home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud614.txt < prev    next >
Text File  |  1995-01-03  |  78KB  |  1,326 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Feb 9, 1994   Volume 6 : Issue 14
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (Improving each day)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cowpie Editor:     Buffy A. Lowe
  13.  
  14. CONTENTS, #6.14 (Feb 9, 1994)
  15. File 1:--Sen. Markey Tirade against "hackers" (courtesy of 2600)
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost electronically.
  19. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  20. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  21. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  32. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  33. CuD is also available via Fidonet File Request from
  34. 1:11/70; unlisted nodes and points welcome.
  35. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  36.           In ITALY: Bits against the Empire BBS: +39-461-980493
  37.  
  38. ANONYMOUS FTP SITES:
  39.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  40.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  41.   UNITED STATES:
  42.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  43.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  44.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  45.                   halcyon.com( 202.135.191.2) in mirror2/cud
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited. Authors hold a presumptive copyright, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.             violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: Fri, 4 Feb 1994 03:16:28 -0800
  68. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  69. Subject: File 1--Sen. Markey Tirade against "hackers" (courtesy of 2600)
  70.  
  71. ((MODERATORS' NOTE: On June 9, 1993, Emmanuel Goldstein, editor of
  72. 2600, appeared before The House Subcommittee on Telecommunications and
  73. Finance. The topic was ostensibly network security, toll fraud, and
  74. the social implications of changing technology. As reported in CuDs
  75. #5.43 and 5.45, the session turned into "Emmanuel bashing." As the
  76. following transcript shows, the Subcommittee's chairperson, Rep.
  77. Edward J.  Markey (D-Mass.), was more interested in criticizing
  78. Emmanuel Goldstein than in pursuing comments by a major law
  79. enforcement official advocating restriction of Constitutional
  80. protections of free speech to stifle information. Thanks to the 2600
  81. staff for transcribing the entire transcript. Sadly, it reveals that
  82. the knowledge gap between legislators and the laws they enact remains
  83. unacceptly wide.))
  84.  
  85. At long last, 2600 has obtained a transcript of the hearings from
  86. last June where two members of congress - Edward J. Markey (D-MA)
  87. and Jack Fields (R-TX) - launched into a tirade against the evils
  88. of computer hackers and generally demonstrated their ignorance
  89. on the subject and their unwillingness to listen to anything that
  90. didn't match their predetermined conclusions. Those conclusions are
  91. basically that 2600 Magazine is a manual for criminals and that
  92. hackers are a blight on civilization. At least, that was my
  93. interpretation, which is admittedly biased since I was on the
  94. receiving end of this double dose of dogma. I'd be most interested
  95. in hearing yours as would the rest of us at 2600. While you may
  96. think that members of Congress would also be interested, I would
  97. have to say it doesn't seem too likely. I was asked down there to
  98. address the issue of new technology, its implications, and the
  99. social benefits and dangers. That is what I addressed in my twenty
  100. pages of written testimony and my opening remarks. What happened
  101. during the hearing was like something out of the Geraldo show, only
  102. worse. This was the Congress of the United States. Look for the
  103. soundbites, the simplistic solutions, the demonization of a
  104. perceived enemy, and the eagerness to legislate away the problems
  105. and avoid the complex issues. It's too bad it took them three
  106. quarters of a year to get this transcript to us.
  107.  
  108. To be official, this is the full transcript of all spoken testimony
  109. from the second panel on June 9, 1993. (If you want a copy of
  110. my written testimony, email me at emmanuel@well.sf.ca.us.) This
  111. is a literal transcript, meaning that any and all factual
  112. or technical inaccuracies are reproduced without comment. The
  113. panel you'll see being referred to that was on first was one on
  114. the Clipper Chip, a subject these members of Congress were a bit
  115. more enlightened on. To obtain your own copy of this hearing and
  116. the other related ones, contact the U.S. Government Printing
  117. Office (202-512-0000) and ask for Serial No. 103-53, known as
  118. "Hearings Before The Subcommittee on Telecommunications and
  119. Finance of the Committee on Energy and Commerce, House of
  120. Representatives, One Hundred Third Congress, First Session,
  121. April 29 and June 9, 1993".
  122.  
  123. ===================================================================
  124.  
  125. It was a very hot day in June....
  126.  
  127.  
  128.  
  129.      Mr. MARKEY. If you could close the door, please, we could move
  130. on to this very important panel. It consists of Mr. Donald Delaney,
  131. who is a senior investigator for the New York State Police. Mr.
  132. Delaney has instructed telecommunications fraud at the Federal Law
  133. Enforcement Training Center and has published chapters on computer
  134. crime and telecommunications fraud. Dr. Peter Tippett is an expert
  135. in computer viruses and is the director of security products for
  136. Symantec Corporation in California. Mr. John J. Haugh is chairman
  137. of Telecommunications Advisors Incorporated, a telecommunications
  138. consulting firm in Portland, Oreg., specializing in network
  139. security issues. Dr. Haugh is the editor and principal author of
  140. two volumes entitled "Toll Fraud" and "Telabuse" in a newsletter
  141. entitled "Telecom and Network Security Review." Mr. Emmanuel
  142. Goldstein is the editor-in-chief of "2600: The Hacker Quarterly."
  143. Mr. Goldstein also hosts a weekly radio program in New York called
  144. "Off The Hook." Mr. Michael Guidry is chairman and founder of the
  145. Guidry Group, a security consulting firm specializing in
  146. telecommunications issues. The Guidry Group works extensively with
  147. the cellular industry in its fight against cellular fraud.
  148.      We will begin with you, Mr. Delaney, if we could. You each
  149. have 5 minutes. We will be monitoring that. Please try to abide by
  150. the limitation. Whenever you are ready, please begin.
  151.      STATEMENTS OF DONALD P. DELANEY, SENIOR INVESTIGATOR, NEW YORK
  152. STATE POLICE; JOHN J. HAUGH, CHAIRMAN, TELECOMMUNICATIONS ADVISORS;
  153. EMMANUEL GOLDSTEIN, PUBLISHER, 2600 MAGAZINE; PETER S. TIPPETT,
  154. DIRECTOR, SECURITY AND ENTERPRISE PRODUCTS, SYMANTEC CORP.; AND
  155. MICHAEL A. GUIDRY, CHIEF EXECUTIVE OFFICER, THE GUIDRY GROUP
  156.      Mr. DELANEY. Thank you, Mr. Chairman, for the invitation to
  157. testify today.
  158.      As a senior investigator with the New York State Police, I
  159. have spent more than 3 years investigating computer crime and
  160. telecommunications fraud. I have executed more than 30 search
  161. warrants and arrested more than 30 individuals responsible for the
  162. entire spectrum of crime in this area.
  163.      I authored two chapters in the "Civil and Criminal
  164. Investigating Handbook" published by McGraw Hill entitled
  165. "Investigating Computer Crime and Investigating Telecommunications
  166. Fraud." Periodically I teach a 4-hour block instruction on
  167. telecommunications fraud at the Federal Law Enforcement Training
  168. Center in Georgia.
  169.      Although I have arrested some infamous teenagers, such as
  170. Phiber Optic, ZOD, and Kong, in some cases the investigations were
  171. actually conducted by the United States Secret Service. Because
  172. Federal law designates a juvenile as one less than 18 years of age
  173. and the Federal system has no means of prosecuting a juvenile,
  174. malicious hackers, predominately between 13 and 17 years of age,
  175. are either left unprosecuted or turned over to local law
  176. enforcement. In some cases, local law enforcement were either
  177. untrained or unwilling to investigate the high-tech crime.
  178.      In examining telecommunications security, one first realizes
  179. that all telecommunications is controlled by computers. Computer
  180. criminals abuse these systems not only for free service but for a
  181. variety of crimes ranging from harassment to grand larceny and
  182. illegal wiretapping. Corporate and Government espionage rely on the
  183. user-friendly networks which connect universities, military
  184. institutions, Government offices, corporate research and
  185. development computers. Information theft is common from those
  186. companies which hold our credit histories. Their lack of security
  187. endanger each of us, but they are not held accountable.
  188.      One activity which has had a financial impact on everyone
  189. present is the proliferation of call sell operations. Using a
  190. variety of methods, such as rechipped cellular telephones,
  191. compromised PBX remote access units, or a combination of cellular
  192. phone and international conference lines, the entrepreneur deprives
  193. the telephone companies of hundreds of millions of dollars each
  194. year. These losses are passed on to each of us as higher rates.
  195.      The horrible PBX problem exists because a few dozen finger
  196. hackers crack the codes and disseminate them to those who control
  197. the pay phones. The major long distance carriers each have the
  198. ability to monitor their 800 service lines for sudden peaks in use.
  199. A concerted effort should be made by the long distance carriers to
  200. identify the finger hackers, have the local telephone companies
  201. monitor the necessary dialed number recorders, and provide local
  202. law enforcement with timely affidavits. Those we have arrested for
  203. finger hacking the PBX's have not gone back into this type of
  204. activity or crime.
