home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns06.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  18.1 KB  |  356 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 06
  23. Release Date: November 19, 1987
  24.  
  25.  
  26. So far the beginning files are about halfway finished. This issue (#6) will
  27. start off with news on protection against "Trojan Horses."
  28.  
  29.  
  30.  
  31.  
  32. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  33.  
  34.  
  35. TITLE: HD Sentry: "Hard Disk Protection from Trojan Horse Programs"
  36. FROM: The Computer Shopper
  37. DATE: June 1987
  38.  
  39.  
  40. PROTECTION FROM TROJAN HORSE PROGRAMS
  41.  
  42.      Every day, thousands of free programs are downloaded from public
  43. bulletin board systems throughout the worl. While the system itself is
  44. generally owned and operated by an individual, much of the contents of the
  45. BBS come from the public domain. The system operators of these
  46. bulletin boards, or sysops as they are affectionately called, rely on their
  47. callers for new material that could be of interest to others. Some of the
  48. material uploaded by users include articles, software reviews, program patches,
  49. unprotects (ways to crack copy protection), pleas for assistance and, of
  50. course, software. A problem has recently come to the attention of the user
  51. community concerning the software uploaded to these systems. every once in a
  52. while a program is uploaded to a BBS that, when run, maliciously attacks the
  53. systems hard disk. Since these programs are disguised as innocent software,
  54. they are referred to as "Trojan" programs.
  55.  
  56. THE TROJAN LEGEND
  57.  
  58. According to Greek mythology, Paris, son of King Priam of Troy,  brought Helen,
  59. the wife of Kings Menelaus of Sparta, to Troy. Being somewhat agitated over
  60. this occurrence, the Greeks sent an expedition to Troy in order to recover
  61. Helen. For ten years, the Greeks and the Trojans fought to a stalemate.
  62. Finally, however, a Greek named Odysseus devised a military stratagem that
  63. would be remembered throughout time. The Greeks faked a retreat leaving behind
  64. a large wooden horse as a "gift" to the residents of troy. Inside the large
  65. horse however, was a squad of Greek soldiers. The unsuspecting  Trojans brought
  66. the wooden horse into their city for all to see. That night,the soldiers that
  67. had hidden in the horse came out and opened the gates to the city. The rest of
  68. the Greek army, which had returned under darkness, was wating by the gates. By
  69. daybreak, the slaughter was over. The term "Trojan horse" took on a meaning
  70. that would forever go unchanged, a threatenin object that appears safe on the
  71. outside.
  72.  
  73. TROJAN SOFTWARE SCENARIO
  74.  
  75. Every single one of us has been told, at one tim or another, that you can't
  76. harm a computer by typing on it; software just can't damage hardware. A long
  77. time ago (foore computer owners were warned
  78. that a certain set of commands could permantently damage the PET monitors. This
  79. was one of the first instances that a combination of software commands were
  80. known to be hazardous to hardware. There is, however, one disastrous act that
  81. almost any software program can do, and that is to erase, delete, format , or
  82. otherwise damage a floppy diskette or, worse yet, a large capacity DASD hard
  83. disk. People tend to be lazy and system back-ups don't occurs as often as they
  84. should. When this situtation occurs, you have the potential for disaster. This
  85. is where most Trojan programs tend to strike. It all begins by calling a
  86. reputable BBS somewhere in North America. The first thing you do after you log
  87. on is to see what neat new programs are availiable for downloading on the
  88. system. You skip over the boring junk like system utility programs. After all,
  89. how many people really use a debugger disk packer or file encryption utility?
  90. But then, to your delight, you discover a listing you just can't pass up! Right
  91. there, in modems reach, is the program called "WHATEVER.COM". The short
  92. narrative that is displayed informs you that this program is a combination
  93. widget counter and word processing package. Boy, you think, that is just what I
  94. needed. A word processor AND a widget counter, in one fully integrated package!
  95. Best of all the program is only 13K! No match for your 1200 baud Hayes modem,
  96. you think as you begin the XMODEM download protocol. In a matter of minutes,
  97. the file resides on your hard disk ready to be used.
  98.  
