home *** CD-ROM | disk | FTP | other *** search
/ Floppyshop 2 / Floppyshop - 2.zip / Floppyshop - 2.iso / diskmags / 0022-3.564 / dmg-3557 / news.txt / hackers3.asc < prev    next >
Text File  |  1997-06-21  |  16KB  |  308 lines

  1.  
  2.  
  3.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4.                      ~  AMERICAN HACKER RAIDS Pt3  ~
  5.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6.  
  7.  
  8.      The following extracts are from Chapter 8 of "Approaching Zero:  Data 
  9. Crime  and  the  Computer  Underworld" by Bryan  Clough  and  Paul  Mungo, 
  10. published by Faber in hardback,  1992,  £14.99,  ISBN 0-571-16850-7.  STEN 
  11. acknowledges   all   copyrights,   and  is  using   these   extracts   for 
  12. informational purposes only.
  13.  
  14.      See the end of this article for a full list of sources for the  three 
  15. 'Hacker Raids' pieces, plus a list of recently published books on past and 
  16. current phreaking and hacking.
  17.  
  18.  
  19.  
  20.                         ~~~~~~~~~~~~~~~~~~~~~~~~~~
  21.                         ~  CHAPTER 8: CRACKDOWN  ~
  22.                         ~~~~~~~~~~~~~~~~~~~~~~~~~~
  23.  
  24.      "The  Soviet hacker gang <the  West German 'Illuminatus  Conspiracy'> 
  25. wasn't  the only reason for the subsequent US government crackdown on  the 
  26. computer  underworld.   But  the  notion  of a  communist  plot  to  trawl 
  27. American computers for military secrets was enough to focus the  attention 
  28. of the previously lethargic investigators.
  29.  
  30.      The federal authority's lack of urgency in dealing with what appeared 
  31. to be a threat to national security was documented by Clifford Stoll in an 
  32. academic paper in May 1988 and a year later,  more publicly,  in his book, 
  33. "The  Cuckoo's Egg".   The diffidence displayed by the FBI and the  Secret 
  34. Service   was   lovingly  detailed  in  the  book  -  to   the   agencies' 
  35. embarrassment.    After   Stoll's  disclosures,   the  authorities   began 
  36. monitoring hacker bulletin boards a great deal more closely.
  37.  
  38.      One of the boards staked out by the Secret Service was Black ICE, the 
  39. Legion of Doom's favoured BBS,  located somewhere in  Richmond,  Virginia.  
  40. On  4  March 1989,  two days after the arrest of the Soviet  hacker  gang, 
  41. intrigued Secret Service agents recorded the following exchanges:
  42.  
  43.  
  44.   'I  saw something in today's paper that really burns  me",  growled  a 
  45.   Legionnaire  known as Skinny Puppy {see footnote  1},  initiating  the 
  46.   series of electronic messages.  He continued:
  47.  
  48.   'Some West German hackers were breaking into systems and selling  info 
  49.   to the Russians.   It's one thing being a hacker.   It's another being 
  50.   a  traitor.   If I find that anyone on this board had anything  to  do 
  51.   with it,  I will personally hunt them down and and make them wish they 
  52.   had  been  busted  by  the FBI.   I am  considering  starting  my  own 
  53.   investigation  into this incident and destroying a few people the  BKA 
  54.   [West German federal police] didn't get.   Does anyone care to join me 
  55.   on  this crusade?   Or at least give support?   Can I claim an act  on 
  56.   these creeps as LoD vengeance for defiling the hackers'  image?   What 
  57.   say, all?'
  58.   
  59.   An hour and a half later, The Prophet uploaded his response:
  60.  
  61.   'Don't  froth at the mouth,  Puppy;  you'll probably just attract  the 
  62.   attention  of  the authorities,  who seem to have  handled  this  well 
  63.   enough  on  their  own.   Too bad the idiots at NASA  and  Los  Alamos 
  64.   couldn't have done the same.   How many times are they going to  allow 
  65.   their security to be penetrated?   My guess is, the Feds are going  to 
  66.   bear down on us harder....'
  67.  
  68.   The Highwayman,  one of the BBS's system operators,  suggested: 'Let's 
  69.   break into the Soviet computers and give the info to the CIA.   I know 
  70.   you  can  get on a Soviet PSN [Public  Switched  Network,  the  public 
  71.   telephone system] from an East German gateway from West Germany....'
  72.  
