home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / tsr_20.txt < prev    next >
Text File  |  1992-09-26  |  39KB  |  590 lines

  1.  
  2.   ____________________________________________________________________________
  3.   ____________________________________________________________________________
  4.                               THE SYNDICATE REPORT
  5.                          Information Transmittal No. 20
  6.                                  (Part 1 of 1)
  7.                            Released January 31, 1989
  8.                                    Featuring:
  9.                                  Editor's Note
  10.                         Telenet / PC Pursuit Price Hike
  11.                                Phone Fraud Techniques
  12.                               Information Age Attacks
  13.                            Unix Hacker Caught at LLNL
  14.                           Briefs notes from The Report
  15.                                 Vocabulary Tonic
  16.                                  by The Sensei
  17.                         Editor Syndicate Report Magazine
  18.   ____________________________________________________________________________
  19.   ____________________________________________________________________________
  20. EXPOSITION:                                                                TSR
  21.    Once again, The Report accepts outside sources.  Anybody can write/provide
  22.    information to The Syndicate Report.  Articles/Information may be provided
  23.    through  RADIO WAVES  Bulletin Board System 612-471-0060. Any info such as
  24.    Busts, Phreaking, Hacking, Data / Telecommunications, and new developments
  25.    on any the previous mentioned specialties will be:  accepted, labeled, and
  26.    given full actual credit to the article/info provider(s), or writer(s). --
  27.    ** All articles have been presented by me unless shown at the end of the
  28.    article as the information provider(s), or writer(s). **
  29.   ____________________________________________________________________________
  30.   ____________________________________________________________________________
  31. EDITOR'S NOTE:                                                             TSR
  32.        A New-Year is upon us, 1989.  The final year of the decade.  Only
  33.  ten more and we turn over another Century.  Just think, only a few decades back
  34. the World had no wonderful high speed Computers, no means of Telecommunications
  35. via Computer, and not even a fraction of the amount of data being exchange over
  36. systems - a few decades back.  Technology will have multiplied 4 times by the
  37. year 2000.  I for one feel like I'm still in the Dark Ages.  I'd like to be
  38. born around the year 2100 or 2150.  Around that time, computers will be as
  39. common as the person - and probably more valuable to an extent.
  40.        One bad point though:  Phreaking and Hacking in the year 2100 would be
  41. in toto termination.  In other words, suicide.  Hackers, Crackers, Breakers,
  42. Phreakers, Terrorists - whatever you want to call'em are already talking about
  43. the end of phreaking and hacking.  It's just a matter of time.
  44.        You know what I really get tired of hearing?  Bad news about 2 things.
  45. 1) The United States falling apart, and 2) Phreak/Hack world crumbling.  And
  46. WHAT did I just report as an opinion?
  47.   "The end of the Phreak/Hack soon."  I've tried to turned myself away from
  48. writing depressing editorial opinions, but I've learned its basically
  49. impossible!  Something that I never find myself writing, something like:
  50. "Hackers/Phreaks break into Government Bank and get rich...no suspects have
  51. been found."  I'm babbling here, I'll have to edit half of this out...  On
  52. with the Report #20.
  53.   ____________________________________________________________________________
  54.   ____________________________________________________________________________
  55.  
  56. TELENET / PCP PURSUIT PRICE HIKE:                               TSR (pc!p 1\2)
  57.        This bit of news is probably all over the nation by now, but PCP is
  58. hanging itself - trying to get users to pay more $$ CASH.   Here's a transcript
  59. from the 'C PURSUIT' Telenet accessible PCP Line:
  60.       Here is a summary of the price change:
  61.       o    Monthly Charge.  The new fixed charge is $30 per month.
  62.       o    Cap on  Free Usage.   Your $30 per month will now pay for up
  63.            to 30 monthly hours of non-prime time usage.  Using the full
  64.            30  hours  in  one  month  amounts to an hourly rate of only
  65.            $1.00 -- more than 85% less than you would pay with the most
  66.            popular  long  distance  discount  service.    Only  a small
  67.            fraction of you will even be affected by this cap.
  68.       o    Over Cap Rate.  Non-prime time usage, above the 30 hour cap,
  69.            will be billed at $4.50 per hour, which is about half of the
  70.            next lowest rate in the market place.