  205.      The New York State Police have four newly trained
  206. investigators assigned to investigate telecommunications fraud in
  207. New York City alone. One new program sponsored by AT&T is
  208. responsible for having trained police officers from over 75
  209. departments about this growing blight in New York State alone.
  210.      Publications, such as "2600," which teach subscribers how to
  211. commit telecommunications crime are protected by the First
  212. Amendment, but disseminating pornography to minors is illegal. In
  213. that many of the phone freaks are juveniles, I believe legislation
  214. banning the dissemination to juveniles of manuals on how to commit
  215. crime would be appropriate.
  216.      From a law enforcement perspective, I applaud the proposed
  217. Clipper chip encryption standard which affords individuals
  218. protection of privacy yet enables law enforcement to conduct
  219. necessary court-ordered wiretaps, and with respect to what was
  220. being said in the previous conversation, last year there were over
  221. 900 court-ordered wiretaps in the United States responsible for the
  222. seizure of tons of illicit drugs coming into this country, solving
  223. homicides, rapes, kidnappings. If we went to an encryption standard
  224. without the ability for law enforcement to do something about it,
  225. we would have havoc in the United States -- my personal opinion.
  226.      In New York State an individual becomes an adult at 16 years
  227. old and can be prosecuted as such, but if a crime being
  228. investigated is a Federal violation he must be 18 years of age to
  229. be prosecuted. Even in New York State juveniles can be adjudicated
  230. and given relevant punishment, such as community service.
  231.      I believe that funding law enforcement education programs
  232. regarding high-tech crime investigations, as exists at the Federal
  233. Law Enforcement Training Center's Financial Frauds Institute, is
  234. one of the best tools our Government has to protect its people with
  235. regard to law enforcement.
  236.      Thank you.
  237.      Mr. WYDEN [presiding]. Thank you very much for a very helpful
  238. presentation.
  239.      Let us go next to Mr. Haugh.
  240.      We welcome you. It is a pleasure to have an Oregonian,
  241. particularly an Oregonian who has done so much in this field, with
  242. the subcommittee today. I also want to thank Chairman Markey and
  243. his excellent staff for all their efforts to make your attendance
  244. possible today.
  245.      So, Mr. Haugh, we welcome you, and I know the chairman is
  246. going to be back here in just a moment.
  247.      STATEMENT OF JOHN J. HAUGH
  248.      Mr. HAUGH. Thank you, Mr. Wyden.
  249.      We expended some 9,000 hours, 11 different people, researching
  250. the problem of toll fraud, penetrating telecommunications systems,
  251. and then stealing long distance, leading up to the publication of
  252. our two-volume reference work in mid-1992. We have since spent
  253. about 5,000 additional hours continuing to monitor the problem, and
  254. we come to the table with a unique perspective because we are
  255. vender, carrier, and user independent.
  256.      In the prior panel, the distinguished gentleman from AT&T, for
  257. whom I have a lot of personal respect, made the comment that the
  258. public justifiably is confident that the national wire network is
  259. secure and that the problem is wireless. With all due respect, that
  260. is a laudable goal, but as far as what is going on today, just
  261. practical reality, that comment is simply incorrect, and if the
  262. public truly is confident that the wired network is secure, that
  263. confidence is grossly misplaced.
  264.      We believe 35,000 users will become victimized by toll fraud
  265. this year, 1993. We believe the national problem totals somewhere
  266. between $4 and $5 billion. It is a very serious national problem.
  267. We commend the chairman and this committee for continuing to
  268. attempt to draw public attention and focus on the problem.
  269.      The good news, as we see it, over the last 3 years is that the
  270. severity of losses has decreased. There is better monitoring,
  271. particularly on the part of the long distance carriers, there is
  272. more awareness on the part of users who are being more careful
  273. about monitoring and managing their own systems, as a result of
  274. which the severity of loss is decreasing. That is the good news.
  275.      The bad news is that the frequency is greatly increasing, so
  276. while severity is decreasing, frequency is increasing, and I will
  277. give you some examples. In 1991 we studied the problem from 1988 to
  278. 1991 and concluded that the average toll fraud loss was $168,000.
  279. We did a national survey from November of last year to March of
  280. this year, and the average loss was $125,000, although it was
  281. retrospective. Today we think the average loss is $30,000 to
  282. $60,000, which shows a rather dramatic decline.
  283.      The problem is, as the long distance thieves, sometimes called
  284. hackers, are rooted out of one system, one user system, they
  285. immediately hop into another one. So severity is dropping, but
  286. frequency is increasing. Everybody is victimized. You have heard
  287. business users with some very dramatic and very sad tales. The
  288. truth is that everybody is victimized; the users are victimized;
  289. the long distance carriers are victimized; the cellular carriers
  290. are victimized, the operator service providers; the co-cod folks,
  291. the aggregators and resellers are victimized; the LEC's and RBOC's,
  292. to a limited extent, are victimized; and the vendors are victimized
  293. by being drawn into the problem.
  294.      Who is at fault? Everybody is at fault. The Government is at
  295. fault. The FCC has taken a no-action, apathetic attitude toward
  296. toll fraud. That Agency is undermanned, it is understaffed, it is
  297. underfunded, it has difficult problems -- no question about that --
  298. but things could and should be done by that Agency that have not
  299. been done.
  300.      The long distance carriers ignored the problem for far too
  301. long, pretended that they could not monitor when, in fact, the
  302. technology was available. They have done an outstanding job over
  303. the last 2 years of getting with it and engaging themselves fully,
  304. and I would say the long distance carriers, at the moment, are
  305. probably the best segment of anyone at being proactive to take care
  306. of the problem.
  307.      Users too often ignored security, ignored their user manuals,
  308. failed to monitor, failed to properly manage. There has been
  309. improvement which has come with the public knowledge of the
  310. problem. CPE venders, those folks who manufactured the systems that
  311. are so easy to penetrate, have done an abysmally poor job of
  312. engineering into the systems security features. They have ignored
  313. security. Their manuals didn't deal with security. They are
  314. starting to now. They are doing a far better job. More needs to be
  315. done.
  316.      The FCC, in particular, needs to become active. This committee
  317. needs to focus more attention on the problem, jawbone, keep the
  318. heat on the industry, the LEC's and the RBOC's in particular. The
  319. LEC's and the RBOC's have essentially ignored the problem. They are
  320. outside the loop, they say, yet the LEC's and the RBOC's collected
  321. over $21 billion last year in access fees for connecting their
  322. users to the long distance networks. How much of that $21 billion
  323. did the LEC's and the RBOC's reinvest in helping to protect their
  324. users from becoming victimized and helping to combat user-targeted
  325. toll fraud? No more than $10 million, one-fifth of 1 percent.
  326.      Many people in the industry feel the LEC's and the RBOC's are
  327. the one large group that has yet to seriously come to the table.
  328. Many in the industry -- and we happen to agree -- feel that 3 to 4
  329. percent of those access fees should be reinvested in protecting
  330. users from being targeted by the toll fraud criminals.
  331.      The FCC should become more active. The jawboning there is at
  332. a minimal level. There was one show hearing last October, lots of
  333. promises, no action, no regulation, no initiatives, no meetings. A
  334. lot could be done. Under part 68, for example, the FCC, which is
  335. supposed to give clearance to any equipment before it is connected
  336. into the network, they could require security features embedded
  337. within that equipment. They could prevent things like low-end PBX's
  338. from being sold with three-digit barrier codes that anyone can
  339. penetrate in 3 to 5 minutes.
  340.      Thank you, Mr. Chairman.
  341.      Mr. MARKEY. THANK YOU, MR. HAUGH, VERY MUCH.
  342.      Mr. Goldstein, let's go to you next.
  343.      STATEMENT OF EMMANUEL GOLDSTEIN
  344.      Mr. GOLDSTEIN. Thank you, Mr. Chairman, and thank you to this
  345. committee for allowing me the opportunity to speak on behalf of
  346. those who, for whatever reason, have no voice.
  347.      I am in the kind of unique position of being in contact with
  348. those people known as computer hackers throughout the world, and I
  349. think one of the misconceptions that I would like to clear up, that
  350. I have been trying to clear up, is that hackers are analogous to
  351. criminals. This is not the case. I have known hundreds of hackers
  352. over the years, and a very, very small percentage of them are
  353. interested in any way in committing any kind of a crime. I think
  354. the common bond that we all have is curiosity, an intense form of
  355. curiosity, something that in many cases exceeds the limitations
  356. that many of us would like to put on curiosity. The thing is
  357. though, you cannot really put a limitation on curiosity, and that
  358. is something that I hope we will be able to understand.
  359.      I like to parallel the hacker culture with any kind of alien
  360. culture because, as with any alien culture, we have difficulty
  361. understanding its system of values, we have difficulty
  362. understanding what it is that motivates these people, and I hope to
  363. be able to demonstrate through my testimony that hackers are
  364. friendly people, they are curious people, they are not out to rip
  365. people off or to invade people's privacy; actually, they are out to
  366. protect those things because they realize how valuable and how
  367. precious they really are.
