home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack39.10 < prev    next >
Encoding:
Text File  |  1992-09-26  |  30.6 KB  |  582 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                  Volume Four, Issue Thirty-Nine, File 10 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN        Issue XXXIX / Part One of Four       PWN
  11.               PWN                                             PWN
  12.               PWN        Compiled by Datastream Cowboy        PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17.  To Some Hackers, Right And Wrong Don't Compute                    May 11, 1992
  18.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19.  By Bruce V. Bigelow (San Diego Union-Tribune)
  20.  Special Thanks to Ripper of HALE
  21.  
  22. The telephone call was anonymous, and the young, male voice was chatty and
  23. nonchalant.  He wanted to explain a few things about hacking, the black art of
  24. tapping into private computers.
  25.  
  26. He was one of several hackers to call, both frightened and intrigued by a San
  27. Diego police investigation into an informal network of computer criminals using
  28. high-tech methods to make fraudulent credit-card purchases.  Detectives have
  29. seized a personal computer and other materials, and arrests are pending in San
  30. Diego and other parts of the country.
  31.  
  32. "Half the time, it's feeding on people's stupidity," the anonymous hacker
  33. said, boasting that most computers can be cracked as easily as popping a beer.
  34.  
  35. Hackers seem full of such bravado.  In their electronic messages and in
  36. interviews, they exaggerate and swagger.
  37.  
  38. One message traveling the clandestine network notes:  "This text file contains
  39. extremely damaging material about the American Express account making
  40. algorithm.  I do not commit credit card fraud.  I just made up this scheme
  41. because I was bored.
  42.  
  43. They form groups with names like "Legion of Doom" and "Masters of Deception,"
  44. and give themselves nicknames like Phiber Optik, Video Vindicator and Outlaw.
  45. They view themselves as members of a computer underground, rife with cat-and-
  46. mouse intrigue.
  47.  
  48. For the most part, they are bring teenagers who are coming of age in a
  49. computer-crazy world.  Perhaps a generation ago, they tested their anti-
  50. authoritarian moxie by shoplifting or stripping cars.  But, as it has with
  51. just about everything else, the computer has made teenage rebellion easier.
  52.  
  53. Nowadays, a teenager tapping on a keyboard in the comfort of his bedroom can
  54. trespass on faraway corporate computers, explore credit files and surf coast-
  55. to-coast on long-distance telephone lines.
  56.  
  57. San Diego police say that gathering details from computerized files as credit-
  58. reporting agencies, hackers around the country have racked up millions of
  59. dollars in fraudulent charges -- a trick known as "carding."
  60.  
  61. Conventual notions of right and wrong seem to go fuzzy in the ethereal realm
  62. that hackers call cyberspace, and authorities say the number of crimes
  63. committed by computer is exploding nationwide.
  64.  
  65. Like many hackers, the callers says he's paranoid.  He won't give his name and
  66. refuses to meed in person.  Now a college student in San Diego, he says, he
  67. began hacking when he was 13, collecting data by computer like a pack rat.
  68.  
  69. "I wanted to know how to make a bomb," he said with a laugh.
  70.  
  71. Like other hackers, he believes their strange underground community is
  72. misunderstood and maligned.  Small wonder.
  73.  
  74. They speak a specialized jargon of colons, slashes and equal signs.  They work
  75. compulsively -- sometimes obsessively -- to decipher and decode, the hacker
  76. equivalent of breaking and entering.  They exploit loopholes and flaws so they
  77. can flaunt their techno-prowess.
  78.  
  79. "The basis of worth is what you know," the hacker says.  "You'll hear the term
  80. 'lame' slung around a lot, especially if someone can't do too much."
  81.  
  82. They exchange credit-card numbers by electronic mail and on digital bulletin
  83. boards set up on personal computers.  They trade computer access codes,
  84. passwords, hacking techniques and other information.
  85.  
  86. But it's not as if everyone is a criminal, the anonymous hacker says.  What
  87. most people don't realize, he say, is how much information is out there --
  88. "and some people want things for free, you know?"
  89.  
  90. The real question for a hacker, he says, is what you do with the information
  91. once you've got it.  For some, restraint is a foreign concept.
  92.  
  93. RICH IN LORE
  94.  
