home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns04.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  14.6 KB  |  329 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 04
  23. Release Date: November 19, 1987
  24.  
  25.  
  26. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  27.  
  28.  
  29. TITLE: Cellular Technology
  30. FROM: US News & World Report
  31. DATE: May 18, 1987
  32.  
  33.  
  34. The booming business in cellular phones has been a gift to eavedroppers too.
  35. About 700,000 of these new mobile  telephones, high in quality and low in
  36. cost compared with the old-fashioned car phones, are already in use. But few
  37. users are aware that the first leg of  the conversation-- from the car to the
  38. base stations that connect to the telephone network -- is carried on an
  39. ultrahigh-frequency radio channel that many radio scanners can tune in.
  40. According to Tandy corporation,  which sells cellular phones, some 5 million
  41. scanners are already in the hands of the public, and most can be modified
  42. to recieve the cellular frequencies. Tandy's own Radio Shack stores sell a
  43. $399.95 scanner already equipped to pick up cellular channels. A law
  44. passed by Congress last fall makes it a misdemeanor to listen in on phone calls
  45. carried over microwaves or on cellular channels- but obviously
  46. such laws are almost unenforceable. The increased use of computers in
  47. business also has enhanced the possibilitiy of sophisticated snooping.
  48. Banks and other financial institutions authorize transfers of funds
  49. electronically, by transmitting computer-to computer messages over the
  50. phone lines. In one case, a technician in New York attached a tap recorder to
  51. an automatic teller machine he had been told to repair. As customers
  52. punched in their account numbers and indentification and directed their
  53. transactions, sending the data flowing to the bank's main computer, the
  54. recorder obediently taped all. The  technician emptied several accounts
  55. before he was caught.
  56.  
  57.  
  58. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  59.  
  60. NOTA:
  61.  
  62. Just another article on the use of scanners to pick up cellular signals.
  63. The part at the end about the ATM repairman could possibly refer to Mr.
  64. Post (The Magician.) See TNS Issue #2 for more details.
  65.  
  66.  
  67.  
  68. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  69.  
  70.  
  71. TITLE: Pirate BBS
  72. FROM: A+ Magazine
  73. DATE: November 1986
  74.  
  75.  
  76. While several software publishers are removing copy protection, allowing users
  77. to copy application programs to their hard disks and keep an archival copy for
  78. backups, the Software Publishers Association is taking direct action to combat
  79. software theft.  Through a private investigator, the group recently located and
  80. closed down a pirate bulletin-board system (BBS) called the Star Chamber, d made
  81.  available more than 40 megabytes of Atari
  82. software, including a disassembled version of the Macintosh ROMs that allowed
  83. some Mac software to run on a modified Atari ST.
  84.          BBSs and commercial information-retrieval systems such as GEnie,
  85. Delphi, CompuServe, and The Source provide an increasingly useful means for
  86. distributing information and ideas.  The commercial services usually police
  87. their own systems.  "The days are over when someone can illegally transmit
  88. copyrighted software via BBS systems", said Mark Skapinker of Batteries
  89. Included, one of the 12 publishers involved in the Star Chamber raid.  The SPA
  90. will continue to monitor BBS systems and pursue individual piracy cases.
  91. "We're all fed up with tolerating theft of our products, and we intend to go
  92. after these scofflaws aggresively", added Gordon Monnier of Michtron, another
  93. publisher involved in the closing of the BBS.
  94.  
  95.  
  96. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  97.  
  98. NOTA:
  99.  
  100. It should be noted that the Star Chamber was back up soon after the
  101. BBS was raided. It just had more security. The Star Chamber may even
  102. be up still.
  103.  
  104.  
  105.  
  106. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  107.  
  108.  
  109. TITLE: Scanning Bust
  110. FROM: The STC Telecomputing Network
  111. DATE: 1987
  112.  
  113.  
  114. CHINA, Me. (NB) -- A 16-year-old computerist used his machine to
  115. dial every telephone number in his small town early one morning.
  116. And now he's doing time by doing computer work at the Kennebec
  117. County Sheriff's office. The boy will spend about 60 hours
  118. entering some 2,000 items of data that have backed up in the
  119. office. The sheriff said the youth programmed his computer to
  120. dial every number in the town of China. Then he fell asleep. When
  121. he awoke, he discovered that the computer had made 801 phone
  122. calls. When the sheriff got some irate calls from China citizens,
  123. he knew who to look for, because the youngster earlier used his
  124. computer and modem to make calls all over the country, leading to
  125. a $5,000 telephone bill for his mother.
