home *** CD-ROM | disk | FTP | other *** search
/ Resident 2 / Resident - Issue 2 (19xx)(Angelica - SHI).adf / Data / 021 < prev    next >
Text File  |  1993-04-02  |  16KB  |  460 lines

  1. ¶2xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  2.  
  3. ¶3  THE BIGGEST PHONE FRAUD IN EUROPE
  4.  
  5. ¶2xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  6.  
  7. By Erik Løvendahl Sørensen
  8.  
  9. ¶1In   an   idyllic   little  town  near
  10. Silkeborg   in   Denmark   lives   "Mr
  11. Banditt",  as  he  is  called  by  his
  12. friends,   a   young   19   year   old
  13. manwaiting to appear in court, accused
  14. of  having abused the telephone system
  15. and  telephone  credit cards, known as
  16. "calling  cards", to a value in excess
  17. of $ 10 million.
  18.  
  19. ¶3ONE OF THE HACKING WORLD'S TOP FIGURES
  20. ¶2-------------------------------------- 
  21. ¶1Denmark   has  had  several  cases  of
  22. telephone  abuse and hacking in recent
  23. years.    Two  examples:   the  Danish
  24. hackers  Jubjub Bird and Spockets have
  25. been  discussed  a  great  deal in the
  26. Danish  media;  and  then there is the
  27. BBS  case  from  Copenhagen  where the
  28. owner  of  one of Denmark's best known
  29. Bulletin Boards "Valby Amiga BBS"waits
  30. for  the high court's verdict.  Common
  31. to  these  cases is that the police up
  32. to now had only caught the small fry.
  33.  
  34. ¶3         POLICE CLAMP DOWN
  35. ¶2--------------------------------------
  36. ¶1In  the  meantime,  on March 12th this
  37. year  the police got one of the really
  38. big fish "hooked".  A house search was
  39. undertaken   after   a   long  lasting
  40. surveillance  of the involved person's
  41. telephone conversations and mail.
  42.  
  43. ¶3            THE RESULT
  44. ¶2--------------------------------------
  45. ¶1The   police   investigation  has  now
  46. finished,  after  several  hours' work
  47. and  the  result  is  shocking.   They
  48. believe  that  they  can prove that Mr
  49. Banditt,  with  the rather more normal
  50. first name "Kristian" has swindled the
  51. American  phone  company  AT&T  out of
  52. several hundred thousand dollars.  How
  53. many  hundreds  of  thousands  will be
  54. impossible  to  evaluate exactly.  The
  55. swindle  has  also been perpetrated in
  56. Denmark,  where  Mr Banditt has phoned
  57. free   by   illegally  using  a  phone
  58. belonging to Aalborg local council.
  59.  
  60. Mr  Banditt  has distributed more than
  61. 1500  stolen "calling cards" around in
  62. Europe.   A  large number of the cards
  63. were    sold    for    $100    monthly
  64. subscription  to  a  number of regular
  65. customers    around    Europe.     The
  66. recipients have thus had the chance to
  67. phone  without  paying  by using these
  68. cards.   It  is  there-  fore possible
  69. that  the  case  is  of  even  greater
  70. extent,  and  that  the  real  numbers
  71. relate to around 5000 "calling cards";
  72. but   in  these  technical  cases  the
  73. police  often  find it hard to map out
  74. and  clear  up  all  the  sharp tricks
  75. which the hackers use.
  76.  
  77. When   one  is  talking  about  stolen
  78. calling  cards,  it  must be mentioned
  79. that  it is not the actual cards which
  80. are  stolen, but the pin codes and the
  81. other  information which are necessary
  82. to use the cards.
  83.  
  84. How  does  one  come to the sum of $10
  85. million?   It  is  alleged  that every
  86. single card can be used for an average
  87. of  60  hours and the cards are mainly
  88. used  for  phone  conversations to the
  89. USA  which  cost nearly $2 per minute.
  90. Yes,  all  in  all,  then one comes to
  91. this  gigantic sum according to Danish
  92. calculations.
  93.  
  94. ¶3       THE ACTUAL METHOD USED
  95. ¶2--------------------------------------
  96. ¶1It  doesn't  require  great  talent to
  97. cheat  the phone companies and, in the
  98. long run, the subscribers.
  99.  
  100. In  this  case  one  of  the  simplest
  101. standard   methods,   the  con  artist
  102. method was used.  This method requires
  103. the  telephone subscriber being phoned
  104. by  someone  who introduces himself as
  105. from   the   phone   company's  safety
  106. depart-  ment.   One  is  asked  one's
  107. name,  if  one  has  a  calling  card,
  108. because  an  unusually  large  sum has
  109. been  withdrawn  from  the card in the
  110. last  48 hours.  The subscriber claims
  111. that  he  hasn't  even used it in that
  112. period.    The   con   man   asks  the
  113. subscriber to find the calling card so
  114. that he has it in his hand.  They chat
  115. to and fro, and a little later the con
  116. man   offers   to   run   through  the
  117. customer's  whole  account  and send a
  118. new  card  within  the  next  3 weeks.
