home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / MOB.ZIP / MOB.TXT
Encoding:
Text File  |  1996-05-19  |  8.9 KB  |  183 lines

  1. The THC Hack/Phreak Archives: MOB.TXT (176 lines)
  2. Note: I did not write any of these textfiles.  They are being posted from
  3. the archive as a public service only - any copyrights belong to the
  4. authors.  See the footer for important information.
  5. ==========================================================================
  6.  
  7.  
  8.  <-> Hackers in the MOB <->
  9.  
  10.  
  11. *****************************************************************
  12.      According  to Schmidt,  the dollar amounts are only part  of 
  13. the story,  GTE Telemail,  an electronic mail system,  was broken 
  14. into  by  at least four gangs of hackers,  he says.   "They  were 
  15. raising hell.  The system got shut down one time for a day.  None 
  16. of these people have been charged,  nor have any of the 414s been 
  17. charged yet.
  18.  
  19.      "We have a major problem with hackers, phreaks and thieves," 
  20. says  Schmidt,  who  estimates that 75% of criminal  hackers  are 
  21. teenagers  and  the other 25% are adults using  teenagers  to  do 
  22. their dirty work for them.
  23.  
  24.      "Adults are masterminding some of this activity.   There are 
  25. industrial  spies,  people  playing  the stock  market  with  the 
  26. information- just  about  any  theft or fraud you can do  with  a 
  27. computer.   There  are no foreign agents or organized crime  yet, 
  28. but it's inevitable," he says.   "I believe there are some people 
  29. out there now with possible organized-crime connections.
  30.  
  31.      "It's an epidemic.   In practically every upper-middle class 
  32. high school this is going on.   I know of a high-school  computer 
  33. class  in a school in the north Dallas suburbs where the kids are 
  34. trying  everything  they  can  think  of  to  get  into  the  CIA 
  35. computers."
  36.  
  37.      "It's  a  strange culture," says SRI's Parker,  "a  rite  of 
  38. passage  among technology-oriented youth.   The inner  circle  of 
  39. hackers say they do it primarily for educational purposes and for 
  40. curiosity.   They  want to find out what all those computers  are 
  41. being used for.   There's a meritocracy in the culture,  each one 
  42. trying to out do the other.   The one who provides the most phone 
  43. numbers and passwords to computer systems rises to the top of the 
  44. hackers.
  45.  
  46.       "For  the most part it's malicious mischief,"  Parker says.  
  47. "They rationalize that they're not really breaking any laws, just 
  48. 'visiting' computers.   But that's hard to believe when they also 
  49. say  they've got to do their hacking before they turn 18 so  they 
  50. don't come under adult jurisdiction.   After 18,  they have to do 
  51. it vicariously through surrogates.   They are some grand old  men 
  52. of  hacking who egg on the younger ones...  There have been  some 
  53. cases  of  a  Fagin complex- a gang of kids led by  one  or  more 
  54. adults- in Los Angeles."
  55.  
  56.       Who are the hackers and what secret knowledge do they have?
  57.  
  58.      A 17-year-old youth in Beverly Hills,  California, announced 
  59. himself  to  other  hackers  on a bulletin  board  in  this  way: 
  60. "Interests  include  exotic  weapons,   chemicals,  nerve  gases, 
  61. proprietary information from Pacific Telephone..."
  62.  
  63.      Prized secret knowledge includes the two area codes in North 
  64. America  that have not yet installed electronic switching  system 
  65. central-office  equipment.   Using this information you can  call 
  66. those  areas  and  use  a blue box to  blow  the  central  office 
  67. equipment,  and  then call anywhere in the world without  charge.  
  68. Other  secret information lets you avoid being traced when you do 
  69. this.
  70.  
  71.      A  knowledge of the phone systems lets hackers share one  of 
  72. the  technological  privileges usually available  only  to  large 
  73. corporate customers: long-distance conference calls connecting up 
  74. to  59  hackers.   Schmidt  estimates  there are  three  or  four 
  75. conference calls made every night.   The hackers swap more inside 
  76. information during the phone calls.
  77.  
  78.      Thanks  to packet-switching networks and the fact that  they 
  79. don't have to pay long-distance charfus,  time and distance  mean 
  80. almost nothing to hackers.  Desktop microcompters hook into phone 
  81. lines  via  modems  make it easy to obtain  copyrighted  software 
  82. without human intervention.
  83.  
  84.      "Software piracy exists only because they can do it over the 
  85. phone long distance without paying for it," Schmidt says.   "some 
  86. stuff  gets sent through the mail,  but very little.   There  are 
  87. bulletin  boards  that exist solely for the purpose  of  pirating 
  88. software.   A program called ASCII Express Professional (AE  Pro) 
  89. for  the  Apple  was  designed  specifically  for  modem-to-modem 
  90. transfers.  You can make a copy of anything on that computer.  It 
  91. can be copyrighted stuff- WordStar, anything.  There are probably 
  92. about  three  dozen  boards  like  that.   Some  boards  exchange 
  93. information on breaking onto mainframes.