  126.  
  127.  
  128. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  129.  
  130. NOTA:
  131.  
  132. The kid was scanning for computers in his prefix. He shouldn't have been
  133. scanning because he was busted for computer crimes earlier. Stupid kid. Of cours
  134. e this wouldn't have happened if
  135. he lived in a bigger town.
  136.  
  137.  
  138.  
  139. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  140.  
  141.  
  142. TITLE: Rip Offs
  143. FROM: Time (Business Notes)
  144. DATE: May 25, 1987
  145.  
  146.  
  147.      Reach out and Rob Someone-"Pssst!  Wanna buy a cheap long-distance phone
  148. call?" Words to that effect are now  being whispered in the vicinity of
  149. telephone booths across the country as  part of a scam that costs US phone
  150. companies anywhere from $6.5 million to $11 million a year. Hustlers who might
  151. once have peddled drugs or sex offer  prospective customers cut-rate
  152. telephone calls that are placed by  using access codes stolen from
  153. long-distance phone companies. The most likely buyers: people waiting in urban
  154. bus and train terminals, especially  immigrants who mightved one in a foreign la
  155. nd without  having to fork over a fistful of
  156. quarters. At New York City's Port  Authority Bus Terminal, the going
  157. illegal rate is $2 to call anywhere in  the US and $4 for an overseas hookup.
  158.      Authorities have rounded up  hundreds of phone hustlers around the
  159. country in recent months. In New York alone, last year 190 people
  160. were arrested for participating in the  hot line scam. Three local telephone
  161. companies and 20 long-distance carriers, including AT&T, US Sprint and
  162. MCI, joined forces to form a group  called the Communications Fraud
  163. Control Association, which now includes a number of other phone companies. The
  164. associations mission: to help crack  down on the growing practice by urging
  165. tougher laws and stricter law  enforcement.
  166.  
  167.  
  168. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  169.  
  170. NOTA:
  171.  
  172. This article gives the details on the forming of the CFCA (Communications
  173. Fraud Control Association). This association was formed from MANY LDC's
  174. (Long-Distance Companies). The alternate carriers are joining forces
  175. in an effort to stop phone fraud. Luckily, they are hitting hard on these
  176. "code hustlers" and that should bring some attention away from phreaks. These
  177. "code hustlers" have been found in most airports and bus terminals. Many times
  178. they are just homeless people who manually scan for working codes. Other
  179. times they are people who use their computers to hack them and then just
  180. make money by going around to airports an selling them.
  181.  
  182.  
  183.  
  184. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  185.  
  186. TITLE: How the Soviets are Bugging America
  187. FROM: Popular Mechanics
  188. DATE: April 1987
  189.  
  190.  
  191.      Soviet agents may be listening to your personal telephone conversations.
  192. If you're involved in the defense industry or in sensitive scientific
  193. activity, there is a good chance they are.
  194.      In fact, a recent unclassified  Senate Intelligence Committee report on
  195. counterintelligence indicates that more than half of all telephone calls in the
  196. United States made over any distance  are vulnerable to interception. Every
  197. American should know this. In the ultimate phone tap, you place a
  198. call and the signal goes to a phone  company microwave transmitter, which
  199. beams the call to a reciever. Some of  the return signal "spills" allowing
  200. Soviets to pick it up. Signal is  transmitted to a Russain satellite ,
  201. which sends it to Cuba. Map shows  Russian spy stations.
  202.      When you place a long-distance
  203. telephone call from point A to point B,
  204. there are three communications paths or
  205. circuits, over which your call might
  206. travel:microwave, satellite, or cable.
  207.      Cable is the most secure. However,
  208. it is the least practical and
  209. economical method.
  210.  
  211.  
  212. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  213.  
  214. NOTA:
  215.  
  216. This article actually went on for about four pages. Most of the article is
  217. Reaganish propaganda with anti-soviet themes. The part that was placed above
  218. is about the technical aspects of intercepting communications. When the
  219. transmissions are  the Soviets can pick up the signals.
  220. Anyone could really pick up the signals. I hope that the small part that
  221. I printed above will be of some technical value.
  222.  
  223.  
  224.  
  225. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  226.  
  227.  
  228. TITLE: Deadly Bugs
  229. FROM: The Chicago Tribune (Sunday Magazine)
  230. DATE: May 3, 1987
  231.  
  232.  
