home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack37.14 < prev    next >
Text File  |  1992-09-26  |  32KB  |  557 lines

  1.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2.               PWN                                             PWN
  3.               PWN              Phrack World News              PWN
  4.               PWN                                             PWN
  5.               PWN       Issue XXXVII / Part Four of Four      PWN
  6.               PWN                                             PWN
  7.               PWN     Compiled by Dispater & Spirit Walker    PWN
  8.               PWN                                             PWN
  9.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  10.  
  11.  
  12.  Computer Espionage:  Can We Be Compromised By The Internet?      December 1991
  13.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14.  Extracted from Security Awareness Bulletin
  15.  
  16. The advent of computer networks linking scientists and their research
  17. institutions vastly complicates any effort to identify Soviet scientific
  18. espionage.  For example, foreign travel may become less important, as computers
  19. become more directly interconnected, allowing scientists anywhere in the world
  20. to talk to each other -- and, in some cases to access information in data bases
  21. at Western academic and defense-related institutions.
  22.  
  23. This capability has been available for some time, but in 1989 the USSR took an
  24. important step toward increasing the breadth and availability of access, by
  25. applying (with Poland, Czechoslovakia, Hungary, and Bulgaria) to be connected
  26. to the European Academic Research Network (EARN).  Approval of the application
  27. in April 1990 provided Soviet and East European users access far beyond simply
  28. a link to computers throughout Western Europe.  Through EARN, the Soviets would
  29. be connected to Internet, a US network serving defense, research, and academic
  30. organizations worldwide.
  31.  
  32. A number of threats are inherent in the trend toward computer linkage.  The
  33. most obvious is the increased ease with which a Soviet can discuss professional
  34. matters with Westerners working on similar projects.  A user also can put out a
  35. blanket request for information on any subject, and it may not always be
  36. obvious that the requestor is working for the USSR.  In addition, the Soviet
  37. Academy of Sciences can use a computer network to issue general invitations to
  38. conferences -- in hopes that the responses will identify untapped research
  39. institutions or individual scientists that later can be targeted for specific
  40. information.
  41.  
  42. Access to data in the computers connected to a network normally is controlled,
  43. so that specific files can be read only by authorized users.  However, the
  44. Soviets have demonstrated that an innovative "hacker" connected to computers
  45. containing sensitive information can evade the access controls in order to read
  46. that information.  In the "Hannover Hacker" case, for example, the Soviet
  47. intelligence services used West German computer experts to access US restricted
  48. data bases, obtaining both software and defense-related information.
  49. _______________________________________________________________________________
  50.  
  51.  Waging War Against War Dialing                               November 27, 1991
  52.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  53.  By Edmund L. Andrews (New York Times)
  54.  Special Thanks: Dark Overlord
  55.  
  56. WASHINGTON -- Riding a wave of popular annoyance over telephone sales calls,
  57. Congress approved and sent to President Bush a bill that would ban the use of
  58. automated dialing devices that deliver pre-recorded messages to the home.  The
  59. measure would also allow consumers to block calls from human sales-people by
  60. placing their names on a "do not call" list.
  61.  
  62. The bill, which passed on voice votes in both the House and Senate, was
  63. supported by both Democrats and Republicans, some of whom have recounted their
  64. own aggravations with unsolicited sales calls.
  65.  
  66. Although the White House has expressed concerns about what it views as
  67. unnecessary regulation, the President has not threatened to veto the bill.
  68.  
  69. The measure, which combines provisions from several separate measures passed
  70. previously by both chambers of Congress, bans the use of autodialers for
  71. calling most individual homes.  The few exceptions would be when a person has
  72. explicitly agreed to receive such a call or when the autodialer is being used
  73. to notify people of an emergency.
  74.  
  75. When autodialers are used to call businesses, they would be prohibited from
  76. reaching more than two numbers at a single business.
  77.  
  78. Many states have already passed laws that restrict autodialers, including about
  79. a dozen states that ban them altogether and about two dozen others that
  80. restrict their use in various ways.
  81.  
  82. The state laws, however, do not stop a company from using an autodialer in an
  83. unregulated state to call homes in state with regulations.
  84.  
  85. In an attempt to curb telemarketing by human sales representatives, the measure
  86. would instruct the Federal Communications Commission to either oversee the
  87. creation of a nationwide "do not call" list or issue rules ordering companies
  88. to maintain their own lists.
