home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tsr28_1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.1 KB  |  643 lines

  1.  
  2.      __________________________________________________________________
  3.  
  4.    The Syndicate Report Feature Introduction Textus Page is published in
  5.    order to inform TSR Readers of upcoming topics in The Syndicate Report
  6.    Electronic Magazine.  This textus page does not reflect the entire
  7.    contents of the indicated magazine numbers, only a selected medley of
  8.    what is about to penetrate an unforeseeable future w/TSR.
  9.      __________________________________________________________________
  10.  
  11.                        THE SYNDICATE REPORT MAGAZINE
  12.                           TEXTUS PAGE, FOR TSR #28
  13.                                  Featuring:
  14.  
  15.                                  Editorial
  16.  
  17.                         Operation SunDevil, A Rework
  18.  
  19.               The Title Reads:  "COMPUTISTS ENDANGERED LIVES."
  20.  
  21.                Device IDs Fone Callers, Links To dBASE Files
  22.  
  23.                    Journalist Faces New 'hacker' Charges
  24.  
  25.                     Fiber Optics and Cable TV Combined?
  26.  
  27.                        Kids Charged In Bomb Incidents
  28.  
  29.                      The Electronic Frontier Foundation
  30.  
  31.                   Cellular Eavesdropping, the 1990s Sport?
  32.  
  33.               ________________________________________________
  34.  
  35.                         Brief Notes from the Report
  36.  
  37.                              Quick and Hot News
  38.  
  39.                               Vocabulary Tonic
  40.               ________________________________________________
  41.  
  42.                  Available on Chaotic Paradise 612.535.8106
  43.                    * The NEW Main TSR Distribution Site *
  44.  
  45.                                by The Sensei
  46.                   Editor of The Syndicate Report Magazine
  47.  
  48.                  (PWA is not directly affiliated with TSR)
  49.    _____________________________________________________________________
  50.  
  51.  
  52.   ____________________________________________________________________________
  53.   ____________________________________________________________________________
  54.  
  55.                               THE SYNDICATE REPORT
  56.  
  57.                          Information Transmittal No. 28
  58.                                  (Part 1 of 2)
  59.  
  60.                            Released September 5, 1990
  61.                                    Featuring:
  62.                 ________________________________________________
  63.  
  64.                                  Editor's Note
  65.  
  66.                         California Firm Again Challenges
  67.                           Hackers To BREAK Into System
  68.  
  69.              New Version 'EXTENDER BENDER' Supports the Apple //gs
  70.  
  71.                                To Catch A Hacker
  72.              "The True Story of John Maxfield, electronic asshole."
  73.  
  74.                     Cellular Eavesdroping, the 1990s Sport?
  75.  
  76.                       Fiber Optics and Cable TV Combined?
  77.  
  78.                          Kids Charged In Bomb Incidents
  79.  
  80.                        The Electronic Frontier Foundation
  81.  
  82.                 ________________________________________________
  83.  
  84.                           Brief Notes from the Report
  85.  
  86.                                 Vocabulary Tonic
  87.                 ________________________________________________
  88.  
  89.                                  by The Sensei
  90.                         Editor Syndicate Report Magazine
  91.  
  92.   ____________________________________________________________________________
  93.   ____________________________________________________________________________
  94.  
  95. EXPOSITION:                                                                TSR
  96.  
  97.    Once again, The Report accepts outside sources.  Anybody can write/provide
  98.    information to The Syndicate Report.  Articles/Information may be provided
  99.    through the CHAOTIC PARADISE Bulletin Board System @612-535-8106. Any info
  100.    such as Busts, Phreaking,  Hacking, Data / Telecommunications, and all new
  101.    developments on any the previous mentioned specialties will be:  accepted,
  102.    labeled, and given full  actual credit to the article/info provider(s), or
  103.    writer(s). --
  104.  
  105.    ** All articles have been presented by me unless shown at the end of the
  106.    article as the information provider(s), or writer(s).  Some articles may
  107.    have been commented by the editor.  Comments are enclosed by brackets [].
  108.  
