home *** CD-ROM | disk | FTP | other *** search
/ CP/M / CPM_CDROM.iso / cpm / news / feb87.mqg / FEB87.MAG
Text File  |  1987-01-31  |  29KB  |  556 lines

  1. ========================================================================
  2.  
  3.                               The  $ R / O
  4.  
  5.                            R E A D   O N L Y
  6.  
  7.  
  8.                       -=( February 1987 Issue )=-
  9.  
  10.  
  11.  
  12. The  monthly news magazine of the Tampa Bay Kaypro User's Group and  the 
  13.                        DataCOM Super Systems(tm)
  14.  
  15. ========================================================================
  16. News  and reviews of programs,  hardware,  and peripherals for users  of 
  17. microcomputers with CP/M,   MP/M,   MS-DOS,   PC-DOS, or TurboDOS multi-
  18. user operating systems.
  19. ========================================================================
  20.  
  21.                    Steven L. Sanders - Editor (Sysop)
  22.  
  23. ========================================================================
  24.  
  25. The  DataCOM Super Systems(tm) is a "state of the art" multi-user remote   
  26. database system  with a total of 150mb of online  files.   An annual fee  
  27. of  $40.00 is required  for access,   an application may  be  downloaded 
  28. while online,  modem users call (813)  791-1454 300/1200/2400  baud,  or 
  29. contact us by mail at:
  30.  
  31.                      The DataCOM Super Systems(tm)
  32.                           2643 Cedarview Court
  33.                        Clearwater, Florida 33519
  34.  
  35.  
  36.                           -==( DISCLAIMER )==-
  37.  
  38. Articles and reviews of microcomputers,   hardware,  software, and other 
  39. peripherals  reflect  currently  advertised prices as released  by   the 
  40. distributors  and are included here for  YOUR  INFORMATION  ONLY.    The  
  41. TBKUG/DataCOM  Super  Systems(tm) is  NOT  being  paid  to     advertise   
  42. these   products  and  we   cannot    be    held accountable   for   the  
  43. actual retail price  and/or   performance of  said products.
  44.  
  45.  
  46.                  -={ Distribution/Copyright Notice }=-
  47.  
  48. This magazine and its articles may be freely distributed on other remote  
  49. systems  as  long as this title page  and  all  copyright notices remain 
  50. intact.  We readily accept material submitted from outside  sources  for  
  51. inclusion in  future  issues  (subject  to editorial review of course.)
  52.  
  53.  
  54.  
  55.  
  56.         THE PERSONAL COMPUTER AWARENESS DICTIONARY FOR BEGINNERS
  57.  
  58.     Do   you  feel  confused  by the jargon of  the  personal   computer 
  59. revolution?    Afraid  to enter the world of the computer   salesmen  to  
  60. browse  because you don't understand their  language?    Well, here's  a 
  61. quick  lesson  on just what some of those  slick  phrases  you've  heard 
  62. REALLY mean!
  63.  
  64.      IBM-COMPATIBLE:   usually not IBM-compatible at all and runs MS-DOS 
  65. v1.25 on a very strange disk format
  66.     
  67.      FULLY  IBM-COMPATIBLE:   somewhat IBM-compatible,   but  won't  run 
  68. BASICA without hanging the machine
  69.      
  70.      100%  IBM-COMPATIBLE:   compatible  with  most   available hardware  
  71. and software,   but not with the blockbusters IBM always introduces  the 
  72. day after tomorrow
  73.      
  74.      LAP-TOP:  smaller and lighter than the average secretary
  75.  
  76.      PORTABLE:  smaller and lighter than the average  refrigerator
  77.  
  78.      TRANSPORTABLE:  neither chained to a wall nor attached to  an alarm 
  79. system, roller dolly is optional
  80.  
  81.      HARD  DISK:   a  device  that allows naive users  to  delete   vast 
  82. amounts of data with very simple commands
  83.  