  71.       o    Second Tier Rates.  There will  be a  second level  of rates
  72.            for those who use the service at business levels.  When your
  73.            total monthly usage exceeds  60 hours,  both prime  time and
  74.            non-prime time rates will increase for those hours in excess
  75.            of 60, as follows:
  76.                      PRIME TIME 2nd tier rate:     $ 14.00 /hr
  77.                      Non-Prime 2nd tier rate:      $  7.50 /hr
  78.            ....other changes are  included, although the information is
  79.            changing a lot - log into the PCP Via telenet to  check all
  80.            the latest info.
  81.     The new pricing scheme goes into effect May. 1st, raises the monthly PC
  82.     Pursuit charge to 30$, with a limit of 30 hours of service per month for
  83.     that price,  according to Peter Naleszkiewicz, Telenet's product manager
  84.     for outdial services.  After 30 hours, the cost of service rises to 4.50$
  85.     per hour, with another jump to $7.50  per hour coming at 60 hours per
  86.     month.
  87.                          A Note from Mr. Naleszkiewicz
  88.     "The service was far more popular that we ever expected it to be,"
  89.     Naleszkiewicz said.  "Thirty hours per month is significantly more than the
  90.     average use of the service, so most users will see only a five dollar per
  91.     month increase.  But it's not the average PC Pursuit user that concerns
  92.     Telenet, according to Phil Sih, prez of Portal Communications CO. of
  93.     Cupertino, Calif.  "We have a population of heavy Pursuit users on out 10$
  94.     per month online service," Sih said.  "Some of these people are using
  95.     Pursuit 200 to 300 hours per month.  You didn't have to be a rocket
  96.     scientist to see this change coming."
  97.  
  98.   ::::::::::::::::: Information Provided by KM / 'C Pursuit' :::::::::::::::::
  99.   ____________________________________________________________________________
  100.   ____________________________________________________________________________
  101.  
  102. PHONE FRAUD TECHNIQUES:
  103.     TSR (usr 1\3)
  104.  
  105.                            %&%&%&%&%&%&%&%&%&%&%&%&%
  106.                            %Phone Fraud,   Part III%
  107.                            %&%&%&%&%&%&%&%&%&&&%&%&%
  108.  
  109.        Well in Part Three, I will discuss a part of phone fraud you
  110.    very rarely see used, The Outside line, How you can get it and where.
  111.        A very interesting thing I ran upon when I was hacking around
  112.    on a PBX. I thought, How easy would it be to get a operator to
  113.    give you an outside line from a hospital.  In fact,  I found it to be
  114.    very simple, this is what ya do:
  115.        You call your nearest hospital and when the switchboard
  116.    operator answers ask her to send you to Radiology, (Doesn't really
  117.    matter ask for any department) And when the department you asked for
  118.    answers, tell them that you have made a mistake and that you would
  119.    like to be transferred to the switchboard. You then  will get sent
  120.    back to the main switchboard but this time once the operator
  121.    answers say, "Yes, This is Dr. Jones, I'm having trouble getting
  122.    an outside line, Could give me an outside line please". Then most
  123.    likely you will hear a Dial Tone!  Now you can screw everything
  124.    up and call Alliance, or anything your heart desires.
  125.      The reason must call and get transferred to a different department
  126.    before asking for the outside line is that if you just
  127.    call up and ask for an outside line, the operator will see that
  128.    your are on a Incoming Trunk, (If you don't know what that means,
  129.    she'll simply tell you thatyour not in the hospital, but outside)
  130.    But you see, once you get transferred, then again transferred back
  131.    it looks like you're inside the hospital - so, it's more of a good
  132.    chance of getting the outside line.
  133.      I hope this File helps you out.  Direct all questions to TSR #21/TS
  134.   ::::::::::::::::::: Information Written by The Synergist :::::::::::::::::::
  135.   ____________________________________________________________________________
  136.   ____________________________________________________________________________
  137. INFORMATION AGE ATTACKS:                                        TSR (fbs 1\30)
  138.        Solicitors hit you at night with so many phone solicitations that you
  139. shelled out the extra bucks for an unlisted numbers, among other annoying
  140. reasons.  Then they got through with random dialers.  So you bought an
  141. answering machine.  And now they've invaded your computer and your fax machine
  142. with junk mail.  Is there no peace?
  143.        This is the information age that the futurists talked about, the day
  144. when telephone technology, fax machines and electronic mail would make
  145. communications cheap and plentiful.  Too plentiful.  Says Lotus Corp.,:
  146. "It's a well-known phenomenon in large corporations that when you come back
  147. from a long weekend you'll find 50 pieces of electronic mail in your mailbox,
  148. spend hours going though it, and end up with most of it being stuff you don't
  149. want to see."  LOTUS protects itself at home and with an unpublished telephone
  150. number, and opts for a public electronic mail address for his computer.  Yet
  151. the unwanted messages still come through.