  73.   Other  Legionnaires were less patriotic.   Eric Bloodaxe  said:  'Make 
  74.   money any way you can!!   Fuck it, Information is a valuable commodity 
  75.   and should be sold.   Fuck American secrets.   It doesn't matter.   If 
  76.   Russia  really wanted fucking something they would get it.   Good  for 
  77.   whoever sold it to them!!' 
  78.  
  79.   The  last message was posted late that same night.   'This  government 
  80.   deserves  to be fucked,' said The Urvile.   'I'm all for a  government 
  81.   that can help me (hey, kamerad, got some secrets for you cheap).  Fuck 
  82.   America.  Democracy is for loozers.  Dictatorship, rah! rah!'
  83.  
  84.  
  85.      At  this early date there were rumours that the Chaos  Computer  Club 
  86. had  been  involved with the Soviet hacker gang,  even that  some  of  its 
  87. members  had  been arrested.   One of the Legionnaires  tried  calling  up 
  88. Altos - the board in Munich that had become an international hacker  hang-
  89. out - to find out what was going on.   The board was down he reported, but 
  90. it was only some sort of technical fault.
  91.  
  92.      To the watching Secret Service agents,  at least some of the messages 
  93. suggested that American hackers might well follow in the footsteps of  the 
  94. Soviet  hacker  gang.   It was disquieting - even  if  the  characteristic 
  95. hacker bravado was taken into account.   It was,  after all, just possible 
  96. that  American  hackers  would  go  into  business  selling  military   or 
  97. industrial secrets to..... well, to anybody.  Foreign powers.
  98.  
  99.      In reality,  the Soviet hacker gang was only a momentary  distraction 
  100. for the Legion of Doom.   By the next day, the flurry of interest had died 
  101. out;  the  bulletin board messages resumed the usual pattern  -  technical 
  102. queries,  reports  on hacking sites,  postings about police  surveillance, 
  103. about Secret Service monitoring, about the FBI and the CIA....
  104.  
  105.      Black Ice was the LoD's principal board and was restricted to  twenty 
  106. users  (mostly LoD members).   It was accessed by remote call  forwarding, 
  107. which  kept  it - or so it was believed - one step ahead of the  law  {see 
  108. footnote 2}.   The name Black ICE came from a novel by the science  fiction 
  109. writer William Gibson.  ICE, for Intrusion Countermeasure Electronics, was 
  110. a  programme  that  kept  watch for hackers;  when  it  detected  them  it 
  111. literally 'fried their brains' - the deadly 'black' countermeasure."  
  112.  
  113.  
  114. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙
  115.  
  116.      "The Legion of Doom's origins go back to the summer of 1984,  when  a 
  117. hacker  called  Lex  Luthor  set up one of  the  first  specialist  hacker 
  118. bulletin  boards,  based in Florida.   It was  an  élite,  invitation-only 
  119. board,  with  detailed  files on hacking and related  crafts  like  social 
  120. engineering {see footnote 3} and dumpster driving.
  121.  
  122.      The  first Legion of Doom had nine members,  with handles  like  Karl 
  123. Marx,  Agrajag the Prolonged and King Blotto.   The gang has been reformed 
  124. three times since.  It went into decline when five of the original members 
  125. were  busted,  but  bounced back in 1986 and again in  1988.   The  latest 
  126. reformation  took place in late 1990.   It was never a  large  group,  and 
  127. although  the original LoD board had more than 150 members,  admission  to 
  128. the BBS was not the same as gang membership {see footnote 4}.  The LoD was 
  129. the élite of the élite,  a sort of inner circle.   The real LoD  generally 
  130. hovered between nine and eleven members; it has never had more than twelve 
  131. at  any  one time.   Between 1984 and January 1992 there were  only  forty 
  132. confirmed LoD members in total.
  133.  
  134.      The LoD was eulogised by the hacker bulletin,  PHRACK,  after one  of 
  135. its periodic demises: 'LoD members may have entered into systems numbering 
  136. in the tens of thousands, they may have peeped into credit histories, they 
  137. may have snooped into files and buffered [stolen] interesting  text,  they 
  138. may  still have control over entire networks,  but what damage  have  they 
  139. done?'   The  answer was 'none' - well,  almost.   There  were  still  the 
  140. inevitable exceptions:  'unpaid use of CPU [Central Processing Unit]  time 
  141. and network access charges'.
  142.  
  143.      'What  personal gains have any members gained?'   Again,  the  answer 
  144. 'none'   -  apart  from  'three  instances  of  credit  fraud  that   were 
  145. instigated by three separate greedy individuals without group  knowledge.'  
  146. The bulletin continued:  'The Legion of Doom will long be remembered as an 
  147. innovative and pioneering force....'
