home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / misc / phrack43.arj / P43-27 < prev   
Text File  |  1993-07-04  |  24KB  |  509 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Four, Issue Forty-Three, File 27 of 27
  4.  
  5.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN        Compiled by Datastream Cowboy        PWN
  10.               PWN                                             PWN
  11.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  12.  
  13.  
  14. New Yorker Admits Cracking                              July 3, 1993
  15. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  16. (From AP Newswire Sources)
  17.  
  18.  Twenty-one-year-old Mark Abene of New York, known as "Phiber Optik" in
  19.  the underground computing community, has pleaded guilty to charges he
  20.  participated in a group that broke into computers used by phone companies
  21.  and credit reporting services.
  22.  
  23.  The Reuter News Service says Abene was the last of the five young men
  24.  indicted in the huge 1991 computer break-in scheme to admit committing the
  25.  crimes. The group called itself "MOD," an acronym used for "Masters of
  26.  Disaster" and "Masters of Deception."
  27.  
  28.  Abene pleaded guilty to one count of conspiracy and one count of
  29.  unlawful access to computers. He faces a possible maximum prison term of
  30.  10 years and fine of $500,000.
  31.  
  32. -----------------------------------------------------------------------------
  33.  
  34. China Executes Computer Intruder                        April 26, 1993
  35. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  36. (From AP Newswire Sources)
  37.  
  38.  A man accused of invading a computer and embezzling some
  39.  $192,000 has been executed in China.
  40.  
  41.  Shi Biao, an accountant at the Agricultural Bank of China's Jilin
  42.  branch, was accused of forging deposit slips from Aug. 1 to
  43.  Nov. 18, 1991.
  44.  
  45.  The crime was the first case of bank embezzlement via
  46.  computer in China.  Authorities became aware of the plot
  47.  when Shi and his alleged accomplice, Yu Lixin, tried to wire
  48.  part of the money to Shenzhen in southern China.
  49.  
  50. -----------------------------------------------------------------------------
  51.  
  52. Teen Takes the A Train --- Literally                    May 13, 1993
  53. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  54. (From AP Newswire sources)
  55.  
  56.  A 16 year old 10th grader successfully conveyed passengers on a NYC 10 car
  57.  subway train for 2.5 hours until he went around a curve too quickly and
  58.  could not reset the emergency brakes. Keron Thomas dressed as a NY subway
  59.  train engineer impersonated Regoberto Sabio, a REAL subway motorman, while he
  60.  was on vacation and even obtained Sabio's "pass number".
  61.  
  62.  Thomas was a Subway enthusiast who hung around train stations and areas
  63.  where subway motormen and other subway workers hang out. A NYC subway
  64.  spokesman was quoted as saying "Buffs like to watch...pretty soon they
  65.  figure out how" [to run the train]. "This guy really knew what he was doing".
  66.  
  67.  Thomas was charged with criminal trespassing, criminal impersonation, and
  68.  reckless endangerment.
  69.  
  70. -----------------------------------------------------------------------------
  71.  
  72. Banks React To Scheme That Used Phony ATM               May 13, 1993
  73. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  74. (From AP Newswire Sources)
  75.  
  76.  At least three people are believed to be involved in an ATM scam that is
  77.  thought to have netted roughly $ 60,000. The fraud was perpetrated by
  78.  obtaining a real ATM machine (theorized to have been stolen from a warehouse)
  79.  and placing it in a Connecticut shopping mall.
  80.  
  81.  When people attempted to use the machine, they received a message that the
  82.  machine wasn't working correctly and gave back the card.  Little did they
  83.  know that their bank account number and PIN code was recorded.  The fake
  84.  machine was in place for about 2 weeks. It was removed and the thieves
  85.  began making withdrawals.
  86.  
  87.  The Secret Service thinks the scammers recorded anywhere from 2000 to 3000
  88.  account numbers/pin codes but did not get a chance to counterfeit
  89.  and withdraw money except from a few hundred accounts before it
  90.  became too dangerous to continue
  91.  