  152.        WITH THIS, we have what could perhaps be called as a "War of Access",
  153. fought on the battleground of chips and software.  Everyone, it seems, is
  154. screaming for your attention.  Among the callers' weapons are electronic white
  155. pages, power dialers that can do 20k calls a day, and systems that hunt down
  156. unpublished fax numbers.  Defensive strategies?  These include PBX switchboards
  157. with software to route unwanted calls into answering machines and call blockers
  158. that reject calls from specific unwanted numbers.  Tomorrow's strategies will
  159. include software that filters out sales pitches from electronic mail by looking
  160. for telltale words like "insurance" and "financial planner."
  161.        While senders are spending  more to reach out, some receivers are
  162. spending more not to be touched.  Survey Sampling, a Fairfield, Conn researched
  163. firm, says 28% of all U.S. household have an unlisted number.  LA is 56%
  164. unlisted.  NEW JERSEY BELL, which already charges customers $12.50 a year for
  165. the privilege of not having their numbers published, is offering another
  166. defense this year, CALLER ID, in some parts of its territory.  For 78.00$ a
  167. year plus a onetime charge of 60.00$ for a readout device, a residential
  168. customer sees the number of the caller when his phone rings.  If he recognizes
  169. the number, he pickes up; if he doesn't, he might ignore the call or maybe let
  170. an answering machine get it.  Then again, he can send it to the police or the
  171. Bell company to follow up annoying charges.  This privilege, CLID, is fast
  172. sweeping the country...and becoming a necessity for prank/obscene phone
  173. calls.  The Northern Bell is next in line for the feature.
  174.   ____________________________________________________________________________
  175.   ____________________________________________________________________________
  176. UNIX HACKER CAUGHT AT LLNL:                                     TSR (i.w 1\15)
  177.        A remote caller who had repeatedly broken through the network security
  178. at Lawrence Livermore National Laboratories has been detected and contacted by
  179. LLNL officials.
  180.        The vulnerability of Unix networks to unauthorized intrusions has become
  181. a serious concern at the federal level, where a number of agencies are trying
  182. to standardize upon the use of Unix-based networks.  The concern has prompted
  183. the establishment of a national crisis center for network break-ins, called the
  184. Computer Emergency Response Team.
  185.        According to an LLNL document obtained by TSR, the most recent LLNL
  186. intruder gained access to the system by way of Internet computers at the
  187. University of Washington and Stanford University.  Because of the remote
  188. accessibility of these computers through e Internet, however, it is possible
  189. that these computers were not the point of origin.  Once the intruder gained
  190. access to the LLNL computers, he achieved "superuser" status, which permitted
  191. access to every nonclassified file at LLNL, the document states.
  192.        This opportunity could have resulted in widespread destruction of
  193. unclassified data, but no files are known to have been damaged, according to
  194. officials.  The intruder used a "cracker's dictionary" to obtain a small list
  195. of old and existing passwords, the document states.  He also created the
  196. capability to reenter the system by giving himself an account number and his
  197. own password to make it appear that he was a legitimate user.
  198.        "Our security people have been in touch with the intruder, and we have
  199. been assured that there will be no further intrusions from that source," said
  200. Ron Teunis, an LLNL spokesman.  Teunis also said the matter had been turned
  201. over to the FBI for further investigation, and the intruder could be prosecuted
  202. for federal computer-security laws.  Officials at LLNL said that fixes have
  203. been created to guard against the particular methods used in the Dec 3rd to 10
  204. intrusions.
  205.        The intruder had broken into the unclassified portion of LLNL's node of
  206. the Internet system on at least 10 occasions between December 3 and 10,
  207. according to a document released by LLNL. The intruder exploited one of the
  208. known weaknesses in the Unix systems running on many LLNL's computers.
  209.   ::::::::::::::::::::: Information by The Sensei / TSR ::::::::::::::::::::::
  210.   ____________________________________________________________________________
  211.   ____________________________________________________________________________
  212.   ::::::::::::::::::::::::SYNDICATE REPORT BRIEF NOTES::::::::::::::::::::::::
  213. ... TID BITS ON BELL ...