  94.  
  95.      "In 1982 the FBI really didn't know what to do with all this 
  96. information,"  Schmidt says.   "There isn't a national  computer-
  97. crime  statue.   And  unless there's  $20,000  involved,  federal 
  98. prosecutors won't touch it."
  99.  
  100.      Since then, the public and federal prosecutors' interest has 
  101. picked  up.   The  film War Games and the arrest of 414 group  in 
  102. Milwaukee  "created a lot of interest on Congress and with  other 
  103. people," FBI instructor Lewis says. "But, for ourselves it didn't 
  104. really have any impact."
  105.  
  106.      "We'd been providing the training already," says Jim  Barko, 
  107. FBI  unit  chief  of  the EFCTU (economic  and  financial  crimes 
  108. training  unit).   He says public interest may make it easier  to 
  109. fight computer crime.   "There are more people interested in this 
  110. particular  area  now as a problem.   War  Games  identified  the 
  111. problem.   But  I think it was just circumstantial that the movie 
  112. came out when it did."
  113.  
  114.      Despite  the help of knowledgeable informants like  Schmidt, 
  115. tracking  down hackers can be frustrating business for  the  FBI.  
  116. SRI's  Parker  explains  some  of the  pitfalls  of  going  after 
  117. hackers:  "Some  FBI  agents  are very  discouraged  about  doing 
  118. something  about  the hacking thing.   The cost of  investigation 
  119. relative  to the seriousness of each case is just too  high,"  he 
  120. says.   "Also, federal regulations from the Department of Justice 
  121. make it almost impossible for the FBI to deal with a juvenile."
  122.  
  123.      An FBI agent cannot question a  juvenile without his parents 
  124. or a  guardian being present.   The FBI  approach has been mostly 
  125. to  support  lhe local police because local police are  the  only 
  126. ones who can deal with juveniles.   Another difficulty the agency 
  127. faces is the regulations about its jurisdiction.
  128.  
  129.      "There  has  to  be  an attack on  a  government  agency,  a 
  130. government contractor or a government-insured institution for the 
  131. FBI to have clear-cut jurisdiction," Parker says.
  132.  
  133.      The FBI gets called into a case only after a crime has  been 
  134. detected by the complaining party.   The FBI has done a generally 
  135. competent  job of investigating those crimes it was called in  to 
  136. investigate,  in Parker's view.   But the federal agency's job is 
  137. not  to  help  government or financial  institutions  attempt  to 
  138. prevent  crimes,  nor is its function to detect the crimes in the 
  139. first place.
  140.  
  141.      "We're  not  out detecting any type of crime,"  says  Lewis.  
  142. "We   like  to  think  we  can  prevent  them.    We   can   make 
  143. recommendations.  But  do  we detect bank robberies or  are  they 
  144. reported  to  us?    Or  kidnapping- do  we  detect  those?    Or 
  145. skyjacking?   There must be some evidence of crime,  a crime over 
  146. which  the  FBI  has jurisdiction.   Then we open a  case."   And 
  147. despite the spate of arrests and crackdowns last summer, it looks 
  148. like the FBI will have its hands full in the future:  The hackers 
  149. have  not  gone  away.   Like mice running  through  the  utility 
  150. passages  of  a large office building,  they  create  damage  and 
  151. inconvenience,  but  are  tolerated  as long  as  their  nuisance 
  152. remains bearable.
  153.  
  154.      That status could change at any time, however.
  155.  
  156.      Meanwhile,  little  electronic "sting" operations similar to 
  157. Abscam keep the element of danger on the hacker's game.   An  Air 
  158. Force  telephone  network  called AUTOVON  (a  private  telephone 
  159. system  connecting  computers on every Air Force installation  in 
  160. the  world),  was reportedly cracked by a hacker last last  year.  
  161. The  hacker  published  lists of AUTOVON dialups  on  a  bulletin 
  162. board.
  163.  
  164.      The  breach  came  to the attention `oo  the  Department  of 
  165. Defense on late 1983, but apparently nothing was done to stop the 
  166. hackers.   Then, in January, the AUTOVON number was answered in a 
  167. sultry  female voice.   We wish to thank one and all for allowing 
  168. us  to make a record of all calls for the past few  months.   You 
  169. will be hearing from us real soon.  Have a happy New Year."
  170.  
  171.      That's a New Year's message calculated to give any hacker  a 
  172. chill.
  173.  
  174. -End of file-
  175.  
  176. .
  177.  
  178.  
  179.  
  180. DOWNLOADED FROM P-80 SYSTEMS.......
  181.                                              
  182.  
  183.