  368.      I like to draw analogies to where we are heading in the world
  369. of high technology, and one of the analogies I have come up with is
  370. to imagine yourself speeding down a highway, a highway that is
  371. slowly becoming rather icy and slippery, and ask yourself the
  372. question of whether or not you would prefer to be driving your own
  373. car or to be somewhere inside a large bus, and I think that is kind
  374. of the question we have to ask ourselves now. Do we want to be in
  375. control of our own destiny as far as technology goes, or do we want
  376. to put all of our faith in somebody that we don't even know and
  377. maybe fall asleep for a little while ourselves and see where we
  378. wind up? It is a different answer for every person, but I think we
  379. need to be able to at least have the opportunity to choose which it
  380. is that we want to do.
  381.      Currently, there is a great deal of suspicion, a great deal of
  382. resignation, hostility, on behalf of not simply hackers but
  383. everyday people on the street. They see technology as something
  384. that they don't have any say in, and that is why I particularly am
  385. happy that this committee is holding this hearing, because people,
  386. for the most part, see things happening around them, and they
  387. wonder how it got to that stage. They wonder how credit files were
  388. opened on them; they wonder how their phone numbers are being
  389. passed on through A&I and caller ID. Nobody ever went to these
  390. people and said, "Do you want to do this? Do you want to change the
  391. rules?"
  392.      The thing that hackers have learned is that any form of
  393. technology can and will be abused, whether it be calling card
  394. numbers or the Clipper chip. At some point, something will be
  395. abused, and that is why it is important for people to have a sense
  396. of what it is that they are dealing with and a say in the future.
  397.      I think it is also important to avoid inequities in access to
  398. technology, to create a society of haves and have-nots, which I
  399. feel we are very much in danger of doing to a greater extent than
  400. we have ever done before. A particular example of this involves
  401. telephone companies, pay phones to be specific. Those of us who can
  402. make a telephone call from, say, New York to Washington, D.C., at
  403. the cheapest possible rate from the comfort of our own homes will
  404. pay about 12 cents for the first minute. However, if you don't have
  405. a phone or if you don't have a home, you will be forced to pay
  406. $2.20 for that same first minute.
  407.      What this has led to is the proliferation of what are known as
  408. red boxes. I have a sample (indicating exhibit). Actually, this is
  409. tremendously bigger than it needs to be. A red box can be about a
  410. tenth of the size of this. But just to demonstrate the sound that
  411. it takes for the phone company to believe that you have put a
  412. quarter into the phone (brief tone is played), that is it, that is
  413. a quarter.
  414.      Now we can say this is the problem, this huge demonic device
  415. here is what is causing all the fraud, but it is not the case. This
  416. tape recorder here (same brief tone is played) does the same thing.
  417. So now we can say the tones are the problem, we can make tones
  418. illegal, but that is going to be very hard to enforce.
  419.      I think what we need to look at is the technology itself: Why
  420. are there gaping holes in them? and why are we creating a system
  421. where people have to rip things off in order to get the same access
  422. that other people can get for virtually nothing?
  423.      I think a parallel to that also exists in the case of cellular
  424. phones. I have a device here (indicating exhibit) which I won't
  425. demonstrate, because to do so would be to commit a Federal crime,
  426. but by pressing a button here within the course of 5 seconds we
  427. will be able to hear somebody's private, personal cellular phone
  428. call.
  429.      Now the way of dealing with privacy with cellular phone calls
  430. is to make a law saying that it is illegal to listen. That is the
  431. logic we have been given so far. I think a better idea would be to
  432. figure out a way to keep those cellular phone calls private and to
  433. allow people to exercise whatever forms of privacy they need to
  434. have on cellular phone calls.
  435.      So I think we need to have a better understanding both from
  436. the legislative point of view and in the general public as far as
  437. technology in itself, and I believe we are on the threshold of a
  438. very positive, enlightened period, and I see that particularly with
  439. things like the Internet which allow people access to millions of
  440. other people throughout the world at very low cost. I think it is
  441. the obligation of all of us to not stand in the way of this
  442. technology, to allow it to go forward and develop on its own, and
  443. to keep a watchful eye on how it develops but at the same time not
  444. prevent it through overlegislation or overpricing.
  445.      Thank you very much for the opportunity to speak.
  446.      Mr. MARKEY. Thank you, Mr. Goldstein.
  447.      Dr. Tippett.
  448.      STATEMENT OF PETER S. TIPPETT
  449.      Mr. TIPPET. Thank you.
  450.      I am Peter Tippett from Symantec Corporation, and today I am
  451. also representing the National Computer Security Association and
  452. the Computer Ethics Institute. Today is Computer Virus Awareness
  453. Day, in case you are not aware, and we can thank Jack Fields,
  454. Representative Fields, for sponsoring that day on behalf of the
  455. Congress, and I thank you for that.
  456.      We had a congressional briefing this morning in which nine
  457. representatives from industry, including telecommunications and
  458. aerospace and the manufacturing industry, convened, and for the
  459. first time were willing to talk about their computer virus problems
  460. in public. I have got to tell you that it is an interesting
  461. problem, this computer virus problem. It is a bit different from
  462. telephone fraud. The virus problem is one which has probably among
  463. the most misrepresentation and misunderstanding of these various
  464. kinds of fraud that are going on, and I would like to highlight
  465. that a little bit. But before I do, I would like to suggest what we
  466. know to be the costs of computer viruses just in America.
  467.      The data I am representing comes from IBM and DataQuest, a
  468. Dunn and Bradstreet company, it is the most conservative
  469. interpretation you could make from this data. It suggests that a
  470. company of only a thousand computers has a virus incident every
  471. quarter, that a typical Fortune 500 company deals with viruses
  472. every month, that the cost to a company with only a thousand
  473. computers is about $170,000 a year right now and a quarter of a
  474. million dollars next year. If we add these costs up, we know that
  475. the cost to United States citizens of computer viruses just so far,
  476. just since 1990, exceeds $1 billion.
  477.      When I go through these sorts of numbers, most of us say,
  478. well, that hype again, because the way the press and the way we
  479. have heard about computer viruses has been through hype oriented
  480. teachings. So the purpose here is not to use hype and not to sort
  481. of be alarmist and say the world is ending, because the world isn't
  482. ending per se, but to suggest that there isn't a Fortune 500
  483. company in the United States who hasn't had a computer virus
  484. problem is absolutely true, and the sad truth about these viruses
  485. is that the misconceptions are keeping us from doing the right
  486. things to solve the problem, and the misconceptions stem from the
  487. fact that companies that are hit by computer viruses, which is
  488. every company, refused to talk about that until today.
  489.      There are a couple of other unique things and misconceptions
  490. about computer viruses. One is that bulletin boards are the leading
  491. source of computer viruses. Bulletin boards represent the infancy
  492. of the superhighway, I think you could say, and there are a lot of
  493. companies that make rules in their company that you are not allowed
  494. to use bulletin boards because you might get a virus. In fact, it
  495. is way in the low, single-digit percents. It may be as low as 1
  496. percent of computer viruses that are introduced into companies come
  497. through some route via a bulletin board.
  498.      We are told that some viruses are benign, and, in fact, most
  499. people who write computer viruses think that their particular virus
  500. is innocuous and not harmful. It turns out that most virus authors,
  501. as we just heard from Mr. Goldstein, are, in fact, curious people
  502. and not malicious people. They are young, and they are challenged,
  503. and there is a huge game going on in the world. There is a group of
  504. underground virus bulletin boards that we call virus exchange
  505. bulletin boards in which people are challenged to write viruses.
  506.      The challenge works like this: If you are interested and
  507. curious, you read the threads of communication on these bulletin
  508. boards, and they say, you know, "If you want to download some
  509. viruses, there's a thousand here on the bulletin board free for
  510. your downloading," but you need points. Well, how do you get
  511. points? Well, you upload some viruses. Well, where do you get some
  512. viruses from? If you upload the most common viruses, they are not
  513. worth many points, so you have to upload some really good, juicy
  514. viruses. Well, the only way to get those is to write them, so you
  515. write a virus and upload your virus, and then you gain acceptance
  516. into the culture, and when you gain acceptance into the culture you
  517. have just added to the problem.
  518.      It is interesting to know that the billion dollars that we
  519. have spent since 1990 on computer viruses just in the United States
  520. is due to viruses that were written in 1988 and 1987. Back then, we
  521. only had one or two viruses a quarter, new, introduced into the
  522. world. This year we have a thousand new computer viruses introduced
  523. into our community, and it won't be for another 4 or 5 years before
  524. these thousand viruses that are written now will become the major
  525. viruses that hurt us in the future.
  526.      So virus authors don't believe they are doing anything wrong,
  527. they don't believe that they are being harmful, and they don't
  528. believe that what they do is dangerous, and, in fact, all viruses
  529. are.