  95. Barely 20 years old, the history of hacking already is rich in lore.
  96.  
  97. For example, John Draper gained notoriety by accessing AT&T long distance
  98. telephone lines for free by blowing a toy whistle from a bod of Cap'n Crunch
  99. cereal into the telephone.
  100.  
  101. Draper, who adopted "Captain Crunch" as his hacker nickname, improved on the
  102. whistle with an electronic device that duplicated the flute like, rapid-fire
  103. pulses of telephone tones.
  104.  
  105. Another living legend among hackers is a New York youth known as "Phiber
  106. Optik."
  107.  
  108. "The guy has got a photographic memory,' said Craig Neidorf of Washington, who
  109. co-founded an underground hacker magazine called Phrack.  "He knows everything.
  110. He can get into anything."
  111.  
  112. Phiber Optik demonstrated his skills during a conference organized by Harper's
  113. Magazine, which invited some of the nation's best hackers to "log on" and
  114. discuss hacking in an electronic forum.  Harper's published a transcript of the
  115. 11-day discussion in it's March 1990 issue.
  116.  
  117. One of the participants, computer expert John Perry Barlow, insulted Phiber
  118. Optik by saying some hackers are distinguished less by their intelligence than
  119. by their alienation.
  120.  
  121. "Trade their modems for skateboards and only a slight conceptual shift would
  122. occur," Barlow tapped out in his message.
  123.  
  124. Phiber Optik replied 13 minutes later by transmitting a copy of Barlow's
  125. personal credit history, which Harper's editors noted apparently was obtained
  126. by hacking into TRW's computer records.
  127.  
  128. For people like Emmanuel Goldstein, true hacking is like a high-tech game of
  129. chess.  The game is in the mind, but the moves are played out across a vast
  130. electronic frontier.
  131.  
  132. "You're not going to stop hackers from trying to find out things," said
  133. Goldstein, who publishes 2600 Magazine, the hacker quarterly, in Middle
  134. Island, New York.
  135.  
  136. "We're going to be trying to read magnetic strips on cards," Goldstein said.
  137. "We're going to try to figure out how password schemes work.  That's not
  138. going to change.  What has to change is the security measures that companies
  139. have to take."
  140.  
  141. ANGELHEADED HIPSTERS
  142.  
  143. True hackers see themselves, in the words of poet Allen Ginsberg, as
  144. "Angelheaded hipsters burning for the ancient heavenly connection to the
  145. starry dynamo in the machinery of night."  These very words were used by Lee
  146. Felsenstein, designer of the Osborne-1 computer and co-founder of the Homebrew
  147. Computer Club.
  148.  
  149. But security consultants and law enforcement officials say malicious hackers
  150. can visit havoc upon anyone with a credit card or driver's license.
  151.  
  152. "Almost none of it, I would say less than 10 percent, has anything to do with
  153. intellectual exploration," said Gail Thackeray, a Phoenix prosecutor who has
  154. specialized in computer crimes.  "It has to do with defrauding people and
  155. getting stuff you want without paying for it."
  156.  
  157. Such crimes have mushroomed as personal computers have become more affordable
  158. and after the break up of AT&T made it more difficult to trace telephone calls,
  159. Thackeray said.
  160.  
  161. Even those not motivated by financial gain show a ruthlessness to get what they
  162. want, Thackeray said.
  163.  
  164. "They'll say the true hacker never damages the system he's messing with,"
  165. Thackeray said, "but he's willing to risk it."
  166.  
  167. Science-fiction writer Bruce Sterling said he began getting anonymous calls
  168. from hackers after an article he wrote about the "CyberView 91" hacker
  169. convention was published in Details Magazine in October.
  170.  
  171. The caller's were apparently displeased with Sterling's article, which noted,
  172. among other things, that the bustling convention stopped dead for the season's
  173. final episode of "Star Trek: The Next Generation."
  174.  
  175. "They were giving me some lip," Sterling said.  They showered him with
  176. invective and chortled about details from Sterling's personal credit history,
  177. which they had gleaned by computer.
  178.  
  179. They also gained access to Sterling's long distance telephone records, and
  180. made abusive calls to many people who has spoken to Sterling.
  181.  
