home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns09.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  14.8 KB  |  323 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 09
  23. Release Date: November 19, 1987
  24.  
  25.  
  26. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  27.  
  28.  
  29. TITLE: The National Guards
  30. FROM: Omni
  31. DATE: August 1987
  32.  
  33.  
  34. If you liked 1984, you're gonna love what the military has planed.
  35.  
  36.      Americans get much of their information through forms of electronic
  37. communications, from the telephone, television and radio, and information
  38. printed in many newspapers. Banks send important financial data, businesses
  39. their spreadsheets, and stockbrokers their investment portfolios, all over
  40. the same channels, from satelite signals to computer hookups carried on
  41. long-distance telephone lines. To make sure that the federal government helped
  42. promote and protect the efficient use of this advancing technology, Congress
  43. pass the massive Communications Act of 1934. It outlined the role and laws of
  44. communications structure in the United States.
  45.      The powers of the president are set out in Section 606 of that
  46. law;basically it states that he has the authority to take control of ANY
  47. communications facilities that he believes "essential to national
  48. defense."
  49.      In the language of the trade this is known as a 606 emergency. On the
  50. second floor of the DCA's four-story headquarters is a new addition called
  51. the National Coordinating Center (NCC). Operated by the Pentagon, it is
  52. virtually unknown outside of a handful of the industry and government
  53. officials. The NCC is staffed around the clock by representatives of a dozen
  54. of the nation's largest commercial communications companies- the so-called
  55.  "common carriers"- including AT&T, MCI, GTE, Comsat, and ITT. Also on hand
  56. are officials from the State Department, the CIA, the FAA, and a
  57. number of other agencies. During a 606 Emergency the Pentagon can order the
  58. companies that make up the National Coordinating Center to turn over their
  59. satellite, fiberoptic, and land-line facilities to the government.
  60.  
  61.  
  62. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  63.  
  64. NOTA:
  65.  
  66. Big Brother is coming. In the event of a national emergency, all communications
  67. would be controlled by the government. Long-distance companies would hand over
  68. telecommunications control to the government.
  69.  
  70.  
  71.  
  72. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  73.  
  74.  
  75. TITLE: The Caller that Isn't Long-Winded
  76. FROM: The Chicago Tribune
  77. DATE: August 20, 1987
  78.  
  79.  
  80.      You may remember our story last month about Kathy and John Riedy of
  81. Raleigh, who received a long-distance bill for $24,129.99. The Riedys never
  82. were unduly alarmed. "It's easy to prove you dls," Kathy Riedy said, "but imagin
  83. e the trouble we would have had if the
  84. bill had been for $200."
  85.      Lorraine Gregory of Glenview a US Sprint customer, does not have to
  86. imagine. "Needless to say, when I saw my phone bill I was in total shock,"
  87. Gregory said in a letter to the company last January about her bill for
  88. $293.30. "On my call to Boise, Idaho, on 11/15/86, you show that I talked a
  89. total of 1,441 minutes. If you divide that by 60 you get exactly 24 hours and
  90. 1 minute. I don't remember exactly how long I talked, but it was apporximately
  91. 2 1/2 hours."
  92.      Gregory inquired again on March 9: "I would like to know when you are
  93. going to get my previous unpaid balance of $293.90 corrected."  And again May
  94. 21: "Until I get a corrected statement, I do not intend to pay this bill." And
  95. yet again on Aug. 6: "In January of this year I wrote a letter to you, and
  96. to date I have not yet received an answer from someone at US Sprint."
  97. "Each month when I received my bill," Gregory said, "I would send a check for
  98. my current charges with a copy of my letter(s) and still no response from
  99. anyone at US Sprint acknowledging my letters.... "Just recently I received a
  100. letter from US Sprint to call 1-700-555-4141 from each of my phones
  101. to make sure I was connected with US Sprint's Dial "1" Service. I have been
  102. connected to Dial "1" service for almost a year now." "Of course, I don't
  103. know what they're talking about; so I call Customer Service availiable '24
  104. hours a day, 7 days a week' at 1-800-531-4646. Ha,ha,ha. All you get
  105. is busy, busy, busy 24 hours a day, 7 days a week."
  106.      We attempted to call the number in Gregory's behalf. It was, as she said,
  107. busy, busy, busy.
  108.  
  109.  
  110.   -Clarence Peterson
  111.  
  112.  
  113. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  114.  
  115. NOTA:
  116.  
  117. The earlier article that was mentioned can be read in TNS Issue #2. This error
  118. seems to be due to the people at Sprint.
  119.  
  120.  
  121.  
  122. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  123.  
  124.  
