home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / DNA / DNAV1I3.sit / DNAV1I3 / ARTICLE.005 < prev    next >
Text File  |  1993-06-28  |  13KB  |  236 lines

  1.  
  2. PUBLISHER'S NOTES: (Pazuzu) This is the unedited text of a term paper written 
  3. by a user named "Tao", which is basically about myself, Arclight, and even 
  4. DnA Itself. The actual text has not been changed, but comments have been 
  5. inserted and are enclosed in square brackets ("[" and "]").
  6.  
  7.      
  8.      
  9.      Ever since I managed to learn how to operate my modem I have
  10. been calling out to local Bulletin Board Systems and explore from
  11. the comfort of my home.  Bulletin Board Systems are usually home
  12. computers that people leave on 24 hours a day running a particular
  13. software that allows other modem users to call in and leave
  14. messages to other users who call that board or send and receive
  15. files.  This is one form of telecommunication, an industry that is
  16. growing exponentially as more and more people purchase home PCs and
  17. use the modem.
  18.      
  19.      One day while I was doing a daily message run I ran into a new
  20. vocabulary word that I have never heard before.  The word is phreak
  21. (MOTOWN L.A.).  What the heck is a phreak?  I asked around and
  22. found out that it is a form of abuse that certain pcs' users,
  23. particularly cyberpunks/hackers, do to get free long distance phone
  24. calls.  I was also introduce to a whole new field of crimes.  I
  25. found out just how rampant and destructive it is to companies that
  26. works in these industries such as software and telecommunications. 
  27. I found out about a small group of anarchist out to change the
  28. [                   ^^^^^ Small? Far from it my friend, we number in the 
  29. thousands!]
  30.  
  31. whole industries.
  32.      
  33.      I looked around for more information on this phreaking thing
  34. and discovered that phreaking is a federal crime that the phone
  35. industries say that it is causing them millions of dollars in
  36. damages each years.  Phreaking is also closely relate to other
  37. computer crimes such as software piracy, cellular phone crimes, and
  38. [                                ^^^^^^ Piracy a crime? Hardly.]
  39.  
  40. stealing secret information for other criminals.  "Phones are to
  41. hackers what blood vessels are to Dracula" (Flanagan).  Since most
  42. of these other crimes rely calling long distance that cost quite a
  43. that bundle to the criminals, phreakers who know how to get free
  44. calls or develop devices to get free, untraceable, phone calls are
  45. in hot demand.
  46.      
  47.      Software pirates also phreak.  To get copyrighted software
  48. around quickly to other pirates they must do modem transfer.  Many
  49. couriers who ship these "new warez" around compete with one another
  50. to see who can get something on a Bulletin Board System first. 
  51. This would require making many long distances calls to get a warez
  52. across country.  Only by phreaking and depriving the phone
  53. companies of their payments for their services would these pirates
  54. [                  ^^^^^^^^^^^^^^^^^^^^^^^^^^^ Excuse me, but since when 
  55. does the phone company provide any "services"?]
  56.  
  57. be able to avoid the extravagant costs that they would have paid
  58. normally.
  59.      
  60.      The Cellular phones services that companies such as AT&T offer
  61. is also harm by phreakers.  These phreakers would get phone codes,
  62. mobile identification numbers (MIN) or electronic serial numbers
  63. (ESN) (Flanagan), from insiders who work for the companies and
  64. reprogram a cellular so that they can use that phone while the
  65. owners get billed.  Then sell it to others such as drug dealers for
  66. a large sum.  The drug dealers benefit because they would be able
  67. to call internationally to nations such as Colombia and pay less
  68. than they would normally be charge.  The cellular phones are also
  69. very appealing to the dealers because their calls would be
  70. untraceable (Flanagan) by federal agencies because they never had
  71. to release their identity to the telephone companies.
  72.      
  73.      Phreaking also allows cyberpunks to get onto networks either
  74. look around or crash the system and cause the networks to lose
  75. business, money, and time in trying to repair the damages.  Private
  76. systems could also be hack and secret information copied and sold
  77. to others.  An example of this is a hacker stealing an East German
  78. Stasi bomb recipe and selling it to a Turkish Mafia in 1989
  79. (Flanagan).  Another example is when a hacker from West Germany who
  80. broke into the US computer systems and stole vital secrets and sold
  81. it to the Soviet.  Other cyberpunks crash academic networks such as
  82. the Internet that have access to Universities records and change
  83. their grades.
