home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / chapter7.txt < prev    next >
Text File  |  1992-09-26  |  20KB  |  319 lines

  1.   ╔══════════════════════════════════════════════════════════════════════════╗
  2.   ║                               ┌─────────┐                                ║
  3.   ║                               │ JOGGERS │                                ║
  4.   ║                               └─────────┘                                ║
  5.   ╚══════════════════════════════════════════════════════════════════════════╝
  6.  
  7.      Overweight and overwrought motorists drive by in their Detroit Dinosaurs,
  8. pass a jogger, and mutter, "Damn stupid schmuck."  It's the human way to hate
  9. what and whom you don't understand.  Joggers are often thought of as nuts,
  10. oddballs, and kooks to be dealt with.
  11.  
  12.      Marty Jones, a landowner, is more specific, saying, "They run across a
  13. corner of my property, using a path I put in for my own use.  I posted the
  14. land, but they ignored the postings.  I have tried to talk to them, but they
  15. may or may not even stop to listen.  If they stop they keep running in place
  16. while I'm raising hell about trespass.  I think most joggers are rude,
  17. self-centered, and selfish.  I was thinking about hiding in the bushes and
  18. ambushing them with my kid's BB gun."
  19.  
  20.      For a variety of reasons, many people don't like joggers.  Some folks even
  21. actively plot against joggers, using cars and motorcycles, then arming
  22. themselves with boards, pies, and other objects with which to strike the
  23. runners.  There are less barbaric ways, however.
  24.  
  25.      Tire spikes are a World War II relic.  During the hostilities, they were
  26. dumped from low-flying aircraft onto enemy airfields and main transportation
  27. roadways, where they caused havoc.  Your use may not be so widespread, but with
  28. equally exasperating results.  The tire spike is a simply made piece of
  29. one-eighth-inch-thick steel cut in the form of a four-pointed star.  Its
  30. purpose is to puncture rubber tires.  The original wartime models were three
  31. inches in diameter and had four points at forty-five-degree angles.  One of the
  32. points always stuck upward, ready to impale a vehicle tire.  Even today, there
  33. are many uses for tire spikes.
  34.  
  35.      One anti-jogger has already suggested that these spikes be reduced in size
  36. and dropped strategically near the running habitat of these long-range exercise
  37. buffs.  The purpose, I presume, is to penetrate the expensive bottom of
  38. expensive jogging footwear and, perhaps, the expensive foot of the jogger.  One
  39. critic called this tactic "a really sick pain in the metatarsus."
  40.  
  41.      Ultrathin piano wire strung shin high on a pathway is excruciatingly
  42. nasty.  That's another World War II stunt redrafted for this book by Colonel
  43. Jake Mothra.  Many military manuals offer equipment and directions, he adds.
  44.  
  45.      Another contribution to joggermania would be to sprinkle marbles on their
  46. special little pathways.  Another nasty trickster, Hidell Crafard, told me
  47. about an acquaintance at the Hunt Sporting Club in Dallas who actually put
  48. ground glass into the running shoe of a bitter enemy.  Perhaps that's where
  49. filet of sole originated.
  50.  
  51.      There aren't many counteractivities a jogger can use in retaliation.  Once
  52. is to carry MACE for obvious use.  Another tactic is to carry cans of
  53. garish-hued spray paint.  These can be directed against attackers' automobiles.
  54.  
  55.   ╔══════════════════════════════════════════════════════════════════════════╗
  56.   ║                             ┌─────────────┐                              ║
  57.   ║                             │ LAUNDROMATS │                              ║
  58.   ║                             └─────────────┘                              ║
  59.   ╚══════════════════════════════════════════════════════════════════════════╝
  60.  
  61.      In addition to the dryer for a pizza oven, as outlined in another section
  62. of this book, you can use laundromats to harass an individual mark, or the
  63. business itself can be your mark.  It is not very hard, for example, to dump
  64. several packets of dye into someone's wash, ruining his/her clothing.  Doing
  65. this at random will bring grief to the owners of the laundromat.  One
  66. antisocial chap used to put small piles of moistened rust particles in the
  67. dryer used by his mark so the mark's clothing would have large rust stains.
  68. Roadkill may also be used to good advantage in these operations.
  69.  
  70.      Additives that are positive ingredients for a good time at the laundromat
  71. includes raw eggs, fish, peanut butter, and fiberglass.  If your mark is the
  72. operator of the business, you will find a variety of his/her ancillary services
  73. to bugger, including vending machines, customer seats, and restrooms.  Small
  74. nails or staples driven partly into seats, and restrooms.  Small nails or
  75. staples driven partly into chairs make good items for customers to snag
  76. themselves and their clothing on, for example.  And vending machines can be
  77. made to steal money from patrons.
