home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / security-fraud / cellular.fraud-abernathy < prev    next >
Internet Message Format  |  1993-09-24  |  16KB

  1. Received: from hub.eecs.nwu.edu by mintaka.lcs.mit.edu id aa08661;
  2.           14 Mar 91 0:49 EST
  3. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa21102;
  4.           13 Mar 91 23:24 CST
  5. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa13038;
  6.           13 Mar 91 22:19 CST
  7. Date:     Wed, 13 Mar 91 22:12:18 CST
  8. From:     TELECOM Moderator <telecom@eecs.nwu.edu>
  9. [To]:     telecom@eecs.nwu.edu
  10. Subject:  TELECOM Digest V11 #200
  11. BCC:         
  12. Message-ID:  <9103132212.ab24289@delta.eecs.nwu.edu>
  13.  
  14.  
  15. TELECOM Digest     Wed, 13 Mar 91 22:12:00 CST    Volume 11 : Issue 200
  16.  
  17. Inside This Issue:                         Moderator: Patrick A. Townson
  18.  
  19.     Houston Chronicle Cellular Fraud Story [Joe Abernathy]
  20. ----------------------------------------------------------------------
  21.  
  22. Date: Wed, 13 Mar 91 02:42:30 CST
  23. From: Joe Abernathy <edtjda@magic322.chron.com>
  24. Subject: Houston Chronicle Cellular Fraud Story
  25.  
  26.  
  27. [Moderator's Note: Although I do not normally accept copyrighted
  28. material with distribution restrictions placed on it for use in the
  29. Digest, this exception is being made at the request of Mr. Abernathy
  30. who has graciously given me the exclusive republication rights to his
  31. article on the net.  I hope you enjoy reading this special report.  PAT]
  32.  
  33.                  *****  PLEASE NOTE RESTRICTIONS *****
  34.  
  35. Permission is hereby granted for one-time redistribution in the
  36. TELECOM Digest / comp.dcom.telecom newsgroup on Usenet and associated
  37. mailing lists or BBS' which normally re-distribute TELECOM Digest. All
  38. other uses, including paper and electronic distribution or storage on
  39. any electronic medium, are strictly prohibited with the exception of
  40. the TELECOM Digest / comp.dcom.telecom archives at lcs.mit.edu.
  41. Republication information can be obtained from Joe Abernathy at (800)
  42. 735-3820, edtjda@chron.com. Do not reprint / republish this article
  43. without explicit permission from Mr. Abernathy and the {Houston
  44. Chronicle}. This notice must remain intact with this issue of the Digest.
  45.  
  46.                   ***** PLEASE NOTE RESTRICTIONS *****
  47.  
  48.     Criminals dialing for dollars    
  49.  
  50.  Long-distance theft taking heavy toll on cellular industry    
  51.     
  52. {Houston Chronicle}, Page 1A, 3/3/91    
  53.     
  54. By JOE ABERNATHY    
  55. Copyright 1991, Houston Chronicle    
  56.     
  57.        Stolen long-distance service is costing the cellular
  58. telephone industry millions of dollars a month and is emerging as the
  59. main line of communications for drug traffickers and organized crime.
  60.  
  61.     Law enforcement authorities and cellular telephone company
  62. investigators are waging a furious technological battle against the
  63. theft.
  64.  
  65.    It's not the actual losses the industry is incurring, it's the
  66. people who are using these altered phones that attracts federal law
  67. enforcement to the scene,'' said Earl Devaney, special agent in charge
  68. of the Secret Service fraud division in Washington. They are usually
  69. drug dealers, people selling arms.''
  70.  
  71.    A recent bust lends an example. Working with a Houston-based
  72. investigative firm, Devaney's agency tracked an enterprise allegedly
  73. moving arms into Israel and drugs into the United States, with
  74. cellular phones providing the communications link.
  75.  
  76.    But the problem has a much wider base. The perpetrators also
  77. include foreign students or temporary workers, who may innocently or
  78. otherwise chance across an offer for inexpensive international
  79. long-distance service.
  80.  