  84.      MOUSE:  a peripheral originally named "vermiform  appendix" because   
  85. of its functional resemblance,  renamed for its usefulness only as a cat 
  86. toy
  87.  
  88.      PRINTER:  an electromechanical paper-shredding device
  89.  
  90.      MODEM:   a  peripheral used in the unsucessful attempts to  get two 
  91. computers to communicate with each other
  92.  
  93.      NETWORK:  an  electronic  means of allowing  more  than  one person  
  94. at a time to corrupt, trash, or otherwise cause permanent damage to very 
  95. important data
  96.  
  97.      DOCUMENTATION:   a  perplexing  linen-bound accessory  resorted  to  
  98. only   in   situations of dire need when   friends,  dealers,  and  user 
  99. groups are   unavailable,   normally  employed  only  as  a   decorative 
  100. bookend
  101.  
  102.      USER-FRIENDLY:  supplied with a full-color manual
  103.      
  104.      VERY  USER-FRIENDLY:   supplied  with  an  on-disk  and   audiotape 
  105. tutorial,   so   the   user   need not  bother   with   the   full-color           
  106. manual
  107.  
  108.      EXTREMELY  USER-FRIENDLY:   comes  with a mouse so that   the  user  
  109. need not bother with the on-disk  and/or  audiotape tutorials, the full-
  110. color manual, or the program itself
  111.  
  112.      EASY TO LEARN:  hard to use
  113.  
  114.      POWERFUL:  hard to learn and use
  115.  
  116.      MENU-DRIVEN:  easy to learn
  117.  
  118.      COPY-PROTECTED:
  119.           (1)  a clever method of preventing incompetent  pirates  
  120.                from  STEALING software  and legitimate  customers 
  121.                from USING it.
  122.           (2)  a   means  of  distinguishing honest   users  from  
  123.                theives by preventing  larceny  by the former  but  
  124.                not the latter.
  125.  
  126.      VERSION 1.1:   eats data only occasionally,  upgrades free to avoid 
  127. litigation by disgruntled users of version 1.0
  128.  
  129.      VERSION 2.0:   the version originally planned as the  first release  
  130. [execept  for  a couple of data-eating  bugs  that  just won't  seem  to  
  131. go  away],  no  free  upgrades  or  the  company would go bankrupt
  132.  
  133.      VERSION   3.0:   the revision in the works when  the  company  goes 
  134. bankrupt
  135.  
  136.      STANDARD:  similar to something else on the market
  137.  
  138.      BACKUP:    the   duplicate   copy of essential data that   no   one 
  139. bothered to make                                     
  140.  
  141.      SPREADSHEET:   a program that gives the user quick and  easy access  
  142. to   a  wide  variety  of highly detailed  reports   based   on   highly 
  143. inaccurate assumptions
  144.  
  145.      WORD PROCESSOR:  software that magically transforms its user into a 
  146. professional (looking) author
  147.  
  148.      BUSINESS   GRAPHICS:    popular   with  managers   who   understand 
  149. neither  decimals,    fractions,    Roman  numerals,  nor  PI,  but have 
  150. more than a passing acquaintance with pies and bars
  151.  
  152.      DATABASE   MANAGER:    a   program  that   allows   the   user   to 
  153. manipulate    data    in    every    conceivable    way    except    the 
  154. absolutely   essential  one  the program was purchased to do
  155.  
  156.      INTEGRATED  SOFTWARE:    a  single  product  that  deftly  performs 
  157. hundreds   of   functions   the  user   never   needs   and    awkwardly 
  158. performs  the half-dozen he uses constantly and never works the way  the 
  159. salesman said it would
  160.  
  161.      WINDOWS:   an  ingenious method of dividing a computer screen  into 
  162. two or more unusably tiny portions.
  163.  
  164.      USER  GROUP:   where you go for support after your local dealership 
  165. (or the factory) goes bankrupt
  166.  
  167.  
  168.                     -={ The Night of the Hackers }=-
  169.  
  170.                   by Richard Sanza, NEWSWEEK Magazine
  171.  