  92. -----------------------------------------------------------------------------
  93.  
  94. Hacker Gets Jail Time                                   June 5, 1993
  95. ~~~~~~~~~~~~~~~~~~~~~
  96. (Newsday) (Page 13)
  97.  
  98.  A Brooklyn College film student, who was part of a group that allegedly broke
  99.  into computer systems operated by major telephone companies, was sentenced
  100.  yesterday to 1 year and 1 day in prison.
  101.  
  102.  John Lee, 21, of Bedford Stuyvesant, also was sentenced to 200 hours of
  103.  community service, which Manhattan Federal District Court Judge Richard Owen
  104.  recommended he spend teaching others to use computers.  Lee had pled guilty
  105.  December 3, 1992, to a conspiracy charge involving computer tampering, fraud
  106.  and illegal wiretapping.
  107.  
  108. _______________________________________________________________________________
  109.  
  110. Hacker Gets Prison Term For Phone Computer Tampering    June 4, 1993
  111. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  112. by Gail Appleson (The Reuter Business Report)
  113.  
  114.  NEW YORK -- A computer hacker known as "Corrupt" who was part of a group that
  115.  broke into computer systems operated by major telephone companies was
  116.  sentenced Friday to one year and one day in prison.
  117.  
  118.  The defendant, John Lee, 21, of New York had pleaded guilty December 3, 1992
  119.  to a conspiracy charge involving computer tampering, fraud and illegal
  120.  wiretapping.
  121.  
  122.  The indictment alleges the defendants broke into computer switching systems
  123.  operated by Southwestern Bell, New York Telephone, Pacific Bell, U.S. West
  124.  and Martin Marietta Electronics Information and Missile Group.
  125.  
  126.  Southwestern Bell allegedly lost $370,000 because of the crimes.
  127.  
  128.  The defendants also allegedly tampered with systems owned by the nation's
  129.  largest credit reporting companies including TRW, Trans Union and Information
  130.  America.  They allegedly obtained 176 TRW credit reports on various
  131.  individuals.
  132.  
  133.  The indictment alleged the group broke into the computers "to enhance their
  134.  image and prestige among other computer hackers and to harass and intimidate
  135.  rival hackers and other people they did not like."
  136. _______________________________________________________________________________
  137.  
  138. Professional Computer Hackers First To Land In Jail Under New Law  June 4, 1993
  139. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  140. by Nicholas Hills (The Vancouver Sunds)(Page A11)
  141.  
  142. LONDON -- In Brussels, they were celebrated as the two young men who broke the
  143. gaudy secrets of EC president Jacques Delors' expense accounts.
  144.  
  145. In Sweden, they were known as the Eight-Legged Groove Machine, bringing down
  146. part of the country's telephone network, forcing a highly publicized apology
  147. from a government minister who said the chaos was all due to a 'technical
  148. fault'.
  149.  
  150. They also broke into various European defense ministry networks, academic
  151. systems at Hull University and the financial records of the leading London
  152. bankers, S.G. Warburg.
  153.  
  154. No, these weren't two happy-go-lucky burglars; but rather, professional
  155. computer hackers, aged 24 and 22, who made legal as well as technological
  156. history by being the first offenders of this new trade to be jailed for their
  157. crimes under new British law.
  158.  
  159. Neil Woods and Karl Strickland have gone to prison for six months each for
  160. penetrating  computer  systems in 15 different countries.  The ease with which
  161. they conducted this exercise, and their attitude that they were simply engaging
  162. in "intellectual joyriding," has confirmed the worst fears of legal and
  163. technological experts that computer hacking in Europe, at least, has become a
  164. virtually uncontrollable virus.
  165.  
  166. The case became a cause celebre because of what had happened months before in
  167. another courtroom where a teenage computer addict who had hacked into the White
  168. House system, the EC, and even the Tokyo Zoo -- using a $400 birthday present
  169. from his mother -- had walked free because a jury accepted, basically, that a
  170. computer had taken over his mind.
