home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / tsr_09.txt < prev    next >
Text File  |  1992-09-26  |  12KB  |  217 lines

  1. ============================================================================
  2.  
  3.                              THE SYNDICATE REPORT
  4.                       Bell Information Transmittal No. 9
  5.                          Released February 16, 1987
  6.                         Featuring:
  7.                            911 Charge Fee (m am 12\1)
  8.                          AT&T Rates Chopped (m am 12\1)
  9.                             TSPS Justice (n wk 12\1)
  10.          Cloning Experiment Aviods Havoc For Bell Companies (n wk 12\1)
  11.                     Computer History Stickups (cmt usr 12\5)
  12.                    SONAR To Speed Up Order Process (n wk 12\7)
  13.                         by The Sensei
  14. ============================================================================
  15. Exposition:
  16.    The Syndicate Report now excepts outside sources. Anyone can write/provide
  17. information to the Syndicate Report. The Syndicate Report is also altering
  18. format.  Rather than  concentrating mainly on BELL orientated information,
  19. the Syndicate Report now has a more broad interest.  Thus, TSR now handles
  20. all types of news gatherings.
  21.  
  22.    All articles have been presented by me unless shown at the end of the
  23. article as the information provider(s).
  24.  
  25.    The Syndicate Report is about 2 months late due to computer problems.  The
  26. actual release date was scheduled at Dec 28 '86.  Sorry for the late issue.
  27. Other matters force me to hold off on producing the report, so if you dont
  28. see the report next month...most likely I stopped publishing.
  29.  
  30. ============================================================================
  31.  
  32. 911 CHARGE FEE:
  33.  
  34.        When the the legislature passed the omnibus "garbage" bill last
  35. session, few reports noticed a measure to fund 911 telephone service in states.
  36. Starting January '86 most of all telephone customers will be assessed a monthly
  37. 911 service fee of 14 cents on each access line, trunk, or trunk equivalency.
  38. More than 80 percent of the state's population has 911 emergency calling
  39. capability but the fee will be charged on all phone lines in the state.  The
  40. fee will be collected by phone companies each month and paid to the state of
  41. each state.  The state will use the money to pay the companies cost of 911
  42. telephone lines.  That cost is estimated to be 3.5$ million per year.  The
  43. law does not provide for reimbursement to phone companies for the cost of
  44. collecting the fee.
  45.  
  46. ============================================================================
  47.  
  48. AT&T RATES CHOPPED:                     
  49.  
  50.        AT&T long distance rates are expected to drop an additional 8.1 percent
  51. January 1 if the FCC approves the company's  filing of last month.  The
  52. proposed reduction, the second in a year and the fourth in three years, would
  53. save customers 1.2$ billion.  The 8 am - 5 am calling period rates would drop
  54. the most, benefitting daytime callers including large number of business
  55. customers.  MCI and Sprint have indicated they would keep their rates
  56. competitive, but industry observers say it will  be a tight sqeeze.
  57.  
  58. ============================================================================
  59.  
  60. TSPS JUSTICE:
  61. The Justice Department last month filed a court briefing supporting
  62. a proposal that would allow the former Bell companies to provide certain
  63. TSPS operator services for interLATA calls.
  64. The proposal has been opposed by AT&T, MCI and U S Sprint, which have
  65. sought a ruling that the Concent Decree prohibits the Bell Companies from
  66. providing such services.
  67. The services in question include providing conference call arrangements,
  68. emergency assistance, billing for operator-handled calls, and time and
  69. charges information.
  70.  
  71. ============================================================================
  72.  
  73. CLONING EXPERIMENT AVIODS HAVOC FOR BELL COMPANIES:
  74.  
  75.        Computers in the Network Simulation Lab at Bell Communications
  76. Research are into cloning.  They create clones of voiceband networks at
  77. the Bell operating companies to find out how proposed changes and improve-
  78. ments will affect customers' data transmission through modems.  By simulating
  79. network impairments such as echo, the lab can determine whether proposed
  80. changes will cause digital errors -- before the companies invest in changes.
  81. Bell Research, the nation's largest research and engineering consortium,
  82. is jointly owned by the operating companies of the seven Bell regions.
  83.  
  84. ============================================================================
  85.  
  86.           COMPUTER HISTORY STICKUPS:
  87.  
  88.        The run-of-the-mill bank robber nets 20,000$.  If caught, the thief
  89. has a 90 percent chance of being prosecuted and, if convicted, will be jailed
  90. for five years.  A swindler who pulls off an electronic funds transfer nets an
  91. average of 500.000$, has a 15 percent chance of persecution, and, if convicted,
  92.  faces only five months behind bars.
  93.  
  94.         Computer Crime is relatively new -- so new that the FBI only began
  95. keeping statistics in 1974.  Today, though, the FBI has developed several
  96. computer-fraud training programs, including its challenging four-weeks at the
  97. FBI Academy in Virginia.
  98. You might say computer crime began as a nickel-and-dime operation.
  99. In 1967, a New York bank employee used the institution's computer to shave
  100. fractions of pennies from interest on long-term accounts.  He wrote a program
  101. to deposit these fractions to his own account.  After several years, he had
  102. ammassed over 200,000$.
  103. In the 1960s and early 1970s, such crimes were isolated.  in the 1980s,
  104. computer crimes are not uncommon.  A 1986 study conducted by Mercy University
  105. in Dobbs Ferry, N.Y., revealed that 56 percent of the Forbes 500 companies
  106. reported computer crime during 1985 with a combined total loss of 12,250,000$.