  125. TITLE: A Call to Stop Long-Distace Scam
  126. FROM: The Ann Landers Syndicated Advice Column
  127. DATE:
  128.  
  129.  
  130. Dear Ann Landers:
  131.  
  132.      Please suggest to your readers to memorize their long-distance
  133. charge-card numbers and make sure that they are alone when making such calls.
  134. Anyone who gets hold of a charge-card number can call anywhere in the world.
  135.      When my son was in Korea on field duty, someone broke into his locker and
  136. stole his wallet. Although the wallet was returned with his calling card
  137. intact, someone copied the code number. The phone company took note of the
  138. large amount charged to our phone and alerted me. When I told the woman at
  139. AT&T that my son's wallet had been stolen, she canceled the card
  140. immediately. At that time the charges amounted to $485. When the bill arrived
  141. 10 days later, it was $3,594. Almost all the calls were placed within 13
  142. days. Whoever stole my son's wallet had either given out the code or sold it.
  143. Calls had been made from Korea to all over the United States. There were also
  144. calls from Brooklyn and the Bronx to Florida and Californleans and one from Nash
  145. ville to Korea. Isn't it sad that someone
  146. would do this to a young man who is serving his country?
  147.  
  148.                     C.M. in Lancaster
  149.  
  150.  
  151. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  152.  
  153. NOTA:
  154.  
  155. A standard case of phone fraud... just something I had.
  156.  
  157.  
  158.  
  159. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  160.  
  161.  
  162. TITLE: Online Junkies- Artificial Intelligence
  163. FROM: Omni
  164. DATE:
  165.  
  166.  
  167.      Artifical intelligence guru Marvin Minsky recently wasted three CO-2
  168. cartidges before taking apart the seltzer bottle he was trying to
  169. recharge and finding that the culprint was a faulty O-ring, a discovery that
  170. turned his thoughts toward the space shuttle. I know this because Minsky
  171. told me about it one night, though he was probably already asleep at the
  172. time. Minsky's thoughts about O-rings, as well as his detailed message about
  173. the design of space telescopes, were carried across the continent to my home
  174. computer terminal courtesy of the Department of Defense (DoD).
  175. Conceptualized at MIT in the late Sixties and put online in the early
  176. Seventies, DoD's computer network ARPAnet (for Advanced Research Projects
  177. Agency) was created to provide electronic mail service between the
  178. universities and research centers that received department funding for
  179. computer science, robotics, and other high-technology projects. But over the
  180. years it has been linked to a series of other online services and is now,
  181. according to many of its users, almost as addictive as it is informative.  DoD
  182. could hardly have imagined what would happen when some of the finest minds in
  183. the country's most prestigious universities and research labs began
  184. conversing with one another on ARPAnet.
  185.      When a technicalquestion is raised on one of its bulletin boards, you can
  186. sit back and watch the responses pour in from the science departments of
  187. schools like MIT, Carnegie-Mellon, Stanford, Cornell, Yale, and Caltech
  188. and from research centers such as NASA's Ames Research Center, the Jet
  189. Propulsions Laboratory, Fermi National Accelerator Laboratory, and Bell Labs.
  190. Almost always intriguing, the postings are exceedingly well researched and
  191. carefully presented.
  192.      In part this is because the jury of peers reading tthe boards is highly
  193. critical and well-informed. A posting about a new theory of technology might
  194. bring a correction or rebuttal from the scientist who did the work under
  195. discussion. "You can't just gush blood all over the network," says one user.
  196. "It will come back to haunt you."  But there is room for irreverence.
  197.  
  198.  
  199. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  200.  
  201. NOTA:
  202.  
  203. The actual article went on for several pages... it has been edited for the more
  204. interesting parts.
  205.  
  206.  
  207.  
  208. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  209.  
  210.  
  211. TITLE: Hacking Through NASA: A threat- or only an embarrassment
  212. FROM: Newsweek
  213. DATE:
  214.  
  215.  
  216.      In late July computer specialists at NASA headquarters in Washington
  217. noticed signs of tampering with their system's software. S
  218. computer hackers had penetrated the hub of a worldwide network known as the
  219. Space Physics Analysis Network, or SPAN. NASA tightened its security and
  220. kept the incidents quiet. But last week in Hamburg, West Germany, the culprits
  221. themselves came forward.
  222.      A band of hackers affiliated with the Chaos Computer Club in Hamburg
  223. claimed to have tapped into 135 computers around the world, extracting
  224. a wealth of sensitive information about the space shuttle, Star Wars and other
  225. topics.