  182. "Most of the news stories I read simplify the problem to the point of saying
  183. that a hacker is a hacker is a hacker," said Donn Parker, a computer security
  184. consultant with SRI International in Menlo Park.
  185.  
  186. "In real life, what we're dealing with is a very broad spectrum of
  187. individuals," Parker says.  "It goes all the way from 14-year olds playing
  188. pranks on their friends to hardened juvenile delinquents, career criminals and
  189. international terrorists."
  190.  
  191. Yet true hackers have their own code of honor, Goldstein says.  Computer
  192. trespassing is OK, for example, but altering or damaging the system is wrong.
  193.  
  194. Posing as a technician to flim-flam access codes and passwords out of
  195. unsuspecting computers users is also OK.  That's called "social engineering."
  196.  
  197. "They're simply exploring with what they've got, weather it's exploring a
  198. haunted house or tapping into a mainframe," Goldstein said.
  199.  
  200. "Once we figure things out, we share the information, and of course there are
  201. going to be those people that abuse that information," Goldstein added.
  202.  
  203. It is extremely easy to break into credit bureau computers, Goldstein says.
  204. But the privacy being violated belongs to individual Americans -- not credit
  205. bureaus.
  206.  
  207. If anything, credit bureaus should be held accountable for not providing
  208. better computer security, Goldstein argues.
  209. _______________________________________________________________________________
  210.  
  211.  Companies Fall Victim To Massive PBX Fraud                      April 20, 1992
  212.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  213.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  214.  
  215. NEW YORK CITY -- Appearing on the WBAI radio show "Off The Hook," New York
  216. State Police senior investigator Donald Delaney discussed the movement of
  217. organized crime groups into telecommunications fraud and warned the public
  218. of the dangers of such practices as "shoulder surfing."
  219.  
  220. Delaney said that corporations are being victimized to the tune of millions of
  221. dollars by unauthorized persons "outdialing" through their private branch
  222. exchanges (PBXs).  He traced the case of Data Products, a computer peripheral
  223. firm, that did not even seem aware that calls could be routed from the outside
  224. through their switchboard to foreign countries.  It was only, according to
  225. Delaney, when it received a monthly telephone bill of over $35,000 that it
  226. perceived a problem.
  227.  
  228. "It was at 5:10 PM on a certain date that Liriano finally, after weeks of
  229. trying, was able to obtain an outside dial tone on Data Products 800 number.
  230. Subsequent investigation showed that thousands of calls using a 9600 baud modem
  231. as well as manually placed calls had been made to the 800 number.  At 7:30 the
  232. same evening, a call using the Data Products number was placed to the Dominican
  233. Republic from a telephone booth near Liriano's house.  Within a few hours,
  234. calls were placed from phones all around the neighborhood -- and, within a
  235. week, calls began being placed from booths all around Manhattan," Delaney
  236. related.
  237.  
  238. Phiber Optik, another studio guest and a convicted computer intruder previously
  239. arrested by Delaney, commented, "I'm glad that Mr. Delaney didn't refer to
  240. these people as hackers, but identified them for what they are:  Sleezy common
  241. criminals.  What these people are doing requires no super computer knowledge
  242. nor desire to learn.  They are simply using computers and telephones to steal."
  243.  
  244. Delaney agreed, saying, "The people actually selling the calls, on the street
  245. corner, in their apartments, or, in the case of cellular phones, in parked
  246. cars, don't have to know anything about the technology.  They are given the
  247. necessary PBX numbers and codes by people higher up in the group and they just
  248. dial the numbers and collect the money.  In the case of the re-chipped or clone
  249. cellular phones, they don't even have to dial the numbers."
  250.  
  251. Delaney added, "These operations have become very organized very rapidly.  I
  252. have arrested people that have printed revenue goals for the current month,
  253. next six months, and entire year -- just like any other franchise operation.
  254. I'm also currently investigating a murder of a call-seller that I arrested last
  255. October.  He was an independent trying to operate in a highly organized and
  256. controlled section of Queens.  His pursuit of an independent career may well
  257. have been responsible for his death."
  258.  