  172. As  you  are  surveying the dark and misty swamp you  come  across  what 
  173. appears to be a small cave.   You light  a  torch  and  enter.  You have  
  174. walked   several   hundred  feet when you stumble  into  a  bright  blue 
  175. portal.   .  .  With a  sudden  burst  of  light  and  a  loud explosion 
  176. you are swept into . . . DRAGONFIRE   . . .  Press Any Key if You Dare." 
  177.  
  178. You  have programmed your personal computer to dial into  Dragonfire,  a 
  179. computer bulletin board in Gainesville,   Texas.  But before you get any 
  180. information,  Dragonfire demands your name, home city  and phone number.  
  181. So,   for tonight's tour of the electronic wilderness you become Montana 
  182. Wildhack of San Francisco.  
  183.  
  184. Dragonfire,   Sherwood   Forest  (sic),   Forbidden  Zone,   Blottoland,  
  185. Plovernet,   The Vault,  Shadowland,  PHBI and scores of other  computer 
  186. bulletin  boards  are  hangouts of a new generation  of  vandals.  These 
  187. precocious  teenagers use their electronic skills to play  hide-and-seek 
  188. with  computer  and   telephone   security   forces.    Many    computer  
  189. bulletin   boards  are  perfectly legitimate:   they resemble electronic  
  190. versions   of  the  familiar  cork  boards  in supermarkets  and  school 
  191. corridors,  listing services and providing information someone out there 
  192. is  bound to find  useful.   But  this is  a walk on the wild  side,   a 
  193. trip  into  the  world of underground bulletin   boards   dedicated   to  
  194. encouraging  --  and  making   --  mischief.  
  195.  
  196. The  phone  number  for  these  boards  are  as  closely  guarded  as  a 
  197. psychiatrist's  home  telephone  number.   Some numbers are  posted   on 
  198. underground   boards;   others   are exchanged over  the  telephone.   A 
  199. friendly  hacker provided Dragonfire's number.   Hook up and you  see  a 
  200. broad  choice  of topics offered.  For Phone Phreaks -- who  delight  in  
  201. stealing    service    from    AT&T   and    other    phone    networks.  
  202. Phreakenstein's  Lair is a potpourri of phone numbers,  access codes and  
  203. technical  information.   For  computer hackers -- who dial  into  other 
  204. people's  computers  -- Ranger's Lodge is chock-full of   phone  numbers  
  205. and   passwords  for government,   university and  corporate  computers.  
  206. Moving  through Dragonfire's offerings,   you  can  only marvel  at  how 
  207. conversant these teen-agers are with the technical esoterica of  today's 
  208. electronic  age.   Obviously  they  have spent  a great  deal   of  time 
  209. studying  computers,   though their grammar and spelling  indicate  they 
  210. haven't been diligent  in  other  subjects.  You are constantly reminded 
  211. of how young they are.
  212.  
  213. "Well it's that time of year again.  School is back in session so  let's 
  214. get  those  high school computer phone numbers rolling in.  Time to  get 
  215. straight  A's,   have perfect  attendance  (except  when you've been  up 
  216. all night hacking school passwords),  and messing up you worst teacher's 
  217. paycheck." 
  218.  
  219. Forbidden Zone,  in Detroit, is offering ammunition for hacker civil war 
  220. -- tips  on   crashing   the  most   popular   bulletin-board  software.  
  221. There  also are plans for building black,   red and blue boxes to  mimic 
  222. operator tones and get free phone service.  And  here  are  the  details 
  223. for   "the  safest  and  best  way  to  make  and  use  nitroglycerine," 
  224. compliments  of  Doctor  Hex,  who says he got  it  "from  my  chemistry 
  225. teacher."
  226.  
  227. Flip  through  the "pages." You have to wonder if this  information   is 
  228. accurate.   Can  this  really be the phone number and password for  Taco 
  229. Bell's  computer?   Do these kids really have  the dial-up  numbers  for 
  230. dozens of university computers?  The temptation is  too much.   You sign 
  231. off and have your computer dial the number for the Yale computer.  Bingo 
  232. -- the  words  Yale University  appear on your screen.   You  enter  the 
  233. password.  A menu appears. You hang up in a sweat. You are now a hacker.  
