home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / misc / mabell.txt < prev    next >
Text File  |  1992-11-14  |  10KB  |  152 lines

  1.  
  2.  
  3. Subject: Penetrating the Phone System
  4.      
  5. PERSONAL COMPUTER USERS PENETRATING NATION`S TELEPHONE SYSTEM
  6. By JOHN MARKOFF with ANDREW POLLACK (N.Y. Times News Service)
  7.      
  8.  
  9. adept at penetrating the nation's telephone system, raising questions about the
  10. security and privacy of the phone system, industry experts and law enforcement
  11. offiials say.  The vulnerability of the phone system to such tampering has
  12. grown significantly in the past decade or so as telephone companies have
  13. largely replaced electro-mechanical call-routing equipment with
  14. computer-controlled switches.
  15.   As a result, people with the expertise can illegally connect their personal
  16. computers to the phone network. With the proper commands, these intruders can
  17. do such things as eavesdrop, add calls to someone's bill, alter or destroy
  18. data, have all calls to a particular number automatically forwarded to another
  19. number or keep someone's line permanently busy, it was disclosed in an internal
  20. memorandum written by a manager of electronic security operations at the San
  21. Francisco-based Pacific Bell Telephone Co. and in interviews with company
  22. officials.
  23.   Peter Neumann, a computer security consultant at SRI International Inc. in
  24. Menlo Park, Calif., said telephone companies are only beginning to awaken to
  25. the security problems created by the increasing computerization of the
  26. telephone network.  ``As far as our vulnerability, we all have our heads in the
  27. sand,'' he said. ``We have to redefine our notions of what we entrust to
  28. computers and to communication networks.''
  29.   Some personal computer enthusiasts, often called ``hackers,'' view the task
  30. of breaking into the telephone system as a test of their skills and only
  31. infrequently inflict damage, industry officials and consultants say. But others
  32. act with criminal intent.
  33.   In his memo, the Pacific Bell security manager also warned that an electronic
  34. intruder could essentially disable an entire central switching office for
  35. routing calls, disrupting telephone service to entire neighborhoods.
  36. Furthermore, he said, organized-crime groups or terrorists might use such
  37. technology to their own advantage.
  38.   The integrity of customer bills could also be compromised, he said. Customers
  39. might rightfully or wrongfully dispute expensive calls, claiming the calls were
  40. placed on their bills by computer hackers.
  41.   Earlier this month, a teen-age computer enthusiast who requested anonymity
  42. provided The New York Times with the Pacific Bell memo, which was written a
  43. year ago. He said it had been obtained by a fellow hacker who illicitly
  44. eavesdropped on a facsimile transmission between Pacific Bell offices in San
  45. Francisco.  The memo, which Pacific Bell verified as authentic, concluded that
  46. ``the number of individuals capable of entering Pacific Bell operating systems
  47. is growing'' and that ``computer hackers are becoming more sophisticated in
  48. their attacks.''
  49.   In one of two cases cited in the memo, a group of teen-age computer hobbyists
  50. were able to do such things as ``monitor each other's lines for fun'' and
  51. ``seize another person's dial tone and make calls appear on their bill,'' the
  52. memo said. One of the hackers used his knowledge to disconnect and tie up the
  53. telephone services of people he did not like. In addition, ``he would add
  54. several custom-calling features to their lines to create larger bills,'' the
  55. memo said.
  56.   In the second case, police searched the Southern California home of a man
  57. thought to be breaking into the computers of a Santa Cruz, Calif., software
  58. company. They discovered the man could also gain access to all of Pacific
  59. Bell's Southern California switching computers.  wFiles were found containing
  60. codes and employee passwords for connecting with -- or ``logging on to'' -- the
  61. Pacific Bell switching systems and related computers. The man also had commands
  62. for controlling the equipment.
  63.   In another case involving tampering with telephone company switching
  64. equipment, local police and the FBI in the San Francisco area are investigating
  65. Kevin Poulsen, a former programmer at Sun Microsystems, said Joseph Burton, an
  66. assistant U.S. attorney in San Jose, and John Glang, a deputy district attorney
  67. for San Mateo County.
  68.   Authorities searched Poulsen's apartment in Menlo Park in February as well as
  69. the residence of a suspected accomplice in San Francisco, the officials said.
  70. Poulsen was said to be in Southern California and was unavailable for comment.
  71.   Burton said he could not discuss a current investigation. Glang would say
  72. only that the case had been taken over by the federal government because
  73. ``there are some potential national security overtones.''  But a security
  74. expert familiar with the case, who requested anonymity, said that Poulsen
  75. ``pretty clearly demonstrated you can get in and romp around inside a Bell
  76. operating system.''  ``What it pointed out,'' he said, ``was the serious
  77. vulnerability.''
