home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / PHREAKING / phrack38.lha / p38f13.txt < prev    next >
Encoding:
Text File  |  1992-04-21  |  34.3 KB  |  690 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                  Volume Four, Issue Thirty-Eight, File 13 of 15
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN      Issue XXXVIII / Part One of Three      PWN
  10.               PWN                                             PWN
  11.               PWN        Compiled by Dispater & Friends       PWN
  12.               PWN                                             PWN
  13.               PWN     Special Thanks to Datastream Cowboy     PWN
  14.               PWN                                             PWN
  15.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17.  
  18.  Warning: Multiplexor/The Prisoner Tells All                     April 10, 1992
  19.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  20. On approximately April 3, 1992, Multiplexor (a/k/a The Prisoner) illegally used
  21. credit card information obtained from CBI/Equifax to purchase an airline ticket
  22. to San Diego, California from his home in Long Island, New York.  Upon his
  23. arrival, MP was met by several agents of the Federal Bureau of Investigation.
  24.  
  25. After his apprehension, MP was taken first to a computer store where agents
  26. allegedly picked up a computer from the store manager who is a friend of either
  27. one of the agents or a federal prosecutor involved in the case.
  28.  
  29. At the taxpayer's expense, Multiplexor was put up for at least a week at a
  30. Mariott Hotel in San Diego while he told all that he ever knew about anyone to
  31. the FBI.  It is believed that "Kludge," sysop of the San Diego based BBS
  32. Scantronics has been implicated, although reportedly his board does not contain
  33. ANY illegal information or other contraband.
  34.  
  35. It is widely known that card credit abusing scum like Multiplexor are
  36. inherently criminal and will probably exaggerate, embellish and otherwise lie
  37. about other people in order to escape prosecution themselves.  If you have ever
  38. come into contact with Multiplexor -- beware.  He may be speaking about you.
  39.  
  40. Incidentally, Multiplexor had this year submitted a poorly written and ill-
  41. conceived article to Phrack about voice mail hacking.  His article was denied
  42. publication.
  43.  
  44. And now this is the final result...
  45.  
  46.  Nationwide Web of Criminal Hackers Charged                      April 20, 1992
  47.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  48.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  49.  
  50. San Diego -- According to a San Diego Union-Tribune report, San Diego police
  51. have uncovered "an electronic web of young computer hackers who use high-tech
  52. methods to make fraudulent credit card charges and carry out other activities."
  53.  
  54. The Friday, April 17th story by Bruce V. Bigelow and Dwight C. Daniels quotes
  55. San Diego police detective Dennis Sadler as saying that this informal
  56. underground network has been trading information "to further their political
  57. careers."  He said that the hackers know how to break computer security codes,
  58. create credit card accounts, and make fraudulent credit card purchases.  Sadler
  59. estimated that as many as 1,000 hard-core hackers across the United States have
  60. shared this data although he said that it's unclear how many have actually used
  61. the information to commit crimes.
  62.  
  63. Sadler added that he estimated that illegal charges to credit cards could total
  64. millions of dollars.
  65.  
  66. While the police department did not release details to support the allegations,
  67. saying that the investigation is continuing, Sadler did say that cooperation
  68. from an "out-of-state hacker," picked up in San Diego, provided important
  69. information to the police and the FBI.  Although police would not release the
  70. identity of this individual or his present whereabouts, information gathered
  71. by Newsbytes from sources within the hacker community identifies the so-called
  72. hacker as "Multiplexer", a resident of Long Island, NY, who, according to
  73. sources, arrived in San Diego on a airline flight with passage obtained by
  74. means of a fraudulent credit card purchase.  The San Diego police, apparently
  75. aware of his arrival, allegedly met him at the airport and took him into
  76. custody.  The same sources say that, following his cooperation, Multiplexer was
  77. allowed to return to his Long Island home.
  78.  
  79. The Union-Tribune article linked the San Diego investigation to recent federal
  80. search and seizures in the New York, Philadelphia and Seattle areas.  Subjects
  81. of those searches have denied to Newsbytes any knowledge of Multiplexer,
  82. illegal credit card usage or other illegal activities alleged in the Union-
  83. Tribune story.  Additionally, law enforcement officials familiar with on-going
  84. investigations have been unwilling to comment, citing possible future
  85. involvement with the San Diego case.