  81.    We just had a case where some people came to town and set up
  82. three-way conference calling between Houston, Iraq and Kuwait,'' said
  83. the chief financial officer of one cellular service provider. That
  84. fraud can total up to $30,000 in 24 hours.''
  85.  
  86.    Wire services have reported that profiteers in the war region,
  87. where basic services are in a shambles, lately have been charging
  88. $5,000 a month for the rental of cellular phones, plus air time.
  89.  
  90.    Credit and subscription fraud -- phones activated with stolen
  91. personal information -- are half of the problem faced by the industry,
  92. but what has everyone scrambling is the tumbler phone,'' so called for
  93. its ability to tumble illicitly through the electronic serial numbers
  94. that allow cellular phones to go on the air.
  95.  
  96.    It allows the user to have use of the phone essentially without a
  97. bill,'' Devaney said. It also makes it extremely hard for law
  98. enforcement to intercept these calls as we would do under court order
  99. with a landline phone. So it offers the potential user of the phone a
  100. certain amount of anonymity and cuts down on his or her overhead.''
  101.  
  102.    Tumbler phones, available on the black market for $1,500 or less,
  103. have been taking the underworld of Houston and other large cities by
  104. storm. They take the phone bill out of telemarketing, take the trace
  105. out of bookmaking and drug dealing. Each one in use can cost a
  106. cellular service provider hundreds of thousands of dollars.
  107.  
  108.    It's becoming very fashionable, if you're a criminal of any size,
  109. to have one of these phones,'' Devaney said.  If you don't have a
  110. beeper and a phone, you're not really a first-class crook.''
  111.  
  112.    In the hands of someone armed with the latest technological skills
  113. and information, tumbler phones represent the perfect crime. They
  114. can't be stopped or traced.
  115.  
  116.    The industry is fighting back as if for its life. Yet the response
  117. is scattershot, with some entrepreneurial cellular companies leaving
  118. security lax for the sake of quick profits.
  119.  
  120.    Spokesmen declined to reveal what percentage of cellular revenue is
  121. consumed by fraud, although some observers estimate it at 15 percent
  122. to 20 percent.  During 1990, the industry earned more than four billion
  123. dollars from more than five million customers.
  124.  
  125.    The Secret Service, which is taking on a new role in the fight
  126. against electronic financial fraud on the basis of powers granted in
  127. the 1980s, is the first police agency to respond to this high-tech
  128. crime wave. The FBI became involved in the recent Houston-Iraq case.
  129.  
  130.    Most local police, although aware of cellular phones' popularity,
  131. are not yet briefed on the massive fraud that is taking place.
  132.  
  133.    If some of these high-tech units in these metropolitan police
  134. departments would get involved in this kind of fraud, I think they
  135. would help themselves catch some of the people they've been looking at
  136. in their drug investigations,'' said Devaney, who hopes to develop a
  137. partnership between the cellular industry and federal and local law
  138. enforcement. It would give them an alternative for getting these
  139. people off the streets.''
  140.  
  141.    Thomas Lentini, spokesman for the Drug Enforcement Administration
  142. in Houston, said: There's not a case goes by that we don't see several
  143. cellular telephones. Communications is very important in the drug
  144. trade, and it's basically instant communications.''
  145.  
  146.    One problem is that the state of the art advances so quickly that
  147. it's difficult for officials to keep pace.  While the industry stops
  148. one leak, technically skilled criminals are chipping away elsewhere.
  149.  
  150.    Several companies are in a race to offer switching equipment
  151. capable of defeating tumbler fraud. GTE, which is experimenting with
  152. such things as credit card cellular phones in rental cars and
  153. in-flight cellular calls, plans to be the first, hoping to perfect the
  154. technology later this year.
  155.  
  156.    A spokesman for an industry association said, however, that its
  157. impact won't be widely felt until the middle to late 1990s.
  158.  
  159.    Until it arrives, it's like war. And like war, the citizens are
  160. being asked to endure hardships.
  161.  
  162.    One such hardship is call blocking.  For years a quiet practice of
  163. the long-distance companies, it is now becoming a mainstay of the
  164. cellular industry.  Certain calls placed to or from locations
  165. generating bills that frequently don't get paid simply don't go
  166. through.
  167.  
