home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud454c.txt < prev    next >
Text File  |  1995-01-03  |  17KB  |  507 lines

  1. Date: Wed, 28 Oct 92 10:00:55 MST
  2. >From: ahawks@NYX.CS.DU.EDU(we're tiny we're toony)
  3. Subject: File 3--Transcript of DATELINE NBC:  ARE YOUR SECRETS SAFE
  4.  
  5. >From the same guy that brought you a transcript of Geraldo's NOW IT
  6. CAN BE TOLD, here's a transcript of last night's DATELINE NBC episode
  7. which featured a segment called ARE YOUR SECRETS SAFE that dealt with
  8. hackers:
  9.  
  10. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  11.  
  12. Transcript of ARE YOUR SECRETS SAFE segment of
  13. DATELINE NBC airing October 27, 1992
  14.  
  15.      PRODUCER:       SUSAN ADAMS
  16.      EDITOR:         MARY ANN MARTIN
  17.  
  18. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  19.  
  20. Announcer: Well, when we come back, how computer hackers can make you
  21. and me their victims. The computer underground can potentially shut
  22. down our high-tech society. Our financial records, medical data,
  23. communications systems, it's all at their finger tips.  Jon Scott
  24. reports. Next.
  25.  
  26. <Commercials>
  27.  
  28. Announcer: <first few words garbled:  Paraphrased, "In the old
  29. days when you faced breaking and entering">...you knew it. Today, it's
  30. not that simple.  In our high tech society, we can be targets of crime
  31. and never suspect a thing. It's crime by computer hackers. They've
  32. been glamorized by Hollywood most recently in the hit film "Sneakers."
  33. But, how do real hackers operate, and just what kind of damage can
  34. they do? Tonight, Jon Scott goes into their world to see how they
  35. access ours.
  36.  
  37. [shot of computer screen, keys being pressed is the sound heard.
  38.  
  39. <Text on the screen reads:     We don't want to scare you, but ...>
  40.  
  41. [FADE to silhouette of shadowed hacker, voice altered electronically]
  42.  
  43. "QUINTIN":  I have accessed - you name it, really:  credit card
  44. companies, telephone companies, government installations, military
  45. installations, political organizations, senators' computer systems.
  46.  
  47. JON SCOTT [reporter]<voice-over>:  His voice is altered.  His face
  48. hidden.  His name - an alias.
  49.  
  50. [fade to A HACKER {white male, approx. 14-18, wearing blue Yankess
  51. hat backwards, t-shirt and jeans} sitting at small desk in front of a
  52. laptop]
  53.  
  54. SCOTT:  In fact we don't even know his real name.  That's the only
  55. way "Quintin" would agree to talk to us.  Because "Quintin" is a
  56. hacker: a computer genius who illegally breaks into computers for
  57. fun.
  58.  
  59. [fade back to silhouette shot, camera shot alters between SCOTT
  60. {reporter} and QUINTIN]
  61.  
  62. SCOTT:  Have you ever shared information, say, about a company with
  63. one of their competitors?
  64.  
  65. QUINTIN:  That I have not done.
  66.  
  67. SCOTT:  Have you ever been tempted to?
  68.  
  69. QUINTIN:  Umm, there's always kind of the lurking temptation.
  70.  
  71. [fade to shot of QUINTIN's hands at keyboard]
  72.  
  73. SCOTT<voice-over>:  It's a frightening thought:  someone breaking
  74. into your computer and roaming around in it with the potential to
  75. share, sell, even alter what they see.  That's what hackers can do.
  76. Quintin told us he's read the private mail of a US Senator,
  77.  
  78. [close-up shot of laptop screen showing info from nic.ddn.mil
  79. concerning UFO info at Wright-Patterson Air Force Base in Ohio]
  80.  
  81. browsed through secret government files on UFOs, and gone snooping in
  82. our nation's military computers.
  83.  
  84. [fade back to silhouette shot again]
  85.  
  86. SCOTT:  Do you recognize that what you do is illegal?
  87.  
  88. QUINTIN:  <pause>  Yeah, Yeah I do.
  89.  
  90. SCOTT:  Is it immoral?
  91.  