  86.  
  87. The article also compared the present investigation to Operation Sun-Devil, a
  88. federal investigation into similar activities that resulted in a massive search
  89. and seizure operation in May 1990.  Although individuals have been sentenced in
  90. Arizona and California on Sun Devil related charges, civil liberties groups,
  91. such as the Computer Professionals for Social Responsibility, have been
  92. critical about the low number of criminal convictions resulting from such a
  93. large operation.
  94. _______________________________________________________________________________
  95.  
  96.  Sun-Devil Becomes New Steve Jackson Game                        March 25, 1992
  97.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  98.  By Steve Jackson
  99.  
  100. It couldn't have been more than a week after the initial raid when people
  101. started saying, "Hey, why don't you make a game out of it?"  The joke wore thin
  102. quickly, as I heard it over and over and over during the next year.  Then I
  103. realized that I was in serious danger of losing my sense of humor over this...
  104. and that actually, it would be possible to do a pretty good game about hacking.
  105. So I did.
  106.  
  107. In 1990, the Secret Service raided Steve Jackson Games when a "hacker hunt"
  108. went out of control.  Loss of our computers and unfinished game manuscripts
  109. almost put this company out of business.
  110.  
  111. It's been two years.  We're back on our feet.  And ever since the raid, fans
  112. have been asking, "When are you going to make a game out of it?"
  113.  
  114. Okay.  We give up.  Here it is.
  115.  
  116. The game has enough fanciful and pure science-fiction elements that it's not
  117. going to tutor anyone in the arcane skills.  Neither is it going to teach the
  118. sysadmin any protective tricks more sophisticated than "don't leave the root
  119. set to default."  But it is, I think, a good simulation of the *social*
  120. environment of High Hackerdom.  You want to outdo your rivals -- but at the
  121. same time, if you don't share knowledge with them, you'll never get anywhere.
  122. And too many wannabes on the same system can mess it up for everybody, so when
  123. you help somebody, you ask them to try it out *somewhere else* . . . and
  124. occasionally a hacker finds himself doing the sysadmin's housecleaning, just to
  125. preserve his own playground against later intruders.  I like the way it plays.
  126.  
  127. In HACKER, players compete to invade the most computer systems.  The more
  128. systems you crack, the more you learn, and the easier the next target is.  You
  129. can find back doors and secret phone lines, and even crash the systems your
  130. rivals are using.  But be careful.  There's a Secret Service Raid with your
  131. name on it if you make too many enemies.
  132.  
  133. Designed by Steve Jackson, the game is based on the award-winning ILLUMINATI.
  134. To win at HACKER requires guile and diplomacy.  You must trade favors with your
  135. fellow hackers -- and get more than you give away.  But jealous rivals will try
  136. to bust you.  Three busts and you're out of the game.  More than one player can
  137. win, but shared victories are not easy!
  138.  
  139. HACKER is for 3-6 players.  Playing time is under an hour for the short game
  140. and about 2 hours for the regular game.  Components include a rule book, 110
  141. cards, marker chips, 6 console units, system upgrades, Bust markers, and Net
  142. Ninja marker, two dice and a Ziplock bag.
  143.  
  144. Hacker began shipping March 30, and has a suggested retail price of $19.95.
  145. _______________________________________________________________________________
  146.  
  147.  "Peter The Great " Had An Overbyte                            January 10, 1992
  148.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  149.  By Kay Kusumoto (The Seattle Times)(Page B1)
  150.  
  151.                    "Teenage Hacker Ring Bigger Than Thought"
  152.  
  153. Bellevue, Washington -- Imagine you're a 17-year-old computer whiz who has
  154. figured out how to get into the phone-company computer to make long-distance
  155. calls for free.
  156.  
  157. Imagine finding at the tip of your fingers step-by-step instructions on how to
  158. obtain credit-card numbers.
  159.  
  160. And imagine once more the name you use to log on to a computer system isn't
  161. really your own, but actually a tag, or moniker -- like, say, that of a Russian
  162. czar.
  163.  
  164. Bellevue police say that's the name an Issaquah teenager used when sending
  165. messages to fellow hackers all over the country.
  166.  
  167. They first arrested "Peter the Great" a month ago for investigation of
  168. attempted theft in using an unauthorized credit-card number to try to purchase
  169. a $4,000 computer from a store in Bellevue.