  107. A survey by an American Bar Association task force in 1984 estimated
  108. that businesses lose as much as 730$ million a year to computer crime.  Other
  109. sources estimate the annual loss from such crimes may be as high as 3.5$
  110. billion.  White-collar crime, which includes computer-aided theft, adds an
  111. estimated 15 percent to the cost of retail goods.  But what has made computer
  112. crime such an alluring profession?  Three technological advances have formed
  113. the Achilles' heel of business-computer systems:
  114.  
  115. o Systems are more user friendly today than ever.
  116.  
  117. o The number of computers has greatly increased
  118.  
  119. o Unauthorized persons can access computers through phone lines
  120.  
  121.        As a result, perfect crimes are committed where it is impossible to
  122. identify the perpetrator.  Super-perfect crimes occur because many
  123. organizations are unaware a crime has been committed.  Movies such as War Games
  124. often portray young, brilliant computers users ("hackers") as the primary
  125. threats to business and government computer systems.  Not so, Mercy University
  126. reports.  Mercy University's studies revealed that almost two-thirds of
  127. discovered computer crimes were perpetrated from the inside by employees.
  128. Hackers commit no more than 20 percent of all computer crimes, 5 percent by
  129. other estimates.  Usually computer criminals are knowledgeable programmers or
  130. employees who have been entrusted to access critical information.  Mercy
  131. University states, "You don't have to be a computer wizard to steal using
  132. computers; you just have to have surfice access."
  133.  
  134.        The most understood motives for people who breach systems, violate
  135. someone else's privacy or sabotage a critical computer system is:  Ego,
  136. Revenge, criminal/financial gain, irrational behavior and zealous causes.
  137. The first three are the most prevalent.
  138. Most computer criminals have never broken the law before but are tempted
  139. by the technological challenge.  The typical computer hacker is an intelligent
  140. and introverted person who is a luser is social environments.  The hacker's
  141. sense of unimportant and lack of self-worth feed the desire to acheive
  142. something worth bragging about.  For an employee, designing the perfect
  143. computer crime is little more than a mental exercise, like solving a cross
  144. word puzzle.
  145. In 1983, goverment computer personnel -- unhappy about manditory
  146. loyoffs -- made unauthorized changes in computer programs so that payroll
  147. checks continued to be sent to some of the terminated employees.
  148. The more ingenious revenge methods include computer viruses, which
  149. gradually alter and disrupt other computer programs and systems, and
  150. programming bombs, which will, at a predetermined time or number of runs,
  151. erase a company's data or destroy its master programs.  More subtly, it
  152. may cause virtually invinsible but deadly changes to data bases.
  153.  
  154.        An example of a sophisticated computer crime is the Rifkin case in 1978,
  155. where consultant Mark Rifkin robbed a California bank of 10.2$ million.  All
  156. he required was one phone call, a code number and an assumed name.  Although
  157. the crime was perfect, Rifkin was caught by the FBI because of his loose
  158. tonque, rather than by the bank's computer safeguards.  In fact, Security
  159. Pacific National Bank was unaware the funds were missing until the FBI notified
  160. bank officials.
  161.  
  162.        Last summer, the U.S. House of Representatives toughed existing
  163. computer-crime legislation.  H.R. 4718, the Computer Crime and Abuse Act of
  164. 1986, would establish three federal crimes for computer fraud, destruction
  165. and password trafficking.  Three areas were strengthened:
  166.  
  167. o  It would make is a felony, punishable by five years in prison, to trespass
  168. into a "federal-interst computer" with an intent to defraud.  A federal-interst
  169. computer is defined as any computer used exclusively by the federal government,
  170. financial institutions or one of a group of computers located in different
  171. states.
  172.  
  173. o  It also would make it a five-year felony to cause damage of 1000$ or more
  174. by altering information or preventing access to federal-interest computer.
  175.  
  176. o  It would make it a misdemeanor to display computer passwords.  This
  177. provision is designed to discourage private pirate bulliten boards, in which
  178. hackers exchange secret codes to gain unauthorized access to computers.
  179.  
  180.        The Senate Judiciary Committee, by voice vote, approved a similar
  181. measure, S. 2281.
  182.  
  183.  
  184. ::::::::::::::::::::Information provided by The Mercenal::::::::::::::::::::
  185.  
  186.   ============================================================================
  187.  
  188. SONAR TO SPEED UP ORDER PROCESS:
  189.  
  190.        When a customer of Bell calls to order service, it's been customary
  191. for a service representative, pen in hand, to jot down order information.
  192. It's passed an an order typist for final entry.
  193. A new system called SONAR (Service Order Negotiation and Retrieval) is
  194. changing all that.  SONAR was introduced earlier this month to service reps.
  195. all over the nation to Old Mill Account Center.  Decisions were made and
  196. Business Service Centers will cut over to the new system on January 20.
  197. Project manager Rick Wilson says all Bell Service Centers will have
  198. SONAR within the next six months.  At that point, 85 percent of all residence
  199. service orders will be on the system.  This new technique will create a
  200. service order without having it touch human hands.  And greatly reduce the
  201. chance for erros...and speed the order process.
  202. Mountain Bell began using the system in August and Pacific Bell will
  203. switch to it in the third quarter of next year, NWB Reports.
  204.  
  205. ============================================================================
  206. If there is any question to the information in this file, contact the
  207. author.  Now can be found on the Private Sector 20 Meg, 3/1200 baud
  208. system at (201) 366-4431 (2600 Magazine Bulliten Board).
  209. ============================================================================
  210.      This concludes this transmittal No. 9 provided by:
  211.      The Sensei of The Syndicate Report
  212.      Released February 16, 1987
  213. ============================================================================
  214. [Mother Earth BBS]
  215.  
  216. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  217.