  259. Off The Hook host Emmanuel Goldstein asked Delaney what responsibility that the
  260. PBX companies bear for what seems to be rather easy use of their systems for
  261. such activity.  Delaney responded that he thought that the companies bear at
  262. least an ethical and moral responsibility to their clients to insure that they
  263. are aware of their exposure and the means that they must take to reduce the
  264. exposure.  "As far as criminal and civil responsibility for the security of the
  265. system, there are no criminal statues that I am aware of that would hold the
  266. PBX companies criminally liable for failure to insure proper security.  On the
  267. civil side, I think that the decision in the AT&T suit about this very topic
  268. will shed some light of legal responsibility."
  269.  
  270. Goldstein also brought up the difficulties that some independent "customer-
  271. owned coin-operated" telephones (COCOTs) cause for customers.  "The charges are
  272. often exorbitant, access to AT&T via 10288 is sometimes blocked, there is not
  273. even the proper access to 911 on some systems, and some either block 800 calls
  274. or actually try to charge for the connection to the 800 numbers.
  275.  
  276. "We've even found COCOTs that, on collect calls, put the charges through when
  277. an answering machine picks up and the caller hangs up after realizing that no
  278. one is home. They are set up to start billing if a human voice is heard and the
  279. caller doesn't hang up within 5 or 10 seconds."
  280.  
  281. Delaney agreed that the COCOTS that behave in this fashion are an ongoing
  282. problem for unsuspecting users, but said that he has received no complaints
  283. about illegal behavior.  He said, however, that he had received complaints
  284. about fraudulent operation of 540 numbers -- the local New York equivalent of a
  285. 900 number.  He said "most people don't realize that a 540 number is a
  286. chargeable number and these people fall victim to these scams.  We had one case
  287. in which a person had his computer calling 8,000 phone numbers in the beeper
  288. blocks each night.  The computer would send a 540 number to the beepers.
  289. People calling the number would receive some innocuous information and, at the
  290. end of the month a $55 charge on her/his telephone bill."
  291.  
  292. Delaney continued, "The public has much to be worried about related to
  293. telephone fraud, particularly in New York City which can be called "Fraud
  294. Central, USA."  If you go into the Port Authority Bus Terminal and look up in
  295. the balcony, you will see rows of people "shoulder surfing" with binoculars.
  296. They have binoculars or telescopes trained on the public telephones.  When they
  297. see a person making a credit card call, they repeat the numbers into a tape
  298. recorder.  The number is then sold and, within a few days, it is in use all
  299. around the city.  People should always be aware of the possibility of shoulder
  300. surfers in the area."
  301.  
  302. Goldstein returned to the 540 subject, pointing out that "because so many
  303. people don't realize that it is a billable number, they get caught by ads and
  304. wind up paying for scam calls.  We published a picture in 2600 Magazine of a
  305. poster seen around New York, advertising  apartment rental help by calling a
  306. 540 number.  In very tiny print, almost unreadable, it mentions a charge.
  307. People have to be very careful about things like this."
  308.  
  309. Delaney agreed, saying, "The 540 service must say within the first 10 seconds
  310. that there is a charge, how much it is, and that the person can hang up now
  311. without being charged -- the guy with the beeper scam didn't do that and that
  312. was one of the reasons for his arrest.  Many of the services give the charge so
  313. fast and mix it in with instructions to stay on for a free camera or another
  314. number to find out about the vacation that they have won that they miss the
  315. charges and wind up paying.  The 540 person has, although he may be trying to
  316. defraud, complied with the letter of the law and it might be difficult to
  317. prosecute him.  The average citizen must therefore be more aware of these scams
  318. and protect themselves."
  319.  
  320. Goldstein, Phiber Optik, and Delaney spent the remainder of the show answering
  321. listener questions. Off The Hook is heard every Wednesday evening on New York
  322. City's WBAI (99.5 FM).  Recent guests have included Mike Godwin, in-house
  323. counsel of the Electronic Frontier Foundation; and Steve Jackson, CEO of Steve
  324. Jackson Games.
  325. _______________________________________________________________________________
  326.  
  327.  Changing Aspects Of Computer Crime Discussed At NYACC             May 15, 1992
  328.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  329.  By Barbara E. McMullen (Newbytes)
  330.  
  331. New York City -- Donald Delaney, New York State Police senior investigator, and
  332. Mike Godwin, in-house counsel, Electronic Frontier Foundation (EFF), speaking
  333. to the May meeting of the New York Amateur Computer Club (NYACC), agreed that
  334. the entrance of organized crime into telecommunications fraud has made the
  335. subject of computer crime far different than that discussed just a year ago at
  336. a similar meeting.