  109.   ____________________________________________________________________________
  110.   ____________________________________________________________________________
  111.  
  112. EDITOR'S NOTE:                                                            TSR
  113.  
  114.     It been a while.  This is it, TSR #28 -- finally here.  In the future don't
  115. expect TSR to be released each month.  It used to be fairly easy to accomplish
  116. the monthly dead-line.  This one is months late.  Expect future issues to be
  117. released randomly through-out the seasons.
  118.  
  119.     This issue was pretty fun to create -- a lot of interesting articles and
  120. new info accumulated over the months.  It's especially nice to see a good cause
  121. in effect:  The Electronic Frontier Foundation.  Sounds like a piece out of
  122. Star Trek -- and probably is.  Read about this group effort later in this
  123. issue.
  124.  
  125.     How many groups are currently active in the underground?  More than you can
  126. count right?  Well, locally in the 612 there hasn't really been any large
  127. cracking/hacking groups.  PWA, which stands for Pirates With Attitudes is
  128. another new software cracking and distributing group.  It's main HQ is Chaotic
  129. Paradise at 612 535 8106 -- the same number TSR resides.  If anyone is
  130. interested in the group, dial up Chaotic Paradise.
  131.  
  132. And on the stranger side...
  133.  
  134.     Has anyone ever been in the mood to see a Bill Gates movie?  How he did it?
  135. How about a movie about Steve Jobs, the college rebel that built the now dead
  136. Apple // computer system.  What about a Morris Jr. movie?  The possibilities
  137. are endless in the movie industry.  But who would go watch these movies?
  138. Us for certain -- but others would rather see Rosanne Barr eat a rolling
  139. donut.  I guess there's always CH 2.
  140.  
  141. Take it easy,
  142.  
  143.   ;The Sensei / TSR Editor
  144.   ____________________________________________________________________________
  145.   ____________________________________________________________________________
  146.  
  147. CALIFORNIA FIRM AGAIN CHALLENGES                                TSR (9/90)
  148. HACKERS TO BREAK INTO SYSTEM:
  149.  
  150.  [ Cut and paste this article.  Send it to your printer and take the
  151.    challenge. ]
  152.  
  153.   A Hayward, Calif., company has again challenged computer intruders to try to
  154. break its security system, offering a world trip to anyone who can do it.
  155.   LeeMah DataCom Security Corp., which provides security systems to protect
  156. computers from unauthorized intrusions, challenged "hackers" to break the codes
  157. protecting a secret message hidden in its files.
  158.   "We want to show the world that hackers can be beaten," LeeMah President John
  159. Tuomy told United Press International, adding that if he is wrong, the company
  160. will award a vacation for two to Tahiti or St. Moritz, Switzerland, to the
  161. first person who reaches the secret message.
  162.  
  163.   UPI reports the message is stored in PCs at the San Francisco and New York
  164. offices of the accounting firm Coopers & Lybrand, which is overseeing the
  165. contest. The computers are protected by the TraqNet security system developed
  166. by LeeMah.
  167.   In an announcement late yesterday, LeeMah supplied two phone numbers --
  168. 212/307-6243 in New York and 415/512-7170 in San Francisco -- and a password,
  169. 533624, to enter either system. Contestants have two weeks to try to crack four
  170. levels of security and reach the message.
  171.   LeeMah issued a similar challenge last year and logged 7,476 unsuccessful
  172. attempts. This year it added five extra phone lines to take incoming calls from
  173. contestants.
  174.   Said Tuomy, "When we announced the challenge last year, a lot of hackers
  175. boasted that it was going to be child's play. When we beat them, some of them
  176. said it was because we only had one phone line and they couldn't get through.
  177. Now we're giving them their best shot."
  178.   Tuomy says he estimates the odds of defeating the various levels of security
  179. protecting the message at one in 72 quadrillion.
  180.   Meanwhile, some in the computing community are not thrilled with the LeeMah
  181. challenge.
  182.   "One problem you have with this contest is they are advocating tele-crime,"
  183. said Ian Murphy, a Philadelphia security expert who goes by the moniker Captain
  184. Zap. "Hackers don't pay phone bills," instead often charging calls to stolen
  185. access account numbers.
