home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud117f.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  142 lines

  1.  
  2. ***************************************************************
  3. ***  CuD, Issue #1.17 / File 6 of 6 / Hackers in the News   ***
  4. ***************************************************************
  5.  
  6. Date: Sun, 17 Jun 90 20:42:39 -0400
  7. From: adamg@world.std.com(Adam M Gaffin)
  8. To: tk0jut2%niu.BITNET@cunyvm.cuny.edu
  9. Subject: newspaper article
  10.  
  11.  
  12. The following is from the Middlesex News, Framingham, Mass, 6/17.
  13.  
  14.  
  15. By Adam Gaffin NEWS STAFF WRITER
  16.  
  17. Scarecrow and Ferret say they're lying low right now - this
  18. time the feds seem to be really serious about cracking down on
  19. computer hackers.
  20.  
  21. Not that that's what they consider themselves.  But the two
  22. Framingham-area residents are part of the computer
  23. corporate codes to make free phone calls across the country and to
  24. Europe as he tries to collect pirated copies of computer games from
  25. underground computer bulletin-board systems.
  26.  
  27. Ferret ran one of these "elite" systems, open only to other
  28. members of this demi-world, until his computer's hard drive began
  29. malfunctioning a few weeks ago.
  30.  
  31. But the pair are cutting back their hacking. On May 7 and 8,
  32. 150 federal agents served search warrants in 15 locations across the
  33. country in connection with a two-year probe into computer hacking.
  34. Four months earlier several people were arrested in a related probe
  35. into the electronic theft of a document describing the
  36. administration of a 911 system in the South.
  37.  
  38. "I've been very low-key since this whole thing started,"
  39. Scarecrow says, "I've gone seven weeks without using a
  40. (credit-card) code."
  41.  
  42. "This time it has a different ring to it," Ferret said.
  43. "This one for
  44. me personally, it looks like maybe it's for real. It may be the end
  45. of an era."
  46.  
  47. Both agreed to an interview on the condition that they be
  48. identified only by the nicknames they use in the computer
  49. underworld.
  50.  
  51. It's a world that is hard to enter until you pick up enough
  52. skills to prove to insiders that you can hack with the best of them.
  53.  
  54. Scarecrow recalled getting a call once from a local teen who
  55. needed some computer help. Scarecrow said he'd help, but on one
  56. condition: that the teen crack into a computer network at a large
  57. university in Boston and create an "account" that would give
  58. Scarecrow access.
  59.  
  60. "And he did," Scarecrow said.  Once accepted into the
  61. computer underworld, everybody tries to help each other out and
  62. often become fast friends - even if they do not know each
  63. other's real names and communicate only by computer or
  64. long-distance phone call - the two said.  "I don't believe in
  65. the high prices of software," Scarecrow says, explaining his
  66. mania for collecting games for Commodore computers.
  67.  
  68. "Personally, I think it's insane to pay $40 for one game."
  69. Yet he admits he has played few of the several thousand games
  70. he has collected over the past couple of years. "It's more
  71. like a game, just to see how many you can get." He says he has
  72. a reputation as one of the fastest collectors in the country -
  73. he can get any game within three days after it's been cracked.
  74. And in the underground, reputation is everything, the two say.
  75. It's how you gain access to the "elite" bulletin-board
  76. systems, which now often require three personal references.
  77. It's how you get others to do things you either cannot yourself
  78. or just don't want to.
  79.  
  80.  "I can get anything I need, and I have
  81. the means to get it," Scarecrow said.  "You do it because you
  82. can," he said. "If I can get away with it and do it, why
  83. not?" Scarecrow says nobody gets hurt and the phone companies
  84. or big businesses pick up the tab for his phone calls, which
  85. are often long conference calls with people across the country
  86. and the Atlantic, usually at night. "They can afford it," he
  87. said.  "I don't consider what we do breaking the law," he
  88. said. "We sort of push it to the limit. How can you sit there
  89. and tell me I'm breaking the law when I see what they did on
  90. May 7 and 8? How can the government say I'm breaking the law?
  91. They threw the First Amendment out the window."
  92.  
  93.  
  94. The Software
  95. Publishers Association, which represents companies that sell
  96. programs, and the Secret Service see it differently.  "All the
  97. publishers have to sell is an idea, a creation," says Peter
  98. Beruq, the association's litigation manager. "A lot of time,
  99. energy and effort goes into developing software products.
  100.  
  101. Publishers and their authors should be compensated for that
  102. work; it doesn't matter if it's a $40 game or $200 spreadsheet.
  103. What's the incentive for someone to create a new software
  104. product if they know it's going to be pirated?"
  105.  
  106. "The losses
  107. to the American public in this case are expected to be
  108. significant," Gary Jenkins, the service's assistant director,
  109. said in announcing the May warrants. "The Secret Service takes
  110. computer crime very seriously, and we will continue to
  111. investigate aggressively those crimes which threaten to disrupt
  112. our nation's business and government services.  "Our
  113. experience shows that many computer hacker suspects are no
  114. longer misguided teen-agers mischievously playing games with
  115. their computers in their bedrooms," he said. "Some are now
  116. high-tech computer operators using computers to engage in
  117. unlawful conduct."
  118.  
  119. "No one's out for destruction," Scarecrow
  120. said. "We keep ourselves in check more than the government
  121. ever could. ... There's a strict etiquette and you have to
  122. answer for your actions. Your reputation is all you have."
  123. Hackers often design elaborate "demos" - programs with fancy
  124. graphics and sophisticated sound effects - to spread the word
  125. about hackers gone bad, they said.  "Word on anyone can get
  126. out within 24 hours," he said.  They add there is no shortage
  127. of new people coming into the field.  "It's nice to see new
  128. people coming in, new people taking over, but there's so much
  129. to teach," Scarecrow said.  "We're old men," Ferret, 22,
  130. said. Scarecrow is 26.
  131.  
  132.  
  133.  
  134.  
  135.  
  136. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  137. +                               END THIS FILE                                +
  138. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  139.  
  140.  
  141. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  142.