  214. // Bell Atlantic Offers Email //
  215.        Bell Atlantic and Telenet Com Corp., the US Sprint data communications
  216. company, have announced a strategic alliance that enables Bell Atlantic to
  217. enter the email business, pending regulatory approval by the FCC.  The
  218. agreement is the first between a regional Bell operating co and an enhanced
  219. service provider for email service, and capitalizes on the ability of local
  220. exchange carriers to provide information services.  Until recently, telephone
  221. companies subject to the Modified Final Judgment, the consent decree that
  222. resulted in the break-up of AT&T, were not allowed to provide such services.
  223.          _____________________________________________________________
  224.  
  225. // AT&T, BellSouth Offer Cable TV //
  226.    AT&T and BellSouth Corp. will be ushers, of sorts, for callers who want to
  227. order specific pay-per-view cable TV programs, reports Communications Week.
  228. The companies will use their respective equipment to furnish order-taking
  229. services for special pay-per-view cable broadcasts, such as first-run movies or
  230. livesporting events. Normally, cable TV phone operators handle the requests.
  231.          _____________________________________________________________
  232.  
  233. // Phone Co's Reaching Overseas //
  234.    The lure of overseas cable investments continues to draw the interest of U.S.
  235. cable operators and an increasing number of telephone companies. BellSouth, Bell
  236. Atlantic and GTE are on the prowl for foreign cable holdings, Broadcasting
  237. magazine says. Pacific Telesis and US West already have United Kingdom holdings.
  238.  
  239.   ::::::::::::::::::Information Provided by Delta #5 / 606 ::::::::::::::::::
  240.   ____________________________________________________________________________
  241.   ____________________________________________________________________________
  242.   ::::::::::::::::::::::::::::::VOCABULARY TONIC::::::::::::::::::::::::::::::
  243.         This is the second in a series of Vocabulary Tonic sections.  I decided
  244. to do this for a few reasons.
  245.  
  246. 1) If a person has an extensive vocabulary,there are practically no limits to
  247.    what he/she can learn.
  248. 2) It's a nice idea from a Technical. book I read occasionally.  And lastly,
  249. 4) It gives The Report a bit more spice.  The acronyms/words presented will
  250.   relate to  Telecommunications in one way or another, and only telcom.  An
  251.   average of 15 acronyms/words will appear monthly - along with The Report.
  252.  
  253. ISDN - Integrated Services Digital Network:  A planned hierarchy of digital
  254.        switching and transmission systems.  Final phase of modern day switches.
  255. AIS  - Automatic Intercept System:  System employing an audio-response unit
  256.        under control of a processor to automatically provide pertinent info to
  257.        callers routed to intercept.
  258. ESB  - Emergency Service Bureau:  A centralized agency to which 911 "Universal"
  259.        emergency calls are routed.
  260. ADU  - Automatic Dialing Unix:  A device which automatically generates a
  261.        predetermined set of dialing digits.
  262. FACS - Facility Assignment and Control System:  Mechanizes the service order
  263.        assignment process.
  264. CAROT- Centralized Automatic Reporting on Trunks:  This takes transmission and
  265.        trunk measurements.  Does routine tests and forwards results to work
  266.        control locations.
  267. TASC - Telecommunications Alarm Surveillance and Control:  Provides centralized
  268.        surveillance of telecom equipment.
  269.  
  270. EC   - Exchange Carrier:  A company engaged in the business of furnishing
  271.        access service in a franchised territory.  (ie; US Sprint, MCI, AT&T)
  272. AC   - Access Code:  A uniform set digit code assigned by an Exchange Carrier
  273.        to an individual customer.
  274. Gateway - A network element that permits communication between two
  275.           organizationally or technically dissimilar networks.
  276. PJ   - Phrase Jitter:  The unwanted phase variations of a signal.  Garble, or
  277.        Garbage online.
  278. 3TS  - 3-Tone Slope:  The difference in loss between 1004 Hz and 404 Hz and
  279.        2804 Hz (AKA Attenuation Distortion).
  280. PAD  - Packet Assembler/Disassembler:  Information passed though an Information
  281.        Service, translated to the computer's specifications.  (ie; baud
  282.        differences, computer emulations, and protocol handshaking).
  283.   ____________________________________________________________________________
  284.   ____________________________________________________________________________
  285.      TSR will accept additional sponsor/support Systems. If you have a certain
  286.   interest in the Report, and wish to provide support to TSR -- Leave your BBS
  287.   number -- also any other information on  RADIO WAVES  Bulletin Board System.
  288.   ____________________________________________________________________________
  289.   ____________________________________________________________________________
  290.  