  99. You run the program and the disk drive light comes on. Then it stays on, for
  100. what seems like eternity. "Gee," you think to yourself, "sure is taking a long
  101. time to load a small 13K file." So you hit the good 'ol Ctrl-Alt-Del and rebbot
  102. the system. Then comes the error message telling you to insert your DOS
  103. diskette in A:. You realized minutes later that WHATEVER.COM has just eaten
  104. your gard disk for dinner. All that remains are timing marks....
  105.  
  106.  
  107. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  108.  
  109. NOTA:
  110.  
  111. As pointed out, Trojan Horses can be very dangerous to software. There are
  112. many different opinions as to what a Trojan Horse program is. This article
  113. used the definition of a Trojan Horse as a program that when used will destroy
  114. a disk (format it or erase all files) or will change the disk in some way.
  115.  
  116. One other definition of a Trojan Horse is the type that can be used on a Unix
  117. and allows you to capture another user's LOGIN and password. There are
  118. other opinions as to what the words "Trojan Horse Program" actually mean.
  119.  
  120. The Trojan Horse described in this article might better be described as
  121. a "Logic Bomb" or a "Virus Program". Again, the definitions for these
  122. programs vary.
  123.  
  124.  
  125.  
  126. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  127.  
  128.  
  129. TITLE: Check This: Ma Bell is a Generous Soul
  130. FROM: The Ann Landers syndicated advice column
  131. DATE: July 1, 1987
  132.  
  133.  
  134. Dear Ann Landers: I think I can top the person who wrot complaining  thne compan
  135. y. Talk about garbage in, garbage out!
  136. When AT&T split with Bell we had three phones in our house. The equipment
  137. belonged to Ma Bell and the service belonged to AT&T. After we returned all the
  138. phone equipment to Ma Bell, we received a bill for $0.00. My husband and I took
  139. turns calling people to get this straightened out. Shortly after that we were
  140. informed that our bill for $0.00 was overdue. My husband, just to be cute, sent
  141. a check to Ma Bell for $0.00. A few weeks later, we recieved a check for $5 and
  142. a note thanking us. We didn't cash the check the check, thinking this had to be
  143. a mistake. Several months later, we received another computerized bill for
  144. $0.00. We called again, got nowhere, so we sent another check for $0.00. A few
  145. weeks later we recieved another $5 refund with the same thank you. This went on
  146. every three months for two years. Now we are down to once a year and have given
  147. up trying to straighten this out. We just cash the $5 and forget about it. They
  148. say that computers don't make mistakes, but people sure do. Someone out there
  149. likes us very much, or they are very stupid.
  150.  
  151.  -Linda K.R. in California
  152.  
  153.  
  154. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  155.  
  156. NOTA:
  157.  
  158. Just a humorous little article I decided to print....
  159.  
  160.  
  161. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  162.  
  163.  
  164. TITLE: Sign In and then Sign On
  165. FROM: The Chicago Tribune
  166. DATE: June 20, 1987
  167.  
  168.  
  169.      James Dao says he has a foolproof way to foil computer hackers who ferret
  170. out secret passwords and spy mechanically. Punt the passwords, Dao
  171. says. Using software developed by Dao's company, Communications Intelligence
  172. Corp. (CIC) of Menlo Park, Calif.,  computer users must sign in in order to
  173. sign on. CIC's Handwriter program  allows you to sign your name with an
  174. electronic pen on a flat plastic plate  underlaid with a grid of wires. The
  175. computer then analyzes your signature  against several that you have
  176. previously submitted to make sure that it's not a forgery before giving you
  177. access to informations. The handwriting analysis is more sophisticated than a
  178. simple comparison of letters. According to Dao, the company takes into account
  179. how quickly you write and how you accelerate from beginning to end. It
  180. also examines the points at which you apply most pressure with the pen. All
  181. of these factors are unique to your signature. Signature analysis is only
  182. one part of the Handwriter program. Other features include the ability to
  183. write longhand memos and letters that the computer translates into
  184. printed material. Right now, the technology is availiable only for
  185. mainframe and personal computers, Dao says. But one day, he predicts,
  186. businessmen will sit on planes scribling with electronic pens on
  187. plastic plates attached to laptop computers. "We're opening up computers
  188. to a segment of the population that's afraid of typing," he explains.
  189.  
  190.  
  191. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  192.  
  193. NOTA:
  194.  