  186.   Tuomy said he did not know if crackers paid for calls to the challenge, but
  187. the company had no reports of tele-crime during last year's contest. If phone
  188. companies spotted a number of illicit calls to the challenge, they probably
  189. would have notified LeeMah, he said.
  190.   He said that the contest, rather than encouraging computer intrusion, is
  191. intended to show what can be done to defeat invaders.
  192.   ____________________________________________________________________________
  193.   ____________________________________________________________________________
  194.  
  195. NEW VERSION 'EXTENDER BENDER'                                   TSR (11/89)
  196. SUPPORTS THE APPLE //GS:
  197.  
  198.      For you Apple //gs freaks, Extender Bender 2.0 promises full Apple //gs
  199. support now.  Other enhancements are full Hayes (and more modems)
  200. compatibility, including HST support.
  201.  
  202.         Tech Support, Modem Configs:
  203.              - The Phantom Viper
  204.  
  205.         Okay, a lot of people seem to have a problem configuring Extender
  206. Bender to their modem.  The modem drivers are going to be changed (again), and
  207. new driver types, including an HST driver is being added.  So, for that, look
  208. forward too.  Anyway, about the problems... before you come to me, do this:
  209. Try all of the modem types (except of course  the Apple Cat).  Ie: Modem Type
  210. [2] Hayes Compatible may work, while modem type [3] Apple Modem, etc. may be
  211. the correct type for you.  If you're modem is in like slot 2, try number 7 [4]
  212. no driver.   Try all of these until you find the one that works.  [2] Hayes
  213. Compatible is your best bet, but if you can get [4] No Driver to work, it is to
  214. your advantage.  Well, good luck.  If anyone has any problems with Extender
  215. Bender, though I haven't heard of any justified complaints yet, anyway, leave
  216. me mail on Chaotic Paradise so I can fix it for version 3.0.  It would be a
  217. great favor.
  218.  
  219.   ____________________________________________________________________________
  220.   ____________________________________________________________________________
  221.  
  222. TO CATCH A HACKER                                               TSR (0/90)
  223. "The True Story of John Maxfield, electronic asshole."
  224.  
  225.  [ Notes from I, The Sensei, will be in brackets.  This file had been typed
  226. directly from one of the better IBM PC publications.  It is amazing that this
  227. magazine brings to life, "OLD NEWS."  Then again, it is a very interesting
  228. story, and does tells us a lot about our foe John Maxfield.  Maxfield = Maxie
  229. in this verbatim copy of the story.  It does get into the latest craze on
  230. hacking voice mail and other forms of communications equipment.  But this
  231. information was provided separate from the story, even written by a total
  232. different person Dara Pearlan and Don Steinberg.  Ric Manning wrote the story
  233. about Maxie, everything you'll be reading from now on.  Look for my
  234. intelligible comments in the brackets ][ - TS ]
  235.  
  236.     The Computer Crackers and phone phreaks who visited Cable Pair's cluttered
  237. office on August evening in 1983 much have thought they were in heaven.
  238.  
  239.      Cable Pair was a sysop for a hacker forum in the Twilight Phone, a
  240. Detroit-area computer bulletin board.  The forum had become a meeting place for
  241. members of the Inner Circle, a nation wide hacker group that used the Twilight
  242. Phone's message base to trade stolen passwords and swap tips on phone
  243. phreaking.
  244.      Cable Pair's visitors that evening were some of the Inner Circle's most
  245. active members, highly placed in the hacker pecking order.  They had come in
  246. response to messages that Cable Pair had posted on the board, inviting them to
  247. take a guided tour of his headquarters, and they were suitably impressed.
  248. Computer equipment was everywhere.  The sysop's console consisted of several
  249. terminals connected to a remote HP minicomputer.
  250.      IN a back room was a bank of electromechanical telephone switches -- old
  251. stuff, but enough to run a phone system for a small town.  Cable Pair even had
  252. an official Bell version of the infamous "blue box."  TO demo the magic box, he
  253. keyed in a 2600 Hz tone and was rewarded with the clear whisper of AT&T's LD
  254. circuit.