  89.  
  90. The bill would allow people who placed their names on such a list to file suits
  91. is small claims courts against companies that persisted in calling.  The suits
  92. could seek up to $500 for each unwanted call, up to a maximum of three calls
  93. >from a single company.
  94.  
  95. Finally, the bill would ban unsolicited "junk fax" messages, which are
  96. advertisements transmitted to facsimile machines.
  97.  
  98. "This is a victory for beleaguered consumers, who in this piece of legislation
  99. have their declaration of independence from junk faxes and junk calls," said
  100. Rep.  Edward J. Markey, D-Mass., the measure's principal sponsor in the House.
  101.  
  102. Companies that make or use autodialers glumly predicted that the measure would
  103. put them out of business and would hurt small advertisers the most.
  104.  
  105. "I think it will put us out of business," said Mark Anderson, owner of the
  106. Leshoppe Corp., a New Orleans concern that uses about 160 machines for clients
  107. who sell everything from tanning products to health insurance.  "What people
  108. don't understand is that a lot of mom-and-pop operations use electronic
  109. marketing, and use it successfully."
  110.  
  111. Ray Kolker, president of Kolker Systems, the largest maker of autodialers,
  112. echoed those views.  "Passage of this bill demonstrates that Congress just
  113. isn't as concerned about the economy as they think they are," he said.  "This
  114. will destroy a multibillion-dollar business."
  115.  
  116. Telemarketing has surged in recent years, as the cost of long-distance
  117. telephone service has plunged and as consumers have become deluged by floods of
  118. catalogues they do not read and envelopes they do not open.
  119.  
  120. According to congressional estimates, the volume of goods and services sold
  121. through all forms of telephone marketing has increased from about $72 billion
  122. in 1982 to $435 billion in 1990.  Over all, an estimated 300,000 people are
  123. employed in some facet of telephone marketing.
  124.  
  125. Autodialers, which can each make about 1,500 calls a day, have become one of
  126. the most efficient but disliked forms of telemarketing.  By one estimate,
  127. 20,000 autodialers are in operation at one time, with the capacity of making
  128. more than 20 million calls in a single day.
  129.  
  130. During hearings on the issue earlier this year, Sen. Daniel K. Inouye,
  131. D-Hawaii, noted irritably that he had been summoned to the telephone only to
  132. hear a recorded sales message about winning a trip to Hawaii.
  133.  
  134. The legislation was not opposed by all companies involved in telephone sales.
  135. Many marketing experts have long deplored the use of autodialers as a sales
  136. tool, arguing that they are counter-productive because they generate more
  137. irritation than sales interest.
  138.  
  139. The Direct Marketing Association, a trade group, has expressed cautious support
  140. for the legislation and already maintains its own, voluntary "do not call"
  141. list.
  142.  
  143. Beyond simply annoying people at home, the autodialers have been known to tie
  144. up telephone paging networks and the switchboards of hospitals and
  145. universities, and to call people on their cellular telephones.
  146.  
  147. But it remains unclear how effective the "do not call" lists would be in
  148. practice, because the two options available to the FCC differ greatly.
  149.  
  150. A national list maintained by the government would effectively protect
  151. consumers from all unwanted sales calls.  But a requirement that each company
  152. maintain its own list would be much more limited, because people might have to
  153. call each company to be placed on its individual list.
  154.  
  155. Congressional aides noted that the measure passed Wednesday strongly implied
  156. that the FCC should set up its own list, because it provides two pages of
  157. detail on just how such a list should be created.
  158. _______________________________________________________________________________
  159.  
  160.  Foreign Guests Learn America Is Land Of The Free              December 2, 1991
  161.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  162.  Excerpted from the Orlando Sentinel
  163.  
  164.                        "Merry Christmas From BellSouth!"
  165.  
  166. A telephone computer glitch gave dozens of foreign travelers at downtown
  167. Orlando hotel early Christmas presents Saturday and Sunday.
  168.  
  169. The giving began when a guest at the Plantation Manor, an international youth
  170. hotel across from Lake Eola, discovered that pay phones were allowing free
  171. long-distance calls to virtually anywhere in the world.
  172.  
  173. As the news spread, the four public phones, which are normally deserted at the
  174. hotel, were busy non-stop until Sunday afternoon,when Southern Bell discovered
  175. the problem and dispatched technicians to shut off long-distance service.