  84.      
  85.      This makes me wonder if these cyberpunks ever have any feeling
  86. of guilt and regret about their destructive actions.  With their
  87. intelligence minds they must also realize the destructive effect
  88. that they do to the telecommunication industries.  I then conduct
  89. a few interviews to determine their motives and thoughts.  Two of
  90. them I got from a Bulletin Board System, Digital Decay, set up as
  91. a central information center for other cyberpunks in this area. 
  92. Using aliases to conceal their true identity they replied to my
  93. message in the same day I wrote it.
  94.      
  95.      The first person that I interviewed goes by the handle Pazuzu. 
  96. Pazuzu is a 22 year old programmer who has been modeming since 10. 
  97. Pazuzu also is an old hand at phreaking.  I then asked him if he
  98. feels guilty about ripping off the corporations.  Damages to these
  99. corporations usually go up to the tens of thousands and sometime
  100. even millions.  Pazuzu wrote, "No, not ever.  Reason is that I am
  101. not hurting ANYONE.  Sure it's true that maybe, somewhere, sometime
  102. I have a cut into the profits of some huge, nameless, faceless,
  103. emotionless corporation, but that's not the same as hurting a HUMAN
  104. BEING."  With this attitude in mind Pazuzu continues to phreak
  105. without his conscious bothering him.
  106.      
  107.      The next person that I interviewed goes by the handle of The
  108. Stainless Steel Rat.  He is a hacker for 5 years since 7th grade. 
  109. I also asked him if he feels uncomfortable after a phreaking spree. 
  110. The Stainless Steel Rat replied, "Nope.  Every thing is covered. 
  111. The person I'm abusing loses nothing, as the phone company or
  112. insurance company covers it.  My actions are of little value.  GTE
  113. making billions for instance can easily brush off $1000 over a YEAR
  114. time span.  Same goes with most LD carriers."  This statement is
  115. similar to that of Pazuzu.  The Stainless Steel Rat believes that
  116. he is not doing any damages to these companies because they are so
  117. big.  He believes that he is helping people all over because the
  118. long distance charges are too high and if they were lower then
  119. phreaking would not exist.
  120.      
  121.      The third person I asked was Arclight.  He is the System
  122. Operator of Digital Decay.  This person is more into anarchy and
  123. explosives but also phreak because he lacks funds to support his
  124. modeming hobby.  Arclight hack to "satisfy my curiosity.  Nothing
  125. angers me more than having things kept from me, the old 'You don't
  126. need to know that' crap.  I feel that I do need to know, that's
  127. it's my duty to find out."  The search for knowledge requires many
  128. long distance calls and phreaking become a necessary to avoid the
  129. bills..
  130.      
  131.      These three cyberpunks have established a group called DnA
  132. [                                              ^^^^^ We are not a group.]
  133.  
  134. that stands for Death and Anarchy.  They release computer text
  135. files in volumes like magazines.  In it they described their goals
  136. to revived the hacking scene and get more people into phreaking. 
  137. A field that went down a while ago when the government staged a
  138. series of bust that scared much cyberpunks underground.  This
  139. magazine gives information on how to make different devices to
  140. phreak, rob a house, make bombs, ect (DnA).  The phrase "Screw the
  141. Fedz" was written throughout the articles that included the
  142. opinions of the writers.  One such type of devices to help
  143. phreaking is a red box.  To make the red box you need to buy an
  144. auto dialer and a crystal with a certain type of tone.  You then
  145. replace the crystal in the auto dialer with the new crystal, go to
  146. a pay phone and use the box on the receiver.  The pay phone works
  147. by sending in different tones to the telephone company whenever a
  148. nickel, dime, or quarter are place into the coin receiver.  The red
  149. box reproduces the same tone as the phone would if you were to drop
  150. a quarter.  Play the same tone over and over for a minute or so
  151. would give the operator the impression that you have spent several
  152. dollars and enable you to make a long distance call for a while
  153. (Redbox.txt).  To protect themselves from being trace even after
  154. they hang up, these cyberpunks also developed a way to send a surge
  155. of electricity into the phone lines to eradicate stop the tracer.