  255.      Then, like jazz players in a jam session, group members took turns show
  256. what they could do.  One tapped in AT&T's 0-700 teleconferencing system.
  257. Another bragged about how he once nearly had Ronald Reagan, Queen Elizabeth,
  258. and the pope on the same conference call.
  259.      One hacker's specialty was getting into Arpanet, the advanced research
  260. network that links universities and government agencies, including defense
  261. research centers.  "The Wizard of Arpanet sat right there at the keyboard and
  262. hacked into the system," says Cable Pair, smiling at the memory.  "And we
  263. captured every keystroke."
  264.      It was probably Cable Pair's finest hour.  He was not, after all, just
  265. another hacker.  The gathering that evening was the culmination of an elaborate
  266. sting operation.
  267.      Outside the office, FBI agents watched everyone who entered and left the
  268. building.  A few months after the jam session, police raided homes across the
  269. country.  They confiscated computers and disks and charged about a dozen adults
  270. and teenagers with various counts of computer abuse and wire fraud.
  271.      Cable Pair was John Maxfield, whose career as an FBI informant had started
  272. a year earlier.  Now approaching the age of 50, he is still chasing hackers,
  273. phone phreaks, and computer pirates.  When his cover was blown in a hacker
  274. newsletter soon after the office party, he attracted a network of double
  275. agents, people who found it more convenient -- and safer -- to work with him
  276. than against him.  Some continue to maintain their status in the hacker
  277. underground and pass information to Maxfield.
  278.  
  279. SPY STORY.  The nature of Maxfield's calling depends on your frame of
  280. reference.  If you've read enough cheap fiction, you might see him as a private
  281. disk in a digital overcoat.  Or a stagecoach guard sitting on the strongbox,
  282. eyes scanning the horizon, electron gun across his knees.  He refers to the
  283. hacker phenomenon in the nebulous language of Cold War espionage, casting
  284. himself in a spy-noble role as a warrior fighting battles that both sides will
  285. deny ever happened.
  286.      There's something of a CIA-versus-KGB type of professional courtesy in
  287. what people in the hacker community say about Maxfield.
  288.      "He's very good at getting hackers together on one thing," says Eric
  289. Corley, editor of 2600 magazine, the hacker publication that fingered Maxfield
  290. more than six years ago.  "I can think of nothing that hackers agree on except
  291. that John Maxfield is EVIL."
  292.      Maxfield responds in kind.  "Hackers are like electronic cockroaches," he
  293. says.  "You can't see them, but they're there, and at night they raid the
  294. refrigerator."  Although a lot of hackers are what Maxfield calls "tourists" --
  295. young people who go into a systems simply because it's there, just to look
  296. around -- more sinister influences often lurk behind them.
  297.      "The tourist may go into a system and look around, but when he leaves,
  298. he's god a password, and he'll share it when others because he's got an ego and
  299. wants to show how good he is," says Maxfield.
  300.      "It's my experience that every hacker gang has one or more adult members
  301. who direct activities and manipulate the younger ones.  What could be better
  302. than to have these naives doing your dirty work for you?  They can open all the
  303. doors and unlock the systems, and then you go in a steal space-shuttle plans."
  304.      "The hackers are one step away from the shadow world of the spies," Maxie
  305. says.  "Some have deliberately sought out and made contact with the KGB." Maxie
  306. wasn't surprised at West German police announced in March 1988 that they had
  307. arrested a group of hackers who used overseas links to U.S.  computer networks
  308. to steal sensitive data.  (See "The Cuckoo's Egg, the book.)  And he thinks
  309. computer companies and corporations haven't learned much about securing their
  310. systems.  "There are more interconnections," he says, "and that leads to more
  311. vulnerability."
  312.  
  313.      A good example was the worm that Morris unleashed. But that's old news.
  314.  
  315.      "The hackers will tells you that this kind of thing is just a practical
  316. joke, a harmless prank.  But it can do some very serious damage," says Maxie.