  176.  
  177. Roger Swain, a clerk at Plantation Manor, said the discovery was made by
  178. accident.
  179.  
  180. "One of our guests said he tried to call Houston, Texas, from the second
  181. floor," Swain said.  The operator told him he didn't need to use coins because
  182. the phone was not listed as a public phone.  He was on the phone for 40
  183. minutes, and they didn't charge him.'
  184.  
  185. A spokesman for AT&T, which handles long distance for some of Southern Bell's
  186. phones, said the problem seemed to be with a Southern Bell computer.
  187.  
  188. "Our equipment is working fine," said Randy Berridge, AT&T spokesman.  "If it's
  189. a Southern Bell problem, they would bear the costs.'
  190.  
  191. It's possible Southern Bell recouped some money:  It still cost 25 cents for a
  192. local call.
  193.  
  194. "This is a drop in the ocean to them," one English traveler said of the phone
  195. company, which had just covered the cost of his call home at the Sunday rate of
  196. $21.74 for each half hour."
  197. _______________________________________________________________________________
  198.  
  199.  8th Chaos Computer Congress                               December 27-29, 1991
  200.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  201.  by Klaus Brunnstein
  202.  
  203.  Special Thanks: Terra of CCC
  204.  
  205. On occasion of the 10th anniversary of its foundation, Chaos Computer Club
  206. (CCC) organized its 8th Congress in Hamburg.  To more than 400 participants
  207. (largest participation ever, with growing number of students rather than
  208. teen-age scholars), a rich diversity of PC and network related themes was
  209. offered, with significantly less sessions than before devoted to critical
  210. themes, such as phreaking, hacking or malware construction.  Changes in the
  211. European hacker scene became evident as only few people from Netherlands
  212. (e.g. Hack-Tic) and Italy had come to this former hackers' Mecca.
  213.  
  214. Consequently, Congress news are only documented in German.  As CCC's founding
  215. members develop in age and experience, reflection of CCC's role and growing
  216. diversity of opinions indicates that teen-age CCC may produce less spectacular
  217. events than ever before.
  218.  
  219. This year's dominating theme covered presentations of communication techniques
  220. for PCs, Ataris, Amigas and Unix, the development of a local net as well as
  221. description of regional and international networks, including a survey.  In
  222. comparison, CCC '90 documents are more detailed on architectures while sessions
  223. and demonstrations in CCC '91 (in "Hacker Center" and other rooms) were more
  224. concerned with practical navigation in such nets.
  225.  
  226. Phreaking was covered by the Dutch group HACK-TIC which updated its CCC '90
  227. presentation of how to "minimize expenditures for telephone conversations" by
  228. using blue boxes and red boxes, and describing available software and recent
  229. events.  Detailed information on phreaking methods in specific countries and
  230. bugs in some telecom systems were discussed.  More information (in Dutch) was
  231. available, including charts of electronic circuits, in several volumes of Dutch
  232. "HACKTIC:  Tidschrift voor Techno-Anarchisten" (news for techno-anarchists).
  233.  
  234. Remark #1:  Recent events (e.g. "Gulf hacks") and material presented  on Chaos
  235.             Congress '91 indicate that the Netherlands emerges as a new
  236.             European center of malicious attacks on systems and networks.
  237.  
  238.             Among other potentially harmful information, HACKTIC #14/15
  239.             publishes code of computer viruses (a BAT-virus which does not work
  240.             properly.
  241.  
  242. Remark #2:  While few Netherland universities devote research and teaching to
  243.             security, Delft university at least offers introductory courses
  244.             into data protection.
  245.  
  246. Different from recent years, a seminar on Computer viruses (presented by Morton
  247. Swimmer of Virus Test Center, University of Hamburg) as deliberately devoted to
  248. disseminate non-destructive information (avoiding any presentation of virus
  249. programming).  A survey of legal aspects of inadequate software quality
  250. (including viruses and program errors) was presented by lawyer Freiherr von
  251. Gravenreuth.
  252.  
  253. Some public attention was drawn to the fact that the "city-call" telephone
  254. system radio-transmits information essentially as ASCII.  A demonstration
  255. proved that such transmitted texts may easily be intercepted, analyzed and
  256. even manipulated on a PC.  CCC publicly warned that "profiles" of such texts
  257. (and those addressed) may easily be collected, and asked Telecom to inform
  258. users about this insecurity; German Telecom did not follow this advice.