  195. This type of technology might be the computer security of the futur the downfall
  196.  of computer security. If the logins were determined
  197. by the handwriting analysis ONLY and no passwords or logins, then a good forger
  198. or hacker might be able to trash a business for different signatures. The
  199. signatures would be different every time and the security wouldn't be too
  200. accurate. Don't be too scared by this article. This type of security is far
  201. into he future and it may never even be used.
  202.  
  203.  
  204.  
  205. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  206.  
  207.  
  208. TITLE: How to Beat Phone Assault
  209. FROM: .. some small town newspaper
  210. DATE: June 25, 1987
  211.  
  212.  
  213. NEW TECHNOLOGY
  214.  
  215. Thanks to improved technology, phone call tracing, known to police as putting
  216. a "trap" on the line, is now a feasibile solution. Forget about old
  217. movies that depict police urging the perspiring victim to "Keep him
  218. talking-stay on the line!" while the diligent telephone engineers hurry through
  219. racks of wires to pinpoint the origin of the call. It's all computerized now,
  220. and the trap is quick and decisive, with a success rate, says Abel, "near 100
  221. percent. With our computerized switching center, it's almost
  222. instantaneous." To obtain a telephone trap, a customer with persistent
  223. harassing calls must notify police. The police then contact Illinois Bell and
  224. the trap is installed. A trap costs  $20 for a week, $7 each additional
  225. week. In life-threatening situtations,  there is no charge. Although Illinois
  226. Bell quickly locates every call made  during the trap, legalities often cause
  227. a time lag in providing the information to police. Police eventually release
  228. the caller's identity to the victim and the caller is arrested. Maximum penalty
  229. is a six-month sentence and a $500  fine. However, as of June 1, the new
  230. state legislation requires a police  subpoena to obtain phone trap
  231. information from Bell, a process lasting as long as one month.
  232.  
  233.  
  234. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  235.  
  236. NOTA:
  237.  
  238.  "a 'trap' on the line"- refers to CLID (Calling Line Identification)
  239.  
  240.  "computerized switching center"- refers to ESS (Electronic Switching
  241. system)
  242.  
  243. The good news on this article came at the end when the reporter explained how
  244. there are new restrictions in releasing the results of a "trap" on the line.
  245. This helps to protect an individual's/phreak's rights.
  246.  
  247.  
  248.  
  249. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  250.  
  251.  
  252. TITLE: Prisoner Phone Phreaks
  253. FROM: Tolmes News Service Magazine (Issue #6)
  254. DATE: November 19, 1987
  255.  
  256.  
  257. This article is just something I am writing on the events that happed at
  258. the Dade County Jail in Miami, Florida. This information mainly comes
  259. from different AT&T Newslines. This is not a transcript of the newslines but
  260. is the news on what has been going on in the Dade County Jail. The Dade
  261. County Jail in Miami, Florida was slapped with a phone bill of $153,000.
  262. It seems that the inmates were blue boxing, using AT&T Calling Cards,
  263. billing to third parties, and conning operators. One call on Thanksgiving was
  264. to Columbia and lasted about 3 hours. Another call to a dial-a for about 4 hours
  265.  and cost $220. The police are now investigating and
  266. the county's taxpayers are going to have to pay the bill. The payphones at
  267. the prison are supposed to be used for local calls only. This type of prison
  268. phone fraud has been happening at a number of prisons. Supposedly, a leader
  269. of a criminal organization known as the El Rukns was put into prison on drug
  270. charges. According to all reports, the gang leader had a conference with Momar
  271. Khadafi in which he offered to do acts of terrorism. All of the conversations
  272. took place while the man was in prison. Many prisons have stopped the phone
  273. fraud by lessening the number of phones and monitoring calls. Hmm... phreaks in
  274. prison....
  275.  
  276.  
  277.  
  278. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  279.  
  280.  
  281. TITLE: Suburban Kids are Too Dumb to Steal
  282. FROM: The Chicago Tribune (Mike Royko's column)
  283. DATE: July 14, 1987
  284.  
  285.  
  286.      It's sad, but even amount the well-to-do, being a parent can be a
  287. depressing experience. You give the kid all the advantages that money can buy-
  288. good schools, tennis lessons, riding lessons, a personal computer, a low-slung
  289. car, stereo, CD player, summer camps, music camps, diet camps and a ticket to
  290. one of the better universities. All that, and the kid turns out to be a mope.