  530.      Computer crime laws don't have anything to do with computer
  531. virus writers, so we heard testimony this morning from Scott
  532. Charney of the Department of Justice who suggested that authorized
  533. access is the biggest law you could use, and, in fact, most viruses
  534. are brought into our organizations in authorized ways, because
  535. users who are legitimate in the organizations accidentally bring
  536. these things in, and then they infect our companies.
  537.      In summary, I think that we need to add a little bit of
  538. specific wording in our computer crime legislation that relates
  539. particularly to computer viruses and worms. We need, in particular,
  540. to educate. We need to go after an ethics angle. We need to get to
  541. the point where Americans think that writing viruses or doing these
  542. other kinds of things that contaminate our computer superhighways
  543. are akin to contaminating our expressways.
  544.      In the sixties we had a big "Keep America Beautiful" campaign,
  545. and most Americans would find it unthinkable to throw their garbage
  546. out the window of their car, but we don't think it unthinkable to
  547. write rogue programs that will spread around our highway.
  548.      Thank you.
  549.      Mr. MARKEY. Thank you, Dr. Tippett.
  550.      Mr. Guidry.
  551.      STATEMENT OF MICHAEL A. GUIDRY
  552.      Mr. GUIDRY. Thank you, Mr. Chairman, for giving me the
  553. opportunity to appear before this subcommittee, and thank you,
  554. subcommittee, for giving me this opportunity.
  555.      The Guidry Group is a Houston-based security consulting firm
  556. specializing in telecommunication issues. We started working in
  557. telecommunication issues in 1987 and started working specifically
  558. with the cellular industry at that time. When we first started, we
  559. were working with the individual carriers across the United States,
  560. looking at the hot points where fraud was starting to occur, which
  561. were major metropolitan cities of course.
  562.      In 1991, the Cellular Telephone Industry Association contacted
  563. us and asked us to work directly with them in their fight against
  564. cellular fraud. The industry itself has grown, as we all know,
  565. quite rapidly. However, fraud in the industry has grown at an
  566. unbelievable increase, actually faster than the industry itself,
  567. and as a result of that fraud now is kind of like a balloon, a
  568. water balloon; it appears in one area, and when we try to stamp it
  569. out it appears in another area.
  570.      As a result, what has happened is, when fraud first started,
  571. there was such a thing as subscription fraud, the same type of
  572. fraud that occurred with the land line telecommunication industry.
  573. That subscription fraud quickly changed. Now what has occurred is,
  574. technology has really stepped in.
  575.      First, hackers, who are criminals or just curious people,
  576. would take a telephone apart, a cellular phone apart, and change
  577. the algorithm on the chip, reinsert the chip into the telephone,
  578. and cause that telephone to tumble. Well, the industry put its best
  579. foot forward and actually stopped, for the most part, the act of
  580. tumbling in cellular telephones. But within the last 18 months
  581. something really terrible has happened, and that is cloning.
  582.      Cloning is the copying of the MIN and and ESN number, and, for
  583. clarification, the MIN is the Mobile Identification Number that is
  584. assigned to you by the carrier, and the ESN number is the
  585. Electronic Cellular Number that is given to the cellular telephone
  586. from that particular manufacturer. As a result, now we have
  587. perpetrators, or just curious people, finding ways to copy the MIN
  588. and the ESN, thereby victimizing the cellular carrier as well as
  589. the good user, paying subscriber. This occurs when the bill is
  590. transmitted by the carrier to the subscriber and he says something
  591. to the effect of, "I didn't realize that I had made $10,000 worth
  592. of calls to the Dominican Republic," or to Asia or Nicaragua or
  593. just any place like that.
  594.      Now what has happened is, those clone devices have been placed
  595. in the hands of people that we call ET houses, I guess you would
  596. say, and they are the new immigrants that come into the United
  597. States for the most part that do not have telephone subscriptions
  598. on the land line or on the carrier side from cellular, and now they
  599. are charged as much as $25 for 15 minutes to place a call to their
  600. home.
  601.      Unfortunately, though, the illicit behavior of criminals has
  602. stepped into this network also. Now we have gang members, drug
  603. dealers, and gambling, prostitution, vice, just all sorts of crime,
  604. stepping forward to use this system where, by using the cloning,
  605. they are avoiding law enforcement. Law enforcement has problems, of
  606. course, trying to find out how to tap into those telephone systems
  607. and record those individuals.
  608.      Very recently, cloning has even taken a second step, and that
  609. is now something that we term the magic phone, and the magic phone
  610. works like this: Instead of cloning just one particular number, it
  611. clones a variety of numbers, as many as 14 or 66, thereby
  612. distributing the fraud among several users, which makes it almost
  613. virtually impossible for us to detect at an early stage.
  614.      In response to this, what has happened? A lot of legitimate
  615. people have started to look at using the illegitimate cellular
  616. services. They are promised that this is a satellite phone or just
  617. a telephone that if they pay a $2,500 fee will avoid paying further
  618. bills. So now it has really started to spread.
  619.      Some people in major metropolitan areas, such as the
  620. Southwest, Northeast, and Southeast, have started running their own
  621. mini-cellular companies by distributing these cloning phones to
  622. possible clients and users, collecting the fee once a month to
  623. reactivate the phone if it is actually denied access.
  624.      The cellular industry has really stepped up to the plate I
  625. think the best they can right now in trying to combat this by
  626. working with the switch manufacturers and other carriers, 150 of
  627. them to date with the cellular telephone industry, as well as the
  628. phone manufacturers, and a lot of companies have started looking at
  629. software technology. However, these answers will not come to pass
  630. very soon. What we must have is strong legislation.
  631.      We have been working for the last 18 months, specifically with
  632. the Secret Service and a lot of local, State, and Federal law
  633. enforcement agencies. The Service has arrested over 100 people
  634. involved in cellular fraud. We feel very successful about that. We
  635. also worked with local law enforcement in Los Angeles to form the
  636. L.A. Blitz, and we arrested an additional 26 people and seized 66
  637. illegal telephones and several computers that spread this cloning
  638. device.
  639.      However, now we have a problem. U.S. Title 18, 1029, does not
  640. necessarily state cellular or wireless. It is very important, and
  641. I pray that this committee will look at revising 1029 and changing
  642. it to include wireless and cellular. I think wireless
  643. communications, of course, like most people, is the wave of the
  644. future, and it is extremely important that we include that in the
  645. legislation so that when people are apprehended they can be
  646. prosecuted.
  647.      Thank you, sir.
  648.      Mr. MARKEY. Thank you, Mr. Guidry, very much.
  649.      We will take questions now from the subcommittee members.
  650.      Let me begin, Mr. Delaney. I would like you and Mr. Goldstein
  651. to engage in a conversation, if we could. This is Mr. Goldstein's
  652. magazine, "The Hacker Quarterly: 2600," and for $4 we could go out
  653. to Tower Records here in the District of Columbia and purchase
  654. this. It has information in it that, from my perspective, is very
  655. troubling in terms of people's cellular phone numbers and
  656. information on how to crack through into people's private
  657. information.
  658.      Now you have got some problems with "The Hacker Quarterly,"
  659. Mr. Delaney.
  660.      Mr. DELANEY. Yes, sir.
  661.      Mr. MARKEY. And your problem is, among other things, that
  662. teenagers can get access to this and go joy riding into people's
  663. private records.
  664.      Mr. DELANEY. Yes, sir. In fact, they do.
  665.      Mr. MARKEY. Could you elaborate on what that problem is?
  666.      And then, Mr. Goldstein, I would like for you to deal with the
  667. ethical implications of the problem as Mr. Delaney would outline
  668. them.
  669.      Mr. DELANEY. Well, the problem is that teenagers do read the
  670. "2600" magazine. I have witnessed teenagers being given free copies
  671. of the magazine by the editor-in-chief. I have looked at a
  672. historical perspective of the articles published in "2600" on how
  673. to engage in different types of telecommunications fraud, and I
  674. have arrested teenagers that have read that magazine.
  675.      The publisher, or the editor-in-chief, does so with impunity
  676. under the cloak of protection of the First Amendment. However, as
  677. I indicated earlier, in that the First Amendment has been abridged
  678. for the protection of juveniles from pornography, I also feel that
  679. it could be abridged for juveniles being protected from manuals on
  680. how to commit crime -- children, especially teenagers, who are
  681. hackers, and who, whether they be mischievous or intentionally
  682. reckless, don't have the wherewithal that an adult does to
  683. understand the impact of what he is doing when he gets involved in
  684. this and ends up being arrested for it.
  685.      Mr. MARKEY. Mr. Goldstein, how do we deal with this problem?
  686.      Mr. GOLDSTEIN. First of all, "2600" is not a manual for
  687. computer crime. What we do is, we explain how computers work. Very
  688. often knowledge can lead to people committing crimes, we don't deny
  689. that, but I don't believe that is an excuse for withholding the
  690. knowledge.
  691.      The article on cellular phones that was printed in that
  692. particular issue pretty much goes into detail as to how people can
  693. track a cellular phone call, how people can listen in, how exactly
  694. the technology works. These are all things that people should know,
  695. and perhaps if people had known this at the beginning they would
  696. have seen the security problems that are now prevalent, and perhaps
  697. something could have been done about it at that point.
