home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tsr21_2.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  25.7 KB  |  534 lines

  1.     _______________________________________________________________________
  2.     _______________________________________________________________________
  3.  
  4.  
  5.  
  6.                               THE SYNDICATE REPORT
  7.  
  8.                          Information Transmittal No. 21
  9.                                  (Part 2 of 2)
  10.  
  11.                              Released March 2, 1989
  12.                                    Featuring:
  13.  
  14.                                  Editor's Note
  15.  
  16.                            "Cyberpunks" Vs. The Media
  17.  
  18.  
  19.  
  20.           Telecommunications Events, Conferences, Seminars, and Shows
  21.  
  22.                    Software Links Unix System to Atomic Clock
  23.  
  24.                           Briefs notes from The Report
  25.                          " Hackers Fail Raiding ATMs "
  26.  
  27.                                  by The Sensei
  28.                         Editor Syndicate Report Magazine
  29.  
  30.     _______________________________________________________________________
  31.     _______________________________________________________________________
  32.  
  33.     EXPOSITION:                                                         TSR
  34.  
  35.     Once   again,   The   Report  accepts  outside  sources.   Anybody  can
  36.     write/provide     information     to     The     Syndicate      Report.
  37.     Articles/Information may be provided through RADIO WAVES Bulletin Board
  38.     System 612-471-0060. Any info such as Busts, Phreaking, Hacking, Data /
  39.     Telecommunications,  and new developments on any the previous mentioned
  40.     specialties will be: accepted, labeled, and given full actual credit to
  41.     the article/info provider(s), or writer(s). --
  42.  
  43.     Special Editor, TS, comments are placed between  brackets.
  44.     Example: [ Hi. ]
  45.  
  46.     **  All  articles  have been presented by me unless shown at the end of
  47.     the article as the information provider(s), or writer(s).  **
  48.     _______________________________________________________________________
  49.     _______________________________________________________________________
  50.  
  51.     EDITOR'S NOTE:                                                      TSR
  52.  
  53.     Just a quick note.  Just in case many of you don't know...I  distribute
  54.     an  introduction  package  at  least 3 days every month before actually
  55.     releasing The Syndicate Report.  These can  be  found  on  the  systems
  56.     listed at the end of this part of TSR.
  57.  
  58.     ;The Sensei / TSR!612
  59.     _______________________________________________________________________
  60.     _______________________________________________________________________
  61.  
  62.     "CYBERPUNKS" VS. THE MEDIA:                              TSR (s.t 2\27)
  63.  
  64.     The  following  article  can  from  a  newspaper  local to myself.  The
  65.     newspaper is the "Star and  Tribune."  I,  The  Sensei,  usually  don't
  66.     print  up  verbatim  copies  of  articles,  but  this articles was very
  67.     interesting and entertaining.
  68.  
  69.     Some of the information presented in insulting to most Hackers/Phreaks,
  70.     etc., so I'm going to comment on parts of the article.   Comments  will
  71.     be in designated brackets, like this: [ Blah, Blah...Har Har -TS ]
  72.  
  73.          _____________________________________________________________
  74.  
  75.     Silicon  Valley  --  A local Cop patrolling after midnight witnessed an
  76.     unusual sight, even for this center of high technology:  Two  teenagers
  77.     wedged  in  a  phone  booth,  laboring  over  the  keyboard of a laptop
  78.     computer clipped into the telephone line.
  79.  
  80.     [ This is very humorous for me...I can't help wondering what  technique
  81.     these guys are using to access Bell Fone's, heh. ]
  82.  
  83.     The  youths,  who were arrested for telephone fraud and computer abuse,
  84.     belong to a shadowy culture of computer vandals committed to  illegally
  85.     entering  and  frequently tampering with the computer networks on which
  86.     society has come to rely.
  87.  
  88.     Those  in  this  expanding  underground  --  known  as  CYBERPUNKS   to
  89.     themselves and some social scientists -- have broken into corporate and
  90.     military  computers  and  tampered  with  telephone  billing  switching
  91.     equipment, sometimes altering services and monitoring telephone  lines.
  92.     Some  have  boasted of illicitly entering computer used in stock-market
  93.     trading.
  94.  
  95.     [ First of all, I protest to the term, "Cyberpunks." No hacker  I  know
  96.     of  as called themselves Cyberpunks.  If anyone reading this does, your
  97.     probably not a considered a hacker by most.  Second, Social  Scientists
  98.     don't  know  anything  about  hackers -- they're just another worthless
  99.     clan of scientists trying to shape society as they wish. ]
  100.  