  171.  
  172. The case of 19-year-old Paul Bedworth, who began hacking at the age of 14, and
  173. is now studying "artificial intelligence" at Edinburgh University, provides an
  174. insight into why hackers have turned the new computer world into an equivalent
  175. state of delirium tremens.
  176.  
  177. Bedworth and two young friends caused thousands of dollars worth of damage to
  178. computer systems in Britain and abroad. They were charged with criminal
  179. conspiracy under the Computer Misuse Act of 1990.
  180.  
  181. Bedworth never did deny computer hacking at his trial, and did not give
  182. evidence in his defense.  He simply said through his lawyer that there could
  183. not have been any criminal intent because of his "pathological obsession" with
  184. computers.
  185.  
  186. A jury of eight men and three women unanimously acquitted him.
  187.  
  188. Until the passage of the Computer Misuse Act in 1990, hacking was legal in
  189. Britain.  Bedworth may have been found not guilty, but his activities were so
  190. widespread that the authorities' investigation involved eight different British
  191. police forces, and others from as far afield as Finland and Singapore.  It
  192. produced so much evidence - mostly on disk - that if it had been printed out on
  193. ordinary laser printer paper, it is estimated that the material would have
  194. reached a height of 42 meters.
  195.  
  196. The police were devastated by the verdict, but are now feeling somewhat better
  197. after the conviction of Woods and Strickland.
  198.  
  199. The pair, using the nicknames of Pad and Gandalf, would spend up to six hours a
  200. day at their  computers,  boasting about "smashing" databases.
  201.  
  202. -----------------------------------------------------------------------------
  203.  
  204. Computers Turned My Boy Into A Robot                    March 18, 1993
  205. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  206. By Martin Phillips (Daily Mirror)(Page 1)
  207.  
  208.  Connie Bedworth said she was powerless to control the "monster" as he
  209.  glued himself to the screen nearly 24 hours as day.  "He didn't want
  210.  to eat or sleep--he just couldn't bear to be away from it, " she said.
  211.  
  212.  A jury decided Paul Bedworth, now 19, was so "hooked" he could not stop
  213.  himself hacking in to companies' systems -- allegedly costing them
  214.  thousands of dollars.
  215.  
  216. -----------------------------------------------------------------------------
  217.  
  218. Hot For The Fingertips: An Internet Meeting Of Minds    May 23, 1993
  219. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  220. by Frank Bajak (Associated Press)
  221.  
  222.  NEW YORK -- Somewhere in the ether and silicon that unite two workstations 11
  223.  floors above lower Broadway, denizens of the cyberpunk milieu are feverishly
  224.  debating whether anyone in government can be trusted.
  225.  
  226.  This is the 12-by-20-foot bare-walled home of MindVox, today's recreation hall
  227.  for the new lost generation's telecomputing crowd.  You can enter by phone
  228.  line or directly off Internet.
  229.  
  230.  Patrick Kroupa and Bruce Fancher are the proprietors, self-described former
  231.  Legion of Doom telephone hackers who cut the cord with computing for a time
  232.  after mid-1980s teen-age shenanigans.
  233.  
  234.  Kroupa is a towering 25-year-old high school dropout in a black leather jacket,
  235.  with long hair gathered under a gray bandanna, three earrings and a hearty
  236.  laugh.
  237.  
  238.  Fancher is 22 and more businesslike, but equally in love with this dream he
  239.  left Tufts University for.
  240.  
  241.  They've invested more than $80,000 into Mindvox, which went fully operational
  242.  in November and has more than 2,000 users, who pay $15 to $20 a month plus
  243.  telephone charges.
  244.  
  245.  MindVox aspires to be a younger, harder-edged alternative to the WELL, a
  246.  fertile 8-year-old watering hole for the mind in Sausalito, California, with
  247.  more than 7,000 users, including scores of computer age luminaries.
  248.  