  337.  
  338. Newsbytes New York bureau chief John McMullen, moderating the discussion,
  339. recalled that Delaney in last year's appearance had called for greater
  340. education of law enforcement officers in technological areas, the establishment
  341. of a New York State computer crime lab, outreach by law enforcement agencies to
  342. the public to heighten awareness of computer crime and the penalties attached
  343. -- items that have all come to pass in the ensuing 12 months.  He also
  344. mentioned that issues involving PBX & cellular phone fraud, privacy concerns
  345. and ongoing debate over law enforcement wiretapping & decryption capabilities
  346. have replaced the issues that received most of the attention at last year's
  347. meeting.
  348.  
  349. Delaney agreed with McMullen, saying that there has been major strides made in
  350. the education of law enforcement personnel and in the acquisition of important
  351. tools to fight computer crime.  He said that the practice of "carding" -- the
  352. purchasing of goods, particularly computer equipment, has become a much more
  353. major problem than it was a year ago and that many more complaints of such
  354. activities are now received.
  355.  
  356. He added that "call-selling" operations, the making of international telephone
  357. calls to foreign countries for a fee, through the fraudulent use of either a
  358. company's private branch exchange (PBX) or an innocent party's cellular phone
  359. account, has become so lucrative that arrested suspects have told him that
  360. "they are moving from drug sales to this type of crime because it is less
  361. dangerous and more rewarding."
  362.  
  363. Delaney pointed out, however, that one of his 1991 arrests had recently been
  364. murdered, perhaps for trying to operate as an independent in an area that now
  365. seems to be under the control of a Columbian mob "so maybe it's not going to
  366. continue to be less dangerous."
  367.  
  368. Delaney also said that PBX fraud will continue to be a problem until the
  369. companies using PBX systems fully understand the system capabilities and take
  370. all possible steps to insure security.  "Many firms don't even know that their
  371. systems have out-dialing capabilities until they get it with additional monthly
  372. phone charges of upwards of $35,000.  They don't realize that the system has
  373. default passwords that are supposed to be changed," he said, "It finally hits
  374. some small businesses when they are bankrupted by the fraudulent long-distance
  375. charges."
  376.  
  377. Godwin, in his remarks, expressed concern that there is not sufficient
  378. recognition of the uniqueness of BBS and conferencing systems and that,
  379. therefore, legislators possibly will make decisions based on misunderstandings.
  380. He said "Telephone conversations, with the exception of crude conference call
  381. systems are 'one-to-one' communications.  Newspapers and radio & telephone are
  382. "one-to-many" systems but BBS" are "many-to-many" and this is different.  EFF
  383. is interested in seeing that First Amendment protection is understood as
  384. applying to BBSs."
  385.  
  386. He continued "We also have a concern that law enforcement agencies will respond
  387. to the challenges of new technology in inappropriate ways.  The FBI and Justice
  388. Department, through the 'Digital Telephony Initiative' have requested that the
  389. phone companies such at AT&T and Sprint be required to provide law enforcement
  390. with the a method of wire-tapping in spite of technological developments that
  391. make present methods less effective.
  392.  
  393. "Such a procedure would, in effect, make the companies part of the surveillance
  394. system and we don't think that that is their job.  We think that it is up to
  395. law enforcement to develop their own crime-fighting tools.  When the telephone
  396. was first developed it made it more difficult to catch crooks.  They no longer
  397. had to stand around together to plan foul deeds; they could do it by telephone.
  398. Then the government discovered wiretapping and was able to respond.
  399.  
  400. "This ingenuity was shown again recently when law enforcement officials,
  401. realizing that John Gotti knew that his phones were tapped and discussed
  402. wrongdoings outdoors in front of his house, arranged to have the lampposts
  403. under which Gotti stood tapped.  That, in my judgement, is a reasonable
  404. approach by law enforcement."
  405.  
  406. Godwin also spoke briefly concerning the on-going debate over encryption.  "The
  407. government, through varies agencies such as NSA, keeps attempting to restrict
  408. citizens from cloaking their computer files or messages in seemingly
  409. unbreakable coding.  We think that people have rights to privacy and, should
  410. they wish to protect it by encoding computer messages, have a perfect right to
  411. do so."