  119. (The customer is very happy with this,
  120. because  his  own  phone calls will be
  121. cancelled at the same time).
  122.  
  123. There  is  no  reason  to  follow  the
  124. conversation  any further.  In hacking
  125. circles instructions circulate (we hav
  126. e   an  example  here  in  editorial).
  127. These  instructions describe in detail
  128. how  one  tracks  down  the victim and
  129. then  "pump"  him  for  his  pin-code.
  130. (The  first number is the subscriber's
  131. phone   number,  which  the  trickster
  132. already   has).    Unfortunately  many
  133. people let themselves be cheated, when
  134. the con man uses the right questioning
  135. technique.
  136.  
  137. This calling card number which is been
  138. swindled  out  of  the poor subscriber
  139. can  now be used by the swindler for a
  140. month  before either the subscriber or
  141. the  phone  company  suspects anything
  142. and stop the abuse by closing down the
  143. account.
  144.  
  145. ¶3  EVEN A PROFESSIONAL CAN GET CAUGHT 
  146. ¶2--------------------------------------
  147. ¶1One  can  guess  how  Mr  Banditt  was
  148. found.  The notification to the police
  149. in   March  was  carried  out  by  the
  150. Telegraph Inspector Peder Poulsen from
  151. "Telecom Denmark", so one could reckon
  152. that  it  was a tip from the USA which
  153. led  to  the case.  Freddy Hansen from
  154. Telecom  Denmark reports that they are
  155. regularly  contacted, both at home and
  156. abroad,    and   also   from   private
  157. customers  about  the abuse of foreign
  158. phone  calls.  Unfortunately in only a
  159. few  cases  has there been any success
  160. in  tracing  the abuse and getting the
  161. swindle stopped.
  162.  
  163. Mr  Banditt  believes  himself that he
  164. was  caught  because, in his over-con-
  165. fidence  he  broke one of the hackers'
  166. unwritten  rules  by illegally using a
  167. Danish   PBX  phone  at  the  "Aalborg
  168. Elderly  Handicapped  Research Centre"
  169. for a considerable length of time.  (A
  170. PBX  phone  is  one where calls can be
  171. passed  on  from  outside  to  another
  172. number  and  where  the  phone  caller
  173. themselves  does  not actually pay for
  174. the call.) These phones are often used
  175. by  sales  people  and the like.  Then
  176. the bill maybe finally arrives and the
  177. subscriber   naturally   contacts  the
  178. phone  company  because  the  bill  is
  179. suddenly  so  enor-  mous.   The phone
  180. company  sniffs around a little on the
  181. subscriber's  lines  and  suddenly the
  182. trap shuts.
  183.  
  184. ¶3           THE PUNISHMENT
  185. ¶2--------------------------------------
  186. ¶1"The  court case is not finalised, but
  187. will  probably be in September - Octo-
  188. ber   1992,"(This  article  is  pretty
  189. old...   -Ed) informed chief constable
  190. Paul  Kühl in Denmark, "but it will be
  191. interesting   to   hear  the  sentence
  192. because   nothing  tangible  has  been
  193. stolen  (if that was the case, the law
  194. would have been considerably stricter)
  195. and   therefore   one  must  expect  a
  196. suspended sentence because the man has
  197. no previous convictions."
  198.  
  199. Telephone   fraud   in   the   USA  is
  200. estimated   costs   about  $5  billion
  201. annually  so  we are not just worrying
  202. about  small  change.  Small groups of
  203. immigrants  gather  on street corners,
  204. in  subways  and in coffee bars around
  205. with a dealer who, for around $10, can
  206. "get  you a 2 hours phone call home to
  207. Italy  or Poland".  The United Nations
  208. alone   is   defrauded  of  around  $1
  209. milliard  annual-ly, NASA and IBM come
  210. in  at  second  place because they are
  211. defrauded   of  around  $1/2  milliard
  212. annually.   The American phone company
  213. is  thus  being  systematically milked
  214. and  with  an  efficiency  and  extent
  215. which  can  only  be  surpassed by the
  216. American  whisky  hooch gangsters from
  217. the  days  of  prohibi- tion in 1920's
  218. America.   The  phone  company  AT&T's
  219. profit  is  droped 84 % this year, you
  220. maybe now know a little about why?
  221.  