  92. QUINTIN:  To me, no.
  93.  
  94. [fade to shot standing in the midst of a room filled with computers]
  95.  
  96. SCOTT:  More and more hackers like "Quintin" are out there, illegally
  97. breaking into systems that could contain information about you.
  98. Think about how much of your life is on a computer: your credit
  99. rating, financial records, your paycheck at work - computers run your
  100. telephone, your electricity, and your gas.  In corporate America, it
  101. seems, they run everything.
  102.  
  103. [fade to shot from the movie SNEAKERS - Ben Kingsley and Robert
  104. Redford sitting and talking]
  105.  
  106. REDFORD:  Stock market?
  107.  
  108. KINGSLEY:  Yes.
  109.  
  110. REDFORD:  Currency market?
  111.  
  112. KINGSLEY:  Yes.
  113.  
  114. REDOFRD:  Commodities market?
  115.  
  116. KINGSLEY:  Yes?
  117.  
  118. REDFORD:  Small countries?
  119.  
  120. KINGSLEY:  <pause>  I might even be able to crash the whole damn
  121. system.
  122.  
  123. SCOTT<voice-over>:  In the movie SNEAKERS, Ben Kingsley dreamed of
  124. using a computer to dismantle the world's financial system.  To some
  125. it's not so far-fetched.
  126.  
  127. [fade to shot of Kent Alexander in empty courtroom]
  128.  
  129. KENT ALEXANDER:  Most people think of this movie as science-fiction.
  130. After prosecuting this case, I think of it as reality.
  131.  
  132. SCOTT:  Former computer prosecuter Kent Alexander was one of the
  133. first to win a conviction against computer hackers.
  134.  
  135. ALEXANDER:  I've seen hackers who've tapped into phone systems and
  136. litterally tapped into phone lines to listen in on telephone
  137. conversations.  Hackers have broken into credit bureaus to get
  138. people's credit histories, hackers have broken into credit card
  139. records to have money wired to themselves.
  140.  
  141. [shot of newspaper clippings related to the Atlanta 3 LoD case]
  142.  
  143. SCOTT<voice-over>:  In a highly-publicized trial in 1990, Alexander
  144. sent three Atlanta hackers to jail, among them - Adam Grant.
  145.  
  146. [fade to shot of Grant and Scott walking to BellSouth building at
  147. night.]
  148.  
  149. SCOTT:  So how often would you come over here?
  150.  
  151. GRANT:  In the beginning as maybe as much as a couple times a week.
  152.  
  153. SCOTT<voice-over>:  Adam belonged to an elite hacker club called the
  154. Legion of Doom.  One of the methods he used to obtain secret computer
  155. codes was to rummage through the trash at BellSouth - the regional
  156. phone company in Atlanta.
  157.  
  158. [they stop in front of a BFI trash dumpster and examine it]
  159.  
  160. GRANT:  Back a few years ago they weren't locked.  You could just
  161. slide the doors open, reach in, grab a bag, leave.  This one's not
  162. even locked.
  163.  
  164. SCOTT<voice-over>:  Using the information he found here Adam was able
  165. to sit in front of his home computer and hack into the heart of
  166. BellSouth.
  167.  
  168. SCOTT:  They didn't learn something on this side [pointing to
  169. unlocked dumpster - slides it open, it contains a bunch of folded up
  170. cardboard boxes].
  171.  
  172. GRANT<voice-over>:  At BellSouth we were able to get into all manner
  173. of computers.
  174.  
  175. [fade to shot of Grant sitting and talking]
  176.  
  177. uh, the phone switches themselves.
  178.  
  179. SCOTT:  In essence you got to the point where you could've turned off
  180. everybody's phones in Georgia.
  181.  
  182. GRANT:  About any one of a couple dozen of us could've done that.
  183.  
  184. [fade to shot of interior of BellSouth command center]
  185.  
  186. SCOTT<voice-over>:  for more than a year, Adam and his friends had
  187. free access to the inner workings of 12 BellSouth computer systems.
  188.  
  189. [back to previous shot]
  190.  
  191. SCOTT:  They say you could've crashed or broken the 911 system.
  192.  
