home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns32.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  9.5 KB  |  196 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 32
  22. Release Date: March 20, 1988
  23.  
  24.  
  25.  
  26.  
  27. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  28.  
  29. Here's an interesting little article that I recently picked up. It is on a
  30. topic that has been going around for quite some time: computer viruses.
  31.  
  32. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  33.  
  34.  
  35.           COMPUTER TERROR!
  36.  
  37.  
  38.  
  39.      Some strange things have been happening in the computer community. In
  40. recent months there have been a number of strange deletions of certain computer
  41. programs from around the country. What is causing this: computer viruses.
  42.      Viruses for computers act in much the same way as other viruses. They are
  43. spread by people who trade software and the program containing the viruse is
  44. copied. From there come multiple copies of the virus which spread to other
  45. programs and infect whole collections of software.
  46.      After a certain period of time, the viruses start their work. Programs
  47. disappear from disks. Software starts to malfunction. Many of these viruses
  48. are called "Trojan Horses," due to the fact that they are not apparent upon
  49. observation of the program.
  50.      The cause of these viruses is usually a so-called "hacker" who writes
  51. the virus to wreak havoc in the computer community. These hackers are the same
  52. people who invade computer systems and delete software from the outside.
  53.  
  54. PROTECTION:
  55.  
  56.      The only protection from these viruses is to stop trading software with
  57. people you don't know. There are a number of "antidote" programs that are
  58. designed to get rid of viruses in case you are already infected.
  59.  
  60. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  61.  
  62.           THREE YOUTHS SUSPECTED IN PHONE FRAUD
  63.  
  64.  
  65.      by Robert McMillan
  66.  
  67.  
  68.      Three California youths have been arrested for allegedly using their
  69. computers to steal thousands of hours of long-distance service from Sprint,
  70. MCI, AT&T, and other common carriers. The youths reportedly used their
  71. computers to dial MCI computers and enter random codes in an attempt to use
  72. MCI services without paying.
  73.      Other long-distance identification codes were received from computer
  74. "bulletin boards" where other illegal information was obtained. Upon examing
  75. several of the bulletin boards, police officials found plans for making bombs,
  76. credit-card account numbers, long-distance identification codes, pornography,
  77. and messages dealing with drugs and terrorism. Most of the bulletin boards
  78. had "phreak" sections where telecommunications fraud was discussed.
  79.      The youths used names such as Dr. Phreak, PhalToxic Waste to hide their real identities.
  80.      The three youths frequently called these bulletin boards to exchange
  81. information with others who were defrauding common carriers. The youths
  82. reportedly stole an estimated $150,000 from Sprint, MCI, AT&T and other common
  83. carriers. All of their computer equipment was seized after their arrest.
  84.  
  85. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  86.  
  87.  
  88.  
  89. TELEPHONE FRAUD INVESTIGATION CALLED THE LARGEST IN US HISTORY
  90.  
  91.  
  92.  . (April 27) Authorities have released more names of those arrested this week
  93. in what now is being called the largest investigation of telephone access fraud
  94. in history. As reported here earlier (GO OLT-476), arrest warrants started
  95. coming down yesterday in Honolulu, where an eight-month undercover operation by
  96. the US Secret Service was based. The suspects are accused of acquiring
  97. unauthorized long-distance credit card numbers and access codes, then using and
  98. selling the codes to defraud the phone companies. As part of the sweep, search
  99. warrants have been executed in New York City, Rome, N.Y., Newark, N.J.,
  100. Chicago, Seattle, Ashland, Ore., Mountain View, Calif., Los Angeles, Murray,
  101. Utah, Sierra Vista, Ariz., Albuquerque, N.M., Dennison, Texas, Gulf Breeze,
  102. Fla., Vero Beach, Fla., Jensen Beach, Fla., Provo, Utah and Little Rock, Ark.
  103. Speaking with Ron Todt of United Press International, federal authorities in
  104. Honolulu said that in most cases, computer crackers broke into phone company
  105. systems and stole the access codes. The numbers then were sold to distributors
  106. who operated through a nationwide network, and eventually to individuals or
  107. small businesses who bought the codes after they are promised unlimited long
  108. distance service. US Attorney Dan Bent told Todt that usually the unauthorized
  109. use was detected within an average'oo three days, and the user would then get a
  110. new code. Bent added that the suppliers had a variety of "ingenious"
  111. explanations for the need to change codes so often. Steve Ramsay of the Secret
  112. Service added, "Hundreds of people throughout the country bought these stolen
  113. access codes belonging to several long-distance carriers for $100 to $150 per
  114. month for unlimited long-distance service." UPI says the Secret Service
  115. infiltrated the suppliers' networks last August, putting out the story that
  116. they would be interested in buying codes. By October, they were in contact with
  117. some suppliers and, as noted yesterday, they received more than 600 such codes.