  291. That's the sinking feeling that is currently experienced by several dozen North
  292. Shore families. The story begins several weeks ago in a White Hen Pantry store
  293. in Glenview, when a businessman stopped to use the pay phone to make a
  294. long-distance call. In making the call, he gave the operator his telephone
  295. credit-card number. He didn't realize it, but a 17-year-old boy from Northbrook
  296. was standing nearby. When the lad heard the man give his credit-card number, he
  297. alertly jotted it down. The businessman didn't know it of course. It wasn't
  298. until he received his next phone bill that he suspected that some. Strange? He
  299. almost jumped out of his shoes. There were more than 100 calls that he never
  300. made. He called the phone company to see if a mistake had been made, maybe a
  301. glitch in the computer. No, the calls had been made. So he and the phone
  302. company started investigating. As you probably guessed, the kid in the White
  303. Hen had said "goody," or something to that effect, and began using the
  304. credit-card to phone his pals. Then, being the sharing sort, he passed the
  305. number on to his friends, And they began charging calls. There were calls-local
  306. and long distance- being made from Winnetka, Lake Forest, Glenview, Northbrook,
  307. Skokie, Bensenville, St. Charles and other suburbs. One young lady went off to
  308. the National Music Camp in Interlochen , Mich., and she generously shared the
  309. credit-card number with her fellow music campers. Some of them were from
  310. Europe, so they used the number to call home or friends in Israel, West
  311. Germany, Ireland, and England. A girl who phoned a friend in England gave the
  312. credit-card number. So the friend in England used it to call a friend in
  313. Arizona. All of this was easy to establish, for two reasons. Reason number one.
  314. As I se well educated, well-bred young people turned out to be
  315. dense. They didn't realize that the number of the phone they used would shoe up
  316. on the businessman's bill. And the well-bred dopes were calling from their own
  317. homes, the music camp's phone and, in one case, from Grandma's house. Reason
  318. two. The moment that they were confronted with the evidence-their own phone
  319. numbers-they eagerly squeled on each other. The businessman, who asked that his
  320. name be withheld, said: "The amazing thing is that these are all brilliant,
  321. well-to-do kids. But they didn't know that the phone calls caught so easily.
  322.      "And it's not like they're lacking financial support. They come
  323. from families with money. Some of them are spending wonderful summer vacations
  324. all over the world. One is traveling to Turkey, one in South America.
  325. "They're in the top of their class, in debate clubs, getting music
  326. scholarships. Some are going to MIT and Princeton. Their parents are well
  327. off. One is a child psychiatrist. "And the reaction of the parents is amazing.
  328. One guy said to me: 'That's impossible. My son is a brilliant student, and he
  329. is going to Princeton.' When he realized what his Princeton kid had
  330. really done it, he almost went into shock. "Another told me: 'You are to
  331. blame, too. If you had been more careful, they wouldn't have gotten the
  332. number.' Imagine that? He blamed me for his kid being a little crook because I
  333. didn't whisper my number to the operator." And another woman pleaded
  334. witht he businessman not to tell the grandmother, whose phone had been used
  335. for some of the calls. They were  afraid that their son would be cut out
  336. of Grandma's will. The phone company's  computers haven't come up with the
  337. final figure for the phone bill, but with all the long-distance and trans
  338. continental calls, it's expected to be  enormous. And who will pay it? Not the
  339. businessman, of course. It will come  from all of those bright kids' mommies
  340. and dadies. It's also possible that  warrants will be issueed for fraud by
  341. wire, which, if pursued, can result in  five-figure fines and jail terms. "And
  342. if they had just used payphones," the  businessman said, "there wouldn't have
  343. been any way to trace them." That just  shows there can be gaps in the academic
  344. programs at even the best private and  suburban schools. What they need is a
  345. course in Remedial Stealing.
  346.  
  347.  
  348. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  349.  
  350. NOTA:
  351.  
  352. Just something on some kids who did something that they shouldn't have.
  353. The kids involved were incredibly stupid (or rather ignorant since they are
  354. good in school). Just a basic case of phone fraud.
  355.  
  356.