  291.    The End System TSR :: 915-821-1856  ---------  Lunatic Labs :: 415-278-7421
  292.      At Login:  Any UNIX Default PW                        P/H System
  293.  
  294.    PlaydoLand Systems :: 612-522-3959  ---------  The Outlet @ :: 313-261-6141
  295.              P/H-Files BBS                        Private P/H  Newuser:Kenwood
  296.  
  297.                        Radio Waves System :: 612-471-0060
  298.  
  299.  
  300.         * #1 Syndicate Support BBS *
  301.   ____________________________________________________________________________
  302.   ____________________________________________________________________________
  303.  
  304.                      This concludes this Transmittal No. 20
  305.                                  (Part 1 of 1)
  306.                           Released January 31st, 1989
  307.                                  by The Sensei
  308.                          Editor of The Syndicate Report
  309.   ____________________________________________________________________________
  310.   ____________________________________________________________________________
  311.                               THE SYNDICATE REPORT
  312.                          Information Transmittal No. 20
  313.                                  (Part 2 of 2)
  314.                            Released January 31, 1989
  315.                                    Featuring:
  316.                                  Editor's Note
  317.                           How to Tap Fiber-Optic Cable
  318.                        Toll Fraud Literally on the Home
  319.                            Cracker's Love a Challenge
  320.                             Modems Annexed, ISDN In
  321.                           Briefs notes from The Report
  322.                              "CLID Going National"
  323.                                  by The Sensei
  324.                         Editor Syndicate Report Magazine
  325.   ____________________________________________________________________________
  326.   ____________________________________________________________________________
  327. EXPOSITION:
  328.                                                               TSR
  329.    Once again, The Report accepts outside sources.  Anybody can write/provide
  330.    information to The Syndicate Report.  Articles/Information may be provided
  331.    through  RADIO WAVES  Bulletin Board System 612-471-0060. Any info such as
  332.    Busts, Phreaking, Hacking, Data / Telecommunications, and new developments
  333.    on any the previous mentioned specialties will be:  accepted, labeled, and
  334.    given full actual credit to the article/info provider(s), or writer(s). --
  335.    ** All articles have been presented by me unless shown at the end of the
  336.    article as the information provider(s), or writer(s). **
  337.   ____________________________________________________________________________
  338.   ____________________________________________________________________________
  339. HOW TO TAP FIBER-OPTIC CABLE:                                   TSR (i.w 1\21)
  340.  
  341.        Fiber Optic networks, long touted for their immunity from snooping by
  342. foreign governments or local competitors, no longer offer the total security
  343. they once did, according to the experts who say that, given enough resources,
  344. any network can now be tapped.
  345.        "Five years ago, I would have said that FO networks were totally secure,
  346. but that's no longer true," stated Northern Telecom.  According to Northern
  347. Telecom, tapping a FO cable requires stripping the cable's plastic outer
  348. sheathing and gaining access to the glass fibers within.  "When we enter a
  349. fiber bundle, we have instruments that detect whether a given fiber is carrying
  350. a signal before we cut it,"  North Telecom stated.  "A tap could be
  351. accomplished in much the same way."
  352.        Tapping an optical fiber relies on a macrobending effect.  Bending a
  353. fiber 180 degrees around an 1/8-inch radius forces the contained light signal
  354. to go around a tighter bend than it's capable of traversing without some loss
  355. of light.  This light loss can be detected and, given the right equipment,
  356. demultiplexed and decoded.
  357.        "Our test instruments that clamps on the fiber show the escaping signal
  358. has a 30-dB dynamic range," Telecom said.  "That's a signal level a thousand
  359. times stronger than background noise and easily capable of being demultiplexed.
  360. It's not an easy task, but it can be done."
  361.        Given the reality that fiber can be tapped, Telecom said one security
  362. effort could be to detect the 3-dB signal loss on the fiber bundle that would
  363. typically accompany such a tapping.  "Most fiber systems have a 10-dB window
  364. before an alarm sounds, so you either have to preattenuate the system so that a
  365. 3-dB loss causes the alarm to sound or get some finer method of measurement."
  366.        Other security measures suggested by Telecom include the use of air-core
  367. cables, which have pressurized air inside them.  "If they cut through the cable
  368. to get to the fiber, air pressure is lost and an alarm sounds,"  Telecom says.
  369. Even steel or iron pipes ought to be pressurized for true security, and anyone
  370. who goes to the trouble of tapping fiber isn't going to be deterred by a little
  371. iron."