  317. Computer systems experts who testified at Morris's trial last January estimated
  318. that the cost of cleaning up after the chaos reeked by the Unix worm was $15
  319. million.
  320.      The information that Maxie collects about these computer pranksters and
  321. criminals goes into a database that he maintains to help him identify hackers
  322. and monitor their activities.  (Though they've tried on more than a few
  323. occasions, hackers have no chance of breaking into this database -- there's no
  324. dialup access to it.)  B.S.!
  325.      Maxie tracks the phone phreaks' identities and aliases to help his
  326. clients, who are managers at large corporations, credit card companies, and
  327. telephone companies --business-people who feel the need to protect their
  328. electronic goods and services.
  329.  
  330.                      :::: Information from PC Magazine ::::
  331.   ____________________________________________________________________________
  332.   ____________________________________________________________________________
  333.  
  334. FIBER OPTICS AND CABLE TV COMBINED?                             TSR (9/90)
  335.  
  336.      One regional phone company is planning to install fiber optics "curb to
  337. curb" by the year 2010.
  338.  
  339.  The pros to this are obvious...
  340.  
  341.  Con side is that anti-trust situation might develop, and that Cable TV
  342. industry might be burned a little, or might end up being sold to phone
  343. companies, eliminating competition.
  344.  
  345.  Many problems jump out from behind trees.  As a whole, consumers don't
  346. necessarily want it.  They figure they've already got perfectly good digital
  347. lines, and don't want to pay for a complete renovation.  Reminds me of the
  348. natural gas conversion hangups that neighborhoods fought tooth and nail.
  349.  
  350.  On the other hand, we've got the technology rapped up and tested enough that
  351. it's beginning to infiltrate into the new developments. (we've got numberous
  352. small 'fiber to the home' test spots around the country, and are receiving
  353. favorable results)  Unfortunately, since deregulation, the replacement costs
  354. are directly passed on to the consumer, rather than deferred or subsidised as
  355. with the Ma Bell system.
  356.  
  357.  A definate catch-22.
  358.  
  359.  But as for changing over, and combining cable and phone, that sounds like it
  360. would likely be more economical for consumers.  Having consumer pay to improve
  361. the company's ability to make money, sounds wrong.
  362.  
  363.  Keep in mind that Cable TV companies would soon be able to compete with the
  364. phone company for telephone service too!  This could break the citywide or
  365. region wide monopoly on phone service.  Phone company might be forced to
  366. compete with cable companies, and I doubt that cable companies would expect
  367. customers to pay for their improved ability to earn money.
  368.  
  369.  According to some Senators, consumers very much DO want improved communication
  370. services.  The fiber network stuff, coming from either RBOC or Cable
  371. companies, would serve rural areas better.  People in the country would be
  372. able to have CABLE TV, where they couldn't get it before. The more massive
  373. business traffic on such fibers, would more readily justify very extensive
  374. market penetration.  $26 phone bill, and $20 cable bill per month, could be
  375. combined at $35 of monthly revenue per drop.
  376.  
  377.  It sounds as if I, the consumer, would pay for a bigger and
  378. more profitable vending machine.  Isn't that the merchant's problem?
  379.  
  380.  Yup, but the RBOCs don't see it that way.  They view it as an assesment to
  381. the property, and will charge the endusers directly.  (at least for now)
  382.  
  383.  The advantage isn't improved communication services in the common sense of
  384. the word.  Fiber has the ability to carry multiple signals (TV, Data, Voice
  385. etc) within a very small media, and needs much less repeater capability. (Let
  386. alone cheaper).  We're experimenting with it in a few locations, and, although
  387. the concept is great, we're running into a few logistical problems - Such as
  388. cooperation between providers, routing (can't bend the stuff, Y'know), and
  389. switching.  (The fiber Optic switch is a biggie - even techwise).
  390.  
  391.  Nope.  We're on our own to develop, market, install, and license whatever
  392. technology and process we feel is profitable.  If we can unload a giant OSP
  393. Fiber Loop Converter, or a nice hefty Fiber Distribution Frame on Pacific
  394. Bell, then so be it.
  395.  