  168.    A recent example involved a college student who couldn't call a
  169. friend in Israel during an Iraqi bombing. Another case involved a
  170. woman who couldn't call her family in Israel using a calling card from
  171. work. And entire nations in the economic morass of Eastern Europe and
  172. in Central America and South America are blocked. (Such blocking is
  173. legal under current FCC tariffs.)
  174.  
  175.    Many of the cellular companies are now imposing systemwide call
  176. blocking. GTE Mobilnet, which along with Houston Cellular provides
  177. service to customers in the Houston metropolitan area, requires that
  178. all international calls be placed through an operator, using a major
  179. credit card. Houston Cellular allows direct dialing everywhere, but
  180. only to those customers with good credit ratings.
  181.  
  182.    Another type of call blocking involves roaming agreements, which
  183. allow cellular users to place calls from outside the area of their
  184. host companies under agreement with other companies. When these agree
  185. ments are suspended, as is now happening, travelers are denied use of
  186. their phones.
  187.  
  188.    Such steps were triggered by the unique nature of cellular
  189. communications. In order that any number of callers might share the
  190. airwaves, each phone an nounces itself to the cellular network with a
  191. unique electronic serial number (ESN). The local switching equipment
  192. can't tell whether an ESN from another city is phony or stolen, so the
  193. call is completed as a matter of good faith toward the customer.
  194.  
  195.    We had estimates of electronic serial number fraud totaling about
  196. $38 million in the third quarter of 1990,'' said Eric Hill, a fraud
  197. specialist at the Cellular Telecommunications Industry Association in
  198. Washington.
  199.  
  200.    We've seen a reduction down to about $23 million in the fourth
  201. quarter, but that's only due to the fact that many cellular carriers
  202. were suspending roamer agreements with each other and requiring
  203. roaming calls to be made through operators.''
  204.  
  205.    So at the inconvenience of the customers, we've seen a reduction in
  206. fraud, but that's not the direction the industry wants to go.''
  207.  
  208.    Call blocking is often just an inconvenience in the United States,
  209. where traditional phone service is reliable and widely available. To
  210. those doing business in the international market, however, it can mean
  211. the difference between success and failure.
  212.  
  213.    Essentially, cellular phones are attractive to peoqple in Europe
  214. and Asia because the actual phone system is archaic,'' Devaney said.
  215. They aren't luxury items. They're necessary to do business.''
  216.  
  217.    When a call is placed, it rides the airwaves to the nearest cell
  218. site,'' a distance of one to four miles in Houston, depending on
  219. population density. The cell site makes note of the ESN associated
  220. with a call, then routes the call into the broader phone network.
  221.   
  222.    Once in the broader network, a call might next go through the
  223. jurisdictions of one or more regional carriers, and one or more long
  224. distance or foreign carriers. The originating cellular company
  225. eventually will pay each of these companies for the service used,
  226. regardless of whether it is itself able to collect from a customer for
  227. the call.
  228.  
  229.    The subscriber is of course liable to us, but we're the customer of
  230. the long-distance carrier,'' said the chief financial officer whose
  231. firm was victimized by the Houston-Persian Gulf phone theft operation.
  232.   
  233.    We estimate that about 20 percent of all roamer revenue goes down
  234. the fraud drain,'' said Hill of the CTIA.
  235.   
  236.    Fraud is presenting a number of faces to the industry, and
  237. indirectly, to its customers.
  238.  
  239.    Tumbler phones are normal cellular phones that have been modified
  240. with a specially programmed computer chip to use either a phony
  241. electronic serial number or that of a paying customer. The modified
  242. phones can tumble'' through numbers, placing per haps just one call on
  243. someone's bill before moving on to the next victim or the next phony
  244. serial number.
  245.  
  246.     Another side to the problem is credit and subscription fraud.
  247. Little more than a thorn to traditional phone service providers, it is
  248. crippling in the young and fractious world of cellular phones.
  249.  
  250.    It's a growth industry, with very little fraud prevention in
  251. mind,'' Devaney said. Most of the people involved in the cellular
  252. industry are entrepreneurial in nature. They're risk-takers, and that
  253. doesn't always go hand in hand with security.''
