home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / news / 1996 / oct / hack16.txt < prev    next >
Text File  |  1998-03-25  |  5KB  |  101 lines

  1. [=-------------------------------------------------------------------------=]
  2.  
  3. title: Hacking Into Piracy
  4. source: The Telegraph
  5.  
  6. 22nd October 1996
  7.  
  8. Computer crime investigators are using the techniques of their
  9. adversaries to crack down on illegally traded software. Michael
  10. McCormack reports.
  11.  
  12. The adage "Set a thief to catch a thief" is being updated for the
  13. electronic age as online investigators use hackers' techniques to fight
  14. a thriving trade in counterfeit and pirate software that is reckoned to
  15. cost British program-makers more than ú3 billion a year.
  16.  
  17. "Jason", a computer crime investigator employed by Novell to shut down
  18. bulletin boards that trade pirate copies of its software, leads a
  19. confusing double life. First he spends weeks in his office, surfing the
  20. Internet and wheedling secrets from hackers around Europe; then he
  21. compiles dossiers of evidence on the system operators who deal in Novell
  22. wares, flies to their bases, presents the local police with his reports,
  23. and accompanies them on the inevitable raid.
  24.  
  25. "Every day I'm on IRC [the Internet's chat lines, where information can
  26. be exchanged quickly and relatively anonymously] looking for tips on new
  27. bulletin boards that might have Novell products on them," he says.
  28.  
  29. "Our policy has been to go country by country through Europe and try to
  30. take down the biggest boards in each one"
  31.  
  32. "It tends to be the biggest boards that have our products, and those can
  33. be difficult to get on to. The operators have invested a lot of time and
  34. cash in setting them up and they're sometimes quite careful who they'll
  35. let on. I often start by joining dozens of little boards in the area to
  36. get myself a good reputation, which I can use as a reference to get on
  37. to the big board.
  38.  
  39. "Our policy has been to go country by country through Europe and try to
  40. take down the biggest boards in each one. That has a chilling effect on
  41. the other operators. They think, 'If he could get caught, I'm doomed.'
  42. Within days of us taking down a big board, Novell products disappear off
  43. the smaller ones."
  44.  
  45. Once Jason gains entry to a big board, the game begins in earnest:
  46. "Bulletin boards work on the principle that if you want to take
  47. something off, you first have to put something in. Obviously I can't put
  48. in Novell's products, or any other company's; instead, we use a program
  49. we wrote ourselves. It's huge, and it has an impressive front end full
  50. of colour screen indicators and menus. It doesn't actually do anything
  51. but it looks impressive and it lets you start pulling things off the
  52. site."
  53.  
  54. Once Jason finds company products on a board, he makes a video of
  55. himself logging on and retrieving a copy of the software.
  56.  
  57. [* Talk about freako bizarre narc fetishes.. *]
  58.  
  59. Bulletin boards often have restricted areas closed to all but a few
  60. trusted members, and these are where the most illegal products - such as
  61. expensive business or word-processing packages copied from beta releases
  62. or pirate disks - are kept. Penetrating these areas takes a skill
  63. learned from the hackers. "It's called social engineering," says Jason.
  64. "It just means chatting up the operator until he decides to trust you
  65. with the goodies."
  66.  
  67. Once Jason finds company products on a board, he makes a video of
  68. himself logging on and retrieving a copy of the software. Then it's on
  69. to a plane to go and lodge a complaint with the local police.
  70.  
  71. He is helped by Simon Swale, a fellow Novell investigator and former
  72. Metropolitan Police detective who uses his experience of international
  73. police procedures and culture to ensure that foreign forces get all the
  74. technical help they need.
  75.  
  76. In the past six months, Jason's investigations have shut down seven
  77. bulletin boards across Europe, recovering software valued at more than
  78. ú500,000. The company reckons the closed boards would have cost it more
  79. than ú2.5 million in lost sales over the next year.
  80.  
  81. Jason has vivid memories of the early-morning raid on the operator's
  82. house.
  83.  
  84. One of the Jason's biggest successes came earlier this year in Antwerp,
  85. when he guided Belgian police to the Genesis bulletin board, which held
  86. more than ú45,000 worth of Novell products and a slew of other pirate
  87. software. Jason has vivid memories of the early-morning raid on the
  88. operator's house: "The first thing he said was, 'I have nothing illegal
  89. on my system.' So I set up my laptop and mobile and dialled into it from
  90. his kitchen. All the police watched as I tapped into my keyboard and
  91. everything popped up on his screen across the room. I went straight
  92. in to the Novell stuff and he said, 'Okay, maybe I have a little'."
  93.  
  94. The system operator, Jean-Louis Piret, reached a six-figure out-of-court
  95. settlement with Novell. More importantly for the company, its products
  96. have all but disappeared from Belgium's boards in the wake of the raid.
  97.  
  98. There are, however, many more fish to fry. Jason already has another
  99. three raids lined up for autumn . . .
  100.  
  101.