  259.  
  260. Besides discussions of emerging voice mailboxes, an interesting session
  261. presented a C64-based chipcard analysis systems.  Two students have built a
  262. simple mechanism to analyze (from systematic IO analysis) the protocol of a
  263.  
  264. German telephone card communicating with the public telephone box;  they
  265. described, in some detail (including an electronmicroscopic photo) the
  266. architecture and the system behavior, including 100 bytes of communication
  267. data stored in a central German Telecom computer.  Asked for legal implications
  268. of their work, they argued that they just wanted to understand this technology,
  269. and they were not aware of any legal constraint.  They have not analyzed
  270. possibilities to reload the telephone account (which is generally possible,
  271. due to the architecture), and they did not analyze architectures or procedures
  272. of other chipcards (bank cards etc).
  273.  
  274. Following CCC's (10-year old charter), essential discussions were devoted to
  275. social themes.  The "Feminine computer handling" workshop deliberately
  276. excluded men (about 25 women participating), to avoid last year's experience
  277. of male dominance in related discussions.  A session (mainly attended by
  278. informatics students) was devoted to "Informatics and Ethics", introducing the
  279. international state-of-discussion, and discussing the value of professional
  280. standards in the German case.
  281.  
  282. A discussion about "techno-terrorism" became somewhat symptomatic for CCC's
  283. actual state.  While external participants (von Gravenreuth, Brunnstein)
  284. were invited to this theme, CCC-internal controversies presented the panel
  285. discussion under the technical title "definition questions".  While one
  286. fraction wanted to discuss possibilities, examples and dangers of techno-
  287. terrorism openly, others (CCC "ol'man" Wau Holland) wanted to generally define
  288. "terrorism" somehow academically, and some undertook to describe "government
  289. repression" as some sort of terrorism.  In the controversial debate, a few
  290. examples of technoterrorism (WANK worm, development of virus techniques for
  291. economic competition and warfare) were given.
  292. _______________________________________________________________________________
  293.  
  294.  Another AT&T 800-Number Outage                               December 16, 1991
  295.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  296.  By Dana Blankenhorn (Newsbytes)
  297.  
  298. BASKING RIDGE, NEW JERSEY -- AT&T suffered another embarrassing outage on its
  299. toll-free "800" number lines over the weekend, right in the middle of the
  300. Christmas catalog shopping season.
  301.  
  302. Andrew Myers, an AT&T spokesman, said the problem hit at 7:20 PM on December 13
  303. as technicians loaded new software into computers in Alabama, Georgia, and New
  304. York.  The software identifies and transfers 800 calls, he said.  A total of
  305. 1.8 million calls originating in parts of the eastern U.S. were impacted, the
  306. company said.
  307.  
  308. Service was restored after about one hour when technicians "backed off" the
  309. patch and went back to using the old software.  Programmers are now working on
  310. the software, trying to stamp out the bugs before it's reloaded.  "Obviously we
  311. don't like it when a single call doesn't get through, but I wouldn't consider
  312. this a serious problem," Myers said.  The problem was reported to the Federal
  313. Communications Commission over the weekend, and to the press the next day.
  314.  
  315. The latest problem continues a disturbing trend of AT&T service outages in the
  316. Northeast.  Worse, all the problems have had different causes -- power
  317. problems, switch software problems, and cable cuts caused previous outages.
  318. _______________________________________________________________________________
  319.  
  320.  US Congress Sets Up BBS For Whistle Blowers                  December 16, 1991
  321.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  322.  By Dana Blankenhorn (Newsbytes)
  323.  
  324. WASHINGTON, D.C. -- U.S. Congressman Bob Wise and his House Government
  325. Operations subcommittee on government information, justice and agriculture have
  326. opened a bulletin board service for government whistle-blowers.
  327.  
  328. Wise himself is the system operator, or sysop, of the new board.  Newsbytes
  329. contacted the board and found it accepts parameters of 8 bit words, no parity,
  330. and 1 stop bit, known as 8-N-1 in the trade, and will take calls from a
  331. standard 2400 bit/second Hayes- compatible modem.
  332.  