  156.      
  157.      These cyberpunks usually have an anti-institution attitude and
  158. always looking for ways to disrupt it.  This goes from phreaking to
  159. making bombs and threatening to blow up buildings.  Some even
  160. believe that they can disable up an entire area code by sending in
  161. a large charge of electricity into the connections.  They always
  162. want to learn new tricks on how to bypass security and the
  163. government.  The telephone system becomes a tool for them to use to
  164. tap other computers therefor making phreaking a require tactic to
  165. avoid the cost that goes with this type of hobby.
  166.      
  167.      These three cyberpunks that I have interviewed envision
  168. themselves as modern day Robin Hood out to crush the oligopoly that
  169. phone companies have.  There are many companies not in the
  170. telecommunication industries that get hurt also.  An example is a
  171. company subscribe a PBX code so that it's workers can call on
  172. company's business without having to pay the extravagant rates. 
  173. The cost to the company is usually acceptable.  However, cyberpunks
  174. would hack the PBX systems and steal the codes.  These codes would
  175. sometimes be pass around or sold to others.  These people would use
  176. this code to make calls all over the world.  The company that
  177. subscribed to the code would get a bill that goes up to the
  178. millions as Toshiba got in 1991 (Barron's).  While it is true that,
  179. by an act of Congress (Barron's), the company is not require to pay
  180. for these fraudulent bills, the cost and time wasted with all the
  181. paper works and sometime even lawsuits harm the company.  This is
  182. devastating to a small, growing company with a low profit margin. 
  183. [Nope. All they have to do is say "fuck you, I ain't payin' it."]
  184.  
  185.  
  186. These types of damages are usually overlook by phreakers because
  187. they still believe that they are only hurting the large phone
  188. companies.
  189.      
  190.      The FBI and security forces of corporations such as AT&T is
  191. trying to crack down on these high tech criminals without much
  192. success at curving the crime rate in this field(Brennan).  
  193. [Yep. And they more they tighten their reins, the more of us that will slip 
  194. through their fingers.]
  195.  
  196. Computer crimes are growing rapidly as we enter the information age
  197. and many turns to phreaking to solve their financial needs when
  198. they use the modem.  This result in raids on computer users and
  199. Bulletin Systems and the confiscation of all computer equipment
  200. found.  The agents did not return the computer equipment but kept
  201. as a warning to the cyberpunks and his friends.  This strategy has
  202. many loop holes.  A few innocent computer users that have not
  203. broken the law also suffer at the FBI ruthlessness.  They suffer
  204. the loss of thousands of dollars of computer equipment.  The FBI
  205. usually does not return the equipment unless these people take
  206. court actions against them and when the equipment is return it is
  207. usually at such a later date that it becomes out of date and quite
  208. useless.  One such example is the Rusty & Eddie BBS bust.  This
  209. board has been up for a few years and has over 100 phone lines and
  210. thousands of registered users.  This board was raid because
  211. copyrighted software was found on the board.  The System Operator
  212. and his assistance usually do not have time to check all programs
  213. that get uploaded by their users and sometimes illegal software
  214. gets overlooked for a short time before it is found and removed
  215. (Fedbust.txt).  This bust result in the confiscation of almost half
  216. a million dollar of computer equipment and deprived the users who
  217. paid the registration fee access to the system until the operators
  218. finally brought court actions down and regain their equipment.  The
  219. fight against computer crimes has escalated and the law has
  220. exercise their power excessively.  This only gives the cyberpunks
  221. and anarchist more reason to fight the government and other large
  222. institution and seek ways to circumvent it.
  223.      
  224.      A new age of information is approaching.  Many believe that by
  225. the year 2000 computers will have infiltrate almost all American
  226. homes and telecommunication would become common.  Banking and other
  227. business transaction would be done at home more frequently and even
  228. little children would be computer literate enough to use their as
  229. windows to the world.  This new age also brings new crimes.  The
  230. war on computer crimes is escalating and many innocent people, both
  231. the users and companies, are suffering.  The software and the phone
  232. [                            ^^^^^^^^^ Bullshit. Know your rights, or else 
  233. you won't have any.]
  234.  
  235. companies lower the cost to the consumers or there would 
  236. always be people willing to phreak and pirate.