  226.      "The whole system was open to our friends," said Wau Holland, a spokesman
  227. for the club. "They found such explosive material that we had to go
  228. [public]."  It was an empty boast, according to NASA. The space agency
  229. acknowledged the break-ins but said the hackers uncovered no classified
  230. information: "It really wasn't a very important system," said spokesman
  231. William Marshall. NASA said the network, one of several it operates,
  232. did not contain secrets about Star Wars or anything else; it was simply a
  233. "worldwide library" of space-related information available to perhaps 4,000
  234. authorized researchers on various NASA projects. SPAN is also an electronic
  235. medium for scientific discussion. Classified information about the
  236. shuttle and military launches, Marshal says, is restricted to more secure
  237. computers not linked to SPAN.
  238.      The SPAN system proved an easy target. The machines at NASA
  239. headquarters were Digital Equipments Corp.'s VAX computers, which use
  240. software known by the initials VMS-an operating system that has become a
  241. hacker favorite because of its wide use at universities and scientific-research
  242. centers.
  243.      One veteran American hackers has even written a series of tutorials
  244. entitled "Hacking VMS". The West German group-which reportedly included two
  245. computer maintenance workers at major European research centers that belonged
  246. to the SPAN network-apparently exploited a flaw in the VMS system,
  247. which DEC has subsequently fixed. The hackers gained entry in Europe, then
  248. "network-hopped" their way to the VAX 11/785 computer system at the NASA hub.
  249.      The group was able to roam through the system at will for nearly three
  250. months before their initial discovery by systems manager Roy Omund at the
  251. European Molecular Biology Laboratory in Heidelburg, West Germany. By then
  252. they had surreptitiously planted a "Trojan horse" software program, which
  253. subtly overrode the computer's operating instructions and made it
  254. easier for others to gain access.
  255.      The Trojan horse multiplied, as one computer after another on the
  256. network automatically copied the profram. (NASA says it defused the
  257. program once it was discovered, but last week the OSUNY computer bulletin
  258. board in New York was carrying instructions for breaking into SPAN.)
  259. The group also discovered that many of the passwords used to restricted access
  260. on SPAN were easy to figure out; some could even be found in the
  261. manufacturer's instruction manual. The casual attitude toward security is not
  262. surprising.
  263.      Like many networks that essentially function as data banks and
  264. bulletin boards, SPAN was desig and communication. "Because
  265. the data is not sensitive, you always sacrifice security for ease of use,"
  266. says U.S. computer-security consultant Robert Courtney.
  267.      While some managers of large computer centers worry about hackers
  268. and have tightened security, most consider them an unavoidable nuisance.
  269. Authorized computer users -not hackers- still commit most of the theft and
  270. other computer crimes. "[The hackers] haven't done real damage to anything,"
  271. he says. "The harm is embarrassment, but that's all."
  272.  
  273.  
  274.   - WILLIAM D. MARBACH with ANDREW NAGORSKI in Bonn and RICHARD SANDZA in
  275. Washington
  276.  
  277. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  278.  
  279. NOTA:
  280.  
  281. As noted by the credits at the end of the article, Richard Sandza was one of
  282. the writers. For those who do not know of Mr. Sandza, in the past he has
  283. written several articles for Newsweek that are on the subject of phone fraud
  284. and hackers. He is best known for an article entitled: "The Night of the
  285. Hackers." Another article on hackers was "Revenge of the Hackers" which
  286. detailed the living hell that he was put through for writing the first
  287. article.
  288.  
  289. It should be noted that the German hackers were not arrested. They turned
  290. themselves in. They most likely came forward for one of the following reasons:
  291.  
  292.  - they were afraid that sooner or later they would get busted
  293.  
  294. But why didn't they just quit then? Why come forward?
  295.  
  296.  
  297.  - they wanted to be K-rad d00dz and get their names in the papers
  298.  
  299. This could be a possibility. They said that they found such "explosive
  300. material".. but in reality their boast is believed to be empty.
  301.  
  302.  
  303.  - they wanted to warn NASA about their break-in
  304.  
  305. Another possibility. They thought that they had "explosive material" and they
  306. might have decided to be nice.
  307.  
  308.  
  309.  - they thought that if they came forward, NASA wouldn't prosecute them
  310.  
  311. They were on the SPAN network for several months. Perhaps they knew that
  312. someone would eventually find out and they wanted to be nice.
  313.  
  314.  
  315. Richard Sandza mentioned a file entitled "Hacking VMS."  Actually, there
  316. are probably many such files out there. One of the most well-known is a series
  317. by Lex Luthor (I think?).
  318.  
  319. The OSUNY bulletin board was also
  320. mentioned. This BBS was mentioned in another article by Richard Sandza
  321. several years ago.
  322.  
  323.