  372.        There is a significant security advantage to fiber over other media,
  373. according to Northern Telecom.  With coax (Coaxial Cable), or twisted pair
  374. (Normal Tele-lines), you can take the signals right out of the air.  Sure you
  375. can tap a fiber-optic cable, but it's hard to do and fairly easy detected.
  376. First the bad guys have to get to the cable, which is usually in a secure run,
  377. and then they have to get the data, which is nearly always encrypted.
  378.   ____________________________________________________________________________
  379.   ____________________________________________________________________________
  380. TOLL FRAUD LITERALLY ON THE HOME:                               TSR (z.b 1\25)
  381.      According to Dennis E. Love, a northern California inventor and
  382. entrepreneur, telephone utility companies throughout the United States are
  383. unwittingly promoting telephone toll fraud by installing a new telephone line
  384. demarcation device on all new construction and every time a service is made.
  385.      Love said the new device has an easily accessible standard phone jack
  386. that is located on the outside of the home and provides the opportunity for
  387. anyone to plug in a standard telephone and make calls that would be charged to
  388. the phone bill of the person whose phone line was attached to the new device.
  389.      Love said he has evidence that this toll fraud is already occurring in
  390. California and that Pacific Bell, California's largest phone utility, is
  391. attempting to minimize the situation by denying that the problem exists.
  392.      It should be noted that by California law, it is not against the law to
  393. engage in this toll fraud activity.  If a person engaging in toll fraud were
  394. caught red-handed, he could only be charged with trespassing, even if the cost
  395. of the phone call was as great as that amount set to delineate grand theft.
  396. the only recourse for the victim would be a civil suit.
  397.      Love said the whole thing started when the Federal Communications
  398. Commission deregulated portions of the telephone industry and broke up AT&T.
  399. At that time the FCC ruled that the first standard phone jack would serve as
  400. the demarcation point separating customer and phone utility responsibility.
  401.      The device that the phone utilities are using, and that has been
  402. installed on about 400,000 homes in California to date, is manufactured by
  403. SIECOR U.S.A.  and  has a standard modular jack that serves as the first
  404. modular jack in the house.  Unfortunately, it also provides a convenient way
  405. to commit telephone toll fraud.
  406.      The FCC said that the SIECOR device submitted to the FCC meets the
  407. required specifications.  The California Public Utilities Commission (CPUC),
  408. ordered Pacific Bell to go ahead with the SIECOR device.  At that time the
  409. CPUC had not considered the toll fraud issue in making that order.
  410.      Love said he has developed a device, the Station Release Breaker, or SRB,
  411. which satisfies all of the FCC requirements.  In addition, it is well
  412. protected from the weather and does not allow for toll fraud.
  413.      Love said he presented his device to the CPUC but has been waiting for
  414. over two years for a decision while the SIECOR device is being installed at an
  415. alarming rate.
  416.      Love is currently forming a nationwide coalition, among consumer advocacy
  417. groups, against the installation of any device that uses a modular jack
  418. accessible to anyone that desires to use it.
  419.      TURN, a San Francisco-based consumer group headed by Silvia Siegle, has
  420. thrown their support in Love's corner, as has UCAN, a San Diego-based consumer
  421. group headed by Mike Shames.
  422.  
  423.   In an effort to save the phone customers astronomical costs in toll fraud
  424. as well as the $1.1 billion that it will cost to retrofit the state of
  425. Calif., Love and his new-found supporters intend to file an emergency motion
  426. with the CPUC enjoining Pacific, General, and other utilities in the state
  427. from further installation of this "bothersome jack" until a decision is
  428. reached by the CPUC on the toll fraud issues.
  429.      Love said it is not important to him that his device be the one used but
  430. that some device that allows the customers to test, diagnose, and re-establish
  431. their own phone service without the encouragement of toll fraud be approved.
  432.  Love asked, "What would it be like to have every home in America with a jack
  433. on the outside so that whoever desired to do so could walk right up and plug
  434. in?  Think about it."
  435.  
  436.   ::::::::::::::: Information provided by Euclidean Wave / 415 :::::::::::::::
  437.   ____________________________________________________________________________
  438.   ____________________________________________________________________________
  439. CRACKER'S LOVE A CHALLENGE:                                     TSR (i.w 1\28)
  440.      The only truly secure network is on that's locked up and physically
  441. isolated from the rest of the world.  Short of that, "network security" becomes
  442. a relative term rather than an absolute one -- trading off the advantage of
  443. security against the problems it brings.  In some cases, organizations
  444. deliberately limit the amount of system security, saying that having too much
  445. security simply sets up a challenge for hackers.