  698.      Mr. MARKEY. Well, I don't know. You are being a little bit
  699. disingenuous here, Mr. Goldstein. Here, on page 17 of your spring
  700. edition of 1993, "How to build a pay TV descrambler." Now that is
  701. illegal.
  702.      Mr. GOLDSTEIN. Not building. Building one is not illegal.
  703.      Mr. MARKEY. Oh, using one is illegal?
  704.      Mr. GOLDSTEIN. Exactly.
  705.      Mr. MARKEY. I see. So showing a teenager, or anyone, how to
  706. build a pay TV descrambler is not illegal. But what would they do
  707. then, use it as an example of their technological prowess that they
  708. know how to build one? Would there not be a temptation to use it,
  709. Mr. Goldstein?
  710.      Mr. GOLDSTEIN. It is a two-way street, because we have been
  711. derided by hackers for printing that information and showing the
  712. cable companies exactly what the hackers are doing.
  713.      Mr. MARKEY. I appreciate it from that perspective, but let's
  714. go over to the other one. If I am down in my basement building a
  715. pay TV descrambler for a week, am I not going to be tempted to see
  716. if it works, Mr. Goldstein? Or how is it that I then prove to
  717. myself and my friends that I have actually got something here which
  718. does work in the real world?
  719.      Mr. GOLDSTEIN. It is quite possible you will be tempted to try
  720. it out. We don't recommend people being fraudulent --
  721.      Mr. MARKEY. How do you know that it works, by the way?
  722.      Mr. GOLDSTEIN. Actually, I have been told by most people that
  723. is an old version that most cable companies have gotten beyond.
  724.      Mr. MARKEY. So this wouldn't work then?
  725.      Mr. GOLDSTEIN. It will work in some places, it won't work in
  726. all places.
  727.      Mr. MARKEY. Oh, it would work? It would work in some places?
  728.      Mr. GOLDSTEIN. Most likely, yes. But the thing is, we don't
  729. believe that because something could be used in a bad way, that is
  730. a reason to stifle the knowledge that goes into it.
  731.      Mr. MARKEY. That is the only way this could be used. Is there
  732. a good way in which a pay TV descrambler could be used that is a
  733. legal way?
  734.      Mr. GOLDSTEIN. Certainly, to understand how the technology
  735. works in the first place, to design a way of defeating such devices
  736. in the future or to build other electronic devices based on that
  737. technology.
  738.      Mr. MARKEY. I appreciate that, but it doesn't seem to me that
  739. most of the subscribers to "2600" magazine --
  740.      Mr. GOLDSTEIN. That is interesting that you are pointing to
  741. that. That is our first foray into cable TV. We have never even
  742. testified on the subject before.
  743.      Mr. MARKEY. I appreciate that.
  744.      Well, let's move on to some of your other forays here. What
  745. you have got here, it seems to me, is a manual where you go down
  746. Maple Street and you just kind of try the door on every home on
  747. Maple Street. Then you hit 216 Maple Street, and the door is open.
  748. What you then do is, you take that information, and you go down to
  749. the corner grocery store, and you post it: "The door of 216 Maple
  750. is open."
  751.      Now, of course, you are not telling anyone to steal, and you
  752. are not telling anyone that they should go into 216 Maple. You are
  753. assuming that everyone is going to be ethical who is going to use
  754. this information, that the house at 216 Maple is open. But the
  755. truth of the matter is, you have got no control at this point over
  756. who uses that information. Isn't that true, Mr. Goldstein?
  757.      Mr. GOLDSTEIN. The difference is that a hacker will never
  758. target an individual person as a house or a personal computer or
  759. something like that. What a hacker is interested in is wide open,
  760. huge data bases that contain information about people, such as TRW.
  761.      A better example, I feel, would be one that we tried to do 2
  762. years ago where we pointed out that the Simplex Lock Corporation
  763. had a very limited number of combinations on their hardware locks
  764. that they were trying to push homeowners to put on their homes, and
  765. we tried to alert everybody as to how insecure these are, how easy
  766. it is to get into them, and people were not interested.
  767.      Hackers are constantly trying to show people how easy it is to
  768. do certain things.
  769.      Mr. MARKEY. I appreciate what you are saying. From one
  770. perspective, you are saying that hackers are good people out there,
  771. almost like -- what are they called? -- the Angels that patrol the
  772. subways of New York City.
  773.      Mr. GOLDSTEIN. Guardian Angels. I wouldn't say that though.
  774.      Mr. MARKEY. Yes, the Guardian Angels, just trying to protect
  775. people.
  776.      But then Mr. Delaney here has the joy riders with the very
  777. same information they have taken off the grocery store bulletin
  778. board about the fact that 216 Maple is wide open, and he says we
  779. have got to have some laws on the books here to protect against it.
  780.      So would you mind if we passed, Mr. Goldstein, trespassing
  781. laws that if people did, in fact, go into 216 and did do something
  782. wrong, that we would be able to punish them legally? Would you have
  783. a problem with that?
  784.      Mr. GOLDSTEIN. I would be thrilled if computer trespassing
  785. laws were enforced to the same degree as physical trespassing laws,
  786. because then you would not have teenage kids having their doors
  787. kicked in by Federal marshals and being threatened with $250,000
  788. fines, having all their computer equipment taken and having guns
  789. pointed at them. You would have a warning, which is what you get
  790. for criminal trespass in the real world, and I think we need to
  791. balance out the real world --
  792.      Mr. MARKEY. All right. So you are saying, on the one hand, you
  793. have a problem that you feel that hackers are harassed by law
  794. enforcement officials and are unduly punished. We will put that on
  795. one side of the equation. But how about the other side? How about
  796. where hackers are violating people's privacy? What should we do
  797. there, Mr. Goldstein?
  798.      Mr. GOLDSTEIN. When a hacker is violating a law, they should
  799. be charged with violating a particular law, but that is not what I
  800. see today. I see law enforcement not having a full grasp of the
  801. technology. A good example of this was raids on people's houses a
  802. couple of years ago where in virtually every instance a Secret
  803. Service agent would say, "Your son is responsible for the AT&T
  804. crash on Martin Luther King Day," something that AT&T said from the
  805. beginning was not possible.
  806.      Mr. MARKEY. Again, Mr. Goldstein, I appreciate that. Let's go
  807. to the other side of the problem, the joy rider or the criminal
  808. that is using this information. What penalties would you suggest to
  809. deal with the bad hacker? Are there bad hackers?
  810.      Mr. GOLDSTEIN. There are a few bad hackers. I don't know any
  811. myself, but I'm sure there are.
  812.      Mr. MARKEY. I assume if you knew any, you would make sure we
  813. did something about them. But let's just assume there are bad
  814. people subscribing. What do we do about the bad hacker?
  815.      Mr. GOLDSTEIN. Well, I just would like to clarify something.
  816. We have heard here in testimony that there are gang members and
  817. drug members who are using this technology. Now, are we going to
  818. define them as hackers because they are using the technology?
  819.      Mr. MARKEY. Yes. Well, if you want to give them another name,
  820. fine. We will call them hackers and crackers, all right?
  821.      Mr. GOLDSTEIN. I think we should call them criminals.
  822.      Mr. MARKEY. So the crackers are bad hackers, all right? If you
  823. want another word for them, that is fine, but you have got the
  824. security of individuals decreasing with the sophistication of each
  825. one of these technologies, and the crackers are out there. What do
  826. we do with the crackers who buy your book?
  827.      Mr. GOLDSTEIN. I would not call them crackers. They are
  828. criminals. If they are out there doing something for their own
  829. benefit, selling information --
  830.      Mr. MARKEY. Criminal hackers. What do we do with them?
  831.      Mr. GOLDSTEIN. There are existing laws. Stealing is still
  832. stealing.
  833.      Mr. MARKEY. OK. Fine.
  834.      Dr. Tippett.
  835.      Mr. TIPPETT. I think that the information age has brought on
  836. an interesting dilemma that I alluded to earlier. The dilemma is
  837. that the people who use computers don't have parents who used
  838. computers, and therefore they didn't get the sandbox training on
  839. proper etiquette. They didn't learn you are not supposed to spit in
  840. other people's faces or contaminate the water that we drink, and we
  841. have a whole generation now of 100 million in the United States
  842. computer users, many of whom can think this through themselves,
  843. but, as we know, there is a range of people in any group, and we
  844. need to point out the obvious to some people. It may be the bottom
  845. 10 percent.
  846.      Mr. MARKEY. What the problem is, of course, is that the
  847. computer hacker of today doesn't have a computer hacker parent, so
  848. parents aren't teaching their children how to use their computers
  849. because parents don't know how to use computers. So what do we do?
  850.      Mr. TIPPETT. It is incumbent upon us to do the same kind of
  851. thing we did in the sixties to explain that littering wasn't right.