  396.  Since the Crash of the Monopoly, Multi-regional services were forced to
  397. diversify, and split into smaller providers altogether.  Each is free to
  398. market, and sell their particular form of service as they see fit.
  399.  
  400.  I think it'll happen, but don't hold your breath...
  401.  
  402. ;The Sensei, TSR Editor
  403.  
  404.   ____________________________________________________________________________
  405.   ____________________________________________________________________________
  406.  
  407. CELLULAR EAVESDROPING, THE 1990s SPORT:                         TSR (0/89)
  408.  
  409.      Eavesdroping on cellular telephone conversations is an illegal but
  410. increasingly popular activity. Lack of privacy on portable cellular phones is a
  411. little-discussed blemish on an otherwise productive industry. By the end of
  412. last year, 3.5 million cellular phones were in use - mostly in cars - a 67
  413. percent rise over 1988.
  414.  
  415.      Industry officials say that changes in frequency involved in a cellular
  416. conversation discourage listeners from hearing lengthy conversations. And the
  417. increased popularity of cellular phones makes it harder to pick out single
  418. conversations. "You used to be able to get some juicy conversations. Now you
  419. get a headache" because of crowded frequencies, says a listener.
  420.  
  421.      Cellular phone conversations are as easy to intercept as any other radio
  422. transmissions. And they can be overheard for miles around, unlike those on the
  423. cordless phone you take into the backyard. Cordless phones have a range of
  424. 1,000 feet or less, but the cellular technology transmits more than 50 miles
  425. away.
  426.  
  427.      The market for scanners and equipment for eavesdroping is growing. Most
  428. scanners now are aimed at police and fire communications, and omit cellular
  429. phone frequencies - roughly between 800 and 900 megahertz. But scanners are
  430. easy to modify with the snip of a wire or addition of a cheap converter.
  431.  
  432.      Cellular companies, fearful of losing sales and subscribers, have failed
  433. to warn customers that random eavesdroping is possible. Some phones include
  434. warnings, but most do not. A 1987 survey by the California Public Utilities
  435. Commission found that 60 percent of cellular phone users were unaware their
  436. conversations could be intercepted.
  437.  
  438.      The problem of cellular eavesdroping gradually will disappear as the
  439. industry moves toward a "digital" method of transmission in the next few years,
  440. says industry experts. The conversion will bring greater clarity as well as
  441. security. But experts say as soon as phones go digital, someone will start
  442. selling a device that will undigitalize it for scanner owners.
  443.  
  444.                :::: Information Provided by Cellular Phreak ::::
  445.   ____________________________________________________________________________
  446.   ____________________________________________________________________________
  447.  
  448. KIDS CHARGED IN BOMB INCIDENTS:                                 TSR (9/90)
  449.  
  450.   Four Maryland youths -- two 15-year-olds and two 16-year-olds -- who are so-
  451. called to have used computers to retrieve information about making pipe bombs
  452. have been charged with manufacturing and detonating explosives.
  453.   In Harford County,, Md., Deputy Fire Marshal Bob Thomas said three pipe bombs
  454. destroyed a mailbox, a soft drink machine and a phone booth between July 30 and
  455. Aug. 12 in the Havre de Grace-Level area. He said three other explosive devices
  456. in two other mailboxes did not detonate. No one was injured in the incidents.
  457.   Thomas said investigators found computer material and files the four
  458. allegedly used to share information on how to make pipe bombs and about
  459. specific targets.  United Press International quotes Thomas as saying the
  460. arrests mark the second time in about a year that Maryland juveniles allegedly
  461. used computers to share information on pipe bombs and other homemade explosive
  462. devices.
  463.  
  464.   ____________________________________________________________________________
  465.   ____________________________________________________________________________
  466.  
  467. ELECTRONIC FRONTIER FOUNDATION:                                 TSR (7/90)
  468.  
  469.      Software pioneer Mitch Kapor, founder and former chairman of Lotus
  470. Development, has found a new high-tech crusade to keep him busy: fighting
  471. overzealous computer crime stoppers.