  249.  One popular feature is a round-table discussion on computer theft and security
  250.  hosted by a U.S. Treasury agent.  The latest hot topic is the ease of breaking
  251.  into a new flavor of local access network.
  252.  
  253. -----------------------------------------------------------------------------
  254.  
  255. Hi Girlz, See You In Cyberspace                         May 1993
  256. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  257. by Margie (Sassy Magazine) (Page 79)
  258.  
  259.  [Margie hits the net via Mindvox.  Along the way she discovers
  260.   flame wars, sexism, and a noted lack of females online.  This
  261.   is her story.  :) ]
  262.  
  263. -----------------------------------------------------------------------------
  264.  
  265. Hacker Accused of Rigging Radio Contests                April 22, 1993
  266. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  267. By Don Clark (San Francisco Chronicle)
  268.  
  269.  A notorious hacker was charged yesterday with using computers to
  270.  rig promotional contest at three Los Angeles radio stations, in
  271.  a scheme that allegedly netted two Porsches, $20,000 in cash and
  272.  at least two trips to Hawaii.
  273.  
  274.  Kevin Lee Poulsen, now awaiting trial on earlier federal charges,
  275.  is accused of conspiring with two other hackers to seize control of
  276.  incoming phone lines at the radio stations.  By making sure that only
  277.  their calls got through, the conspirators were assured of winning the
  278.  contests, federal prosecutors said.
  279.  
  280.  A new 19-count federal indictment filed in Los Angeles charges
  281.  that Poulsen also set up his own wire taps and hacked into computers
  282.  owned by California Department of Motor Vehicles and Pacific Bell.
  283.  Through the latter, he obtained information about the undercover
  284.  businesses and wiretaps run by the FBI, the indictment states.
  285.  
  286.  Poulsen, 27, is accused of committing the crimes during 17
  287.  months on the lam from earlier charges of telecommunications and
  288.  computers fraud filed in San Jose.  He was arrested in April 1991
  289.  and is now in the federal Correctional Institution in Dublin.  In
  290.  December, prosecutors added an espionage charge against him for his
  291.  alleged theft of a classified military document.
  292.  
  293.  The indictment announced yesterday adds additional charges of
  294.  computer and mail fraud, money laundering, interception of wire
  295.  communications and obstruction of justice.
  296.  
  297.  Ronald Mark Austin and Justin Tanner Peterson have pleaded guilty
  298.  to conspiracy and violating computer crime laws and have agreed to
  299.  help against Poulsen.  Both are Los Angeles residents.
  300.  
  301.  Poulsen and Austin have made headlines together before.  As
  302.  teenagers in Los Angeles, the two computer prodigies allegedly broke
  303.  into a Pentagon-organized computer network that links researchers and
  304.  defense contractors around the country.
  305.  
  306. -----------------------------------------------------------------------------
  307.  
  308. SPA Tracks Software Pirates on Internet                 March 22, 1993
  309. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  310. By Shawn Willett (InfoWorld)(Page 12)
  311.  
  312.  The Software Publishers Association has begun investigating reports of
  313.  widespread piracy on the Internet, a loose amalgam of thousands of computer
  314.  networks.
  315.  
  316.  The Internet, which began as a Unix-oriented, university-based communi-
  317.  cations network, now reaches into corporate and government sites in 110
  318.  countries and is growing at a rapid pace.
  319.  
  320.  The software theft, according to Andrew Patrizio, an editor at the
  321.  _Software Industry Bulletin_, has been found on certain channels, particularly
  322.  the warez channel.
  323.  
  324.  "People are openly talking about pirating software; there seems to be no
  325.  one there to monitor it", Patrizio said.
  326.  
  327.  A major problem with the Internet is that the "sites" from where the
  328.  software is being illegally downloaded can physically be located in countries
  329.  that do not have strong antipiracy laws, such as Italy or the former Soviet
  330.  Union.  The Internet also has no central administrator or system operator.
  331.  
