home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud109e.txt < prev    next >
Text File  |  1992-09-26  |  12KB  |  262 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.09 (May 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.09 / File 5 of 6  ***
  25. ***************************************************************
  26.  
  27. These excerpts from media sources on operation Sun Devil were
  28. sent by various contributors.
  29.  
  30. *************************************************************************
  31.                 Probe Focuses on Entry, Theft by Computers
  32.                (From: CHICAGO TRIBUNE, May 10, 1990: p. I-6)
  33.  
  34.  
  35. PHOENIX--An interstate probe of computer invasions has uncovered losses
  36. that may reach millions of dollars and could be "just the tip of the
  37. iceberg," federal law enforcement officials said Wednesday.
  38.  
  39. The investigation is focused on illegal entry into computer systems and
  40. unauthorized use of credit-card numbers and long-distance codes, said Garry
  41. Jenkins, assistant Secret Service director for investigations.
  42.  
  43. No arrests for computer crime resulted, however, when 27 search warrants
  44. were served in 12 cities, including Chicago, by 150 Secret Service agents
  45. and police on Tuesday, officials said.
  46.  
  47. In Chicago, federal agents seized computers and information disks at a
  48. business and a private home, said Tim McCarthey, chief of the Secret
  49. Service's criminal enforcement division in Chicago.  Nationwide, some 40
  50. computers and 23,000 disks of computer information were seized.
  51.  
  52. Secret Service officials declined to release an specifics, including the
  53. number of people targeted, saying the two-year investigation, code-named
  54. "Operation Sun Devil," is continuing.
  55.  
  56. "The losses that we estimate on this may run to the millions of dollars,"
  57. said Stephen McNamee, U.S. Atty. for Arizona.
  58.  
  59. Much of the alleged loss stems from unpaid telephone and computer access
  60. charges, officials said.
  61.  
  62. They said it was possible that computer hackers had obtained goods or cash
  63. through use of unauthorized credit cards, but could not cite any instance
  64. of it.
  65.  
  66. In addition to misuse of credit cards and phone lines the hackers are
  67. believed to have gained access to computers that store medical and
  68. financial histories, officials said.
  69.  
  70. Under new computer crime laws, the Secret Service has jurisdiction to
  71. investigate allegations of electronic fraud through the use of access
  72. devices such as credit-card numbers and long-distance codes.
  73.  
  74. Defendants convicted of unauthorized use of such devices can be sentenced
  75. up to 10 years in prison if they commit fraud of more than $,100.
  76.  
  77. A similar investigation supervised by federal prosecutors in Chicago has
  78. resulted in several indictments.
  79. ********************************************************************
  80.  
  81. AT&T NEWS BRIEFS via Consultant's Liason Program
  82.  
  83. Wednesday, May 9, 1990
  84.  
  85. HACKER WHACKER -- The Secret Service is conducting a coast-to-coast
  86. investigation into the unauthorized use of credit-card numbers and
  87. long-distance dialing as well as illegal entry into computer systems
  88. by hackers, according to sources. ... AP ...  Authorities fanned out
  89. with search warrants in fourteen cities Tuesday in an investigation of
  90. a large nationwide computer hacker operation.  Officials of the Secret
  91. Service, U.S. Attorney's Office and Arizona Attorney General's office
  92. scheduled a news conference Wednesday to release details of the
  93. operation.
  94.  
  95. UPI, 5/8 ... A Long Island [NY] teen, caught up in [the investigation],
  96. dubbed Operation Sun Devil, has been charged ...  with computer
  97. tampering and computer trespass.  State Police, who said [Daniel
  98. Brennan, 17], was apparently trying to set up a surreptitious
  99. messaging system using the [computer system of a Massachusetts firm]
  100. and 800 numbers, raided his home Monday along with security officials
  101. of AT&T. ... [A State Police official] said that in tracing phone
  102. calls made by Brennan ... AT&T security people found that he was
  103. regularly calling one of the prime targets of the Sun Devil probe, a
  104. ... hacker who goes by the handle "Acid Phreak."  ... New York
  105. Newsday, p. 31.
  106. ****************************************************************************
  107.  
  108. [from risks 9.90]
  109.  
  110. ------------------------------
  111.  
  112. Date: Tue, 8 May 90 09:46:06 -0700
  113. From: "David G. Novick" <novick@cse.ogi.edu>
  114. Subject: %Hacker' alters phone services
  115.  
  116. The Spring, 1990, issue of Visions, the Oregon Graduate Institute's
  117. quarterly magazine, has an interesting article on a man who broke into
  118. telephone computers, creating the kinds of disruptions that have been
  119. discussed lately on RISKS.  The programmer, named Corey Lindsly, lives
  120. in Portland, OR.  He was eventually arrested and pled guilty to a
  121. felony count of stealing long-distance phone service.
  122. Here is an excerpt.
  123.  
  124. --David
  125. **************************************************************************
  126.  
  127.         Confessions of a Computer Hacker
  128.         by Michael Rose
  129.         Visions (Oregon Graduate Institute quarterly magazine)
  130.         Spring, 1990
  131.  
  132. ...
  133.  
  134. Perhaps the most disturbing part of Lindsly's adventures was his
  135. penetration of AT&T Switching Control Center Systems.  These sensitive
  136. computers support long distance telephone service.  System
  137. administrators for 17 of these computers spent over 520 hours mopping
  138. up Lindsly's damages.
  139.  
  140. According to [AT&T New Jersey manager of corporate security Allen]
  141. Thompson, Lindsly could have "severely disrupted" the nations's
  142. telephone service.
  143.  
  144. Lindsly, however, bristles at the suggestion of his doing potentially
  145. dangerous stunts.  Anything beyond harmless pranks is "beneath the
  146. hacker ethic and uncouth," he says.
