home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / viper017.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.9 KB  |  108 lines

  1. 06-15-95
  2. ViPer017.
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.          ▄██▄   ▄██▄ ▐██▌ ▄████████▄  ▄██████ ██████▄
  10.          ████   ████  ██  ███▀   ▀███ ██▄▄▄▄  ██   ██
  11.          ████   ████  ██  ███▄   ▄███ ██▀▀▀▀  ██████
  12.          ▀███▄ ▄███▀ ▐██▌ █████████▀  ▀██████ ██  ▀██
  13.           ▀███████▀       ████
  14.             ▀███▀         ▀██▀
  15.  
  16.                                    VIOLENT PERFECTION
  17.  
  18.  
  19.           (What good is knowledge,
  20.                  if it gives no power to the wise...)
  21.  
  22.  
  23.  
  24.  
  25. Disclaimer:    Neither the group nor the author are
  26.           responsible for any use or misuse of this essay,
  27.           which should be used as a theoretical exercise
  28.           only.
  29.  
  30.  
  31.  
  32.  
  33.      INTELLIGENCE (DISCUSSION): COMMUNICATIONS
  34.                                              (VIPER017).
  35.  
  36. BY Proph
  37.  
  38.  
  39.      Communications is the most important commodity of any
  40. intelligence or counter intelligence agency.  Without good
  41. lines of communications, vital information may not reach an
  42. agency in time to act on it thus becoming useless. Or usually
  43. the trivial things will jam up the communication lines and,
  44. in turn, contribute even more to the communication problem.
  45.  
  46.      There are a multitude of possible ways of transmitting
  47. messages and data, including different types of radio waves,
  48. telephone lines, network telecommunication lines, mail
  49. services, covert dispatches, etc., etc..  But, which
  50. communication lines are the best?
  51.  
  52.      Telephone lines can be easily tapped. Cellular phones
  53. can be listened to by very simple scanners. Mail, even if it
  54. is not opened, takes too much time same as even the fastest
  55. dispatches.  All types of radio waves can be intercepted, or
  56. require a too complicated equipment to run.
  57.  
  58.      In our modern world computers have become the key to
  59. providing successful communications of secure messages. While
  60. it is true that computer modems use the very ordinary phone
  61. lines which can be tapped with special monitoring equipment,
  62. the amount of information relative to the speeds at which
  63. that information can be transferred around the planet and the
  64. total volume of it - make intelligence gathering by way of
  65. phone taps insignificant at best. The availability and
  66. widespread use of Encryption programs for even the least
  67. consequential messages and data, force the most sophisticated
  68. decryption teams to spend great amounts of time in order to
  69. decode data that is practically worthless even to those who
  70. sent it.
  71.  
  72.      Unless the National Security Agency Ph.D.s or some other
  73. decrypting branch of the United States Government finds a way
  74. to defeat at least the most wide-spread Encrypting programs,
  75. we will see a tightening of controls on the use of such
  76. programs.
  77.  
  78.  
  79.  
  80.                                    June 15th, 1995.
  81.  
  82.  
  83.  
  84.  
  85.  ┌─────────────────────────────────────┐
  86.  │  Violent Perfection                 │
  87.  ├─────────────────────────────────────┤
  88.  │  WHQ  :  Psychotic Reflections BBS  │
  89.  │  Sysop:  Kamui                      │
  90.  │  #####:  718-981-6387               │
  91.  │  H/P/C/A/V/T                        │
  92.  ├─────────────────────────────────────┴──────────────┐
  93.  │ If you want to contact us, or have any interesting │
  94.  │ information/essays/articles/etc. to share with the │
  95.  │ rest of the Planet - than call our WHQ at a number │
  96.  │ given above.                                       │
  97.  │       Log-On as "ViPer"                            │
  98.  │       Password  "ViPer"                            │
  99.  │       4-Digits  "1111"                             │
  100.  │       Birthday  "11-11-11"                         │
  101.  │  (BTW.. remember not to use the quotation marks.)  │
  102.  │                                                    │
  103.  │  AND via InterNet at                               │
  104.  │       <an278756@anon.penet.fi>                     │
  105.  │                                                    │
  106.  └────────────────────────────────────────────────────┘
  107.  
  108. ViPer017.