  852. It is incumbent upon us to take an educational stance and for
  853. Congress to credit organizations, maybe through a tax credit or
  854. through tax deductions, for taking those educational opportunities
  855. and educating the world of people who didn't have sandbox training
  856. what is good and what is bad about computing.
  857.      So at least the educational part needs to get started, because
  858. I, for one, think that probably 90 percent of the kids -- most of
  859. the kids who do most of the damage that we have all described up
  860. here, in fact, don't really believe they are doing any damage and
  861. don't have the concept of the broadness of the problem that they
  862. are doing. The 10 percent of people who are criminal we could go
  863. after potentially from the criminal aspect, but the rest we need to
  864. get after from a plain, straight ahead educational aspect.
  865.      Mr. MARKEY. I appreciate that.
  866.      I will just say in conclusion -- and this is for your benefit,
  867. Mr. Goldstein. When you pass laws, you don't pass laws for the good
  868. people. What we assume is that there are a certain percent of
  869. people --  5 percent, 10 percent; you pick it -- who really don't
  870. have a good relationship with society as a whole, and every law
  871. that we pass, for the most part, deals with those people.
  872.      Now, as you can imagine, when we pass death penalty statutes,
  873. we are not aiming it at your mother and my mother. It is highly
  874. unlikely they are going to be committing a murder in this lifetime.
  875. But we do think there is a certain percentage that will. It is a
  876. pretty tough penalty to have, but we have to have some penalty that
  877. fits the crime.
  878.      Similarly here, we assume that there is a certain percentage
  879. of pathologically damaged people out there. The cerebral mechanism
  880. doesn't quite work in parallel with the rest of society. We have to
  881. pass laws to protect the rest of us against them. We will call them
  882. criminal hackers. What do we do to deal with them is the question
  883. that we are going to be confronted with in the course of our
  884. hearings?
  885.      Let me recognize the gentleman from Texas, Mr. Fields.
  886.      Mr. FIELDS. Thank you, Mr. Chairman.
  887.      Just for my own edification, Mr. Goldstein, you appear to be
  888. intelligent; you have your magazine, so obviously you are
  889. entrepreneurial. For me personally, I would like to know, why don't
  890. you channel the curiosity that you talk about into something that
  891. is positive for society? And, I'm going to have to say to you, I
  892. don't think it is positive when you invade someone else's privacy.
  893.      Mr. GOLDSTEIN. I agree.
  894.      Mr. FIELDS. Whether it is an individual or a corporation.
  895.      Mr. GOLDSTEIN. Well, I would like to ask a question in return
  896. then. If I discover that a corporation is keeping a file on me and
  897. I access that corporation's computer and find out or tell someone
  898. else, whose privacy am I invading? Or is the corporation invading
  899. my privacy?
  900.      You see, corporations are notorious for not volunteering such
  901. information: "By the way, we are keeping files on most Americans
  902. and keeping track of their eating habits and their sexual habits
  903. and all kinds of other things." Occasionally, hackers stumble on to
  904. information like that, and you are much more likely to get the
  905. truth out of them because they don't have any interest to protect.
  906.      Mr. FIELDS. Are you saying with this book that is what you are
  907. trying to promote? because when I look through this book, I find
  908. the same thing that the chairman finds, some things that could
  909. actually lead to criminal behavior, and when I see all of these
  910. codes regarding cellular telephones, how you penetrate and listen
  911. to someone's private conversation, I don't see where you are doing
  912. anything for the person, the person who is actually doing the
  913. hacking. I see that as an invasion of privacy.
  914.      Mr. GOLDSTEIN. All right. I need to explain something then.
  915. Those are not codes, those are frequencies. Those are frequencies
  916. that anybody can listen to, and by printing those frequencies we
  917. are demonstrating how easy it is for anybody to listen to them.
  918.      Now if I say that by tuning to 871 megahertz you can listen to
  919. a cellular phone call, I don't think I am committing a crime, I
  920. think I am explaining to somebody. What I have done at previous
  921. conferences is hold up this scanner and press a button and show
  922. people how easy it is to listen, and those people, when they get
  923. into their cars later on in the day, they do not use their cellular
  924. telephones to make private calls of a personal nature because they
  925. have learned something, and that is what we are trying to do, we
  926. are trying to show people how easy it is.
  927.      Now, yes, that information can be used in a bad way, but to
  928. use that as an excuse not to give out the information at all is
  929. even worse, and I think it is much more likely that things may be
  930. fixed, the cellular industry may finally get its act together and
  931. start protecting phone calls. The phone companies might make red
  932. boxes harder to use or might make it easier for people to afford
  933. phone calls, but we will never know if we don't make it public.
  934.      Mr. FIELDS. I want to be honest with you, Mr. Goldstein. I
  935. think it is frightening that someone like you thinks there is a
  936. protected right in invading someone else's privacy.
  937.      Mr. Guidry, let me turn to you. How does a hacker get the
  938. codes that you were talking about a moment ago -- if I understood
  939. what you were saying correctly, the manual ID number, the other
  940. cellular numbers that allow them to clone?
  941.      Mr. GUIDRY. Well, unfortunately, "2600" would be a real good
  942. bet to get those, and we have arrested people and found those
  943. manuals in their possession.
  944.      The other way is quite simply just to what we call dumpster
  945. dive, and that is to go to cellular carriers where they may destroy
  946. trash. Unfortunately, some of it is shredded and put back together,
  947. some of it is not shredded, and kids, criminals, go into those
  948. dumpsters, withdraw that information, piece it together, and then
  949. experiment with it. That information then is usually sold for
  950. criminal activity to avoid prosecution.
  951.      Mr. FIELDS. You are asking the subcommittee to include
  952. wireless and cellular, and I think that is a good recommendation.
  953. I think certainly that is one that we are going to take as good
  954. counsel. But it appears that much of what you are talking about is
  955. organized activity, and my question is, does the current punishment
  956. scheme actually fit the crime, or should we also look at increasing
  957. punishment for this type of crime?
  958.      Mr. GUIDRY. I would strongly suggest that we increase the
  959. punishment for this sort of crime. It is unfortunate that some
  960. hackers take that information and sell it for criminal activity,
  961. and, as a result, if prosecution is not stiff enough, then it far
  962. outweighs the crime.
  963.      Mr. FIELDS. What is the punishment now for this type of
  964. cellular fraud?
  965.      Mr. GUIDRY. Right now, it can be as high as $100,000 and up to
  966. 20 years in the penitentiary.
  967.      Mr. FIELDS. Mr. Delaney, do you feel that that is adequate?
  968.      Mr. DELANEY. Under New York State law, which is what I deal
  969. with, as opposed to the Federal law, we can charge a host of
  970. felonies with regard to one illicit telephone call if you want to
  971. be creative with the law. Sections 1029 and 1039 really cover just
  972. about everything other than the cellular concern and the wireless
  973. concern.
  974.      However, I think the thing that is not dealt with is the
  975. person who is running the call sell operations. The call selling
  976. operations are the biggest loss of revenue to the telephone
  977. companies, cellular companies. Whether they are using PBX's or call
  978. diverters or cellular phones, this is where all the fraud is coming
  979. from, and there is only a handful of people who are originating
  980. this crime.
  981.      We have targeted these people in New York City right now, and
  982. the same thing is being done in Los Angeles and Florida, to
  983. determine who these people are that use just the telephone to hack
  984. out the codes on PBX's, use ESN readers made by the Curtis Company
  985. to steal the ESN and MIN's out of the air and then to disseminate
  986. this to the street phones and to the cellular phones that are in
  987. cars and deprive the cellular industry of about $300 million a
  988. year, and the rest of the telecommunications networks in the United
  989. States probably of about $1 billion a year, due to the call sell
  990. operations.
  991.      In one particular case that we watched, as a code was hacked
  992. out on a PBX in a company in Massachusetts, the code was
  993. disseminated to 250 street phones within the period of a week. By
  994. the end of the month, a rather small bill of $40,000 was sent to
  995. the company, small only because they were limited by the number of
  996. telephone lines going through that company. Had it been a larger
  997. company whose code had been cracked by the finger hacker, the bill
  998. would have been in the hundreds of thousands of dollars, or over $1
  999. million as typically some of the bills have been.
  1000.      But this is a relatively small group of people creating a
  1001. tremendous problem in the United States, and a law specifically
  1002. dealing with a person who is operating as an entrepreneur, running
  1003. a call selling operation, I think would go far to ending one of the
  1004. biggest problems we have.
  1005.      Mr. FIELDS. Let me ask so I understand, Mr. Delaney and Mr.
  1006. Guidry, because I am a little confused, or maybe I just didn't
  1007. understand the testimony, are these individual hackers acting
  1008. separately, or are these people operating within a network, within
  1009. an organization?
  1010.      Mr. DELANEY. These finger hackers are the people that control
  1011. the network of people that operate telephone booths and cellular
  1012. phones for reselling telephone service. These finger hackers are
  1013. not computer hackers.