  78.  
  79.   ╔══════════════════════════════════════════════════════════════════════════╗
  80.   ║                                 ┌──────┐                                 ║
  81.   ║                                 │ LAWN │                                 ║
  82.   ║                                 └──────┘                                 ║
  83.   ╚══════════════════════════════════════════════════════════════════════════╝
  84.  
  85.      Our outdoor correspondent, Lother Gout, came up with a scheme to hassle
  86. your mark's lawn.  It's a simple matter of spilling quantities of tomcat lure
  87. on the targeted lawn.  The urine of Felix Domesticus will do wonders for the
  88. lawn and the mark's disposition.
  89.  
  90.      There are also a number of commercial lawn-care products that may used to
  91. good advantage by the serious dirty trickster.  One stunt is to select a large,
  92. open chunk of you mark's lawn.  Using concentrated weed killer, you spell
  93. socially offensive words on the lawn with the defoliant.  The grass dies, and a
  94. nasty word or legend is spelled out for all the neighbors to see.  This works
  95. best on a slight slope facing a street for maximum exposure.  Salt or vinegar
  96. will work almost as well as commercial vegetation killer.  If you're the sort
  97. of fun person who's read this far, I'm certain you'll need no suggestions as to
  98. what to say in your little message.
  99.  
  100.      Serious defoliation is one of the many techniques our Vietnam experiences
  101. made available to the dirty trickster.  Defoliation is the most potent way to
  102. get back at dastardly people who also have unreasonable pride in their lawns
  103. and ornamentals.  These are usually the type of fussy people who also own
  104. small, yipping, bitchy dogs the size of rats -- more on that later.
  105.  
  106.      This time we're going to take out everything that grows.  There are many
  107. commercial products available that will kill anything growing.  Look on the
  108. label to see that it says the stuff is nonselective and/or that it makes the
  109. soil barren.  You just load up your sprayer -- or the mark's, if you can get to
  110. it -- and fire away.  Like a good guerilla, pick out what he loves most and hit
  111. it first and heaviest.  Don't leave a single blade or stem standing.  No
  112. prisoners.  Be cautious, though, that you stay upwind from the spray.  At night
  113. you can't tell how much of the gunk you are inhaling or getting on your skin.
  114. We have enough Agent Orange victims without adding you to the list.
  115.  
  116.      Reinhard Ray, a former special-operations man for the U.S. navy, suggests
  117. a selective use of the weed killer in a psychological battle against a mark who
  118. is a true worrier, fringing on paranoia.  You apply the solution fairly heavily
  119. around the mark's natural or LP gas meter; then, broadcasting a bit more
  120. lightly, you follow the fuel line directly to the mark's house.  A final,
  121. heavier dose would be appropriate at the jointure of home and line.  Within a
  122. few days the frightened mark will be convinced that his entire gas system is
  123. leaking badly.  Obviously, this is effective only if your mark's house uses
  124. natural or LP gas.  But you could also do this to a water-supply line coming
  125. into the house or a buried electric line.
  126.  
  127.      A related scam would be to spray the stuff in a circle around the house.
  128. Then, on bogus official letterhead you've either duplicated or had printed,
  129. send the mark a letter from the Nuclear Regulatory Commision explaining how
  130. they've just discovered some long lost records revealing that the mark's home
  131. was built over a former repository for nuclear wastes.  I'm sure your
  132. imagination can embellish the rest of the letter's content to convince the mark
  133. that he, his family, and home are now radiation victims.  Obviously, you can't
  134. use this if the mark's house is more than twenty years old, because nuclear
  135. waste dumps weren't built much before then.
  136.  
  137.   ╔══════════════════════════════════════════════════════════════════════════╗
  138.   ║                               ┌─────────┐                                ║
  139.   ║                               │ LAWYERS │                                ║
  140.   ║                               └─────────┘                                ║
  141.   ╚══════════════════════════════════════════════════════════════════════════╝
  142.  
  143.      Punxy Phil Ferrick decided to get back at a dishonorable attorney who
  144. decided to try hoodwinking the public by becoming a politician.  Ferrick got
  145. hold of the attorney's legal letterhead and got it duplicated by a printer who
  146. was equally outraged at this crook's trying to capitalize his larceny by
  147. becoming an elected thing.
  148.  
  149.      Using the letterhead for starters, Ferrick sent out blatant dunning
  150. letters over the mark's signature demanding campaign contributions from
  151. politically sensitive people.  Another mailing was a group of threatening
  152. letters to local civic, church, and charity groups about their winked-at
  153. illegal bingo and 50/50 fundraisers.  In the bogus letter, the lawyer
  154. threatened action.
  155.  