  233.      In 1971 a sophisticated scam was uncovered in South Korea involving a US
  234. Army supply computer. Through insider access, a group of South Korean
  235. blackmarketeers and US personnel had a lucrative racket going. By using the
  236. computer they were able to siphon off as much as $18 million dollars worth of
  237. US military supplies a year, and even resold the stolen items- somtimes back
  238. to the US Army- they manipulated computer files to conceal traces of the
  239. fraud. When this classic case of computer crime by insiders finally came
  240. to light, the moral seemed to be clear: software-the detailed instructions that
  241. tells a computer how to function and what operations to perform- is the
  242. ultimate medium for anyone wo for whatever purpose, seeks to engage in
  243. deception. Yet from that time to the present a sometimes-touching trust in
  244. computer software has become a hallmark of ever more of our nations's business
  245. and defense establishments, from banks transferring funds electronicaly to
  246. Strategic Defense Initiative  [SDI].
  247.      In recent years Americans often have been entertained by stories of
  248. youthful "hackers" breaking into corporate or government computers and
  249. toying with the data or programs contained there. Amusement has
  250. sometimes turned into alarm, as it did in 1983 when some young people in
  251. Wisconsin penetrated part o a computer at the US government research center in
  252. LOS ALAMOS, NM. Or when, in July of  1985, New Jersey teenagers were found
  253. to have developed the capability through their home computers to alter
  254. orbits of commercial communications satellites.
  255.      The forerunner of some members of this new generations may be "Captain
  256. Midnight", one of the first high-tech saboteurs to carryout an operation with
  257. dramatic nationwide impact. On April 27, 1986, Captain Midnight, as he
  258. called himself, interfered with a satellite transmission to Home Box
  259. Office viewers in the US, interrupting a movie to run his own message- and
  260. production widespread consternation in civilian and military circles. With
  261. some irony, the movie that Captain Midnight chose to interrupt was "the
  262. Falcon and the Snowman", which was based on one of the great US spy
  263. scandals of the 1970s.
  264.  
  265.  
  266. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  267.  
  268. NOTA:
  269.  
  270. What you have just read is only a part of the article. Most of the article
  271. centered on new SDI technology and government computer system. I selected
  272. the first few paragraphs and the second to last one about Captain Midnight.
  273. The article was about 6 pages long and had the following pictures:
  274.  
  275.  - a man sitting at a computer terminal with what appears to be an explosive
  276. device beneath the terminal
  277.  
  278.  -what appears to be a scorpion shaped like a computer
  279.  
  280.  
  281. Both of these pictuthe reader that hacking can cause
  282. deadly damage and that it should be wiped out. The first illustration wants
  283. to get over the idea that working at a computer can be deadly because of the
  284. software. The second illustration (that was actually on the cover of the Sunday
  285. Magazine) represents more danger ("Deadly Bugs") in computers.
  286.  
  287.  
  288.  
  289. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  290.  
  291.  
  292. TITLE: The Newest Dating Game
  293. FROM: U.S. News & World Report
  294. DATE: June 8, 1987
  295.  
  296.  
  297.     "Hello? Any ladies out there?" asks 17-year-old Dan from Detroit. Over a
  298. crackling, echo-filled telephone line comes the voice of 14-year-old
  299. Michelle:"What color hair do you have?" Dan responds:"Br own, I have brown
  300. hair." About a minute later, Dan pops the question: "Do you want to call me?
  301. Here's my number....."
  302.      Welcome to the weird world of hightech courtship. Dan and Michelle, like
  303. thousands of other teenagers and young adults, have dialed into the "party
  304. phone" lines that are now popping up across the country. For a toll ranging
  305. from 50 cents to $1 a minute, callers can talk to complete strangers, evaluate
  306. what they hear, then agree to continue talking through private telephone
  307. lines--or even to meet in person.
  308.      The new services are enormously popular. Ultraphone of Seattle started
  309. party-phone lines in Omaha last year and now operates in more than 30 cities.
  310. Spitech, in Marlton, N.J., launched its service in Philadelphi a last year. It
  311. now operates in Pittsburge and Cincinnati, and is considering five other
  312. cities. "People are lonely and need somebody to talk to," says Ultraphone
  313. President Betsy Superfon. "With social diseases and rejection rampant, party
  314. phones are an alternative to the bars."
  315.  
  316. KEEPING CONVERSATIONS CLEAN
  317.  
  318.      Along with the popularity has become controversy. Mountain Bell's
  319. part-phone service for teenagers and adults had "significant problems" from the
  320. start, says spokesman John Gonzales.
  321.  
  322.  
  323. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  324.  
  325. NOTA:
  326.  
  327. Just something I wanted to print. Slightly interesting.
  328.  
  329.