  101.     [ The newspaper then goes on to refresh our memories about  the  Morris
  102.     Jr.  Unix  WORM,  haven't  we heard enough about his guy.  And it was a
  103.     really complicated set of code he set for his so-called CSci Project. ]
  104.  
  105.     Articles describing how to  write  viruses  have  appeared  in  several
  106.     publications   that  are  widely  circulated  within  the  underground.
  107.     Writing in the journal 2600, which says  it  speaks  for  the  computer
  108.     underground,  an  author using the pseudonym "The Plague" described how
  109.     to create a virus.
  110.  
  111.     "If people's data is destroyed, then so be it," he wrote.   "If  people
  112.     are  stupid  enough to accept pirated software, then they deserve to be
  113.     punished," says Plague.
  114.  
  115.     [ Well, The Plague has it all wrong.  Viruses are not ONLY  in  pirated
  116.     software,  my  friend,  they  creep within all types of programs.  Your
  117.     just adding to the problem.  It's goes against 'Hacker Ethics,' but the
  118.     information should not to suppressed from the hacking community. ]
  119.  
  120.     The term CYBERPUNK is a reference to a popular  science  fiction  genre
  121.     that  deals  with  an  intersecting world of high technology and outlaw
  122.     society. "This is the case of art driving  reality,"  said  one  Social
  123.     Scientist  at  the  Institute for the Future, Calif.  "You have a small
  124.     group who is actually going it, and a large pool that  is  buying  into
  125.     what they are doing and redefining reality."
  126.  
  127.     [  Yet another scientist from a corrupt institution, making conclusions
  128.     based on a small fraction of neo-hackers. ]
  129.  
  130.     Cyberpunks often  are  called  HACKERS,  but  computer  scientists  are
  131.     careful  to  note  that  not  all  hackers  are  malicious.   The  term
  132.     originally referred to researchers  who  were  committed  to  designing
  133.     advanced computer hardware and software.
  134.  
  135.     [ This is the first decent statement I've read. ]
  136.  
  137.     Another  often-heard  term  is "PHREAKING," which is the illegal use of
  138.     telephone systems.
  139.  
  140.     "Phreaking is moral," said an 18 year-old  hacker  who  calls  himself,
  141.     "Frank  Drake"  in messages on the bulletin boards.  "There is no theft
  142.     involved. It's not theft of  services,  because  this  equipment  would
  143.     otherwise be idle."
  144.  
  145.     [  It's about time these Media-Types informed the public of my favorite
  146.     hobby,  Phreaking.   And  about  the  definition  Frank   Drake   gave.
  147.     "Illegal  use of Fone System." ?  Sorry, not all of the uses by phreaks
  148.     is illegal.  More than anything, phreaking  is  basically  composed  of
  149.     "Learning about the Bell system, along with illegal use." ]
  150.  
  151.     Computer  experts working in the industry who have become involved with
  152.     malicious  hackers  see  them  as  computer  addicts  possessed  by  an
  153.     antisocial obsession.  "They're misfits, losers or troubled individuals
  154.     lacking  a  sense  of  duty or morals," said a computer researcher at a
  155.     Silicon Valley institution.
  156.  
  157.     [ Misfits? Losers? Antisocial individuals?  This is  another  scientist
  158.     shooting  his mouth off with little support.  The idea of hackers being
  159.     social outcasts, or losers is a common  misconception  by  many.   Most
  160.     malicious  computer  hackers  are  party  animals  when given the right
  161.     conditions.  And if one was told he  is  labeled  an,  "Outcast,  Loser
  162.     etc.",  the  person  talking  would  get an entire new face of the word
  163.     MALICIOUS.   Namely  a  99e99  dollar  fone  bill,  credit  check   and
  164.     unchecked,  and  maybe  a subscription to every magazine on the face of
  165.     the Earth.  ]
  166.  
  167.     In recent years this researcher has offered  four  underground  hackers
  168.     programming  jobs  to try to channel their energy away from destructive
  169.     use of computers.  In each case the experiment ended  in  failure,  the
  170.     scientists said.
  171.  
  172.     The  researcher  asked  not  to  be  indentified,  and  his  reason  is
  173.     revealing. He fears that  the  CYBERPUNKS/Hackers  are  so  skilled  at
  174.     tampering  with  computers  that they might be able to alter his credit
  175.     rating or have his electricity turned off.
  176.  