  412.  
  413. Bruce Fancher, sysop and owner of the new New York commercial BBS service,
  414. MindVox, and the last speaker in the program, recounted some of his experiences
  415. as a "hacker" and asked the audience to understand that these individuals, even
  416. if found attached to a computer system to which they should not legitimately
  417. access, are not malicious terrorists but rather explorers.  Fancher was a last
  418. minute replaced for well-known NY hacker Phiber Optik who did not speak, on the
  419. advice of his attorney, because he is presently the subject of a Justice
  420. Department investigation.
  421.  
  422. During the question and answer period, Delaney suggested that a method of
  423. resolving the encryption debate would be for third parties, such as banks and
  424. insurance companies, to maintain the personal encryption key for those using
  425. encryption.  A law enforcement official would then have to obtain a judge's
  426. ruling to examine or "tap" the key for future use to decipher the contents of
  427. the file or message.
  428.  
  429. Godwin disagreed, saying that the third party would then become a symbol for
  430. "crackers" and that he did not think it in the country's best interests to just
  431. add another level of complexity to the problem.
  432.  
  433. The question and answer period lasted for about 45 minutes with the majority of
  434. questions concerning encryption and the FBI wiretap proposal.
  435. _______________________________________________________________________________
  436.  
  437.  Couple Of Bumbling Kids                                         April 24, 1992
  438.  ~~~~~~~~~~~~~~~~~~~~~~~
  439.  By Alfred Lubrano (Newsday)
  440.  
  441. Two young Queens computer hackers, arrested for the electronic equivalent of
  442. pickpocketing credit cards and going on a computer shopping spree, will be
  443. facing relatively minor charges.
  444.  
  445. Rudolph Loil, age 17, of Woodside, charged with attempted grand larceny, was
  446. released from police custody on a desk appearance ticket, a spokesman for the
  447. Queens district attorney's office said.
  448.  
  449. A 15-year-old friend from Elmhurst who was also arrested was referred to Queens
  450. Family Court, whose proceedings are closed, the spokesman said.  He was not
  451. identified because of his age.
  452.  
  453. Law-enforcement sources said they are investigating whether the two were
  454. "gofers" for adults who may have engaged them in computer crime, or whether
  455. they acted on their own.
  456.  
  457. But Secret Service officials, called into the matter, characterized the case as
  458. "just a couple of bumbling kids" playing with their computer.
  459.  
  460. The youths were caught after allegedly ordering $1,043 in computer equipment
  461. with a credit card number they had filched electronically from bank records,
  462. officials said.
  463.  
  464. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  465.  
  466.  Hackers                                                         April 27, 1992
  467.  ~~~~~~~
  468.  Taken from InformationWeek (Page 8)
  469.  
  470. Two teenagers were arrested last week in New York for using computers to steal
  471. credit card and telephone account numbers and then charging thousands of
  472. dollars worth of goods and phone calls to the burgled accounts.
  473.  
  474. The two were caught only after some equipment they had ordered was sent to the
  475. home of the credit card holder whose account number had been pilfered.  Their
  476. arrests closely follow the discovery by the FBI of a nationwide ring of 1,000
  477. computer criminals, who charge purchases and telephone calls to credit card and
  478. phone account numbers stolen from the Equifax credit bureau and other sources.
  479.  
  480. The discovery has already led to the arrest of two Ohio hackers and the seizure
  481. of computer equipment in three cities.
  482. _______________________________________________________________________________
  483.  
  484.  DOD Gets Fax Evesdroppers                                       April 14, 1992
  485.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  486.  By Joseph Albright (Atlanta Journal and Constitution)(Page A12)
  487.  
  488. Washington -- The Air Force is buying a new weapon to battle leaks:  A $30,000
  489. portable fax-tapper.
  490.  
  491. Whenever someone transmits a fax, the fax-tapping device attached to the phone
  492. line will sneak an electronic copy and store it in a laptop computer's memory.
  493. Each of the new devices will enable an Air Force intelligence officer to
  494. monitor four telephones for "communications security" violations.
  495.  
