home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tsr9.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.7 KB  |  239 lines

  1.  
  2.   ============================================================================
  3.  
  4.                              THE SYNDICATE REPORT
  5.                        Bell Information Transmittal No. 9
  6.  
  7.  
  8.                            Released February 16, 1987
  9.                                   Featuring:
  10.  
  11.                            911 Charge Fee (m am 12\1)
  12.  
  13.                          AT&T Rates Chopped (m am 12\1)
  14.  
  15.                             TSPS Justice (n wk 12\1)
  16.  
  17.          Cloning Experiment Avoids Havoc For Bell Companies (n wk 12\1)
  18.  
  19.                     Computer History Stickups (cmt usr 12\5)
  20.  
  21.                    SONAR To Speed Up Order Process (n wk 12\7)
  22.  
  23.  
  24.                                  by The Sensei
  25.  
  26.   ============================================================================
  27.  
  28. Exposition:
  29.  
  30.    The Syndicate Report now excepts outside sources. Anyone can write/provide
  31.    information to the Syndicate Report. The Syndicate Report is also altering
  32.    format.  Rather than  concentrating mainly on BELL orientated information,
  33.    the Syndicate Report now has a more broad interest.  Thus, TSR now handles
  34.    all types of news gatherings.
  35.  
  36.    All articles have been presented by me unless shown at the end of the
  37.    article as the information provider(s).
  38.  
  39.    The Syndicate Report is about 2 months late due to computer problems.  The
  40.    actual release date was scheduled at Dec 28 '86.  Sorry for the late issue.
  41.    Other matters force me to hold off on producing the report, so if you don't
  42.    see the report next month...most likely I stopped publishing.
  43.  
  44.   ============================================================================
  45.  
  46. 911 CHARGE FEE:
  47.  
  48.        When the legislature passed the omnibus "garbage" bill last
  49. session, few reports noticed a measure to fund 911 telephone service in states.
  50. Starting January '86 most of all telephone customers will be assessed a monthly
  51. 911 service fee of 14 cents on each access line, trunk, or trunk equivalency.
  52. More than 80 percent of the state's population has 911 emergency calling
  53. capability but the fee will be charged on all phone lines in the state.  The
  54. fee will be collected by phone companies each month and paid to the state of
  55. each state.  The state will use the money to pay the companies cost of 911
  56. telephone lines.  That cost is estimated to be 3.5$ million per year.  The
  57. law does not provide for reimbursement to phone companies for the cost of
  58. collecting the fee.
  59.  
  60.   ============================================================================
  61.  
  62. AT&T RATES CHOPPED:
  63.  
  64.        AT&T long distance rates are expected to drop an additional 8.1 percent
  65. January 1 if the FCC approves the company's  filing of last month.  The
  66. proposed reduction, the second in a year and the fourth in three years, would
  67. save customers 1.2$ billion.  The 8 am - 5 am calling period rates would drop
  68. the most, benefitting daytime callers including large number of business
  69. customers.  MCI and Sprint have indicated they would keep their rates
  70. competitive, but industry observers say it will  be a tight squeeze.
  71.  
  72.   ============================================================================
  73.  
  74. TSPS JUSTICE:
  75.  
  76.        The Justice Department last month filed a court briefing supporting
  77. a proposal that would allow the former Bell companies to provide certain
  78. TSPS operator services for interLATA calls.
  79.        The proposal has been opposed by AT&T, MCI and U S Sprint, which have
  80. sought a ruling that the Concent Decree prohibits the Bell Companies from
  81. providing such services.
  82.        The services in question include providing conference call arrangements,
  83. emergency assistance, billing for operator-handled calls, and time and
  84. charges information.
  85.  
  86.   ============================================================================
  87.  
  88. CLONING EXPERIMENT AVOIDS HAVOC FOR BELL COMPANIES:
  89.  