  234.  
  235. Punch  in  another number and your modem zips off the  touchtones.  Here 
  236. comes the tedious side of all of this.  Bulletin boards are popular.  No 
  237. vacancy  in Bates Motel (named for Anthony Perkin's creepy motel in  the 
  238. movie "Psycho");  the line is busy.   So are 221 B.  Baker Street, PHBI, 
  239. Shadowland and The Vault,   Caesar's Palace rings  and  connects.   This 
  240. is  different breed of board.   Caesar's Palace is a combination  Phreak 
  241. board and computer store in  Miami.   This  is  the  place to learn ways 
  242. to mess up a department store's anti-shoplifting system,   or make  free 
  243. calls   on   telephones  with locks  on  the   dial.   Pure   capitalism  
  244. accompanies such anarchy, Caesar's Palace is offering good deals on disc  
  245. drives,   software,  computers  and  all  sorts of hardware.  Orders are 
  246. placed through electronic mail messages.  
  247.  
  248. 'Tele-Trial':  Bored  by  Caesar's  Palace,  you enter  the  number  for 
  249. Blottoland,  the board operated by one of  the  nation's  most notorious 
  250. computer phreaks -- King Blotto.   This one has been busy all night, but 
  251. it's now pretty late in Cleveland.  The phone rings and you connect.  To 
  252. get past the blank screen, type the secondary password "S-L-I-M-E." King 
  253. Blotto obliges,  listing his rules:  he must have your real name,  phone 
  254. number,   address,   occupation and interests. He will call and disclose 
  255. the primary password, "if you belong on this board." If admitted, do not 
  256. reveal  the  phone number or  the  secondary password,   lest  you  face 
  257. "tele-trial," the King warns as he dismisses  you  by  hanging  up.  You  
  258. expected   heavy security,   but this teenager's security is,   as  they 
  259. say,  awesome.   Computers  at  the Defense Department and  hundreds  of 
  260. businesses  let  you  know when you've reached them.   Here you  need  a 
  261. password   just to find out what system answered the phone.   Then  King 
  262. Blotto asks questions -- and hangs up.   Professional  computer-security 
  263. experts  could learn something from this kid.   He knows that ever since 
  264. the 414 computer hackers were arrested in August  1982,  law-enforcement 
  265. officers   have   been   searching  for  leads   on   computer  bulletin 
  266. boards.  
  267.  
  268. "Do you have any ties to or connections with any law enforcement  agency  
  269. or  any  agency which would inform such a law enforcement agency of this 
  270. bulletin board?" 
  271.  
  272. Such is the welcoming message from Plovernet, a Florida board known  for  
  273. its  great hacker/phreak files.   There amid a string of valid VISA  and 
  274. MasterCard  numbers  are   dozens   of   computer   phone  numbers   and  
  275. passwords.   Here  you also learn what Blotto means by tele-trial.   "As 
  276. some of you may or may not know,  a session of the conference  court was 
  277. held  and  the Wizard was found guilty of some  miscellaneous   charges,  
  278. and  sentenced  to  four  months  without bulletin  boards."  If  Wizard  
  279. calls,  system operators like King Blotto disconnect him. Paging through 
  280. bulletin  boards is a test of your patience.  Each board  has  different 
  281. commands.   Few  are easy to follow,   leaving you to hunt and peck your 
  282. way  around.   So far you haven't had the nerve  to  type   "C,"   which  
  283. summons    the   system  operator  for  a   live,   computer-to-computer 
  284. conversation.   The time,  however,  however  has  come for you to ask a 
  285. few questions of the "sysop." You dial a computer in Boston.  It answers 
  286. and you  begin working your way throughout the menus. You scan a handful 
  287. of   dial-up   numbers,    including  one  for  Arpanet,    the  Defense 
  288. Department's research computer.  Bravely tap C and in seconds the screen 
  289. blanks and your cursor dances across the screen.