  177.     [ Oh my.  Will these guys never learn?  Hackers  are  not  stupid  "Lab
  178.     Rats."  They  want  a  challenge,  away  from  sitting  at  a  computer
  179.     programming for another person.  And this scientist is  concluding  his
  180.     entire  experiment  on just a few hackers.  Yes, his fear of hackers is
  181.     valid.  I am now thinking of ways to find out who this  guy  might  be.
  182.     The  credit  rating  would be no problem, same with the electricity.  A
  183.     scientist without electricity, is like a hacker without Telenet. ]
  184.  
  185.     "Every single one of them had deep psychological  problems,"  he  said.
  186.     Some  members  of  the  hacker  underground  appear  to agree with this
  187.     psychological assessment.
  188.  
  189.     [ Hah!  No comment...for obvious reasons. ]
  190.  
  191.     "They have this crazed need to find the answer," said Eric Corley, edit
  192.     of 2600 Magazine.
  193.  
  194.     Corley, whose personal hacking resulted in three brushed with  the  law
  195.     before  he  started the publication in 1984, said: "They keep exploring
  196.     where they know they shouldn't go.   A  true  hacker  won't  stop  just
  197.     because he gets in trouble."
  198.  
  199.     [  Corley is totally correct here, of course.  But I think some hackers
  200.     don't stop hacking, because some are just over powered with the need to
  201.     learn.  I never stopped hacking after by bust for many reasons.  I  the
  202.     primary  reason was because I'm not a quitter, and I looked back on how
  203.     much had I learned. With the learning, fun followed. ]
  204.  
  205.     Although computer experts believe  the  number  of  outlaw  hackers  is
  206.     growing,  the  behavior they exhibit is not new to the high-tech world.
  207.     For example, a computer programmer, John Draper, spent  six  months  in
  208.     jail during the 1970s for illegal use of the telephone network.
  209.  
  210.     Draper's  nickname, "Captain Crunch," derived from his discovery that a
  211.     whistle that came as a prize in a cereal box was tuned to  the  correct
  212.     frequency to unlawfully manipulate fone company switch gear.
  213.  
  214.     [  Hmmm.   Every hacker knows all this already.  At least a true hacker
  215.     should know his/her past.  But the thing I  can't  help  wondering  is,
  216.     what  was  Captain Crunch doing with a whistle from the "Captain Crunch
  217.     cereal" box?  And why was he blowing it into the fone.  Makes me  laugh
  218.     if  you think about it.  Another thing, anyone with two front teeth can
  219.     blow a 2600 Hz tone whistle. ]
  220.  
  221.     ;The Sensei / TSR!612
  222.     _______________________________________________________________________
  223.     _______________________________________________________________________
  224.  
  225.     BUSTING TELEPHONE SOLICITORS:                         TSR (st.cit 2\27)
  226.  
  227.     Join to fight telephone solicitors!  How you ask?  Read on...
  228.  
  229.                        :::: Illustration, Exampling ::::
  230.  
  231.     "Have you ever off and had a  fantasy  of  going  to  the  library  and
  232.     finding  out  who  owns the companies that call YOU, interrupt you, and
  233.     calling THEM back? It makes you happy for a while.   Particularly  when
  234.     working 11 to 7 shift, you'd think of the companies that had awoken you
  235.     (using YOUR private fone) at noon."
  236.  
  237.     "One  nurse  I  know  did something like that to a persistent insurance
  238.     salesman.  One day she got awake and alert enough to get his  name  and
  239.     number  and  promised to call back.  She did.  At 2 AM, announcing that
  240.     it was HER working day, and she was now awake and would like to discuss
  241.     the policy....He never called her back." -TS
  242.  
  243.                       :::: Tips Offs to a Fone Scam ::::
  244.  
  245.     If it sounds too good to be true, it's probably a scam.   Some  of  the
  246.     most  popular  promotions  among  telephone  con  artists include prize
  247.     offers to  get  you  to  buy  water  purifiers  or  vitamins,  magazine
  248.     subscriptions,  PENNY  STOCKS,  precious  metals,  travel  and cellular
  249.     telephone lottery applications.
  250.  
  251.     Be skeptical of says such as,  "This  is  the  best  deal  you'll  ever
  252.     find," or "Double your money, no risk!"
  253.  
  254.     The  government, Federal Trade Commission estimates that Americans lose
  255.     1$ billion a year from the deceptive peddling  of  goods  and  services
  256.     over  the  fone.   Other organizations say it's much higher.  One might
  257.     suggest  lobbying  for  stricter  FED  laws  governing   'telemarketing
  258.     businesses.'