  170.  
  171. But now police, who are still investigating and have not yet filed charges,
  172. believe they're on to something much larger than first suspected.  They say
  173. they are looking for one or two additional youths involved with the 17-year-old
  174. in a large computer-hacking ring that uses other people's credit-card numbers
  175. to purchase computers and software.
  176.  
  177. In the youth's car, police say, they found another $4,000 computer obtained
  178. earlier that day from a Seattle computer store.  They also claim to have found
  179. documents suggesting the youth had used credit information illegally.
  180.  
  181. Police Lt. Bill Ferguson of Bellevue's white-collar crime unit said detectives
  182. don't know how many people are involved in the scam or how long it has been
  183. going on.  And police may never know the dollar loss from businesses and
  184. individuals, he said.
  185.  
  186. "You can guess as high as you want," Ferguson said.  "He had connections clear
  187. across the country."
  188.  
  189. After the youth was arrested, police say, he admitted to being a hacker and
  190. using his parents' home computer and telephone to call boards.
  191.  
  192. An elaborate type of e-mail -- the bulletin boards offer the user a electronic
  193. messaging -- system, one may gain access to a "pirate" bulletin directory of
  194. "how to" articles on ways of cracking computer systems containing everything
  195. from credit records and phone accounts to files in the University of
  196. Washington's chemistry department.
  197.  
  198. Once the youth decided which articles he wanted most, he would copy them onto
  199. his own disk, said Ferguson.  Now police are poring over hundreds of disks,
  200. confiscated from his parents' house, to see just how much information he had.
  201. The parents knew nothing of what was going on, police say.  Ferguson said
  202. police also seized a copy of a New York-based magazine called 2600, aimed at
  203. hackers.  Like the bulletin boards, the magazine provides readers with a
  204. variety of "how to" articles.
  205.  
  206. The teenager, who was released to his parents' custody the day of his December
  207. 3 arrest, told police the magazine taught him how to use a device that can
  208. imitate the sound of coins dropping into a pay phone.  With that, he could dial
  209. outside computers for free.
  210.  
  211. Police confiscated the device.
  212.  
  213. "Hackers are difficult to trace because they don't leave their name on
  214. anything," Ferguson said, adding that a federal investigation may follow
  215. because detectives found copies of government documents on the youth's disks.
  216.  
  217. "This kid (copied) hundreds of pages of articles, left messages and shared
  218. (computer) information with other hackers," said Ferguson.
  219.  
  220. "What's common about the hacker community is that they like to brag about their
  221. accomplishments -- cracking computer systems.  They'll tell each other so
  222. others can do it."
  223.  
  224. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  225.  
  226.  Hotel Credit Doesn't Compute                                  January 22, 1992
  227.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  228.  By Stephen Clutter and Kay Kusumoto (The Seattle Times)(Page D1)
  229.  
  230.                         "Kirkland Police Suspect Hacker"
  231.  
  232. Kirkland, Washington -- Police are investigating yet another potential computer
  233. hacking case, this one at the Woodmark Hotel in Kirkland.
  234.  
  235. Someone, according to hotel officials, got into the Woodmark's computer system
  236. and gave themselves a $500 credit for a hotel room earlier this month.
  237.  
  238. Police say a 19-year-old Bellevue man is the main suspect in the case, although
  239. no arrests have been made.
  240.  
  241. The incident surfaces at the same time as Bellevue police press their
  242. investigation into their suspicions that a 17-year-old Issaquah youth, using
  243. the computer  name "Peter the Great," got access to credit-card numbers to
  244. purchase computers and software.  That suspect was arrested but is free pending
  245. charges.
  246.  
  247. "The deeper we get into Peter's files, the more we're finding," Bellevue police
  248. Lt. Bill Ferguson said.
  249.  
  250. After arresting the youth last month on suspicion of trying to use an
  251. unauthorized credit-card number to purchase a $4,000 computer from a Bellevue
  252. store, police confiscated hundreds of computer disks and have been searching
  253. the electronic files for evidence.
  254.  
  255. "We've been printing one file out for three hours now -- and it's still
  256. printing," Ferguson said yesterday.
  257.  
  258. The file, Ferguson estimated, contains at least 10,000 names of individuals,
  259. with credit-card numbers and expiration dates, addresses, phone numbers and
  260. Social-Security numbers.
  261.  