  333. Whistle-blowers are employees who tell investigators about wrong- doing at
  334. their companies or agencies, or "blow the whistle" on wrong-doing.  Wise said
  335. that pseudonyms will be accepted on the BBS -- most private systems demand
  336. real names so as to avoid infiltration by computer crackers or other abusive
  337. users.  Passwords will keep other users from reading return messages from the
  338. subcommittee, Wise added.  The committee will check the board daily and get
  339. back to callers about their charges.  The board is using RBBS software, a
  340. "freeware" package available without license fee.
  341.  
  342. The executive branch of the U.S. government uses a system of inspectors
  343. general to police its offices, most of whom have telephone hotlines for
  344. whistle-blowers and accept mail as well.  But the inspectors expect whistle-
  345. blowers to collect evidence at work, which could get them in trouble.  And
  346. efforts to contact the whistle-blower by an inspector general representative
  347. can identify them to wrongdoers.  Theoretically, calls from Congressional
  348. staffers will be seen by the bad guys as typical annoying oversight calls.
  349.  
  350. Press Contact:  Rep. Bob Wise
  351.                 202-224-3121
  352.                 202-225-5527 BBS
  353. _______________________________________________________________________________
  354.  
  355.  NIST Extends Review Deadline for Digital Signature           December 16, 1991
  356.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  357.  By John McCormick (Newsbytes)
  358.  
  359. WASHINGTON, DC -- NIST, the National Institute of Standards and Technology
  360. (formerly the Bureau of Standards) has taken the unusual step of extending the
  361. review period for the controversial digital signature standard which the agency
  362. proposed at the end of August.
  363.  
  364. The normal 90-day comment period would already have ended, but the NIST has
  365. extended that deadline until the end of February - some say because the agency
  366. wishes to tighten the standard.
  367.  
  368. NIST spokespersons deny that there was any need to modify the proposed standard
  369. to increase its level of security, but James Bidzos, whose RSA Data Security
  370. markets a rival standard, says that the NIST's ElGamal algorithm is too weak
  371. and is being promoted by the government because the National Security Agency
  372. feels that it can easily break the code when necessary.
  373.  
  374. The new standard is not a way of encrypting messages themselves; that is
  375. covered by the existing DES or Data Encryption Standard.  Rather, the DSS or
  376. Digital Signature Standard is the method used to verify the "signature" of the
  377. person sending the message, i.e., to make certain that the message, which
  378. might be an order to transfer money or some other important item, is really
  379. >from the person who is authorized to send such instructions.
  380.  
  381. As Newsbytes reported back in July, the NSA and NIS had been charged with
  382. developing a security system nearly four years ago.  The recently announced
  383. ElGamal algorithm was previously due to be released last fall, and in the
  384. meantime the RSA encryption scheme has become quite popular.
  385.  
  386. At that time, NIST's deputy director, Raymond G. Kammer, told the Technology
  387. and Competitiveness Subcommittee of the House (U.S. House of Representatives)
  388. Science, Space and Technology Committee that the ElGamal encryption scheme,
  389. patented by the federal government, was chosen because it would save federal
  390. agencies money over the private RSA encryption and signature verification
  391. scheme.
  392.  
  393. Interestingly enough, the only company that currently markets an ElGamal DS
  394. system is Information Security Corp., 1141 Lake Cook Rd., Ste. D, Deerfield,
  395. IL  60015, a company that fought and won a bitter court battle with RSA over
  396. the right to market RSA-based encryption software to the federal government.
  397. That was possible because RSA was developed at MIT by mathematicians working
  398. under federal grants.
  399.  
  400. ISC's $249.95 Secret Agent, which uses the ElGamal algorithm, was released at
  401. last year's Federal Office Systems Expo in Washington. ElGamal is a public key
  402. system that can be used just like the RSA system but differs from it in
  403. significant theoretical ways.
  404.  
  405. ISC's CEO and president, Thomas J. Venn, has told Newsbytes that the ElGamal
  406. system is highly secure, but the ElGamal algorithm is quite different from
  407. that of the RSA system, deriving its security from the difficulty of computing
  408. discrete logarithms, in finite field, instead of using RSA's very different
  409. method of factoring the products of two prime numbers.
  410.  