  290.  
  291.      Hello . . . What kind of computer do you have?
  292.  
  293. Contact.  The sysop is here.  You exchange amenities and get  "talking." 
  294. How much hacking does he do?   Not much, too busy. Is he afraid of being 
  295. busted,   having  his  computer confiscated like  the Los  Angeles   man  
  296. facing  criminal  changes  because his computer bulletin board contained 
  297. a  stolen  telephone-credit-card  number?   "Hmmmm  .   .   .   No,"  he  
  298. replies.   Finally,   he asks the dreaded question:  "How old are  you?"  
  299. "How  old  are  YOU,"  you  reply,  stalling.   "15,"  he  types.   Once 
  300. you  confess  and  he knows you're old enough to  be  his  father,   the 
  301. conversation  gets  very  serious.   You fear  each  new  question;   he 
  302. probably  thinks  you're  a cop.   But all he wants to  know   is   your  
  303. choice  for  president.   The  chat continues,   until  he  asks,  "What  
  304. time  is it there?" Just past midnight, you reply. Expletive. "it's 3:08 
  305. here,"  Sysop  types.   "I  must be going to sleep.   I've  got   school  
  306. tomorrow."  The  cursor dances "*********** Thank you for Calling."  The 
  307. screen goes blank.  
  308.  
  309. Epilog:
  310.  
  311. A few weeks after this reporter submitted this article to Newsweek,   he 
  312. found  that his credit had been altered,  his drivers' licence  revoked,  
  313. and  EVEN HIS Social  Security  records  changed!   Just in case you all 
  314. might like to construe this as a 'Victimless' crime.  The  next  time  a  
  315. computer  fouls up your billing on some matter,  and  COSTS  YOU,  think 
  316. about it!  
  317.                             
  318. This  the  follow-up  to the previous article  concerning  the  Newsweek 
  319. reporter.   It spells out SOME of the REAL dangers to  ALL of us, due to 
  320. this type of activity!  
  321.  
  322.                    -={ The REVENGE of the Hackers }=-
  323.  
  324. In  the  mischievous  fraternity of computer  hackers,  few  things  are  
  325. prized  more  than  the  veil  of  secrecy.   As  NEWSWEEK San Francisco 
  326. correspondent  Richard  Sandza found out after  writing  a story on  the 
  327. electronic underground's (DISPATCHES,  Nov.  12, 1986 ability  to  exact  
  328. revenge  can  be  unnerving.  Also  severe....  Sandza's report: 
  329.  
  330. "Conference!" someone yelled as I put the phone to my ear.   Then came a 
  331. mind-piercing  "beep,"  and  suddenly  my   kitchen   seemed  full    of  
  332. hyperactive   15-year-olds.   "You   the  guy who wrote the  article  in 
  333. NEWSWEEK?"  someone shouted from the depths  of  static,  and   giggles.  
  334. "We're   going  disconnect your phone," one shrieked.   "We're going  to 
  335. blow up your house," called another. I hung up.  
  336.  
  337. Some  irate  readers  write letters to the  editor.  A  few  call  their  
  338. lawyers.    Hackers,   however,  use  the  computer  and  the telephone, 
  339. and  for  more  than simple comment.  Within  days,  computer  "bulletin  
  340. boards"   around  the  country were lit up with  attacks  on  NEWSWEEK's 
  341. "Montana  Wildhack"  (a name I took from a  Kurt   Vonnegut  character),  
  342. questioning  everything  from  my manhood to my prose style.   "Until we 
  343. get  real good revenge," said  one  message  from Unknown  Warrior,   "I  
  344. would  like to suggest that everyone with an auto-l modem  call  Montana 
  345. Butthack  then hang up when he  answers."  Since  then  the  hackers  of 
  346. America have called my home at least 2000 times.   My harshest   critics  
  347. communicate  on  Dragonfire,   a Gainesville,   Texas,   bulletin  board  
  348. where I am on teletrial,  a video-lynching in which a computer user with 
  349. grievance   dials   the  board   and   presses   charges   against   the 
  350. offending  party.   Other hackers  --  including  the  defendant  --post   
  351. concurrences   or rebuttals.  Despite  the  mealtime interruptions,  all 
  352. this was at most a minor nuisance; some was amusing, even fun.  