  1014.      Mr. FIELDS. When you say finger hackers, is this one person
  1015. operating independently, or is that finger hacker operating in
  1016. concert --
  1017.      Mr. GUIDRY. No. He has franchised. He has franchised out. He
  1018. actually sells the computer and the software and the cattail to do
  1019. this to other people, and then they start their own little group.
  1020. Now it is going internationally.
  1021.      Mr. FIELDS. Explain to me, if the chairman would permit --
  1022.      Mr. MARKEY. Please.
  1023.      Mr. FIELDS. Explain to me the franchise.
  1024.      Mr. GUIDRY. What happens is, let's pretend we are in Los
  1025. Angeles right now and I have the ability to clone a phone that is
  1026. using a computer, a cattail, we call it, that goes from the
  1027. computer, the back of the computer, into the telephone, and I have
  1028. the diskette that tells me how to change that program. I can at
  1029. some point sell the cloning. You can come to me, and I can clone
  1030. your phone.
  1031.      However, that is one way for me to make money. The best way
  1032. for me to make money is to buy computers, additional diskettes, and
  1033. go to Radio Shack or some place and make additional cattails and
  1034. say, "I can either clone your phone for $1,500, or what you can do
  1035. for $5,000 is start your own company." So you say, "Well, wow,
  1036. that's pretty good, because how many times would I have to sell one
  1037. phone at from $500 to $1,500 to get my initial investment back?" As
  1038. a result now, you have groups, you have just youngsters as well as
  1039. organized crime stepping in.
  1040.      The Guidry Group has worked in the Philippines on this, we
  1041. have worked in Mexico, the Dominican Republic, Chile, Argentina,
  1042. and next week I will be in London and in Rome. It is so bad, sir,
  1043. that now intelligence agencies in Rome have told me -- and that is
  1044. what I am going there for -- that organized crime seems to think
  1045. that telecommunications fraud is more lucrative, unfortunately,
  1046. than drugs, and it is darned sure more lucrative in the Los
  1047. Angeles, probably New York, and Miami areas, because right now
  1048. prosecution is not that strong. It is unfortunate that all of law
  1049. enforcement is not trained, nor could they be, to pick up on
  1050. someone standing on a corner using an illegitimate phone.
  1051.      Mr. FIELDS. How would a person know where to get their
  1052. telephone cloned?
  1053.      Mr. GUIDRY. Let me tell you what happens. Normally when we go
  1054. into a major metropolitan city, or we also check the computer
  1055. bulletin boards, a lot of times that information is there. Most of
  1056. the time, though, it is in magazines, like green sheets, which are
  1057. free advertisements saying, "Call anywhere in the world. Come to --"
  1058. a location, or, "Call this number." Also in Los Angeles, for some
  1059. reason, they seem to advertise a lot in sex magazines, and people
  1060. will simply buy a sex magazine and there will be a statement in
  1061. there, "Earn money the fast way. Start your own telecommunications
  1062. company." And then we will follow up on that tip and work with the
  1063. Secret Service to try to apprehend those people.
  1064.      Mr. FIELDS. Mr. Haugh.
  1065.      Mr. HAUGH. If I could just add a few comments, it would be
  1066. most unfortunate if this denigrates into a discussion of
  1067. adolescents who are curious and so-called finger hackers. The truth
  1068. of the matter is that the toll fraudsters are adults, they are
  1069. organized, they are smart, they are savvy, and the drug dealers in
  1070. particular are learning very quickly that it is far more lucrative,
  1071. far less dangerous, to go into the telecom crime business.
  1072.      "Finger hacking" is a term, but the truth is, war dialers,
  1073. speed dialers, modems, automated equipment now will hack and crack
  1074. into systems and break the codes overnight. While the criminal
  1075. sleeps, his equipment penetrates those systems. He gets up in the
  1076. morning, and he has got a print sheet of new numbers that his
  1077. equipment penetrated overnight.
  1078.      We have interviewed the criminals involved. These so-called
  1079. idle curiosity adolescents are being paid up to $10,000 a month for
  1080. new codes. I don't call that curiosity, I call that venality. We
  1081. are talking a $4 billion problem.
  1082.      The chairman came up with the Maple Street example. I think
  1083. even better yet, Mr. Chairman, the truth is that 216 Maple had a
  1084. security device on the door and a code, and what Mr. Goldstein and
  1085. his ilk do is sell that code through selling subscriptions to these
  1086. periodicals. There is a big difference, in my opinion, between
  1087. saying, "216 Maple is open" -- that is bad enough -- than to say,
  1088. "You go to 216 Maple, and push 4156, and you can get in the door."
  1089.      But we are talking about crime, we are talking about adults,
  1090. we are talking about organized crime, perhaps not in the Cosa
  1091. Nostra sense, but even the Cosa Nostra is wising up that they can
  1092. finance some of these operations, and in New York and Los Angeles,
  1093. in particular, the true Mafia is now beginning to finance some of
  1094. these telecom fraud operations.
  1095.      Mr. FIELDS. Mr. Guidry, one last question. Is it the Secret
  1096. Service that is at the forefront of Federal activity?
  1097.      Mr. GUIDRY. Yes, sir, it is.
  1098.      Mr. FIELDS. Do they have the resources to adequately deal with
  1099. this problem?
  1100.      Mr. GUIDRY. No, sir. The problem is growing so rapidly that
  1101. they are undermanned in this area but have asked for additional
  1102. manpower.
  1103.      Mr. FIELDS. Is this a priority for the Secret Service?
  1104.      Mr. GUIDRY. Yes, sir, it is.
  1105.      Mr. FIELDS. Thank you, Mr Chairman.
  1106.      Mr. MARKEY. The gentleman's time has expired.
  1107.      Again, it is a $4 to $5 billion problem.
  1108.      Mr. HAUGH. That is what our research indicated.
  1109.      Mr. MARKEY. There were 35,000 victims last year alone.
  1110.      Mr. HAUGH. Yes, sir, and this is only users, large users. Now
  1111. it can be businesses, nonprofits. There is a university on the East
  1112. Coast that just this last week got hit for $490,000, and the fraud
  1113. is continuing.
  1114.      Mr. MARKEY. The gentleman from Ohio.
  1115.      Mr. OXLEY. Thank you, Mr. Chairman.
  1116.      Let me ask the witnesses: Other than making the penalties
  1117. tougher for this type of activity, what other recommendations, if
  1118. any, would any of you have that we could deal with, that our
  1119. subcommittee should look at, and the Judiciary Committee, I assume,
  1120. for what we might want to try to accomplish?
  1121.      Mr. Haugh?
  1122.      Mr. HAUGH. I happen to disagree with a couple of the witnesses
  1123. who have indicated tougher penalties. I mean it sounds great. You
  1124. know, that is the common instant reaction to anything, expand the
  1125. penalties. I happen to think 20 years is plenty enough for criminal
  1126. penetration of a telecom system, and there are a few housekeeping
  1127. things that could be done.
  1128.      The problem isn't the adequacy of the law, the laws are pretty
  1129. adequate, and, as Mr. Delaney indicated, you have a violation
  1130. someplace, you have got a State law and a Federal law, both, and if
  1131. you are a smart prosecutor, there are about eight different ways
  1132. you can go after these criminals.
  1133.      The truth is, we have got inadequate enforcement, inadequate
  1134. funding, inadequate pressure on the part of the Congress on the FCC
  1135. to make more proactive efforts and to put more heat on the industry
  1136. to coordinate.
  1137.      The truth is that the carriers compete with each other
  1138. fiercely. They, with some limited exceptions, don't share
  1139. appropriate information with each other. The LEC's and the RBOC's
  1140. hide behind privacy; they hide behind other excuses not to
  1141. cooperate with law enforcement and with the rest of the industry as
  1142. effectively as they should.
  1143.      So I think putting the heat on the industry, putting the heat
  1144. on the FCC, more adequately funding the FCC, more adequately
  1145. funding the Secret Service, and having hearings like this that
  1146. focus on the problem is the answer and not expanding the penalty
  1147. from 20 years to 25 years. Nobody gets 20 years anyway, so
  1148. expanding the 20 years is, to me, not the answer.
  1149.      Mr. OXLEY. What is the average sentence for something like
  1150. that?
  1151.      Mr. HAUGH. I think the average toll fraud criminal who
  1152. actually goes to jail -- and they are few and far between -- spends
  1153. 3 to 6 months, and they are out.
  1154.      Now recidivism levels are low, I agree with Mr. Delaney. Once
  1155. you catch them, they rarely go back to it. So it isn't a question
  1156. of putting them in jail forever, it is a question of putting them
  1157. in jail. The certainty of punishment level is very low.
  1158.      We talked to a drug dealer in New York City who left the drug
  1159. business to go into toll fraud because he told me he can make
  1160. $900,000 a year -- nontaxable income, he called it -- and never
  1161. ever worry about going to jail.
  1162.      Mr. DELANEY. In New York City, I have never seen anybody go to
  1163. jail on a first offense for anything short of armed robbery, let
  1164. alone telephone fraud. They typically get 200 hours of community
  1165. service, depending upon the judge.
