception of computer-emitted radio signals, the US
  286. Departmened  security systems at the Los Alamos
  287. National Laboratory. An article by the lab's security division says recently
  288. security personnel at the lab went outdoors and used radios to detect
  289. computer information leaks, finding that computer and communication systems
  290. data inside could be detected by spy radios in a nearby parking lot.
  291. DOE spokesman Dave Jackson told The  Associated Press, "We had our own
  292. people go out there with sophisticated  equipment to detect this."
  293. First to call attention to the problem  was an article published in PanorAma, a
  294. monthly for employees of Pan Am World  Services, which has about 1,600
  295. employees at the lab.
  296.  
  297. --Charles Bowen
  298.  
  299.  
  300. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  301.  
  302. NOTA:
  303.  
  304. This is just a report on more security at military installations because of
  305. Operation TEMPEST.
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.