  446.      The organizations most likely to use such a minimalist approach are
  447. universities.  Universities have a large number of hackers as users -- the type
  448. of user most likely to look upon breaking through a security system as a
  449. problem to be solved, without malicious intent.  And universities are dedicated
  450. to spreading information and thus have a philosophical difficulty with keeping
  451. it locked up.  While such openness is less common in a nonacademic environment,
  452. it nevertheless exists.  "Anyone in the world can dial in and get on my
  453. system," David Parks (AKA) Tom E Hawk who runs four BBS's California.
  454. "The more open my systems have been, the fewer problems I've had with hackers."
  455.   ____________________________________________________________________________
  456.   ____________________________________________________________________________
  457. MODEMS ANNEXED, ISDN IN:                                        TSR (fbs 1\30)
  458.  
  459.      When Dennis Hayes started his Atlanta-based HayesMicrocomputer Products
  460. in 1977 on a borrowed dining room table, the future seemed boundless.  Hayes
  461. and his partner, Dale Heatherington, spent their evenings soldering together
  462. personal computer modems -- devices that allow computers to communicate via
  463. telephone lines.  By 1984 privately held Hayes Microcomputer Products was
  464. commanding 55% of the personal computer modem market, with sales of more than
  465. 100$ million.  The expression "Hayes compatible" is now as standard in the PC
  466. modem as "IBM compatible" in the PC business.
  467.      Hayes didn't invent modems.  They date back to the '60s, as complicated,
  468. cranky devices that had to be taken apart and rewire every time their phone
  469. numbers and software changed.  Hayes, who started his career installing these
  470. models all over rural Georgia for electric utility cooperatives, knew he could
  471. do better.  He changed data communications forever by giving users the ability
  472. to control a modem with their software instead of a screwdriver.
  473.      What about the danger that the so-called Integrated Services Digital
  474. Network (ISDN) will obviate the need for modems?  Hayes swears he isn't going
  475. to sit back and watch modems turn into the buggy whips of the 21st Century.
  476. Instead, he is working on an ISDN circuit board that will plug into a PC,
  477. enabling it to support a telephone call, data communications and video
  478. transmission all at the same time.  Explains Hayes:  "Soon a modem will come to
  479. mean any device which connects a computer to the phone line - analog or
  480. digital."  And he expects to remain "king of modems" in the broader sense, as
  481. he did of modems in the narrower sense.
  482.   :::::::::::::::::: Information provided by The Teknition :::::::::::::::::::
  483.   ____________________________________________________________________________
  484.   ____________________________________________________________________________
  485.  
  486. THOMAS COVENANT CRACKED BY THE FEDERAL COMPUTER CRIME UNIT:
  487.      Recently, about 3 weeks ago, the infamous Thomas Covenant was cracked by
  488. the FBI Computer Crime Unit.  Apparently,the FBI caught TC completely off
  489. guard, thus found some sensitive information including:  Hacking documents,
  490. PW's and Accounts, and other lists of information.
  491.      In response, Digital Logic's Data Service and Phoenix Project will down
  492. for approximately 1-2 months to wait for the scene to blow over.  The Ronz, who
  493. is another witnessed hacker, tells that Digital Data Logic Service (DLDS) has
  494. been packed up and buried inside of a Nuclear Waste Dumping Ground.
  495.      As for Phoenix Project, its been taken down, but TSR is not sure of the
  496. total details.  Anyways, it is hoped that this bust won't take too many systems
  497. down.  From what The Ronz says, the FBI and "other" government agencies are
  498. going on a mass crackdown (as usual) in late January, which happens to be
  499. happening now according to sources.  So far nothing has happened to TC, but
  500. only time will tell...
  501.                             -- UPDATE! ON TC BUST --
  502.      Well about the Thomas Covenant bust, the whole ordeal is featured in
  503. Phrack Issue #23.  Thisis the current story...
  504.      TC was busted boxing (wire tapping) on his junction box in his apartment
  505. basement.  He hooked into a certain line and, and he over heard a guy arguing
  506. with his wife.  Unfortunately, this guy was a dangerous NSA (National Security
  507. Agency) employee.  The NSA Agent had a measurable amount of equipment on his
  508. line to detect if it was being tapped.  The NSA Agent prompted the police to
  509. catch Thomas Covenant in the fraudulent act.  In turn, the cops turned upside
  510. down his apartment and seized PW files and other unknown bits of information.