  332.  "Policing the entire Internet would be a job", said Peter Beruk,
  333.  litigation manager for the SPA, in Washington.  "My feeling would be to target
  334.  specific sections that are offering a lot of commercial software free for the
  335.  download", he said.
  336.  
  337. ---------------------------------------------------------------------------
  338.  
  339. Socialite's Son Will Have To Pay $15,000 To
  340. Get His Impounded 1991 BMW Back                         March 23, 1993
  341. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  342. By John Makeig (Houston Chronicle)(Page 14A)
  343.  
  344.  Kenyon Shulman, son of Houston socialite Carolyn Farb will have to pay
  345.  15 thousand dollars to get back his 1991 BMW 325i after being impounded
  346.  when Houston police found 400 doses of the drug ecstasy in its trunk.
  347.  
  348.  This is just the latest brush with authorities for Shulman who in 1988
  349.  was raided by Harris County authorities for using his personal computer
  350.  to crack AT&T codes to make free long distance calls.
  351.  
  352. --------------------------------------------------------------------------
  353.  
  354. Austin Man Gets 10 Years For Computer Theft, Sales      May 6, 1993
  355. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  356. By Jim Phillips (Austin American Statesman)(Page B3)
  357.  
  358.  Jason Copson, who was arrested in July under his alias Scott Edward Berry,
  359.  has been sentenced to 10 years on each of four charges of burglary and
  360.  one count of assault.  The charges will run concurrently.  Copson still
  361.  faces charges in Maryland and Virginia where he served a prison term and
  362.  was serving probation for dealing in stolen goods.  Police arrested Copson
  363.  and Christopher Lamprecht on July 9 during a sting in which the men tried to
  364.  sell computer chips stolen from Advanced Micro Devices.
  365.  
  366. ---------------------------------------------------------------------------
  367. Treasury Told Computer Virus Secrets                  June 19, 1993
  368. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  369. By: Joel Garreau (Washington Post) (Page A01)
  370.  
  371.  For more than a year, computer virus programs that can wreak havoc with
  372.  computer systems throughout the world were made available by a U.S. government
  373.  agency to anyone with a home computer and a modem, officials acknowledged this
  374.  week.
  375.  
  376.  At least 1,000 computer users called a Treasury Department telephone number,
  377.  spokesmen said, and had access to the virus codes by tapping into the
  378.  department's Automated Information System bulletin board before it was muzzled
  379.  last month.
  380.  
  381.  The bulletin board, run by a security branch of the Bureau of Public Debt in
  382.  Parkersburg, W.Va., is aimed at professionals whose job it is to combat such
  383.  malicious destroyers of computer files as "The Internet Worm," "Satan's Little
  384.  Helper" and "Dark Avenger's Mutation Engine." But nothing blocked anyone else
  385.  from gaining access to the information.
  386.  
  387.  Before the practice was challenged by anonymous whistleblowers, the bulletin
  388.  board offered "recompilable disassembled virus source code"-that is, programs
  389.  manipulated to reveal their inner workings. The board also made available
  390.  hundreds of "hackers' tools"-the cybernetic equivalent of safecracking aids.
  391.  They included "password cracker" software-various programs that generate huge
  392.  volumes of letters and numbers until they find the combination that a computer
  393.  is programmed to recognize as authorizing access to its contents-and "war
  394.  dialers," which call a vast array of telephone numbers and record those hooked
  395.  to a computer.
  396.  
  397.  The information was intended to educate computer security personnel,
  398.  according to Treasury spokesmen. "Until you understand how penetration is done,
  399.  you can't secure your system," said Kim Clancy, the bulletin board's operator.
  400.  
  401.  The explosion of computer bulletin boards-dial-up systems that allow users
  402.  to trade any product that can be expressed in machine-readable zeros and
  403.  ones-has also added to the ease of virus transmission, computer analysts say.