  78.   Security consultants said other phone companies are equally vulnerable to
  79. such breaches. They noted that most phone service in the nation is provided by
  80. companies that were part of the Bell System until it was broken up in 1984 and
  81. still use similar equipment and procedures.
  82.   Michigan Bell officials said they had caught an intruder who tampered with
  83. the company's switching equipment last year. A spokesman declined to give
  84. details of the incident but said no arrest was made. ``We have been able to
  85. tighten our security arrangements,'' said Phil Jones, a company spokesman.
  86. ``There were lessons to be learned here.''
  87.   Jack Hancock, vice president for information systems at Pacific Bell, said
  88. his company had also taken steps to make it tougher to penetrate its systems.
  89. He said, however, that the company had to strike a balance between security and
  90. cost considerations so the phone system would still be widely affordable and
  91. easy to maintain.
  92.   ``We could secure the telephone system totally, but the cost would be
  93. enormous,'' he said. ``A public service will probably always have certain
  94. insecurities in it.''
  95.   Though Pacific Bell refused to disclose the security measures it had taken,
  96. the company said it had restricted the ability to dial into its computers from
  97. remote points.
  98.   As computerized communications become more sophisticated, companies will be
  99. able to improve security at a reasonable cost, said Barry K. Schwartz, a
  100. systems planning manager at Bell Communications Research, which does research
  101. for the seven Bell operating companies.  It will be increasingly possible to
  102. program a computer so it will only answer a call from an authorized phone, he
  103. said. Another new technology on the horizon, he said, is electronic voice
  104. verification. A security system using this technology would be able to
  105. recognize those authorized to gain access to a computer by their voice
  106. patterns.
  107.   Telephone companies have long had to worry about electronic abuse of their
  108. networks.  For several decades individuals have used electronic equipment to
  109. make long-distance phone calls for free. Some have used devices that generate a
  110. series of tones that provides access to long-distance lines. Telephone
  111. companies have installed equipment on their lines to detect and thwart such
  112. abuse.  In other instances, people have used personal computers to find
  113. long-distance access codes belonging to other users. They do this by
  114. programming computers to keep trying various numbers until they hit upon one
  115. that works.  But while costly, these kinds of abuse are not much of a threat to
  116. the integrity of the system because they do not affect the system itself.
  117.   The new problems involving network tampering are arising, experts say,
  118. because the switches that route calls are now mostly electronic, meaning they
  119. are essentially big computers. If a customer wants an option like call
  120. forwarding or call waiting added to his or her telephone service, that is done
  121. by typing commands into a computer, not by moving wires and switches.
  122.   Pacific Bell said 79 percent of its customers are now served by computerized
  123. switching systems.  Experts say these electronic networks are especially
  124. vulnerable to tampering because it is possible to dial up the computers
  125. controlling the switches from the outside. Phone companies designed their
  126. systems this way to make it easier for them to change the system and diagnose
  127. problems.  For example, a technician in the field trying to diagnose problems
  128. on a line needs to be able to dial certain test circuits in the central office.
  129. But such a dial-up capability can also be used by outsiders with personal
  130. computers and modems who know the proper numbers to call and the proper
  131. procedures to get on the system.
  132.   The ability to eavesdrop on telephone calls is included in the system to
  133. allow an operator to check to see whether a line that is busy for a long time
  134. is being used or whether the phone is off the hook or the line is broken.
  135.   One security consultant who requested anonymity said this capability had also
  136. made it much easier for law enforcement officials to wiretap a line. When the
  137. police receive court permission to conduct a wiretap, they can have the phone
  138. company dial up the switch serving the line so conversations can be monitored
  139. from a remote location.  Obtaining the information needed to break into the
  140. phone system can be difficult, but intruders often do it by impersonating phone
  141. company employees -- a practice that hackers call ``social engineering.''
  142.   A teen-ager interviewed by Pacific Bell officials after his arrest told
  143. investigators that he had entered a number of Pacific Bell facilities in the
  144. San Francisco area disguised as a Federal Express delivery man in order to
  145. search for manuals and other documents, according to the company memo. The
  146. youth also said he had impersonated telephone security officials to obtain
  147. passwords and other information.
  148.      
  149.  
  150.  
  151. DOWNLOADED FROM P-80 SYSTEMS 304-744-2253
  152.