  259.  
  260.                   :::: Striking Back at 'The Solicitor' ::::
  261.  
  262.      o  Do  NOT  hang  up on telephone solicitors. This just allows them to
  263.         make another call 200 milliseconds later.   Listen  to  them.   Ask
  264.         stupid  questions.   Drag  out conversation. Contemplate placing an
  265.         order, then don't.  Or start to place an order,  then  change  your
  266.         mind.
  267.  
  268.      o  Try  wasting  their  time  as much as possible, cackle insanely and
  269.         hang  up.   Or  give   them   the   raspberry   and   yell,   "Only
  270.         f00ling!121!!&!"
  271.  
  272.      o  Remember always, that these twits are partially paid on commission.
  273.         The  more  of  their  time you waste, the less they are gonna earn.
  274.         Eventually they may quit, and if  we're  persistent  enough,  maybe
  275.         someday nobody will WANT to work for these cretins.
  276.  
  277.      o  Why not add "May I speak to your supervisor?" for no good reason...
  278.  
  279.      o  "Just  a  sec.,  I'll  get my wife, she's really interested in this
  280.         sort of  thing..."  and  leave  the  phone  on  the  table  for  10
  281.         minutes...
  282.  
  283.      o  Blow him some nice tones.  1000 Hz is nice.
  284.  
  285.      o  If  it's  a girl, start to BS with her.  Ask her out.  Even better,
  286.         make like to you who she is, and your going to  strange  things  to
  287.         her  body.  90% are ugly college chics, so you might not be able to
  288.         hang up on one with this approach.  Use your own judgement.
  289.  
  290.      o  Turn the bell off on the phone, and hook up an  answering  machine,
  291.         and sleep, sleep.
  292.  
  293.                       :::: Ethics one should abide by ::::
  294.  
  295.      o  Don't go after the lower echelons of the company by terrorizing the
  296.         telemarketer.   They  have no effect on the company.  All you do is
  297.         ruin somebody else's night.  With few exceptions,  he  is  just  as
  298.         unhappy about bothering you as you are about being interrupted.
  299.  
  300.      o  Lash  back  at the company, not the peon.  He's paid to do that.  4
  301.         out of 5 people wouldn't do that unless they were paid.
  302.  
  303.                                :::: REMEMBER ::::
  304.  
  305.     The organizing principal of modern society  is,  "The  only  people  in
  306.     contact  with  the  public  are the ones with no authority".  Keeps we,
  307.     the people, fighting with each other while leaving the Bosses  free  to
  308.     play power games with lives.
  309.  
  310.     :::::::::::: Information written by The Sensei / TSR Editor :::::::::::
  311.     _______________________________________________________________________
  312.     _______________________________________________________________________
  313.  
  314.     TELCOMMUNICATIONS EVENTS,                                 TSR (c.c 2\28)
  315.     CONFERENCES, SEMINARS, and SHOWS:
  316.  
  317.     This  is  a  list  of  meetins  and  show  in  the up coming month. I'm
  318.     providing this list for  you  and  your  friends  to  rob,  cheat,  and
  319.     swindle  the  angered  companies that participate in there events.  You
  320.     are likely to find your dreams come true in telephone  accessories  and
  321.     other  wonderful equipment.  Many things will be on show, so take items
  322.     as you please.  There could be butt sets, testing equipment, and  other
  323.     stuff  at  your  disposal.   Remember,  their  parking lots are usually
  324.     filled with BELL trucks, just waiting for you to clean them out.
  325.  
  326.                     ________________________________________
  327.  
  328.     Mar. 3-4
  329.     Exchange Carriers of Utah     St. George, UT
  330.     Holiday Inn                   Phone: 801-298-4242
  331.  
  332.     Mar. 6-8
  333.     Voice '89                     Santa Clara, CA
  334.     Convention Center             Phone: 713-974-6637
  335.  
  336.     Mar. 6-10
  337.     MFOC '89                      Washington, DC
  338.     Hyatt Crystal City            Phone: 800-323-1088
  339.  
  340.     Mar. 7-9
  341.     REA Telecomm. Eng. & Mgmt. Seminar      Minneapolis, MN
  342.     Marriott City Center                    Phone: 202-382-8663
  343.  
  344.     Mar. 8-15
  345.     Hannover Fair CeBit '89       Hannover, West Germany
  346.     Hannover Fairgrounds          Phone: 609-987-1202
  347.  