  511.   ____________________________________________________________________________
  512.   ____________________________________________________________________________
  513. THE WASP - BUSTED BY FEDS
  514.      The WASP- who was hacking government computers (Defense related items) was
  515. caught by a line trace.  The Federal Agents picked him up along with some
  516. highly illegal information.  The Feds were also are looking for LOD namely Lex
  517. Luthor, and Phase Jitter relating to the bust.  Lex talked with the Feds
  518. via code, and the air was cleared with the Feds, and with LOD.
  519.   :::::::::::::::: Source on Busts by Professor Falken / 612 :::::::::::::::::
  520.   ____________________________________________________________________________
  521.   ____________________________________________________________________________
  522.   ::::::::::::::::::::::::SYNDICATE REPORT BRIEF NOTES::::::::::::::::::::::::
  523. ... TID BITS ON BELL ...
  524.  
  525. // Service Tells 'Who is Ringin' //   New Jersey Bell Telephone
  526.  has decided to offer a service that will allow customers to determine if a
  527. phone call is for them - without picking up the phone. How to know: Different
  528. ring patterns.  The service may start next month. Monthly fee: $4.50 for homes,
  529. 6.50$ for offices.
  530.          _____________________________________________________________
  531. // Service Helps Social Security //
  532.    MCI has created an 800 toll-free number program to help the Social Security
  533. Administration add about 6 million more beneficiaries by the 21st century. IN
  534. magazine says the MCI Advanced 800 Service and Menu Routing Service will take
  535. an estimated 50 million calls this year from people in the USA and Canada.
  536.          _____________________________________________________________
  537.  
  538. // New Jersey Bell - CLID //
  539.    New Jersey Bell is introducing Caller ID, CLID, which produces an output of
  540. the callers Telephone Number on LCD Screens.  The customer may block out phone
  541. prankers or annoying advertisers via CLID.  The callers get a central-office
  542. recording telling them to buzz off.  Currently 6 calls maybe blocked at one
  543. time only, with a price.  If a 60.00$ device can capture phone number data from
  544. the phone line for display, another device could sit between a telephone line
  545. and a personal computer, trapping and storing incoming phone numbers.
  546.    Both NJ Bell, and Nynex offer are offering the services nationally.
  547.          ::::::::::::: Information provided by The Sensei ::::::::::::
  548.          _____________________________________________________________
  549. // Frequent Fliers Phone Flagging //
  550.    An MCI-Northwest Airlines promotion started last September "has met and
  551. exceeded our expectations," says MCI's Brian Thompson. MCI and Northwest
  552. offered frequent fliers one mile for every $1 of calls.  But other long-
  553. distance companies aren't rushing in. Sprint says the company is looking into
  554. the idea. AT&T says it has no plans for a similar program.
  555.  
  556.   ____________________________________________________________________________
  557.   ____________________________________________________________________________
  558.   :::::::::::::::::::::::::: TSR "Quote of the Month" ::::::::::::::::::::::::
  559.             "Watch that 'sed' editor - it can invoke a chain reaction"
  560.                                 - SysAdmin, New York
  561.   ____________________________________________________________________________
  562.   ____________________________________________________________________________
  563.      TSR will accept additional sponsor/support Systems. If you have a certain
  564.   interest in the Report, and wish to provide support to TSR -- Leave your BBS
  565.   number -- also any other information on  RADIO WAVES  Bulletin Board System.
  566.   ____________________________________________________________________________
  567.   ____________________________________________________________________________
  568.    The End System TSR :: 915-821-1856  ---------  Lunatic Labs :: 415-278-7421
  569.      At Login:  Any UNIX Default PW                        P/H System
  570.  
  571.    PlaydoLand Systems :: 612-522-3959  ---------  The Outlet @ :: 313-261-6141
  572.              P/H-Files BBS                        Private P/H  Newuser:Kenwood
  573.  
  574.                        Radio Waves System :: 612-471-0060
  575.                           * #1 Syndicate Support BBS *
  576.   ____________________________________________________________________________
  577.   ____________________________________________________________________________
  578.  
  579.                      This concludes this Transmittal No. 20
  580.                                  (Part 2 of 2)
  581.                           Released January 31st, 1989
  582.                                  by The Sensei
  583.                          Editor of The Syndicate Report
  584.   ____________________________________________________________________________
  585.   ____________________________________________________________________________
  586.  
  587.  
  588. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  589.