  411. RSA has fought back by posting a prize for anyone who can crack the RSA scheme.
  412. To take a stab at it, send a self-addressed stamped envelope to RSA Data
  413. Security, Inc., 10 Twin Dolphin Dr., Redwood City, CA 94065, for the RSA list
  414. and the rules. Those with access to Internet e-mail can send a request to
  415. challenge-info@rsa.com.
  416. _______________________________________________________________________________
  417.  
  418.  PWN Quicknotes
  419.  ~~~~~~~~~~~~~~
  420. 1.  Computer bulletin boards aren't just for dweeby cyberpunks anymore -- at
  421.     least not in San Francisco.  Entrepreneur Wayne Gregori has created SF Net,
  422.     a decidedly socialble computer network that links up patrons of the city's
  423.     dangerously hip cafe's.  From the Lower Haight to south of Market Street,
  424.     high-tech trendies are interfacing over cappuccino.  All you have to do is
  425.     buy a ticket from the cafe>, enter a number into an on-site computer and
  426.     begin your techno-chat at $1 per 15 minutes.  The next Gregori test site is
  427.     Seattle, Washington.  (Newsweek, December 2, 1991)
  428. _______________________________________________________________________________
  429.  
  430. 2.  The (November 29, 1991 issue of) San Jose Mercury News reported that the
  431.     San Mateo, California 911 system was brought to it's knees because of a
  432.     prank <but not by any computer hacker or phone phreak>.
  433.  
  434.     It seems that a disc jockey at KSOL decided to play a recent MC Hammer
  435.     record over and over and over... as a prank.  Listeners were concerned that
  436.     something had happened to the personnel at the station, so they called 911
  437.     (and the police department business line).  It seems that a few hundred
  438.     calls in forty five minutes or an hour was enough to jam up the system.
  439.     There was no report in the newspaper of any deaths or injuries to the
  440.     overloaded system.
  441.  
  442.     The DJ didn't want to stop playing the record (claiming First Amendment
  443.     rights), but did insert an announcement to not call the police.
  444. _____________________________________________________________________________
  445.  
  446. 3.  Jean Paul Barrett, a convict serving 33 years for forgery and fraud in the
  447.     Pima County jail in Tuscon, Arizona, was released on December 13, 1991
  448.     after receipt of a forged fax ordering his release.  It appears that a copy
  449.     of a legitimate release order was altered to bear HIS name.  Apparently no
  450.     one noticed that the faxed document lacked an originating phone number or
  451.     that there was no "formal" cover sheet.  The "error" was discovered when
  452.     Barrett failed to show up for a court hearing.
  453.  
  454.     The jail releases about 60 people each day, and faxes have become standard
  455.     procedure.  Sheriff's Sergeant Rick Kastigar said "procedures are being
  456.     changed so the error will not occur again."  (San Francisco Chronicle,
  457.     December 18, 1991, Page A3)
  458. _______________________________________________________________________________
  459.  
  460. 4.  AT&T will boosted it's rates on direct-dial, out-of-state calls on January
  461.     2, 1992.  The increase, to affect weekday and evening calls, would add
  462.     about 8 cents to the average monthly long-distance bill of $17 and about
  463.     $60 million to AT&T'd annual revenue. (USA Today, December 23, 1991, Page
  464.     B1)
  465. _______________________________________________________________________________
  466.  
  467. 5.  The following was in the AT&T shareholders quarterly, and is submitted not
  468.     as a commercial solicitation but because somebody might be interested.
  469.  
  470.     A colorful 22-by-28-inch poster that traces the development of the
  471.     telephone from Bell's first model to the latest high-technology feature
  472.     phone can be purchased for $12.  To order, send a check to Poster, AT&T
  473.     Archives, WV A102, 5 Reinman Road, Warren, NJ 07059-0647.
  474.     (Telephone 908-756-1590.)"
  475.  
  476.     (Special Thanks: The Tone Surfer)
  477. _______________________________________________________________________________
  478.  
  479. 6.  Word has it that the normal toll-free number blue-box is now DEAD in
  480.     Norway.  According to some information received by Phrack, the toll-free
  481.     numbers got switched onto the regular phone network in the United States,
  482.     which you can't phreak the same way.  (Special Thanks: Nosferatu)
  483. _______________________________________________________________________________
  484.  