  254.  
  255.     Using fairly straightforward means, crooks can get a phone
  256. activated using the name and Social Security number of a law-abiding
  257. citizen. This phone will then be good for one month to three months of
  258. service, depending on the cellular company's accounting procedures.
  259.  
  260.    A lot of times, the bad guys will have someone planted in the
  261. cellular company, too,'' enhancing the opportunities to get phones
  262. activated illicitly, said Michael Guidry of the Houston-based security
  263. firm Guidry & Associates.
  264.  
  265.    A crook won't always stop with one phone. In an increasingly
  266. popular scam referred to as a call sell'' or phone shop'' operation,
  267. any number of phones may be used. For a cost averaging $25 per 15
  268. minutes, these enterprises let customers place anonymous calls
  269. throughout the world.
  270.  
  271.    Each phone obtained using stolen personal information can generate
  272. up to $270,000 in revenue before the accountants catch it, Guidry
  273. said. If it is instead a tumbler phone, revenue is open-ended, since
  274. its calls can't be readily traced.
  275.  
  276.    Large-scale abuse also is carried out by crime rings, such as one
  277. that the Secret Service, working with Guidry's firm, recently busted.
  278. Allegedly engaged in making arms shipments to Israel and drug
  279. shipments to the United States, this ring embraced five levels of
  280. organization and over 20 storefronts concentrated in Los Angeles and
  281. New York.
  282.  
  283.    You're looking at organized crime at its finest,'' said Guidry, who
  284. is regarded by some law enforce ment officials as the top security
  285. expert on cellular fraud.
  286.  
  287.    Firms such as his replace a missing link between cellular
  288. companies, most of which have no internal security teams, and law
  289. enforcement. Fraud is the industry's problem, but when solving fraud
  290. also solves crimes involving drugs and guns, the police get
  291. interested.
  292.  
  293.    Although disputed by industry spokesmen, some investigators even
  294. fear that a high volume of criminal use could be helping to shape the
  295. cellular industry.
  296.  
  297.    Organized crime spurs technology development, and
  298. telecommunications fraud is connected with it,'' said Langford
  299. Anderson of the Communications Fraud Control Association, a
  300. clearinghouse for fraud main tained by the telephone industry. We
  301. think organized crime is responsible for certain developments within
  302. the cellular industry.''
  303.  
  304.    Regardless of how strong that connection is now, it has the
  305. potential to grow rapidly, much as the cellular industry is itself
  306. rapidly evolving.
  307.     
  308.    Cellular companies are expanding, they're going overseas, and
  309. they're facing a lot of fraud problems unless they get a handle on it
  310. now,'' said Devaney of the Secret Service. If they go into that with
  311. their eyes closed, the criminals will take advantage of it. Where
  312. there's opportunity for industry growth, there's opportunity for
  313. criminals.
  314.  
  315.    I'm looking for the industry to join us in this battle.  We're
  316. engaging high-tech criminals on a daily basis in the federal
  317. government now, and the challenge to the Secret Service, the FBI and
  318. other agencies is to at least be able to stay even with high-tech
  319. criminals.
  320.  
  321.    We depend very heavily on the industries that are being victimized
  322. to help us,'' he said. We've had a great deal of success with the
  323. credit card companies and hard line (phone companies) such as AT&T,
  324. and we're hopeful we'll find similar success in the cellular
  325. industry.''
  326.  
  327.    A Houston cellular executive predicted that such cooperation, along
  328. with the aging process, would solve today's concerns.
  329.  
  330.    The problem really is that once we stop the tumblers, they'll find
  331. another way,'' he said. Because it's such a new industry, people try
  332. and find new ways to defraud you every day of the week.''
  333.  
  334.                        --------------
  335.  
  336. [Moderator's Note: My sincere thanks to Joe Abernathy and the {Houston
  337. Chronicle} for permission to bring you this special report. In the
  338. next issue of the Digest (V11 #201) this topic will continue with a
  339. follow up article discussing recent actions by the Secret Service.  PAT]
  340.  
  341. ------------------------------
  342.  
  343. End of TELECOM Digest V11 #200
  344. ******************************
  345.  
  346.