  193. GRANT:  Mmm-hmm <nods>.  The operative word for me is *could have*.
  194.  
  195. SCOTT:  You could have done that?
  196.  
  197. GRANT:  Yes.  I could go out and shoot people.  You can.
  198.  
  199. SCOTT:  BellSouth cracked down hard on Adam and the others, even
  200. though it acknowledges they never disrupted phone service or changed
  201. any customer accounts.
  202.  
  203. [shot of US phone network display]
  204.  
  205. [fade to shot of BellSouth spokesman Scott Ticer]
  206.  
  207. TICER:  We don't care what the motive may or may not be.
  208.  
  209. SCOTT<voice-over>:  Scott Ticer is a corporate spokesman for
  210. BellSouth.
  211.  
  212. TICER:  We are not talking about Wally and the Beav, much less Eddie
  213. Haskel.  We're not dealing with a bunch of mischievous pranksters
  214. playing in some high-tech toyland [possibly toilet, not clear].  This
  215. is a crime.
  216.  
  217. [shot of skyscraper]
  218.  
  219. SCOTT<voice-over>:  BellSouth is just one example of a company
  220. stalked by hackers.  In a recent New York case, members of a club
  221. known as the Masters of Deception
  222.  
  223. [shots of MoD-related newspaper articles]
  224.  
  225. were indicted, accused of hacking into institutions like:
  226.  
  227. [corporate logos appear on computer monitor]
  228.  
  229. the Bank of America, Martin Marietta, PacificBell, SouthwesternBell,
  230. New York Telephone, TRW, Information America, and New York
  231. University.  So how does a hacker get into these systems?  To find
  232. out, Dateline went underground into the hacker's world.
  233.  
  234. [fade to shot of Scott Chasin]
  235.  
  236. CHASIN:  Power and ego have a lot to do with hacking.
  237.  
  238. SCOTT:  21 year-old Scott Chasin spent 9 years as a hacker.  He says
  239. his hacker days are behind him now, but he still keeps tabs on the
  240. hacker underground.
  241.  
  242. [shot of monitor with a bunch of Account: and Password: 's]
  243.  
  244. CHASIN:  Basically these are passwords for a university that somebody
  245. has cracked.
  246.  
  247. SCOTT:  Scott showed as a hacker's secret meeting place - a private
  248. electronic bulletin board.
  249.  
  250. [shot of login to board called TCH]
  251.  
  252. individual hacker clubs set up these boards so members may swap
  253. information.
  254.  
  255. <reads message on screen>"I need some help figuring out how to crash
  256. my school's computer system"?  Is he serious?
  257.  
  258. CHASIN:  Sure.  Why wouldn't he be?
  259.  
  260. [varying shots of crack screens from pirated software and hacking
  261. utilities <password hackers, wardialers}]
  262.  
  263. SCOTT<voice-over>:  Hacker clubs, some of whose logos you see here,
  264. are very competitive.  Sometimes its club v. club, sometimes its
  265. member v. member.
  266.  
  267. [shot of Grant]
  268.  
  269. GRANT:  You want to make yourself unique.  And one of the best ways
  270. of doing that is being forceful - being obnoxious.
  271.  
  272. [shot of Grant typing]
  273.  
  274. SCOTT:  For many like Adam, the underground is the first place they
  275. found where they felt like they had power.
  276.  
  277. GRANT:  You think about:  "I can do something that's really
  278. different.  I can do nothing that none of my friends can.  I can do
  279. something that most people anywhere can't.  And that makes you stand
  280. out - makes you want to do it."  It's like a criminal olympics.
  281.  
  282. [shot of Chasin typing]
  283.  
  284. SCOTT<voice-over>:  Hackers might break into a computer with your
  285. name in it by accessing one of the computer networks which link
  286. millions of computers world-wide.  Scott showed us what he could
  287. reach from his living room.  We went looking for the top-secret
  288. National Security Agency.  We found it.
  289.  
  290. [shot of Chasin typing "NSA" on monitor, then:
  291.  
  292.      National Security Agency (NSA)
  293.      Network Services Agency (NET-NSA)
  294.      Whois: _
  295. ]
  296.  