  222. Many young students in the USA find it
  223. totally  natural to "cheat" free phone
  224. calls  on the phone network.  They did
  225. not  consider  it  a crime because, as
  226. they  say  "the phone network is there
  227. anyway,  we  just make sure that it is
  228. used  more efficiently." This attitude
  229. has  also spread to Europe where maybe
  230. every  other  computer-interested high
  231. school student has either them- selves
  232. accessed  illegally  into a free phone
  233. line or knows someone else who does.
  234.  
  235. ¶3ARE CREDIT CARDS BEING USED ILLEGALLY?
  236. ¶2--------------------------------------
  237. ¶1There  are  also an innumerable number
  238. of  account  cards  in  the  USA;  one
  239. almost  measures  an American's status
  240. and  success  on the basis of how many
  241. account  cards  he  has.   The  really
  242. tough  guys can often present a row of
  243. cards a yard and a half long or more.
  244.  
  245. The  same  methods  as  described with
  246. "calling  cards"  are also used by the
  247. swindlers   on  ordinary  bank  credit
  248. cards  like,  for example, Visa cards.
  249. It  is, however, much more seldom, but
  250. the  amount  of talk about these cards
  251. in  hacking  circles  indicates that a
  252. certain  amount  of  abuse  and  fraud
  253. happens  also  where  these  cards are
  254. concerned.   The police are only aware
  255. of, by and large, rumours.  One cannot
  256. depend  on information from the police
  257. being of great reliability with regard
  258. to  this  type  of fraud since it is a
  259. well known fact that they see only the
  260. top of the iceberg.
  261.  
  262. Information  about  hacking  or  fraud
  263. concerning  Visa cards is preferably a
  264. rumour  one  only  hears  about  third
  265. hand.   In  a single episode, a couple
  266. of   months  ago,  I  met  a  computer
  267. specialist  who held the same mistrust
  268. of  these  stories as I do.  Whil e he
  269. was working for an American network, a
  270. hacker   suddenly   logged   into  the
  271. network.   They  talked  a  bit  about
  272. hacking and various forms of fraud.
  273.  
  274. The  hacker discussed, while they were
  275. talking, how easy it was to use credit
  276. cards   illegally,  eg.   Visa  cards.
  277. When  the  hacker's story was rejected
  278. as  being  just  so  much hot air, the
  279. hacker   got  rather  pissed  off  and
  280. finally  said:   "Now  you  can see on
  281. your  own  card, I'm going to take one
  282. dollar  off your card's account on the
  283. 15th   of   the  month."  It  actually
  284. happened!
  285.  
  286. ¶3      WHO PAYS FOR THE MISUSE?
  287. ¶2--------------------------------------
  288. ¶1Up  to now it has been the practice of
  289. the   US   telephone   companies  that
  290. customers,  who  have  been victims of
  291. misuse  avoid  paying  the bill.  This
  292. has  recently  changed because several
  293. young  student  computer  freaks  have
  294. abused  the  system  and  have  "lent"
  295. their  calling  card  numbers to their
  296. computer  pals  in  Europe.   This was
  297. because   the   phone  company  always
  298. dropped  demand  for  payment  when it
  299. came  to  the  crunch, so there was no
  300. risk  in  letting someone else use the
  301. card.
  302.  
  303. Now  this gap has been plugged so that
  304. the  phone  company  AT&T  only  drops
  305. demands   for   payment  in  a  single
  306. instance.    If   the   abuse  happens
  307. several   times   on   a  subscriber's
  308. calling  cards,  then there's no fairy
  309. godmother  to help out.  The money has
  310. to be handed over - cash on the table.
  311.  
  312. In   Europe  the  telephone  companies
  313. practice  a significantly tougher line
  314. because they have no general rules.  A
  315. number  of cases where the subscribers
  316. have been confronted with a phone bill
  317. in  the  region  of  10-50 times their
  318. normal  size have been talked about in
  319. the daily papers.
  320.  
  321. ¶3  ARE THE PHONE COMPANIES FAILING ?
  322. ¶2--------------------------------------
  323. ¶1In  recent  years there have been many
  324. cases  mentioned  in  the  press about
  325. people  who  have had incomprehensibly
  326. large  phone bills.  In most cases the
  327. people's  complaints  are  refused and
  328. there have been examples of pensioners
  329. who  had  to  pay  a quarterly bill of
  330. around $2,500, or have their phone cut
  331. off.  Is there something in it?  Maybe
  332. there  is  something in all this talk?
  333. Is the technology at fault, or what?
  334.  
  335. It  has  become  a "national sport" of
  336. the immigrants and refugees to be able
  337. to  cheat  a  phone call home to Italy
  338. without  paying, or wherever they come
  339. from.   There  are  several methods to
  340. cheat  yourself a free call, maybe 6-7
  341. different methods.  Common for most of
  342. the  methods  is  that it ends up with
  343. someone  else footing the bill for the
  344. "party".