  118. Says the wire service, "They eventually began selling codes, provided by the
  119. long-
  120. distance companies who cooperated in the investigation, to cement the
  121. relationship and track the use of the codes. Authorities said the proliferation
  122. of the codes was 'staggering.' One number was released Dec. 9 and then shut
  123. down four days later on Dec. 12. ... In just four days, $73,592 worth of
  124. illicit charges were made on the number." Bent characterized phone fraud as "a
  125. crime of the future," because "it used sophisticated computer technology to get
  126. off the grountainly used computer technology to investigate the
  127. crime." He added that the defendants, if convicted, face five years and a
  128. $250,000 fine on each of the 33 counts. UPI identified those arrested so far
  129. as: -:- Billie Alexander of Los Angeles. -:- Steven Hayes of Syracuse, N.Y. -:-
  130. Christopher Lowe of Seattle. -:- Alan Inga of Newark, N.J. -:- Renee Bounds of
  131. Portland, Ore. -:- Robert Danek of Albuquerque, N.M. -:- John Fechser of Salt
  132. Lake City. -:- John Doe, also known as Alex, of New York. -:- Eileen Avanzino
  133. of Little Rock, Ark. -:- Clayton Parker of Dallas. -:- Bert Zimmerman of
  134. Tucson, Ariz. -:- Ann Thompson of Tallahassee, Fla. -:- Jeff Lewis of Chicago.
  135. -:- Richard Denning of Salt Lake City. -:- Howard Golub, Bill Rosemeyer, Scott
  136. Mosman and Dieter Thate, all of West Palm Beach, Fla. Authorities also told UPI
  137. that two others were investigated in searches yesterday on 24 warrants.
  138.  
  139.  
  140. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  141.  
  142.  
  143.  
  144. TNS Quick/\/otes
  145. ----------------
  146.  
  147.  
  148. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  149.  
  150. A bulletin board known as the Black Hole was taken down by authorities in
  151. Boston. Credit-card numbers and codes were frequently posted on the bulletin
  152. board.
  153.  
  154. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  155.  
  156. Jack the Ripper was busted a while ago. There was an article printed about how
  157. he was busted which I am trying to get. It is unknown if this is the same Jack
  158. the Ripper who is an old-time phreak/hacker from long ago.
  159.  
  160. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  161.  
  162. There was an article in USA Today about John Maxfield and BoardScan. If I am
  163. able to get it, it will be in a future issue somewhere.
  164.  
  165. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  166.  
  167. A new group has been formed in the hack/phreak community. It goes by the name
  168. of:
  169.  
  170.                     The CIA
  171.  
  172. The initials CIA are said to stand for: The Computer Invasion Association.
  173. This group, $CIA$, is said to be a group of some of the TOP hackers and some
  174. of the top phreaks around. It is very militant and seems to be similar to
  175. LOD/H. The group is private. No member list is availiable since all of the
  176. members are being very discreet about the whole thing to avoid any attempt
  177. by the Secret Service or federal officials to undermine the organization.
  178.  
  179. They have their own bbs which is only for the group, which is made up of only
  180. 8-12 members. They are very elite and little information is availiable on the
  181. group. Not even the name of the bbs on which they meet is known. All of these
  182. precautions are to protect the members.
  183.  
  184. It is also said that many of the members are not well known or not members
  185. of other groups. They are, however, extremely ELITE and their actions are
  186. very confidential. Their main targets seem to be military computers and
  187. educational computers. They are also targetting systems on Telenet.
  188.  
  189. We'll be looking for more information on the $CIA$.
  190.  
  191. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  192.  
  193. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  194.  
  195.  
  196.