  297. Same with the Pentagon.
  298.  
  299. [shot of monitor:
  300.  
  301.      PENTAGON-HQDADSS.ARMY.MIL
  302.      26
  303. ]
  304.  
  305. CHASIN:  Let's do a search for NASA.
  306.  
  307. SCOTT:  It's like searching the phonebook for someone's street
  308. address and learning where they live.
  309.  
  310. [screen shows 'whois' output of NASA matches]
  311.  
  312. CHASIN:  Found over 247 of 'em.
  313.  
  314. SCOTT:  247 NASA computers?
  315.  
  316. CHASIN:  Computers and networks, that are on the Internet.  Correct.
  317.  
  318. SCOTT:  But each of these NASA computers has a lock on it, and only
  319. authorized users like NASA employees are allowed to have th keys.  To
  320. "unlock" most computer systems, authorized employess type in their
  321. username and then their password.  Passwords and user names are
  322. supposed to be kept secret, but hackers have ways of getting them.
  323.  
  324. [shot of Quintin]
  325.  
  326. QUINTIN:  Sometimes it's as simple as a phone-call to the company and
  327. portraying myself as another employee, to pulling telephone records,
  328. to actually entering the building and places where I physically
  329. should not be.
  330.  
  331. SCOTT:  So on the one-hand you break into the building and then you
  332. break into the computers?
  333.  
  334. QUINTIN:  Yes.
  335.  
  336. [shot of Scott]
  337.  
  338. SCOTT:  Most hackers don't resort to burglary - they can get the
  339. information they need over the phone.  They call it social
  340. engineering - basically, it's a con job.  We asked Scott, the former
  341. hacker, to show us how it's done.  Dateline obtained permission from
  342. a Fortune 500 company to have Scott try and hack in.  The company
  343. gave him 1 week to land anywhere inside its computer system.  Posing
  344. as a fellow staff member, Scott began by making random calls to
  345. unsuspecting employees.
  346.  
  347. [Chasin on phone, ringing]
  348.  
  349. CHASIN:  Hi.  My name's Scott Chasin and I'm calling from Business
  350. Affairs.  I'm at home right now and I'm wondering if there's a way I
  351. could get into the network - I just bought a PC.
  352.  
  353. EMPLOYEE1:  You have Crosstalk?
  354.  
  355. CHASIN:  Yes I do.
  356.  
  357. SCOTT<voice-over>:  Hist first call was to the computer department.
  358. He's looking for the 800 number he needs to dial to have his computer
  359. connect to the company's system.
  360.  
  361. CHASIN:  What is the number it has to dial?
  362.  
  363. EMPLOYEE1:  Your best bet is to dial the 800 number.
  364.  
  365. CHASIN:  Right.  But, I don't show that on my screen.
  366.  
  367. EMPLOYEE1:  What do you show?
  368.  
  369. CHASIN:  It just says xxx-xxx-xxxx, I think, yeah.
  370.  
  371. EMPLOYEE1:  Oh, it's 800-***-****.
  372.  
  373. SCOTT<voice-over>:    With the phone-numbers, he's at the company's
  374. front door.  Now he needs the "keys":  a username and password, to
  375. get inside.
  376.  
  377. [phone rings]
  378.  
  379. CHASIN:  Hi, *****, this is Scott Chasin calling from the computer
  380. center.
  381.  
  382. EMPLOYEE2:  Hi.
  383.  
  384. CHASIN:  How ya doin'?
  385.  
  386. EMPLOYEE2:  Ok!
  387.  
  388. CHASIN:  Is everything up and runnin' down there?
  389.  
  390. EMPLOYEE2:  Uhhh, why?  'we sposed to be down?
  391.  
  392. CHASIN:  Yeah we're having some problems, we've been having some
  393. reoccuring problems since last night.
  394.  
  395. EMPLOYEE2:  Believe me, I'm not a computer maven person.  hahaha.
  396.  
  397. CHASIN:  Hahah.  That's all right, I'll help ya out!  If you log out
  398. and log back in, we'll go through the whole scenario so I can see if
  399. everything's ok on my end.  Can you do that for me?