  345.  
  346. There has been heated debate about the
  347. phone  companies' new service numbers,
  348. the  so  called  "sex  lines"  or  900
  349. numbers.   It  is  a  fact  today that
  350. there  has  been  comprehensive  abuse
  351. here,  and  it is hard to imagine that
  352. an  80  year old lady should have used
  353. $2000  to $3000 to get canned sex over
  354. the phone.
  355.  
  356. The  last  category of telephone abuse
  357. is  what  is  known  as  "data abuse",
  358. where  young computer freaks "get hold
  359. of"  free phone lines so they can hack
  360. into    large    private   or   public
  361. data-networks.  In the most cases they
  362. only  do  it  to  prove  that they can
  363. crack  the  passwords and bypass other
  364. security  devices.  Only exceptionally
  365. is   it   to  steal  or  destroy  data
  366. information.
  367.  
  368. ¶3  YOUR OWN RESPONSIBILITY IN DENMARK
  369. ¶2--------------------------------------
  370. ¶1According  to  Christian Voetmann from
  371. the  legal  department  in  the Danish
  372. phone   company   KTAS,   the  company
  373. recognizes  the  problem  of telephone
  374. abuse,   but   deny   that   they  can
  375. generally  let  people off their phone
  376. bills.  Only in very rare cases, where
  377. it  can  be  proved that the equipment
  378. has  been  faulty or "got at" will one
  379. be  let  off  a phone bill.  Christian
  380. Voetmann   says   that  people  should
  381. especially  be  aware  that  the phone
  382. company's  responsibility stops at the
  383. extremity   of   the  monopoly,  ie  a
  384. person's    house.     Thus   if   the
  385. customer's  equipment  is  a  cordless
  386. phone,   switchboard  or  any  similar
  387. indoors   equipment,   these  are  not
  388. within  KTAS's area of responsibility.
  389. The  responsibility  is solely that of
  390. the user.
  391.  
  392. There  have  been  several examples in
  393. Denmark of the abuse of what are known
  394. as PBX systems, where the hackers have
  395. abused the phone lines.  But Christian
  396. Voetmann   maintains:    "People  have
  397. bought  their  equipment outside KTAS,
  398. so   we   absolve   ourselves  of  any
  399. responsibility for abuse."
  400.  
  401. This  position can lead to interesting
  402. perspectives.    There   have  been  a
  403. couple   of   examples   of  break-ins
  404. recently,     where     the     police
  405. investigation   has  proved  that  the
  406. burglar  had  apparently  broken in to
  407. use  the  phone  free.   In such cases
  408. both   the  phone  companies  and  the
  409. insurance  companies  have  refused to
  410. pay   the   people's   bills  and  the
  411. customer  alone  has  to bear the pain
  412. and delve into his own pocket.
  413.  
  414. ¶3  INCITEMENT FROM THE PHONE COMPANY?
  415. ¶2--------------------------------------
  416. ¶1The  methods  of  abuse, fraud and the
  417. like  change and alter at the speed of
  418. light  following  opportunities  which
  419. arise    when    new   technology   is
  420. introduced.   Cunning  people  exploit
  421. the  loopholes  in the new technology.
  422. One  tries  to  block  opportunity for
  423. abuse  and the like.  People who don't
  424. like  paying  tax  and prefer to think
  425. creatively  can be stopped by blocking
  426. the  loopholes  in  the taxation laws,
  427. but  new  loopholes open all the time.
  428. Yes,  in  the  same  way  that  it has
  429. become  a  national  sport to cheat on
  430. their  taxes,  if  people can get away
  431. with  it;  many  young people feel the
  432. same  way  about the new technology in
  433. the  data  world.   It  has  become  a
  434. challenge,  and  it  has  to be bloody
  435. well  beaten.   One cannot deny either
  436. that the young computer-mad people are
  437. incited  to  it when they read or hear
  438. on  the  TV  that this or that is 100%
  439. secure and cannot be abused.
  440.  
  441. It   is   clear   that  if  one  wants
  442. customers  for  every  type of account
  443. card,   then  one  should  tell  these
  444. customers  that their money is secured
  445. by  the best means against abuse.  But
  446. this can so easily be exaggerated that
  447. it  approaches  incitement  to  abuse.
  448. Certain  phone  companies  in the USA,
  449. but  also  truthfully  in Europe, have
  450. experienced      that     transmitting
  451. "official"    speeches   about   their
  452. security  has led many hackers and the
  453. like  to  prove  the opposite, because
  454. they   know   that   what   was  being
  455. officially   said  in  the  media  was
  456. actually  a  lie.  The moral:  "If you
  457. can  lie,  then  we can cheat, and the
  458. two  are  unfortunately  not  very far
  459. apart".
  460.