  348.     Mar. 12-15
  349.     Minnesota Telephone           Bloomington, MN
  350.     Radisson South Hotel          Phone: 612-291-7311
  351.  
  352.     Mar. 13-16
  353.     Interface '89                 New York City, NY
  354.     Javits Conention Center       Phone: 617-449-6600
  355.  
  356.     Mar. 14-17
  357.     Carolina-Virginias Spring Mtg.     Releigh, NC
  358.     Marriot Hotel                      Phone: 919-592-5751
  359.  
  360.     Mar. 15-16
  361.     InterCom '89                  Miami, FL
  362.     Hyatt Regency Hotel           Phone: 305-446-5150
  363.  
  364.     Mar. 19-22
  365.     South Carolina Telephone      Charleston, SC
  366.     Omni Hotel                    Phone: 803-722-4900
  367.  
  368.     Mar. 19-22
  369.     Entelec '89                   New Orleans, LA
  370.     Louisiana Superdome           Phone: 504-561-4530
  371.  
  372.     Mar. 28-30
  373.     TBT West '89                  Long Beach, CA
  374.     Long Beach Convention Ctr.    Phone: 800-243-6002
  375.  
  376.     Mar. 29-Apr. 1
  377.     Communications Indonesia      Jakarta, Indonesia
  378.     Jakarta Fairgrounds           Phone: 301-656-2942
  379.  
  380.     Well all that's all for this month.  For more, read up coming Reports!
  381.  
  382.     ::::::::::::::::::::::::: Seymour Lecker / TWA  :::::::::::::::::::::::
  383.     _______________________________________________________________________
  384.     _______________________________________________________________________
  385.  
  386.     SOFTWARE LINKS UNIX SYSTEM TO ATOMIC CLOCK:              TSR (i.w 2\28)
  387.  
  388.     Precision  Standard  Time  Inc.  recently  placed  in the public domain
  389.     software that synchronizes nodes  on  a  Unix  TCP/IP  network  to  the
  390.     atomic clock that U.S. Government uses to keep official time.
  391.  
  392.     On  Unix  networks,  a  number  of  time-sensitive applications require
  393.     careful synchronization, both between network elements and in  relation
  394.     to an absolute time standard.
  395.  
  396.     Now   inconsistencies   need   not  occur.   The  software  continually
  397.     synchronizes nodes on a network  to  within  100  milliseconds  on  the
  398.     atomic clock at the National Institute for Standards and Technology.
  399.  
  400.     US NO 202-653-0351.
  401.  
  402.     The  software  consists of University of Maryland's Time Demon, "ntpd,"
  403.     which implements the Network Time Protocol and  synchronizes  the  host
  404.     computer   to   Coordinated  Universal  Time,  the  international  time
  405.     standard.  The software can be operated with or without a  Time  Source
  406.     radio  receiver  sold  by  Precision  ST.   Without  an  external  time
  407.     standard, however, no provision exists to correct  inaccuracies  caused
  408.     by  the  drift  of  computer calendar clocks or by errors introduced in
  409.     manual clock setting.
  410.  
  411.     _______________________________________________________________________
  412.     _______________________________________________________________________
  413.  
  414.     ::::::::::::::::::::::SYNDICATE REPORT BRIEF NOTES:::::::::::::::::::::
  415.  
  416.     // Callers Must be Told the Cost //
  417.  
  418.     The FCC yesterday ordered 5 companies that charge customers 20% to  80%
  419.     more  than  AT&T,  MCI  or  Sprint  to  toe  the line.  The alternative
  420.     operators must now tell callers how much the call will cost  and  which
  421.     company  is  placing it before it goes through.  The high rates usually
  422.     are placed on hotel, airport or hospital phones.
  423.  
  424.                                  :: UPDATE ::
  425.  
  426.     As stated  above,  alternative  long-distance  operators  must:  Put  a
  427.     sticker  on  the  phone  with  price information or tell the caller the
  428.     price verbally; give callers an chance to hang up without  any  charge;
  429.     offer  callers  a  chance  to go through AT&T or another phone service.
  430.     Right now many  alternative  operators  stop  you  from  using  another
  431.     carrier.
  432.          _____________________________________________________________
  433.  
  434.     // Bell Goes To College //
  435.  
  436.     Bell  Atlanticom  Systems  said yesterday it has signed a contract with
  437.     the College of William and Mary  in  Williamsburg,  Va.,  for  a  fully
  438.     integrated voice and data communications system. The campus-wide system
  439.     will   provide   resale  of  communications  services  to  students,  a
  440.     management system, and a universal wiring plan  to  provide  voice  and
  441.     data transmission.