  400.  
  401. EMPLOYEE2:  I think so...hold on...
  402.  
  403. SCOTT<voice-over>:  Bare in mind he [Chasin] still can't see anything
  404. on his end - it's a ruse.  All he wants is a username and a password.
  405. Even if he only gets a username from someone, a hacker can make an
  406. educated guess at a password.
  407.  
  408. [cut to interview of Chasin]
  409.  
  410. SCOTT:  What are some common passwords that people use?
  411.  
  412. CHASIN:  money, sex, love, secret, password.  Mostly first names,
  413. husband names, wife names, pet's names, social security numbers,
  414. parts of their telephone....
  415.  
  416. [cut back]
  417.  
  418. SCOTT<voice-over>:  But as we saw, most of the time a hacker doesn't
  419. even have to guess.
  420.  
  421. CHASIN [on phone]:  Why don't you tell me what your login id is cuz
  422. I'm gonna watch you come across the network so I can see where the
  423. problem's arising from.
  424.  
  425. EMPLOYEE3:  What my login is?
  426.  
  427. CHASIN:  Yeah.
  428.  
  429. EMPLOYEE3:  ******
  430.  
  431. CHASIN:  What password do you enter to get into the BIOS, [BIOC,
  432. BIAC {unintelligible}]?
  433.  
  434. EMPLOYEE3:  shy.
  435.  
  436. CHASIN:  s-h-y is your password?
  437.  
  438. EMPLOYEE3:  Yep.
  439.  
  440. CHASIN:  s-h-y.
  441.  
  442. EMPLOYEE3:  shy.
  443.  
  444. CHASIN:  Ok, I'll tell ya what I'm gonna do, I'll go in there and see
  445. if you have any stuck processes and I'll call ya back and tell ya
  446. when it's all right.
  447.  
  448. SCOTT<voice-over>:  Remember, he'd been given a week to break into
  449. the system.  It took him an hour-and-a-half.
  450.  
  451. CHASIN[on phone still]:  Alright?
  452.  
  453. EMPLOYEE3:  Thanx.
  454.  
  455. CHASIN:  Ok, bye-bye.
  456.  
  457. CHASIN:  I'm in.
  458.  
  459. SCOTT:  So the receptionist, who simply hands you a password, might
  460. be giving you access to the CEO's office.
  461.  
  462. CHASIN:  Might be giving me the ability to shut down the company.
  463.  
  464. [cut to Quintin again]
  465.  
  466. SCOTT<voice-over>:  The moral to computer users:  don't give out your
  467. password, and change it often.  Hackers like Quintin are out there,
  468. and to them it's a game - a challenge - to break into your system.
  469.  
  470. [cut to Grant again]
  471.  
  472. Just listen to Adam Grant, the guy who spent 7 months in jail for
  473. Breaking into BellSouth's computers.
  474.  
  475. SCOTT:  What's the lesson, in your story, for other hackers?
  476.  
  477. GRANT:  Don't get caught.
  478.  
  479. SCOTT:  Not "don't do it".
  480.  
  481. GRANT:  People are going to do what they're going to do.
  482.  
  483. SCOTT:  How do think it plays to people at home when you tell others,
  484. simply, "don't get caught"?
  485.  
  486. GRANT:  That's their own business.  I don't think it's right for
  487. other people to tell me how to live my life.  So, I shouldn't tell
  488. other people how to live their life.
  489.  
  490. SCOTT:  And yet you acknowledge that hacking is wrong.
  491.  
  492. GRANT:  Smoking is wrong.  Taking drugs is wrong.  People do it all
  493. the time.
  494.  
  495. [FADE to computer monitor, showing:
  496.  
  497.      Goodnight.
  498.  
  499. <Female announcer: If you're wondering about your home computer, you
  500. don't really have much to worry about. If you don't use a modem, if
  501. you aren't hooked up to a phone line, you have nothing to fear.  And,
  502. even if you are, hackers are not as interested in you as they are in,
  503. say, your bank, or your credit union, or maybe the phone company.>
  504.                                 <end>
  505.  
  506. Downloaded From P-80 International Information Systems 304-744-2253
  507.