  262. Detectives will meet with the Bellevue city prosecutor later this week to
  263. discuss charges.
  264.  
  265. In the Kirkland incident, the 19-year-old Bellevue man stayed in the hotel the
  266. night of January 11, according to Kirkland Detective Sgt. Bill O'Brien.
  267.  
  268. The man apparently made the reservation by phone a few days earlier and was
  269. given a confirmation number.  When he went to check into the hotel on January
  270. 11, the receptionist found that a $500 credit had been made to his room
  271. account, O'Brien said.
  272.  
  273. Woodmark officials, fearing they had a hacker problem, contacted Bellevue
  274. police last week after reading news accounts of the arrest of "Peter the
  275. Great."
  276.  
  277. "The hotel said they had read the story, and discovered what appeared to be a
  278. break-in to their computer system," said Ferguson.  "They wanted to know if
  279. maybe it was related to our "Peter the Great" case."
  280.  
  281. Police don't know, Ferguson said -- and that's one of the things under
  282. investigation.
  283.  
  284. The main suspect in the Woodmark case had worked at the hotel for five days in
  285. 1990, police say, and may have had access to the hotel's computer access code.
  286. Hotel officials suspected they had a hacker on their hands because phone
  287. records indicate that the $500 credit was made via a telephone modem and not by
  288. a keyboard at the hotel, Ferguson said.  The problem was discovered after an
  289. audit showed the $500 was never paid to the hotel.
  290.  
  291. So what happened during the free night at the Woodmark?
  292.  
  293. "They partied and made various phone calls, including nine to the University of
  294. Washington," O'Brien said.
  295.  
  296. The calls to the university went to an answering machine at the Medical Center,
  297. police say, and there is no indication the men were able to hack their way into
  298. the university's computer system.
  299.  
  300. They were up to something, though, and police want to know what.  "We're going
  301. to start with the (19-year-old Bellevue) kid, and start from there," O'Brien
  302. said.
  303.  
  304. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  305.  
  306.  Hacker Charged With Fraud                                    February 14, 1992
  307.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  308.  By Kay Kusumoto (The Seattle Times)(Page F3)
  309.  
  310.                    "Teen Computer Whiz May Be Part Of A Ring"
  311.  
  312. "Peter the Great" played courier for "Nighthawk."
  313.  
  314. He was supposed to pick up a couple computers purchased with an unauthorized
  315. credit-card number from a computer store in Bellevue, Washington last December.
  316.  
  317. He never finished the transaction.  A suspicious clerk called police and
  318. "Peter" was arrested for attempted theft.
  319.  
  320. But that was only the beginning.
  321.  
  322. The Issaquah teenager who went by the computer name "Peter the Great" was
  323. charged yesterday in King County Juvenile Court with attempted theft,
  324. possession of stolen property, telephone fraud and computer trespass.
  325.  
  326. The arrest of the 17-year-old computer whiz led Bellevue police on an
  327. investigation into the underground world of computer hacking.
  328.  
  329. Police are still investigating the case and say they believe it involves
  330. members of a large computer-hacking ring who use other people's credit-card
  331. numbers to purchase computers and software.
  332.  
  333. Court documents allege the youth was after two $1,800 computers on December 3,
  334. 1991, the day he walked into a Bellevue computer store to pick up an order for
  335. an unknown associate who went by the hacker moniker "Nighthawk."
  336.  
  337. The computers had been ordered with a credit-card number given over the phone
  338. by a man identifying himself as Manuel Villareal.  The caller told the clerk
  339. that another man named Bill Mayer would pick up the order later in the day.
  340.  
  341. But a store clerk became suspicious when the youth, who said he was Bill Mayer,
  342. "appeared very nervous" while he was inside the store, court papers state.
  343.  
  344. When the youth couldn't provide enough identification to complete the
  345. transaction, the clerk told him to have Villareal come into the store and sign
  346. for the computers himself.
  347.  
  348. After the youth left, the clerk called police, and "Peter" was arrested later
  349. that day.
  350.  
  351. A search of his car revealed a torn up VISA card, several computer disks, two
  352. more computers, a receipt from a computer store in Seattle and several pieces
  353. of paper with credit-card numbers on them, court papers state.
  354.  
  355. The youth also had in his possession a red box, a device that simulates the
  356. sound of coins dropping into a pay phone.