  156.      The bogus mailings made the local newspaper when the lawyer -- who had
  157. been a big booster, campaigner, organizer, etc., for Nixon in '68 and '72 --
  158. complained of the dirty tricks.  The newspaper treated the story straight:  The
  159. attorney's denials only aroused more suspicion.  And no one ever suspected
  160. Ferrick...until now.
  161.  
  162.      Another scheme is this:  Get a blank deed of trust, fill in your mark's
  163. name and address, use your notary seal, and you have a legitimate-looking phony
  164. document.  File it at the courthouse, and you have an action in the works
  165. against your mark.  It means the mark has defaulted on a mortgage or some other
  166. promissory note and that "you" are filing against it.  "You" can be an attorney
  167. if you wish when "you" sign this form.  Days of frustration, anger, and
  168. bureaucratic disbelief directed at the mark will follow before things are
  169. straightened out.  Don't get caught doing this one.  The best point here is
  170. that no one ever does things like this illegally, so the bureaucrats will never
  171. suspect it as a dirty trick.
  172.  
  173.      But there's more.  If you have access to a law library or law-library
  174. materials, you can play games with the mark's mind, claims Oswald Helms, an
  175. observer of the legal scene.  He suggests, "Law libraries have standardized
  176. legal-practice forms, form books, and routine stationary forms that lawyers,
  177. clerks, judges, and the like use to help draft legal letters and proper legal
  178. forms.  A dummy form or letter, photostated with some dummy legal notices,
  179. using, for example, arrest warrants, summonses, condemnations, search warrants,
  180. etc., can often pass for the real thing.  It will shake the mark very much.
  181.  
  182.      "The secret behind this," Helms explains, "is that real legal people
  183. sometimes use the Xerox machine and routine forms, too.  It saves time and
  184. money.  It will easily fool the target and will probably force his or her
  185. attorney to at least follow it up."
  186.  
  187.   ╔══════════════════════════════════════════════════════════════════════════╗
  188.   ║                            ┌────────────────┐                            ║
  189.   ║                            │ LICENSE PLATES │                            ║
  190.   ║                            └────────────────┘                            ║
  191.   ╚══════════════════════════════════════════════════════════════════════════╝
  192.  
  193.      There are many sophisticated and clever ways to obtain additional
  194. vehicular license plates that aren't registered in your real name.  However,
  195. it's not necessary to fool around with all that esoterica.  Be like a street
  196. punk and simply steal what you need.  A bad guy who needs a plate simply
  197. removes one from someone's car or truck.  That simple.  This is also highly
  198. illegal.  But if you're careful and use a bit of common sense, can you think of
  199. a simpler and safer way of getting the extra plates you need for dirty tricks?
  200.  
  201.   ╔══════════════════════════════════════════════════════════════════════════╗
  202.   ║                               ┌─────────┐                                ║
  203.   ║                               │ MA BELL │                                ║
  204.   ║                               └─────────┘                                ║
  205.   ╚══════════════════════════════════════════════════════════════════════════╝
  206.  
  207.      Did you ever see those office signs that say, THINK?  In one
  208. telephone-company office I visited, I saw signs saying, SNEER.
  209.  
  210.      People have been messing with Ma Bell for as long as that corporate
  211. dictator has been monopolizing telephone service.  For years stories have been
  212. circulated about using strips of Scotch tape on coins, which allows their use
  213. again and again in pay telephones.  Do you know what a number-fourteen washer
  214. will accomplish in a pay telephone?
  215.  
  216.      The Yippies and other groups have developed marvelously ingenious ways of
  217. sabotaging telephone-company operations.  Some of their literature is sheer
  218. technological genius, almost as if it were written by a Bell Laboratoris
  219. dropout.  I once spoke with a radical who had become a "mole," an agent of his
  220. political beliefs who secreted himself away in five years of deep cover working
  221. as a technician for Illinois Bell.  His purpose was to learn about the
  222. technical side of the company so he could later control or destroy telephonic
  223. communication.
  224.  
  225.      Gordon Alexander presents an alternative manner, simple but novel in these
  226. complex days.  A professional dirty trickster for more than twenty years,
  227. Alexander uses the dangerous but simple method of physically cutting telephone
  228. lines.  If you are looking for instructions on how to safely cut Ma Bell's
  229. lines here, forget it.  Unless you know what you are doing and have the proper
  230. equipment you could easily light up like an insect hitting an electric bug
  231. trap.  I said it was simple; I didn't say it was easy or safe.
  232.  
  233.      Lee Jenner, an accountant, suggests that you overpay your telephone bill
  234. if you're alienated from Ma Bell.  He says, "Overpay by a constant seventeen
  235. cents a month.  Make it consistent.  Then, after a few months, underpay by
  236. seventeen cents.  Start another pattern for a while of overpayment; then
  237. underpay again.  It drives them nuts."