  353.  
  354.  
  355. FRAUD:  The  fun stopped with a call from a man who  identified  himself 
  356. only as Joe.   "I'm calling to warn you," he said.  When  I barked back, 
  357. he  said,  "Wait,  I'm  on your side.   Someone has broken into TRW  and 
  358. obtained  a  list of all your credit-card numbers,  your  home  address,  
  359. social-security   number   and  wife's  name  and  is  posting   it   on  
  360. bulletin  boards  around the country." He named the charge cards  in  my 
  361. wallet.  
  362.  
  363. Credit-card numbers are a very hot commodity among some hackers.  To get 
  364. one from a computer system and  post  it  is  the hacker  equivalent  of  
  365. making  the team.   After hearing from Joe I visited the local office of 
  366. the  TRW  credit  bureau and got  a  copy of  my  credit  record.   Sure 
  367. enough,  it showed a Nov.  13 inquiry by the Lenox (Mass.) Savings Bank,  
  368. an  institution  with  no  reason whatever  to  ask  about me.   Clearly 
  369. some hacker had used Lenox's password to the TRW computers to get to  my  
  370. files  (the  bank  has since changed the password).  
  371.  
  372. It  wasn't  long before I found out what was being done with my  credit-
  373. card numbers,  thanks to another friendly hacker who tipped me to Pirate 
  374. 80,  a bulletin board in Charleston,  W.Va.,  where I found  this:  "I'm  
  375. sure you guys have heard about Richard Stza or Montana  Wildhack.   He's 
  376. the  guy who wrote the obscene story  about phreaking  in NewsWeek Well,  
  377. my friend did a credit card check on TRW .  .  .  try this number, it' a 
  378. VISA . .  Please nail this guy bad . . . Captain Quieg.  
  379.  
  380. Captain  Quieg may himself be nailed.  He has violated the Credit   Card  
  381. Fraud  Act  of 1984 signed by President Reagan  on  Oct.  12.   The  law 
  382. provides  a  $10,000  fine  and  up to  a   15-year   prison  term   for  
  383. "trafficking"  in illegally obtained credit-card  account  numbers.   He 
  384. "friend"  has  committed   a   felony   violation   of   the  California  
  385. computer-crime   law.   TRW   spokeswoman Delia Fernandex said that  TRW 
  386. would "be more than  happy  to  prosecute"  both  of them.  
  387.  
  388. TRW  has  good  reason for concern.  Its computers  contain  the  credit  
  389. histories   of   120  million people.   Last year TRW  sold  50  million 
  390. credit  reports  on  their  customers.   But  these  highly confidential   
  391. personal     records    are   so   poorly   guarded   that  computerized  
  392. teenagers   can  ransack   the   files   and    depart  undetected.  TRW 
  393. passwords  -- unlike  many  others -- often print out when   entered  by 
  394. TRW's  customers.   Hackers then look for discarded printouts.   A  good 
  395. source:   the   trash  of  banks  and   automobile  dealerships,   which  
  396. routinely  do  credit  checks.   "Everybody hacks TRW,"  says  Cleveland 
  397. hacker  King  Blotto,   whose bulletin board has  security   system  the 
  398. Pentagon would envy.   "It's the easiest." For her her part,   Fernandez 
  399. insists that TRW "does everything it  can to keep the system secure. 
  400.  