  1166.      These people that I am speaking about are not the computer
  1167. hackers that we were speaking about earlier, these are the people
  1168. that are the finger hackers that break into the PBX's around the
  1169. country. These are immigrants in the United States, they are
  1170. adults, they know how to operate a telephone. They sit there
  1171. generally -- almost every one that we have arrested so far uses a
  1172. Panasonic memory telephone, and they sit there night and day try
  1173. ing to hack out the PBX codes. They go through all the default
  1174. codes of the major manufacturers of PBX's. They know that much.
  1175.      We don't have a single person in New York City, that I know
  1176. of, that is hacking PBX's with a computer. The long distance
  1177. carriers can see patterns of hacking into 800 lines, which are
  1178. typically the PBX's, and they can see that it is being done by
  1179. telephone, by finger hacking a telephone key pad, as opposed to a
  1180. computer.
  1181.      The war dialing programs that Mr. Haugh referred to are
  1182. typically used by the computer hackers to get these codes, but they
  1183. create only a minuscule amount of the fraud that is ongoing in the
  1184. country. The great majority is generated by the finger hackers who
  1185. then disseminate those codes to the telephone booths and the call
  1186. selling operations that operate out of apartments in New York City.
  1187. In one apartment with five telephones in it that operates 16 hours
  1188. a day for 365 days a year selling telephone service at $10 for 20
  1189. minutes, you take in $985,000. It is a very profitable business.
  1190.      One of the individuals we arrested that said he did this
  1191. because it was more profitable and less likely that he be caught
  1192. than in selling drugs was murdered several months after we arrested
  1193. him in the Colombian section of Queens because he was operating as
  1194. an independent. It is a very controlled situation in New York City,
  1195. and different ethnicities throughout New York City control the call
  1196. sell operations in their neighborhoods, and everyone in those
  1197. neighborhoods knows where they can go to make an illicit phone call
  1198. or to get a phone cloned, whether it is a reprogrammed phone or
  1199. rechipped.
  1200.      Mr. OXLEY. Mr. Guidry, did you have a comment?
  1201.      Mr. GUIDRY. Well, I think that we really do need to enforce
  1202. the laws and we need to make some statutory changes in title 18,
  1203. section 1029 to include cellular and wireless.
  1204.      I have been in courtrooms where really savvy defense attorneys
  1205. say, "Well, it does not specifically indicate cellular or
  1206. wireless," and that raises some question in the jury's mind, and I
  1207. would just as soon that question not be there.
  1208.      Mr. OXLEY. Thank you.
  1209.      Mr. Chairman, I see we have got a vote, and I yield back the
  1210. balance of my time.
  1211.      Mr. MARKEY. Thank you.
  1212.      We are going to have each one of you make a very brief summary
  1213. statement to the committee if you could, and then we are going to
  1214. adjourn the hearing.
  1215.      As you know, the Federal Communications Commission will be
  1216. testifying before this subcommittee next week. We have a great
  1217. concern that, although they held an all-day hearing on toll fraud
  1218. last October, while we thought they were going to move ahead in an
  1219. expeditious fashion, that, with a lot of good information, it has
  1220. all sat on the shelf since that time. We expected them to act on
  1221. that information to establish new rules protecting consumers and
  1222. pushing carriers to do a lot more than they have done thus far to
  1223. protect their networks. In light of recent court decisions holding
  1224. that consumers are always liable I think that action by the FCC is
  1225. long overdue, and at the FCC authorization hearing next week I
  1226. expect to explore this issue with the commissioners in depth, so
  1227. you can be sure of that, Mr. Haugh.
  1228.      Let's give each of you a 1-minute summation. Again, we will go
  1229. in reverse order and begin with you, Mr. Guidry.
  1230.      Mr. GUIDRY. Thank you, sir.
  1231.      Telecommunications fraud, of course, is going internationally,
  1232. and as it goes internationally and starts to franchise and get more
  1233. organized, we are going to have to figure out a better way to
  1234. combat it. Industry itself right now is putting its best foot
  1235. forward. However, I would ask this committee to strongly look at
  1236. changing some of this legislation and to also increase law
  1237. enforcement's efforts through manpower.
  1238.      Thank you very much, sir.
  1239.      Mr. MARKEY. Thank you.
  1240.      Mr. Haugh.
  1241.      Mr. HAUGH. I agree with Mr. Guidry that there are some
  1242. housekeeping changes that need to be made, and the particular title
  1243. and section he referred to should definitely be amended to include
  1244. more clearly wireless.
  1245.      The overall problem is an immense one; it is a very serious
  1246. one; it is a complicated one. Everybody is at fault. Finger
  1247. pointing has been carried to an extreme. Again, I think the long
  1248. distance carriers, the big three -- AT&T, MCI, and Sprint -- have
  1249. done a superb job of coming up to speed with monitoring. They are
  1250. starting to cooperate better. They have really come to the table.
  1251.      The laggards are the LEC's and the RBOC's, the CPE
  1252. manufacturers, and the FCC. In fairness to the FCC, they are
  1253. understaffed, undermanned, underfunded. They can't even take care
  1254. of all their mandated responsibilities right now, let alone take on
  1255. new chores.
  1256.      All that said, there is a great deal the FCC can do --
  1257. jawboning, regulations, pushing the LEC's and the RBOC's, in
  1258. particular, to get real, get serious -- and I would urge this
  1259. committee -- applaud your efforts and urge you to continue that.
  1260.      Mr. MARKEY. Thank you.
  1261.      Dr. Tippett.
  1262.      Mr. TIPPETT. Thank you.
  1263.      The computer virus issue is a little bit different than the
  1264. toll fraud issue. In fact, there are no significant laws that deal
  1265. with viruses, and, in fact, the fact that there are no laws gives
  1266. the people who write viruses license to write them. The typical
  1267. statement you read is, "It's not illegal, and I don't do anything
  1268. that is illegal." So in the computer virus arena we do need laws.
  1269. They don't need to be fancy; they don't need to be extensive. There
  1270. are some suggestions of approaches to virus legislation in my
  1271. written testimony.
  1272.      We also need education, and I would encourage Congress to
  1273. underwrite some education efforts that the private sector could
  1274. perform in various ways, perhaps through tax incentives or tax
  1275. credits. The problem is growing and large. It exceeds $1 billion
  1276. already in the United States, and it is going to be a $2 billion
  1277. problem in 1994.
  1278.      As bad as toll fraud seems, this virus issue is, oddly, more
  1279. pervasive and less interesting to a whole lot of people, and I
  1280. think it needs some higher attention.
  1281.      Mr. MARKEY. Thank you.
  1282.      Mr. Goldstein.
  1283.      Mr. GOLDSTEIN. Thank you.
  1284.      I would like to close by cautioning the subcommittee and all
  1285. of us not to mix up these two very distinct worlds we are talking
  1286. about, the world of the criminal and the world of the experimenter,
  1287. the person that is seeking to learn. To do so will be to create a
  1288. society where people are afraid to experiment and try variations on
  1289. a theme because they might be committing some kind of a crime, and
  1290. at the same time further legislation could have the effect of not
  1291. really doing much for drug dealers and gangsters, who are doing far
  1292. more serious crimes than making free phone calls, and it is not
  1293. likely to intimidate them very much.
  1294.      I think the answer is for all of us to understand specifically
  1295. what the weaknesses in the technology are and to figure out ways to
  1296. keep it as strong and fortress-like as possible. I do think it is
  1297. possible with as much research as we can put into it.
  1298.      Thank you.
  1299.      Mr. MARKEY. Thank you, Mr. Goldstein.
  1300.      Mr. Delaney.
  1301.      Mr. DELANEY. Last year, the Secret Service and the FBI
  1302. arrested people in New York City for conducting illegal wiretaps.
  1303. The ability to still do that by a hacker exists in the United
  1304. States. Concerned with privacy, I am very happy to see that
  1305. something like the Clipper chip is going to become available to
  1306. protect society. I do hope, though, that we will always have for
  1307. the necessary law enforcement investigation the ability to conduct
  1308. those wiretaps. Without it, I see chaos.
  1309.      But with respect to the cellular losses, the industry is
  1310. coming along a very rapid rate with technology to save them money
  1311. in the future, because with encryption nobody will be able to steal
  1312. their signals either.
  1313.      Mr. MARKEY. Thank you, Mr. Delaney.
  1314.      I apologize. There is a roll call on the Floor, and I only
  1315. have 3 minutes to get over there to make it. You have all been very
  1316. helpful to us here today. It is a very tough balancing act, but we
  1317. are going to be moving aggressively in this area. And we are going
  1318. to need all of you to stay close to us so that we pass legislation
  1319. that makes sense.
  1320.      This hearing is adjourned. Thank you.
  1321.      [Whereupon, at 12:16 p.m., the subcommittee was adjourned.]
  1322.  
  1323.  
  1324. 
  1325. Downloaded From P-80 International Information Systems 304-744-2253
  1326.