  442.  
  443.     The communications system obtained by the College of William  and  Mary
  444.     yesterday will provide 300 trunks, 3,800 faculty and student lines, 150
  445.     voice/data  faculty  users and 1,050 host data ports.  It includes more
  446.     than 5,000 inside wiring runs and several miles of fiber optics.   Also
  447.     included:  A  1,000-  user  Aspen  Voice  Mail  System  and the Alex-IS
  448.     Telecommunications Management System.
  449.          _____________________________________________________________
  450.  
  451.     // Hackers Fail Raiding ATMs //                                     TSR
  452.  
  453.     If authorities hadn't  been  tipped,  a  computer  hackers  could  have
  454.     cracked one cash-machine network of more than 14$ million over a single
  455.     weekend,  of  Feb.  18.   Charged in the plot were GTE Corp. consultant
  456.     Mark Koenig, and 4 other hackers.   Federal  Agents  said  the  hackers
  457.     pulled  the  personal  ATM  codes  from GTE telephone lines.  The lines
  458.     transmit transactions from account at Bank of America and thousands  of
  459.     other  banks  linked  to  the Plus System, a national network of shared
  460.     ATMs.
  461.  
  462.     The Hackers put the data in magnetic strips on  5,500  pieces  of  card
  463.     board.  They  planned to use the bogus cards to make withdrawals around
  464.     the country. If it were not for a "TIPOFF", authorities  wouldn't  have
  465.     known what hit them.
  466.  
  467.     [  Now  this is a sad story.  These -hackers- have a chance to break 14
  468.     MILLION in tax-free cash, and they blow it.  I bet one of them  bragged
  469.     about  it  to  a girl friend.  That's the only way computer hackers get
  470.     caught...they have to see some limelight. ] --TS
  471.  
  472.          ::::::::: Information provided by John "Scij" / 612 :::::::::
  473.          _____________________________________________________________
  474.  
  475.     // Speaking of ATM Heists... //
  476.  
  477.     Recently, a crook used a Security  Pacific  National  Bank  ATM  master
  478.     card,  which tapped into virtually all accounts.  The heist resulted in
  479.     a 237,000$ win for the hacker.   The  bank  reimbursed  depositors  but
  480.     still  have  not  found  the  culprit.   Alarmed  by  the incident, the
  481.     American Bankers Assoc. plans to urge its 13,500  members  to  strictly
  482.     limit access to ATM master cards and personal indentification codes.
  483.  
  484.     _______________________________________________________________________
  485.     _______________________________________________________________________
  486.  
  487.     :::::::::::::::::::::::: TSR "Quote of the Month" :::::::::::::::::::::
  488.  
  489.               "They [Hackers] have this need to find the answer."
  490.  
  491.                  To subscribe to the 2600 Magazine send 15$ to:
  492.                                  2600 Magazine
  493.                                   P.O. BOX 752
  494.                             Middle Island N.Y. 11953
  495.  
  496.                                            --Corley, Editor 2600 Magazine
  497.     _______________________________________________________________________
  498.     _______________________________________________________________________
  499.  
  500.     TSR  will  accept  additional  sponsor/support  Systems.  If you have a
  501.     certain interest in the Report, and wish to provide support to  TSR  --
  502.     Leave  your  BBS  number  --  and  any other information on RADIO WAVES
  503.     Bulletin Board Systems.
  504.  
  505.     _______________________________________________________________________
  506.     _______________________________________________________________________
  507.  
  508.     Pheonix Proj. LODH :: 512-441-3088  -----  Lunatic Labs :: 415-278-7421
  509.     At Login:  Any UNIX Default PW                               P/H System
  510.  
  511.     Tiamats Temple Pvt :: 612-731-0296  -----  Hack Shack @ :: 214-422-4307
  512.     P/H-Files BBS                              Login: Any UNIX Default Pass
  513.  
  514.                       RADIO WAVES System :: 612-471-0060
  515.                        - Syndicate Report Support BBS -
  516.     _______________________________________________________________________
  517.     _______________________________________________________________________
  518.  
  519.                      This concludes this Transmittal No. 21
  520.                                  (Part 2 of 2)
  521.  
  522.                             Released March 2nd, 1989
  523.  
  524.                                  by The Sensei
  525.                          Editor of The Syndicate Report
  526.  
  527.     _______________________________________________________________________
  528.     _______________________________________________________________________
  529.  
  530.                                    -= EOF =-
  531.  
  532.  
  533.