  90.        Computers in the Network Simulation Lab at Bell Communications
  91. Research are into cloning.  They create clones of voiceband networks at
  92. the Bell operating companies to find out how proposed changes and improve-
  93. ments will affect customers' data transmission through modems.  By simulating
  94. network impairments such as echo, the lab can determine whether proposed
  95. changes will cause digital errors -- before the companies invest in changes.
  96.        Bell Research, the nation's largest research and engineering consortium,
  97. is jointly owned by the operating companies of the seven Bell regions.
  98.  
  99.  
  100.  
  101.   ============================================================================
  102.  
  103. COMPUTER HISTORY STICKUPS:
  104.  
  105.        The run-of-the-mill bank robber nets 20,000$.  If caught, the thief
  106. has a 90 percent chance of being prosecuted and, if convicted, will be jailed
  107. for five years.  A swindler who pulls off an electronic funds transfer nets an
  108. average of 500.000$, has a 15 percent chance of persecution, and, if convicted,
  109. faces only five months behind bars.
  110.  
  111.        Computer Crime is relatively new -- so new that the FBI only began
  112. keeping statistics in 1974.  Today, though, the FBI has developed several
  113. computer-fraud training programs, including its challenging four-weeks at the
  114. FBI Academy in Virginia.
  115.        You might say computer crime began as a nickel-and-dime operation.
  116. In 1967, a New York bank employee used the institution's computer to shave
  117. fractions of pennies from interest on long-term accounts.  He wrote a program
  118. to deposit these fractions to his own account.  After several years, he had
  119. ammassed over 200,000$.
  120.        In the 1960s and early 1970s, such crimes were isolated.  in the 1980s,
  121. computer crimes are not uncommon.  A 1986 study conducted by Mercy University
  122. in Dobbs Ferry, N.Y., revealed that 56 percent of the Forbes 500 companies
  123. reported computer crime during 1985 with a combined total loss of 12,250,000$.
  124.        A survey by an American Bar Association task force in 1984 estimated
  125. that businesses lose as much as 730$ million a year to computer crime.  Other
  126. sources estimate the annual loss from such crimes may be as high as 3.5$
  127. billion.  White-collar crime, which includes computer-aided theft, adds an
  128. estimated 15 percent to the cost of retail goods.  But what has made computer
  129. crime such an alluring profession?  Three technological advances have formed
  130. the Achilles' heel of business-computer systems:
  131.  
  132. o Systems are more user friendly today than ever.
  133.  
  134. o The number of computers has greatly increased
  135.  
  136. o Unauthorized persons can access computers through phone lines
  137.  
  138.        As a result, perfect crimes are committed where it is impossible to
  139. identify the perpetrator.  Super-perfect crimes occur because many
  140. organizations are unaware a crime has been committed.  Movies such as War Games
  141. often portray young, brilliant computers users ("hackers") as the primary
  142. threats to business and government computer systems.  Not so, Mercy University
  143. reports.  Mercy University's studies revealed that almost two-thirds of
  144. discovered computer crimes were perpetrated from the inside by employees.
  145. Hackers commit no more than 20 percent of all computer crimes, 5 percent by
  146. other estimates.  Usually computer criminals are knowledgeable programmers or
  147. employees who have been entrusted to access critical information.  Mercy
  148. University states, "You don't have to be a computer wizard to steal using
  149. computers; you just have to have suffice access."
  150.  
  151.        The most understood motives for people who breach systems, violate
  152. someone else's privacy or sabotage a critical computer system is:  Ego,
  153. Revenge, criminal/financial gain, irrational behavior and zealous causes.  The
  154. first three are the most prevalent.
  155.        Most computer criminals have never broken the law before but are tempted
  156. by the technological challenge.  The typical computer hacker is an intelligent
  157. and introverted person who is a luser is social environments.  The hacker's
  158. sense of unimportant and lack of self-worth feed the desire to achieve
  159. something worth bragging about.  For an employee, designing the perfect
  160. computer crime is little more than a mental exercise, like solving a cross
  161. word puzzle.