  496. Susan Hansen, a Defense Department spokeswoman, said last week that "there is
  497. no plan right at the moment" to install the devices in the Pentagon, whose
  498. top leaders have been outraged in recent weeks by leaks of classified policy
  499. documents to reporters.
  500.  
  501. But she left open the possibility that some of them will be attached to
  502. sensitive military fax lines when the tapping devices are delivered to the Air
  503. Force six months to a year from now.
  504.  
  505. "There are a lot of things that are under review here," she said after
  506. consulting with the Pentagon's telecommunications office.
  507.  
  508. Plans to buy 40 of the devices were disclosed a few weeks ago in a contract
  509. notice from a procurement officer at Wright-Patterson Air Force Base near
  510. Dayton, Ohio. When contacted, a spokesman referred inquiries to the Air
  511. Force Intelligence Command at Kelly Air Force Base, Texas, which authorized the
  512. purchase.
  513.  
  514. The Air Force Intelligence Command insisted that the devices will never be used
  515. for law enforcement purposes or even "investigations."
  516.  
  517. "The equipment is to be used for monitoring purposes only, to evaluate the
  518. security of Air Force official telecommunications," said spokesman Dominick
  519. Cardonita.  "The Air Force intelligence command does not investigate."
  520.  
  521. Mr. Cardonita said that, for decades, Air Force personnel in sensitive
  522. installations have been on notice that their voice traffic on official lines is
  523. subject to "communications security" monitoring.  The fax-tapper simply
  524. "enhances" the Air Force's ability to prevent "operational security"
  525. violations, he said.
  526.  
  527. He estimated that the Air Force will pay $1.2 million under the contract, due
  528. to be let this June.  That averages out to $ 30,000 for each fax-tapper, but
  529. Mr. Cardonita said the price includes maintenance and training.
  530.  
  531. Douglas Lang, president of Washington's High Technology Store and an authority
  532. on security devices, said that, so far as he knows, the Air Force is the first
  533. government agency to issue an order for fax-tapping machines.
  534.  
  535. Mr. Lang said he has heard from industry sources that 15 contractors have
  536. offered to sell such devices to Wright-Patterson.
  537.  
  538. "It is one more invasion of privacy by Big Brother," declared Mr. Lang, who
  539. predicted that the Air Force will use the devices mainly to catch anyone trying
  540. to leak commercially valuable information to contractors.
  541.  
  542. Judging from the specifications, the Air Force wants a machine that can trace
  543. leaks wherever they might occur.
  544.  
  545. Mr. Cardonita said the Air Force Intelligence Command will use the devices
  546. only when invited onto an Air Force base by a top commander.
  547. _______________________________________________________________________________
  548.  
  549.  900-Number Fraud Case Expected to Set a Trend                    April 2, 1992
  550.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  551.  By David Thompson (Omaha <Nebraska> World-Herald)
  552.  
  553. Civil court cases against abuses of 900-toll telephone number "will be slam
  554. dunks" as the result of the successful prosecution of a criminal case in Omaha
  555. over 900 numbers, a federal postal inspector said.
  556.  
  557. Postal inspector Michael Jones said numerous civil actions involving 900
  558. numbers have been filed, including three recently in Iowa.  At least one civil
  559. case is pending in Nebraska, he said, and there may be others.
  560.  
  561. Jones said the mail fraud conviction of Bedford Direct Mail Service Inc. of
  562. Omaha and its president, Ellis B. Goodman, 52, of 1111 South 113th.  Court, may
  563. have been the first criminal conviction involving 900 numbers.
  564.  
  565. The conviction also figures in Nebraska Attorney General Don Stenberg's
  566. consumer protection program, which calls attention to abuses of 900 numbers, a
  567. staff member said.
  568.  
  569. Among consumer complaints set to Stenberg's office, those about 900 numbers
  570. rank in the top five categories, said Daniel L. Parsons, senior consumer
  571. protection specialist.
  572.  
  573. People are often lured by an offer of a gift or prize to dial a toll-free 800
  574. number, then steered to a series of 900 numbers and charged for each one,
  575. Parsons said.
  576.  
  577. He said that during the last two years, state attorneys general have taken
  578. action against 150 organizations for allegedly abusing 900 numbers.
  579. _______________________________________________________________________________
  580.  
  581. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  582.