  472.  
  473.      At a news conference today, Kapor, now chairman of a new software company,
  474. is scheduled to announce the creation of the Electronic Frontier Foundation, a
  475. group that will study and publicize the novel social and legal issues arising
  476. from the increasing use of *computers* to communicate and dispense information.
  477.  
  478.      The new foundation is part of a small but growing concern that the
  479. continuing government crackdown on computer tampering, electronic
  480. eavesdroping and other hacker activities has gone too far. Some members of the
  481. foundation have said recent law enforcement steps threaten civil liberties,
  482. particularly First Amendment guarantees of free speech and Fourth Amendment
  483. protections against improper searches and seizures.
  484.  
  485.      Kapor, who wrote the all-time best-selling personal computer program Lotus
  486. 1-2-3, has been speaking out in recent months about the dangers posed by
  487. overzealous enforcement of anti-hacker laws and has expressed interest in
  488. helping to pay the legal fees of those charged under the laws.
  489.  
  490.      However, a spokeswoman for Kapor said the new foundation will be "more
  491. than a hacker defense fund" and will support and fund public education and
  492. government lobbying efforts in addition to intervening in court cases.
  493.  
  494.      Co-founder of the group is John Perry Barlow, a Wyoming cattle rancher
  495. active in Republican party politics who is perhaps best known as a lyricist for
  496. the Grateful Dead rock band. Steve Wozniak, co-founder of Apple Computer, is a
  497. major donor to the foundation that will be based in Cambridge, Mass., near
  498. Kapor's current business.
  499.  
  500.      Initially, the foundation will underwrite a $275,000 study of the issues
  501. by Computer Professionals for Social Responsibility, a group of engineers and
  502. others in the computer industry.
  503.  
  504.   ____________________________________________________________________________
  505.   ____________________________________________________________________________
  506.  
  507.   ::::::::::::::::::::::: SYNDICATE REPORT BRIEF NOTES :::::::::::::::::::::::
  508.  
  509. // New Fone Can Screen Visitors //
  510.  
  511.    Citizen has unveiled a telephone device in Las Vegas that lets residents see
  512. who is at the door. The two-part gadget has a 3 by 5 1/2 inch doorbell unit
  513. that hides a black-and-white camera, and a phone with a 3-inch screen. A
  514. doorbell ring activates the camera and the visitors image is projected onto the
  515. phone unit.
  516.                 ________________________________________________
  517.  
  518. // New Soft. Breaks Barriers //
  519.  
  520.    New intelligent communications software from Data General is making it
  521. possible for networks to have intelligent conversations in digital voice,
  522. facsimile, image or text format. How: Product determines how to share data and
  523. retrieve and deliver information.  User can access data in their own familiar
  524. computer format, regardless of the sender's format.
  525.                 ________________________________________________
  526.  
  527. // School Created in a MicroCHIP //
  528.  
  529.    Desert View Middle School in El Paso, Texas, has created "The Academy," a
  530. computer bulletin board that allows students to read, write and explore
  531. cultures. Students tap into a wide-ranging database; the Academy has logged
  532. 41,800 calls in two years, most of the 692 registered users are students.
  533.                 ________________________________________________
  534.  
  535. // County Employees Warned //
  536.  
  537.    Fifty thousand dollars in calls to porn lines, and other 900 numbers were
  538. made on Nassau County, N.Y., phones since 1988, officials say. County employees
  539. were warned to stop unauthorized calls or face firing.
  540.                 ________________________________________________
  541.  
  542. // Man STOPPED for Using Cellular Car Fone //
  543.  
  544.      Better think twice about using a car phone in Wilkes-Barre, Penn. Dave
  545. Davies got a $25 ticket for using his phone while driving. A police sergeant
  546. cited Davies for violating a law that says drivers cannot "operate a vehicle
  547. while wearing or using one or more headphones, earphones or any similar device
  548. which would impair the ability of the driver to hear traffic sounds."
  549.                 ________________________________________________
  550.  