  162.        In 1983, government computer personnel -- unhappy about mandatory
  163. layoffs -- made unauthorized changes in computer programs so that payroll
  164. checks continued to be sent to some of the terminated employees.
  165.        The more ingenious revenge methods include computer viruses, which
  166. gradually alter and disrupt other computer programs and systems, and
  167. programming bombs, which will, at a predetermined time or number of runs,
  168. erase a company's data or destroy its master programs.  More subtly, it
  169. may cause virtually invincible but deadly changes to data bases.
  170.  
  171.        An example of a sophisticated computer crime is the Rifkin case in 1978,
  172. where consultant Mark Rifkin robbed a California bank of 10.2$ million.  All
  173. he required was one phone call, a code number and an assumed name.  Although
  174. the crime was perfect, Rifkin was caught by the FBI because of his loose
  175. tongue, rather than by the bank's computer safeguards.  In fact, Security
  176. Pacific National Bank was unaware the funds were missing until the FBI notified
  177. bank officials.
  178.  
  179.        Last summer, the U.S. House of Representatives toughed existing
  180. computer-crime legislation.  H.R. 4718, the Computer Crime and Abuse Act of
  181. 1986, would establish three federal crimes for computer fraud, destruction
  182. and password trafficking.  Three areas were strengthened:
  183.  
  184. o  It would make is a felony, punishable by five years in prison, to trespass
  185. into a "Federal-Interest computer" with an intent to defraud.  A Federal-
  186. Interest computer is defined as any computer used exclusively by the federal
  187. government, financial institutions or one of a group of computers located in
  188. different states.
  189.  
  190. o  It also would make it a five-year felony to cause damage of 1000$ or more
  191. by altering information or preventing access to federal-interest computer.
  192.  
  193. o  It would make it a misdemeanor to display computer passwords.  This
  194. provision is designed to discourage private pirate bulletin boards, in which
  195. hackers exchange secret codes to gain unauthorized access to computers.
  196.  
  197.        The Senate Judiciary Committee, by voice vote, approved a similar
  198. measure, S. 2281.
  199.  
  200.  
  201.   ::::::::::::::::::::Information provided by The Mercenal::::::::::::::::::::
  202.  
  203.   ============================================================================
  204.  
  205. SONAR TO SPEED UP ORDER PROCESS:
  206.  
  207.        When a customer of Bell calls to order service, it's been customary
  208. for a service representative, pen in hand, to jot down order information.
  209. It's passed an order typist for final entry.
  210.        A new system called SONAR (Service Order Negotiation and Retrieval) is
  211. changing all that.  SONAR was introduced earlier this month to service reps.
  212. all over the nation to Old Mill Account Center.  Decisions were made and
  213. Business Service Centers will cut over to the new system on January 20.
  214.        Project manager Rick Wilson says all Bell Service Centers will have
  215. SONAR within the next six months.  At that point, 85 percent of all residence
  216. service orders will be on the system.  This new technique will create a
  217. service order without having it touch human hands.  And greatly reduce the
  218. chance for errors...and speed the order process.
  219.        Mountain Bell began using the system in August and Pacific Bell will
  220. switch to it in the third quarter of next year, NWB Reports.
  221.  
  222.   ============================================================================
  223.  
  224.      If there is any question to the information in this file, contact the
  225.      author.  Now can be found on the Private Sector 20 Meg, 3/1200 baud
  226.      system at (201) 366-4431 (2600 Magazine Bulletin Board).
  227.  
  228.   ============================================================================
  229.  
  230.                This concludes this transmittal No. 9 provided by:
  231.  
  232.                        The Sensei of The Syndicate Report
  233.  
  234.                            Released February 16, 1987
  235.  
  236.   ============================================================================
  237.  
  238.  
  239.