  147.  
  148. He does admit to disconnecting phones, changing billing status, and
  149. adding custom calling features.  He also likes to convert residential
  150. lines to coin class service, so when the unwitting homeowner picked up
  151. his phone, a recorded voice would tell him to deposit 25 cents.
  152.  
  153. "Swapping people's phone numbers ... now that was great trick," he
  154. recalls, with obvious amusement.  "You would have your next door
  155. neighbor's number and he would have yours, and people would call you
  156. and and ask for your neighbor, and vice versa, and everyone's getting
  157. totally confused."
  158.  
  159. --------------------------------------------------------------------------
  160.  
  161. RISKS-LIST: RISKS-FORUM Digest  Sunday 13 May 1990   Volume 9 : Issue 91
  162.  
  163.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS
  164.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  165.  
  166. Contents:
  167.   "Feds Pull Plug On Hackers" (James K. Huggins)
  168. <...other articles removed...>
  169.                  --rjc
  170.  
  171. ------------------------------
  172.  
  173. Date:  Fri, 11 May 90 12:26:08 -0400
  174. From: James K. Huggins <huggins@dip.eecs.umich.edu>
  175. Subject: "Feds Pull Plug On Hackers": Newspaper Article
  176.  
  177. >EXCERPTED From The Detroit News, Thursday, May 10, 1990, Section B, p.1:
  178.  
  179. FEDS PULL PLUG ON HACKERS
  180. Computer-fraud raid hits two homes in Michigan
  181.  
  182. By Joel J. Smith, Detroit News Staff Writer
  183.  
  184. Secret Service agents got a big surprise when they raided a Jackson-area
  185. home as part of an investigation of a nationwide computer credit card and
  186. telephone fraud scheme.  They found a manual that details how almost
  187. anybody can use a computer to steal.  It also describes how to avoid
  188. detection by federal agents.  On Wednesday, James G. Huse, Jr., special
  189. agent in charge of the Secret Service office in Detroit, said the manual
  190. was discovered when his agents and Michigan State Police detectives broke
  191. into a home in Clark Lake, near Jackson, on Tuesday.  Agents, who also
  192. raided a home in Temperance, Mich., near the Ohio border, confiscated
  193. thousands of dollars in computer equipment suspected of being used by
  194. computer buffs -- known as hackers -- in the scheme.
  195.  
  196. The raids were part of a national computer fraud investigation called
  197. Operation Sundevil in which 150 agents simultaneously executed 28 search
  198. warrants in 16 U.S. cities.  Forty-two computer systems and 23,000 computer
  199. disks were seized across the country.  The nationwide network reportedly
  200. has bilked phone companies of $50 million.  Huse said the Secret Service
  201. has evidence that computers in both of the Michigan homes were used to
  202. obtain merchandise with illegally obtained credit card numbers.  He said
  203. long-distance telephone calls from the homes also were billed to
  204. unsuspecting third parties.
  205.  
  206. There were no arrests, because it was not known exactly who was using the
  207. computers at the homes.  Huse also said there was no evidence that the
  208. suspects were working together.  Rather, they probably were sharing
  209. information someone had put into a national computer "bulletin board".
  210.  
  211. *****************************************************************************
  212.                 "Computer Hacker Ring with a Bay Area Link"
  213.             (From: San Francisco Chronical, May 9, 1990: A-30)
  214.  
  215. The Secret Service yesterday searched as many as 29 locations in 13 cities,
  216. including the family home of an 18-year-old San Jose State University
  217. student, in an investigation of alleged fraud by computer hackers, law
  218. enforcement sources said.
  219.  
  220. The 6 a.m. search on Balderstone Drive in San Jose sought computer
  221. equipment allegedly used to "deal in pirate software and electronic fraud,"
  222. San Jose police Seargeant Richard Saito said in a prepared statement.
  223.  
  224. The nationwide investigation, code-named "Operation Sun Devil," concerns
  225. the unauthorized use of credit card numbers and long-distance dialing codes
  226. as well as illegal entry into computer systems by hackers, said sources.
  227.  
  228. Saito said the probe centered on the "Billionaire Boys Cub computer
  229. bulletin board" based in Phoenix. A press conference on the probe is
  230. scheduled today in Phoenix.
  231.  
  232. The investigation in Phoenix is also focusing on incidents in which
  233. copmputer hackers allegedly changed computerized records at hospitals and
  234. police 911-emergency lines, according to one source.
  235.  
  236. The San Jose suspect was identified as Frank Fazzio Jr., whom neighors said
  237. was a graduate of Pioneer High School and lives at home with his younger
  238. sister and parents. Neither he nor his family could be reached for comment.
  239.  
  240. "I've never thought him capable of that sort of thing," said one neighbor
  241. in the block-long stret located in the Almaden Valley section of south San
  242. Jose.
  243.  
  244. Warrants were obtained by the Secret Service to conduct the search in San
  245. Jose, as well as in Chicago; Cincinnati; Detroit; Los Angeles; Miami;
  246. Newark, N.J.; New York City; Pittsburgh; Richmond, Va.; Plano Texas; and
  247. San Diego.
  248.  
  249. Under new computer crime laws, the Secret Service has jurisdiction to
  250. investigate allegations of electronic fraud through the use of access
  251. devices such as credit card numbers and codes that long-distance companies
  252. issue to indivdual callers.  Defendants convicted of unauthorized use of
  253. such "access devaices" can be sentenced to 10 years in prison if they
  254. commit fraud of more than $1,000.
  255.  
  256.  
  257. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  258. +                               END THIS FILE                                +
  259. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  260. 
  261. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  262.