  401. In my case,  however, that was not enough. My credit limits would hardly 
  402. support  big-time fraud,   but victimization takes many  forms.  Another 
  403. hacker  said it was likely that merchandise would be ordered in my  name 
  404. and  shipped  to me -- just to harass me.   I used to  use   credit-card  
  405. numbers   against someone I didn't like," the hacker  said.   "I'd  call 
  406. Sears and have a dozen toilets shipped  to his house." 
  407.  
  408. Meanwhile,  back  on  Dragonfire,  my teletrial was going  strong.   The 
  409. charges,   as  pressed  my Unknown Warrior,   include  "endangering  all 
  410. phreaks and hacks." The judge in this case is  a  hacker  with the   apt 
  411. name  of  Ax  Murderer.   Possible sentences range from exile  from  the 
  412. entire planet" to "kill the dude." King Blotto has  taken up my defense,  
  413. using  hacker  power  to  make  his  first  pleading:    he  dialed   up  
  414. Dragonfire,    broke   into  its  operating  system  and "crashed"   the  
  415. bulletin  board,   destroying  all  of its messages naming me. The board 
  416. is back up now,  with a retrial in full swing.    But then,   exile from 
  417. the electronic underground looks better  all the time. 
  418.  
  419.  
  420.  
  421.                 -={ Subject: Hard Disk Noise Results }=-
  422.  
  423.                              Author Unknown
  424.  
  425. A few weeks ago I posted this message requesting help for my  10Mb  hard  
  426. disk.
  427.  
  428.               HELP!!!! HELP!!!! HELP!!!! HELP!!!! HELP!!!!
  429.  
  430. I have a 10 Mb CMI hard disk on my PC,  mounted in an external  cabinet.   
  431. The  HD   never goes "out of service",  but it makes  a  strange  sound.  
  432. Shortly after power up and then every once in a while after that,  there 
  433. is  a   very  strange whining sound.   It has never interfered with  the 
  434. data on it, but I worry that there is something wrong.  Can something be 
  435. oiled or what?
  436.  
  437. - Please send mail, I will post a summary.
  438.  
  439. I  have gotten many responses and almost as many solutions.   Here  then  
  440. are  the possible  solutions  to the problem.   I am still unsure as  to 
  441. which  I will try,  but...   To the people who  responded,  Thanks.   To 
  442. other, with same problem, here are some of the possibilities.
  443. This is the Summary of rec'd msgs:
  444.  
  445. This  noise is often caused by a slight rubbing of the drive's   spindle  
  446. brakes.   It   usually requires a radical disassembly of the drive on  a 
  447. clean air bench to adjust ('though CMI may have  done  it  differently).   
  448. If  the  noise  is  not excessively annoying, your data is okay.  If the 
  449. noise  is excessively annoying,  your data is still okay but  components  
  450. in  you  drive's  brake  mechanism  are wearing out a little faster than 
  451. normal.
  452.  
  453.            ==================================================  
  454.  
  455. I  don't  know  specifically about the  CMI  drives,   but   many   10Mb  
  456. drives   are  constructed  with  a  copper  spring  which  contacts  the 
  457. motor spindle to remove static electricity.   The spring usually  has  a  
  458. finger  in  the  center  which contacts  the  spindle, and is surrounded 
  459. by copper.  This spring can resonate, creating a whine or a squeal.  The 
  460. fix  is to take some silicone rubber and  put two drops where the finder 
  461. joins the rest of the copper:
  462.  
  463.  
  464.            ___________            #################
  465.           |                       #*              #
  466.           |                       #############   #
  467.           spring side view        #*              #
  468.                                   #################
  469.                         top view - apply silicone to '*' areas
  470.  
  471.  
  472.            =================================================
  473.  
  474. Sounds  like  you are losing a bearing in the  spindle.   If   this   is  
  475. indeed  the case  the drive will totally fail in 6 months to a year.   I 
  476. suggest you back it up regularly.
  477.  
  478.            =================================================
  479.  
  480. I  have the same setup and same noise on my Shugart 606 8 MByte   drive.   
  481. I  was told by a very knowledgeable hardware guy that it is some bushing 
  482. or  other  that  is  not critical and only annoying.   It  seems  to  be 
  483. lessening with use.