  404.  "I am Bulgarian and my country is known as the home of many productive virus
  405.  writers, but at least our government has never officially distributed viruses,"
  406.  wrote Vesselin Vladimirov Bontchev of the Virus Test Center of the University
  407.  of Hamburg, Germany.
  408.  
  409.  At first, the AIS bulletin board contained only routine security alert
  410.  postings. But then operator Clancy "began to get underground hacker files and
  411.  post them on her board," said Bruce Sterling, author of "The Hacker Crackdown:
  412.  Law and Disorder on the Electronic Frontier." "She amassed a truly impressive
  413.  collection of underground stuff. If you don't read it, you don't know what's
  414.  going to hit you."
  415.  
  416.  Clancy, 30, who is a former Air Force bomb-squad member, is highly regarded
  417.  in the computer security world. Sterling, one of the nation's foremost writers
  418.  about the computer underground, called her "probably the best there is in the
  419.  federal government who's not military or NSA (National Security Agency).
  420.  Probably better than most CIA."
  421.  
  422.  Clancy, meanwhile, is staying in touch with the underground. In fact, this
  423.  week, she said, she was "testing a product for some hackers." Before it goes
  424.  into production, she will review it to find potential bugs. It is a new war
  425.  dialer called "Tone-Loc." "It's an extremely good tool. Saves me a lot of
  426.  trouble. It enables me to run a hack against my own phone system faster" to
  427.  determine points of vulnerability.
  428.  
  429. -----------------------------------------------------------------------------
  430.  
  431.         [AGENT STEAL -- WORKING WITH THE FEDS]
  432.  
  433.  
  434.          IN THE UNITED STATES DISTRICT COURT
  435.  
  436.          FOR THE NORTHERN DISTRICT OF TEXAS
  437.  
  438.                   DALLAS DIVISION
  439.          -----------------------------------
  440.  
  441. THE UNITED STATES OF AMERICA   *
  442.                                *
  443. V.                             * CRIMINAL NO. 3-91-194-T
  444.                                * (FILED UNDER SEAL)
  445. JUSTIN TANNER PETERSEN (1)     *
  446.  
  447. JOINT MOTION TO SEAL
  448.  
  449.      COMES NOW the United States of America, by its United
  450.  
  451. States Attorney, at the request of the defendant, and hereby
  452.  
  453. requests that this Honorable Court seal the record in this case.
  454.  
  455. In support thereof, the United States states the following:
  456.  
  457.      1. The case is currently being transferred to the
  458.  
  459. Middle District of California for plea and disposition pursuant
  460.  
  461. to Federal Rule of Criminal Procedure 20;
  462.  
  463.      2. The defendant is released on bond by the United
  464.  
  465. States District Court for the Middle District of California;
  466.  
  467.      3. The defendant, acting in an undercover capacity,
  468.  
  469. currently is cooperating with the United States in the
  470.  
  471. investigation of other persons in California; and
  472.  
  473.      4. The United States believes that the disclosure of
  474.  
  475. the file in this case could jeopardize the aforesaid
  476.  
  477. investigation and possibly the life of the defendant.
  478.  
  479. Consequently, the United States requests that this Honorable
  480.  
  481. Court seal the record in this case.
  482.  
  483.                Respectfully submitted,
  484.                MARVIN COLLINS
  485.                United States Attorney
  486.  
  487.  
  488.  
  489.                LEONARD A. SENEROTE
  490.                Assistant United States Attorney
  491.                Texas State Bar No. 18024700
  492.                1100 Commerce Street, Room 16G28
  493.                Dallas, Texas 75242-1699
  494.                (214) 767-0951
  495.  
  496.           CERTIFICATE OF CONFERENCE
  497.  
  498.      The defendant joins in this motion.
  499.  
  500.  
  501.  
  502.                LEONARD A. SENEROTE
  503.                Assistant United States Attorney
  504.  
  505.  
  506. [The entire file of information gathered from the courts regarding
  507.  Agent Steal is available from Phrack for $5.00 + $2 postage]
  508.  -------------------------------------------------------------------------
  509.