  485. 7.  In case you've been trying to call Blitzkreig BBS and been unable to
  486.     connect with it,  Predat0r is moving his board into the basement.  He
  487.     said the board would be back up as of February 1st.  He also said that
  488.     master copy of TAP #106 is finished, but he is a year behind on updating
  489.     his mailing list.  Predat0r said that making the copies was no problem but
  490.     that with the influx of subscribers he was going to have to enlist local
  491.     help to get the database updated.  He also said that if someone paid for
  492.     ten issues they will get ten issues.  (Special Thanks: Roy the Tarantula)
  493. _______________________________________________________________________________
  494.  
  495. 8.  There is a new science fiction book about called "Fallen Angels" by Larry
  496.     Niven.  The basis for the book is this:  The United States government has
  497.     been taken over by religious fanatics and militant environmentalists.
  498.     Soon the United States is an Anti-Technological police state.  Two
  499.     astronauts are shot down over the United States and are on the run.  They
  500.     are on the run from various government agencies such as the (Secret
  501.     Service like) Environmental Protection Agency.  Nivin's wild imagination
  502.     provides for a great deal of humor as well as some things that are not
  503.     funny at all, due to the fact that they hit just a little to close to home.
  504.  
  505.     The story also mentions the Legion of Doom and The Steve Jackson Games
  506.     raids.  In the "acknowledgments" section at the rear of the book the author
  507.     has this to say, "As to the society portrayed here, of course much of it is
  508.     satirical.  Alas, many of the incidents --- such as the Steve Jackson case
  509.     in which a business was searched by Secret Service Agents displaying an
  510.     unsigned search warrant --- are quite real.  So are many of the anti-
  511.     technological arguments given in the book.  There really is an anti-
  512.     intellectual on-campus movement to denounce 'materialistic science' in
  513.     favor of something considerably more 'cold and unforgiving.'  So watch it."
  514.     (Special Thanks: The Mad Alchemist)
  515. _______________________________________________________________________________
  516.  
  517. 9. Bell Atlantic Shoots Themselves in the Foot (February 5, 1992) -- Newsbytes
  518.    reports that Bell Atlantic admits having funded an advocacy group "Small
  519.    Businesses for Advertising Choice" to oppose HR 3515, a bill regulating
  520.    the RBOCs' entry into info services.  Tennessee Democrat Jim Cooper, the
  521.    sponsor, called it a "clumsy Astroturf campaign," meaning fake grass roots.
  522.  
  523.    Republican co-sponsor Dan Schaeffer was a target of a similar campaign by US
  524.    West, in which telephone company employees were encouraged to call their
  525.    representatives on company time to oppose the measure.
  526.  
  527.    The bill is HR 3515.  To get a copy, call the House Documents Room at
  528.    (202)225 3456 and ask for a copy.  It's free (more accurately, you have
  529.    already paid for it).
  530. _______________________________________________________________________________
  531.  
  532. 10. Computer Hackers Get Into Private Credit Records (Columbus Dispatch,
  533.     February 24, 1992) -- DAYTON - Computer hackers obtained confidential
  534.     credit reports of Midwest consumers from a credit reporting firm in
  535.     Atlanta.  Atlanta-based Equifax said a ring of 30 hackers in Dayton [Ohio]
  536.     stole credit card numbers and bill-paying histories of the consumers by
  537.     using an Equifax customer's password.
  538.  
  539.     Ronald J. Horst, security consultant for the company said the break-in
  540.     apparently began in January.  Police don't know if the password was stolen
  541.     or if an employee of the client company cooperated with the hackers.  Horst
  542.     said the hackers were apparently doing it just for fun.  No charges have
  543.     been filed.  Equifax will notify customers whose credit reports were taken.
  544. _______________________________________________________________________________
  545.  
  546. 11. Fingerprints And Connected Databases (Summary of an article by Stephen
  547.     Schwartz, San Francisco Chronicle, February 22, 1992, Page A16) -- A
  548.     fingerprint found in an unsolved 1984 murder of an 84-year-old woman was
  549.     kept in the San Francisco police database all these years.  Recently the
  550.     San Francisco fingerprint database was linked with the Alameda County
  551.     fingerprint database.  The old print matched a new one taken in connection
  552.     with a petty theft case, and so eight years later the police were able to
  553.     solve the old case (burglary, arson, homicide).  The two girls implicated
  554.     were 12 and 15 at the time.  (Special Thanks: Peter G. Neumann of RISKS)
  555.  
  556. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  557.