  484.  
  485.            =================================================
  486.  
  487. I  am  sorry  to say that the whining sound is just the  nature  of  the  
  488. beast.    We have  dozens  of  hard  disks  at  work,   some  whine  all 
  489. the  time,  some whine intermittently,  other don't whine at  all.   The 
  490. whining  seems totally  unrelated to  whether  the  drive will  fail  or 
  491. not.   I  don't think there is anyway to oil the drives,  since they are 
  492. sealed and breaking that seal is  inviting  trouble.   If  it  gets  bad  
  493. enough,   you   might  want  to  consult  the  manufacturer  for   their 
  494. recommendation.
  495.  
  496.             ================================================
  497.  
  498. I have an Eagle 1630 (XT somewhat-compatible) that made an  intermittent 
  499. whining noise.    I  don't  know  whether or not it was a CMI,  but that 
  500. sounds familiar.   Fortunately, it was still under warranty (by a matter 
  501. of  weeks) and so  I  took it  in  for  work.    Not  after  taking   it  
  502. out  to  look at it.   No, there is absolutely nothing to be oiled -- it 
  503. is undoubtably a sealed unit, bearings and all.  I believe that it had a 
  504. bearing  going out,  which I would imagine could be dangerous to data if 
  505. left to wear.   If particles didn't  start  flying  around,  slowing the 
  506. disk rotation would eventually cause problems.   Better get it fixed  -- 
  507. and do some backups.
  508.  
  509.            =================================================
  510.  
  511. When I used to work computer repair,  we had  people  complain  of  such  
  512. noises about  three  or  four  times  a day.  Every time the problem was 
  513. caused  by the static ring on the bottom of the Hard Disk (the  ring  in  
  514. the   center  of  the bottom  of  the  drive  that  touches  a  ball  to 
  515. drain  off rotational static).   Anyway,  the fix to this problem is  to 
  516. lightly  lift  the ring off of the ball and let it snap  back.   I  have 
  517. never seen this fail and the drive will shut up for a long time.   If it 
  518. doesn't work then you haven't snapped the ring hard enough.
  519.  
  520.            ==================================================
  521.  
  522. What you are probably hearing is the disk finding a bad track or sector.   
  523. This  sector  has already been mapped out by the format  procedure,  but 
  524. the controller must be reset to find home.   The reset uses the  slowest 
  525. step  rate  for the  disk drive head motor,  thus the  strange  growling 
  526. whine.
  527.  
  528.            ==================================================
  529.  
  530. Not  to  worry - I've used these drives myself,  and that "whining"   is  
  531. just  the drive recalibrating itself, occasionally.
  532.  
  533.            ==================================================
  534.  
  535. Do  you have an AT&T 6300 with the "sidecar" expansion disk,  the   baby  
  536. that   is attached  to  the  left-hand  side  of the AT&T CPU  box?   If 
  537. so,   the  problem  is  pretty  well  known,   at  least  here  at  AT&T 
  538. International, and can be fixed pretty easily:
  539.  
  540. Open  up  the  sidecar and take a look at the disk.   You  can  put  the  
  541. entire  unit on  its side, so that the expansion box is on top, and then 
  542. the  disk  drive  will be turned 90  degrees,  back  to  the  horizontal 
  543. orientation that most of the world uses.    On  the  top,  there will be 
  544. a small metal arm with some kind of carbon brush under it.   As the disk 
  545. turns,  this   brush  is  making  contact  with  the surface  underneath  
  546. it (not actually the disk platter, of course, but it turns with the disk 
  547. anyway).   It is not actually supposed to make  contact  with  the disk; 
  548. it just does.  Hence the noise.
  549.  
  550. (I  hope  you  realize  that  most  of  these  are  more  humerous  than 
  551. informative  and have  been  re-printed here for  entertainment purposes
  552. only.    -Editor)
  553.  
  554.  
  555. {end of file}
  556.