  238.  
  239.      Jenner continues, "The local telephone company had screwed a client of
  240. mine and refused even give him the time of day.  He started this seventeen-cent
  241. bit, and before the year was out he had the manager of the local company
  242. begging him to stop.  It worked totally to his satisfaction."
  243.  
  244.      Meanwhile, on other battlefield fronts, Bell-hater Leo Garry says you
  245. should have your printer make a bunch of OUT OF ORDER signs with the local Ma
  246. Bell's logo on them.  Hang them on every public telephone you find.  Speaking
  247. of pay telephones, only punks and idiots damage them.  Much as you may hate
  248. them, they're the only game in town.  If you've ever needed a pay phone in an
  249. emergency, you know what I mean.
  250.  
  251.      You can play games with your local service representative (Ma Belltalk for
  252. salesperson) by ordering phones and equipment for marks or ordering service
  253. shutoffs.  Always make these type of calls from a pay phone, for obvious
  254. reasons.
  255.  
  256.      Bandit calling may have been developed by the Yippies.  Certainly they are
  257. among its champions, both as practitioners and as cheerleaders.  Aside from the
  258. blue boxes, which make free calls for you, there is a tactic that can be used
  259. by the nontechnical wizard and doesn't cost you anything.  It's the use of the
  260. bogus credit-card numbers, and it works like this.
  261.  
  262.      Always use a pay telephone and not always the same one.  Next, you need a
  263. credit-card number.  Here is where knowledge of Ma Bell's codes comes in.  For
  264. that information check OVERTHROW, a tabloid published by the Youth
  265. International Party.  A subscription cost you ten dollars a year, but each
  266. issue contains all sorts of other dirty tricks, as well as an updated listing
  267. of not only Ma Bell's codes, but also the complete credit-card numbers for many
  268. corporations, public utilities, and government agencies.  To order a
  269. subscription, send ten dollars to Overthrow, P.O. Box 392, Canal Street
  270. Station, New York, N.Y. 10013.  It's a good investment, according to most
  271. readers.
  272.  
  273.      After you get credit-card codes or numbers, the Yippies claim, the rest of
  274. bandit calling is simple.  You simply dial the long distance operator from your
  275. pay phone and sound very, very businesslike when you say, "This is a credit
  276. card call, and my number is [give the operator the credit-card number].  I want
  277. to call [give the operator only the number of the party you are calling]."  Be
  278. sure you can tell a suspicious operator the area code from which the card was
  279. supposedly issued.  If the operator wants to know who holds the card, either
  280. make up a legitimate-sounding company name or use the name of the agency or
  281. company whose card number it really is, depending upon the circumstance.  It
  282. helps if your party at the other end of the call knows what's happening.
  283.  
  284.      Talk straight and businesslike for the first five minutes, as a snoopy
  285. operator -- that's the way Ma Bell trains them -- might stay on the line that
  286. long to listen in.  Avoid sensitive subjects like your name, politics, drugs,
  287. or dirty tricks since you never know who is recording calls these days.  Break
  288. off the call within twelve minutes.  Obviously, your callee should act very
  289. dumb when Ma Bell's security people do come to investigate a month or so after
  290. the fraud is discovered.  And don't let them intimidate you or your friends,
  291. either.  They're good at that -- many of them are former federal or state
  292. police.
  293.  
  294.      One Bell employee told me that their security people utilize warrantless
  295. wiretaps, blackmail, and physical surveillance to catch persons suspected of
  296. making bandit calls.  The employee also told me these tactics are used against
  297. persons who even publicize such practices.  I consider myself warned.  So
  298. should you.  Ma Bell can be one nasty mother.
  299.  
  300.      By the time you read this, though, the game may be up.  In Washington
  301. state, the Supreme Court there upheld the conviction of a newspaper for
  302. publishing the telephone company's secret codes.  The telephone company, which
  303. has both security and propaganda sections that rival the government's, was
  304. working furiously behind the scenes to influence the verdict.
  305.  
  306.      Abbie Hoffman suggested this next trick, so if it doesn't work, call him.
  307. Restrict Hoffman's idea to corporate, utility, or institutional telephone
  308. systems.  Cut the female end off an ordinary extension cord.  Unscrew the
  309. mouthpiece on the telephone in any one office.  You will see a terminal for a
  310. red wire and one for a black wire.  Attach one of the wires from the extension
  311. cord to the red and one to the black.  Finally, plug the extension cord into a
  312. power socket.
  313.  
  314.      According to Hoffman, you are sending 120 volts of electricity back
  315. through equipment designed for six volts.  He says this will knock out
  316. thousands of other telephones and the main switchboard, "if all goes right."
  317. Even if his numbers are somewhat exaggerated, you've had a good day.
  318. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  319.