home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / viper018.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  4.2 KB  |  117 lines

  1. 06-16-95
  2. ViPer018.
  3.  
  4.  
  5.  
  6.  
  7.  
  8.    ▀▄    ▀▄    ▀▄     ▄▀█▀▀▄     ▄▀█▀▀▀▀    ▀█▀▀▄
  9.     █     █     █       █   █      █         █   █
  10.     █     █     █      ▄█▄▄▀     ▄▀█▀▀      ▀█▀█▀
  11.      █   █      █       █          █         █  ▀▄
  12.      █   █       ▀      █         ▀ ▀▀▀▀    ▀    ▀     ■
  13.       ▀▄▀              ▄▀
  14.  
  15.  
  16.      "Centralized and strong governments arise because of the
  17. perception of unmet needs.  They maintain power because they
  18. generate new perceptions of needs which are unmet or by
  19. fueling the impressions which lead to war - or both.
  20.      Take away the perception of unmet needs, and strong
  21. governments find it increasingly difficult to maintain power
  22. without becoming ever more tyrannical."
  23.  
  24.  
  25.  
  26.  
  27.  
  28. Disclaimer:    The following article is an exercise in
  29.           theory and should not be taken as anything but.
  30.  
  31.  
  32.  
  33.  
  34.     INTELLIGENCE (DISCUSSION):  FINDING THE TAIL
  35.                                              (VIPER018).
  36.  
  37. BY   Boss
  38.  
  39.  
  40.      There are many types of individual and group tailing
  41. techniques in operational use by many agencies. Such agencies
  42. may not have the public's safety on their agendas for which
  43. reason this work is provided. In the following you will read
  44. about the best "shadowing" techniques in use around the world
  45. today. For all intents and purposes they are practically
  46. impossible to discover, and very hard to get rid of.
  47.  
  48.      The "fork" - a group of people (2 or more) is used.
  49. One agent is placed in front of the suspect, and the other
  50. behind. This technique is very interesting, as it may involve
  51. double and even triple "forks".
  52.  
  53.      A suspect will have agents not only in front and behind,
  54. but on the sides as well. It is very easy to use, and
  55. extremely hard to discover, because the agents can change
  56. positions at their leisure (within certain limitations of
  57. course).
  58.      COUNTERMEASURES:    For about 5 minutes, walk in a fast
  59. pace on the straight-line course, by doing which you are
  60. stretching the distance between the "front" and "back" tails.
  61. (If you do not run, and do not overdo the "stretching", the
  62. side tails will never know what happened.)
  63.  
  64.      Then turn around a corner into a building, and observe
  65. as the members of the pursuit team change positions. If side
  66. tails are used, you will see a very interesting by-play
  67. watching all four agents look a fool.
  68.  
  69.      The Unobtrusive Method - this method has only one
  70. drawback, which is - that it takes a long time to actually
  71. find out suspect's regular routes. One agent notices the
  72. direction that the suspect usually takes (on weekday mornings
  73. for example).
  74.  
  75.      The next day, another agent waits for the suspect a few
  76. blocks from his house, in the direction previously noted, and
  77. observes the next direction of the suspect.
  78.  
  79.      This method is repeated in steps of no more than a few
  80. blocks at a time until the full route of the suspect is
  81. known.
  82.  
  83.      This technique has many advantages - the most important
  84. one being that it is near to impossible for the suspect to
  85. discover a tail.
  86.  
  87.  
  88.  
  89.                                         June 15th, 1995.
  90.  
  91.  
  92.  
  93.  
  94.  ┌─────────────────────────────────────┐
  95.  │  Violent Perfection                 │
  96.  ├─────────────────────────────────────┤
  97.  │  WHQ  :  Psychotic Reflections BBS  │
  98.  │  Sysop:  Kamui                      │
  99.  │  #####:  718-981-6387               │
  100.  │  H/P/C/A/V/T                        │
  101.  ├─────────────────────────────────────┴──────────────┐
  102.  │ If you want to contact us, or have any interesting │
  103.  │ information/essays/articles/etc. to share with the │
  104.  │ rest of the Planet - than call our WHQ at a number │
  105.  │ given above.                                       │
  106.  │       Log-On as "ViPer"                            │
  107.  │       Password  "ViPer"                            │
  108.  │       4-Digits  "1111"                             │
  109.  │       Birthday  "11-11-11"                         │
  110.  │  (BTW.. remember not to use the quotation marks.)  │
  111.  │                                                    │
  112.  │  AND via InterNet at                               │
  113.  │       <an278756@anon.penet.fi>                     │
  114.  │                                                    │
  115.  └────────────────────────────────────────────────────┘
  116.  
  117. ViPer018.