  148.  
  149.      The  LoD  was  not the only gang on the  electronic  block:   it  had 
  150. rivals, other high-tech street gangs that contested LoD's claims to be the 
  151. meanest  and toughest hackers in Cyberspace.   One of these  other  groups 
  152. was the MoD,  which,  depending on who you ask and what time of day it is, 
  153. stands  for  either Masters of Destruction or Masters of  Deception  -  or 
  154. sometimes  Mom's on Drugs.   The MoD membership was centred in  New  York; 
  155. the gang included hackers like Corrupt,  Julio,  Renegade Hacker and, from 
  156. Philadelphia, The Wing.
  157.  
  158.      But  LoD's most serious rival was DPAC,  a gang with members in  both 
  159. Maryland  and New Jersey.   The group had taken its name from  a  Canadian 
  160. data communications system and was lead,  off and on,  by a hacker  called 
  161. Sharp.   Membership in DPAC varied,  but included Remob (after the  device 
  162. that allows phones to be tapped remotely),  Meat Puppet,  The Executioner, 
  163. Supernigger and GZ.  Despite the handle, Supernigger wasn't black; and GZ, 
  164. very unusually, was female.
  165.  
  166.      The LoD disparaged the abilities of DPAC members.   One of the  Black 
  167. ICE  sysops,  The Mentor,  sneered;  'Supernigger and DZ are both  blatant 
  168. idiots  who like to shoot their mouths off.   GZ does stuff like hack  MCI 
  169. [a long-distance telephone company] for days from her house.'
  170.  
  171.      The Urvile, though, was less sanguine.  In a message to Black ICE, he 
  172. reported  having received a phone call:  'This is Mike Dawson,  a  special 
  173. agent  with  the Secret Service.   We'll be visiting you  tomorrow.'   The 
  174. Urvile thought Mike sounded a tad young to be a Secret Service  agent;  he 
  175. was also bothered that Mike didn't know his address or last name.
  176.  
  177.      'Are your parents going to be home tomorrow between two and  three?', 
  178. Mike persisted.
  179.  
  180.      'Gee, I guess so.'
  181.  
  182.      His parents probably would be home,  he thought - but at their  home, 
  183. not his.   The Urvile,  at the time, was a university student and lived in 
  184. his own apartment.   When he asked if the agent knew how old he was,  Mike 
  185. answered enigmatically: 'All will be made apparent tomorrow.'
  186.  
  187.      The  next day,  The Urvile removed all his notes and files,  just  in 
  188. case.   But the Secret Service agent never appeared.  'I'm betting five to 
  189. one odds that it's DPAC and I don't like it one bit.' he messaged to Black 
  190. ICE.
  191.  
  192.      Ordinarily,  The Urvile's concerns could be dismissed as just another 
  193. bout  of  hacker  paranoia.   But by 1989 the LoD had got  itself  into  a 
  194. 'hacker  war' with DPAC and MoD - a fight for the control  of  Cyberspace.  
  195. The  war  was  fought  over  phone  lines  and  computer  networks,   with 
  196. threatening  messages left on bulletin boards or answering  machines.   In 
  197. one  case,  an  LoD  who worked (somewhat incongruously)  for  a  telephone 
  198. company's  security  department found taunting messages  on  his  computer 
  199. terminal  at  work.   On a more serious level,  there  were  attempts  tto 
  200. reprogramme  switches  to land opponents with  astronomical  phone  bills; 
  201. there was one instance of breaking into a credit bureau to destroy a  gang 
  202. member's credit rating.
  203.  
  204.      Mostly it was phone calls - kids' stuff.   But while the LoD and DPAC 
  205. and MoD were squabbling among themselves, the biggest crackdown on hacking 
  206. in the US was being mobilised."
  207.  
  208.  
  209. STEN:   What do you mean,  "And what happened then?"   You'll either  have 
  210. to  read  the rest of our HACKER files,  or check out some  of  the  books 
  211. listed  below.   Suffice  to  say  that  all  the  events  described  were 
  212. happening  simultaneously.  The  Amerikan Secret Service  over-reacted  to 
  213. what  it saw as a possible threat to national security  and,  despite  the 
  214. fact  that it couldn't tell a hacker from a salami sandwich  (with  mayo), 
  215. raided anyone who looked likely.       
  216.  
  217.      It  was a complete cock-up:  computers and equipment were  seized  on 
  218. slight pretexts,  guns were held to heads in the early hours,  an RPG firm 
  219. was almost bankrupted,  and nothing,  but nothing was found to support the 
  220. claim that national security was at risk.