  551. // BELL Atlantic Files Request //
  552.  
  553.    Bell Atlantic of Arlington, Va., Thursday filed a request with the Justice
  554. Department for permission to offer improved videotex gateway service. The
  555. relief sought by Bell Atlantic would make its Gateway service easier for
  556. consumers to use. Bell Atlantic Gateway service allows people with computers to
  557. reach electronic services such as home shopping, dining and travel guides, and
  558. medical news.
  559.                 ________________________________________________
  560.  
  561. // More Hotels Offer Voice Mail //
  562.  
  563.    Hotels are turning to high technology to improve a basic but critical
  564. service: Taking guests' telephone messages. Instead of relying solely on human
  565. operators, more hotels are installing voice-mail systems. All 65 Westin Hotels
  566. will have voice-mail systems by the end of the year. Homewood Suites and
  567. several Sheraton hotels already use voice mail.
  568.                 ________________________________________________
  569.  
  570. // Callers can be Tracked ! //
  571.  
  572.    Callers to 900 numbers for all types of services are not faceless customers.
  573. Through a sophisticated tracking system (CLID), the 900 line providers can
  574. cross-check names, phone numbers, addresses and zip codes, said Scott Roberts,
  575. president of Digital Corrections Corp., the Riviera Beach, Fla., firm that
  576. provides 900 lines to various 1-900 retailers.
  577.  
  578.   ____________________________________________________________________________
  579.   ___________________________________________________________________________
  580.  
  581.   ::::::::::::::::::::::::::: TSR Vocabulary Tonic ::::::::::::::::::::::::::
  582.  
  583.      What "Vocab. Tonic" is, is a list of acronyms and definitions to help
  584. educate the ignorant hacker.  With an extensive vocabulary, there is virtually
  585. nothing one can't learn.  Study on...
  586.  
  587. BNU     - Basic Networking Utilities.  System V.3's uucp package.
  588.  
  589. LAN     - Local Area Network.
  590.           NETWORK - A group of machines set up to exchange information and/or
  591.           resources.
  592.  
  593. node    - A terminating machine on a network.
  594.           package.
  595.  
  596. CON     - Control Functions (Sys Admin payroll/timesheet functions)
  597.  
  598. ACT     - Field Activity (Handles field activities)
  599.  
  600. BIL     - Bill Paying (Processing purchase orders, producing expense
  601.           accounts.)
  602.  
  603.   ____________________________________________________________________________
  604.   ____________________________________________________________________________
  605.  
  606.   :::::::::::::::::::::::::: TSR "Quote of the Month" ::::::::::::::::::::::::
  607.  
  608.                 "Lighting Strikes When & Where You Least Expect
  609.                         ... It, Protect Thy God MODEM"
  610.  
  611.   ____________________________________________________________________________
  612.   ____________________________________________________________________________
  613.  
  614.   TSR will accept additional sponsor/support Systems.  If you have a certain
  615.   interest in the Report, and wish to provide support to TSR -- Leave your BBS
  616.   number -- and any other information on  Chaotic Paradise    Bulletin Board
  617.   Systems.
  618.   ____________________________________________________________________________
  619.   ____________________________________________________________________________
  620.  
  621.                         C H A O T I C   P A R A D I S E
  622.                             6 1 2 - 5 3 5 - 8 1 0 6
  623.  
  624.                         - The Syndicate Report Support -
  625.                            - Bulletin Board System -
  626.       - Accommodating 14.4k bps, Over 300+ Megs, P/H Msg Bases, & Files --
  627.           ...and the official Pirates With Attitudes (PWA) system -
  628.  
  629.                    (PWA is not affiliated with TSR in anyway)
  630.   ____________________________________________________________________________
  631.   ____________________________________________________________________________
  632.  
  633.                      This concludes this Transmittal No. 28
  634.                                  (Part 1 of 2)
  635.  
  636.                           Released September 5th, 1990
  637.  
  638.                                  by The Sensei
  639.                          Editor of The Syndicate Report
  640.   ____________________________________________________________________________
  641.   ____________________________________________________________________________
  642.  
  643.