  221.  
  222.  
  223. Just because you're paranoid doesn't mean that they're not out to get you.
  224.  
  225.  
  226.  
  227. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙
  228.  
  229.                              ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
  230.                              §  Footnotes  §
  231.                              ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
  232.  
  233. 1:  The message transcripts have been altered for clarity although not for
  234.     grammar.
  235.  
  236. 2:  Typically,  users  of  Black ICE would call a number in the  607  area 
  237.     code,  which had been rerouted to the bulletin board.   The  rerouting 
  238.     was accomplished by the time-honoured method of hacking into a  switch 
  239.     and reprogramming it.
  240.  
  241. 3:  'Social Engineering' is  hacker jargon for the skill involved in,  for 
  242.     example, phoning an office and gaining an ID and password for a system 
  243.     by  pretending  to  be  a superior  of the  person  talked  to,  or  a 
  244.     powerful, if forgetful user.  It works, and not just for hacking... 
  245.  
  246. 4:  The  original  LoD  board was shut down when Lex Luthor  retired  from 
  247.     hacking  to  return to  university.   LoD  members  then  began  using 
  248.     unreserved areas on a number of other pirate boards,  including  Black 
  249.     ICE.
  250.  
  251.  
  252. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙
  253.  
  254.                             ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
  255.                             §  BIBLIOGRAPHY  §
  256.                             ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
  257.  
  258. "Approaching  Zero:  Data  Crime  and the Computer  Underworld"  by  Bryan 
  259. Clough  and  Paul Mungo.  Published  by  Faber,  London,  hardback,  1992, 
  260. £14.99,  ISBN  0-571-16850-7.    A competent history of  Phone  Phreaking, 
  261. virii,  worms,  trojans,  logic  bombs,  and  hacking.   Covers  the  West 
  262. German/Soviet  'Illuminatus Conspiracy',  and gives a good account of  the 
  263. recent Amerikan hacker busts.  Recommended.
  264.  
  265. "Cyberpunk:  Outlaws and Hackers on the Computer Frontier" by Katie Hafner 
  266. and John Markoff.   Published by Fourth Estate, London, in hardback, 1991, 
  267. £14.99,  ISBN 1-872180-94-9.   Covers three recent instances of hacking in 
  268. depth:  Amerikan phone phreaking, the West German/Soviet hacks, and Robert 
  269. Moris'  Internet  virus  disaster.   Mostly compiled  from  newspaper  and 
  270. magazine reports, with interviews of the people involved.  Recommended.
  271.  
  272. "Hacker  fÜr  Moskau" by Matthias Lehnhardt,  Gerd  Meissner  and  Stephan 
  273. Stahl.  Published by Wunderlich, Germany, 1989.
  274.  
  275. "Hackers: Heroes of the Computer Revolution" by Steven Levy.  Published by 
  276. Anchor  Press/Doubleday,  1984.    Covers  the heroic  early  years,  when 
  277. 'hacker'  meant  enthusiast/demon  programmer,  rather  than  the  current 
  278. (de)meaning.  Recommended.
  279.  
  280. "The  International  Handbook  on  Computer  Crime"  by  Ulrich   Steiber.  
  281. Published by John Wiley & Sons, London, 1986.
  282.  
  283. "Beating  the System" by Owen Bowcott and Sally  Hamilton.   Published  by 
  284. Bloomsbury, London, 1990.  Covers a few European hacks in depth.  So so.
  285.  
  286. "Computer  Viruses - a High-Tech Disease" by Ralf  Burger.   Published  by 
  287. Abacus, 1988.
  288.  
  289. "Computers  Under  Attack" by Peter  J.  Denning.   Published  by  Addison 
  290. Wesley, USA, 1990.
  291.  
  292. "Profits of Deceit" by Patricia Franklin.  Published by Heinemann, London, 
  293. 1990.
  294.  
  295. "Out  of the Inner Circle" by Bill Landreth.   Published by Tempus  Books, 
  296. USA, 1985.  Rather dated account, by a hacker, of his activities before he 
  297. 'reformed'. 
  298.  
  299. "The Cuckoo's Egg" by Clifford Stoll.   Published by Bodley Head,  London, 
  300. in hardback,  1989,  ISBN 0-370-31625-8.   A very good, day-by-day account 
  301. of  how  the West German hackers were detected by Stoll,  how  he  tracked 
  302. them down, and what happened then.  A very good read indeed.
  303.  
  304.  
  305.  
  306.                               ~~~~~eof~~~~~
  307.  
  308.