  357.  
  358. After his arrest, the youth told police that "Nighthawk" had telephoned the
  359. computer store and used Villareal's name and credit-card number to make the
  360. purchase in Bellevue.
  361.  
  362. The teen admitted to illegally using another credit-card number to order a
  363. computer from a store in Seattle.  The computer was picked up later by another
  364. unknown associate.
  365.  
  366. The youth also told police that another associate had hacked his way into the
  367. computer system of a mail-order house and circulated a list of 14,000 credit
  368. card numbers through a computer bulletin board.
  369. _______________________________________________________________________________
  370.  
  371.  Computer Hackers Nabbed                                       January 29, 1992
  372.  ~~~~~~~~~~~~~~~~~~~~~~~
  373.  By Michael Rotem (The Jerusalem Post)
  374.  
  375. Four computer hackers were arrested and their equipment seized in raids by
  376. police and Bezek security officers on four homes in the center and north of the
  377. country.  They were released on bail yesterday after questioning.
  378.  
  379. The four, two minors and two adults, are suspected of purloining passwords and
  380. then breaking the entry codes of international computer services and toll-free
  381. international telephone switchboards, stealing thousands of dollars worth of
  382. services.
  383.  
  384. The arrests were made possible after National Fraud Squad officers joined
  385. Bezek's efforts to discover the source of tampering with foreign computer
  386. services.
  387.  
  388. A Bezek source told The Jerusalem Post that all four suspects had used personal
  389. computers and inexpensive modems.  After fraudulently obtaining several
  390. confidential passwords necessary to enter Isranet -- Israel's national computer
  391. network -- the four reportedly linked up to foreign public data banks by
  392. breaking their entrance codes.
  393.  
  394. This resulted in enormous bills being sent to the password owners, who had no
  395. idea their personal secret access codes had been stolen.
  396.  
  397. The four are also suspected of illegally obtaining secret personal credit
  398. numbers used by phone customers to call abroad.  The suspects reportedly made
  399. numerous telephone conversations abroad worth thousands of shekels.
  400.  
  401. A police spokesman said cooperation between Bezek's security department and the
  402. police National Fraud Squad will continue, in order to "fight these felonies
  403. that cause great financial damage."  Bezek spokesman Zacharia Mizrotzki said
  404. the company is considering changing the secret personal passwords of network
  405. users on a frequent basis.
  406. _______________________________________________________________________________
  407.  
  408.  Hackers Get Free Credit                                      February 24, 1992
  409.  ~~~~~~~~~~~~~~~~~~~~~~~
  410.  By Doug Bartholomew (Information Week)(Page 15)
  411.  
  412. Banks and retail firms aren't the only ones peeking at consumers' credit
  413. reports.  Equifax Inc., one of the nation's three major credit bureaus admitted
  414. that some youthful computer hackers in Ohio had penetrated its system,
  415. accessing consumers' credit files.  And if it wasn't for a teenager's tip, they
  416. would still be at it.
  417.  
  418. "We do not know how the hackers obtained the access codes, but we do know the
  419. confidentiality requirements for membership numbers and security pass-codes
  420. were breached," says a spokesman at Equifax.  The company, which had revenue of
  421. $1.1 billion in 1991, possesses a database of some 170 million credit files.
  422.  
  423. A customer number and access code must have been given to the teenagers, or
  424. stolen by them, adds the spokesman, who says Equifax "plans to increase the
  425. difficulty of accessing the system."  Theft of computer access codes is a
  426. federal crime.
  427.  
  428. Virtually No Protection
  429.  
  430. Critics of the credit agencies say such breaches are common.  "There is
  431. virtually no protection for those systems," says a spokesman for the Computer
  432. Professionals for Social Responsibility, a Washington association.  "If some
  433. car salesman leaves the information sitting on his desk, someone could just
  434. pick up the codes."
  435.  
  436. As of last week, Dayton police had made no arrests.  But they searched the
  437. homes of two young men, age 18 and 15, confiscating half a dozen PCs and
  438. numerous floppy disks.
  439.  
  440. The two are thought by police to be part of a group of up to 50 hackers
  441. believed to be behind the systems break-in.  The group is also under
  442. investigation for allegedly making $82,000 worth of illegal phone calls using
  443. an 800 number provided to business customers of LDDS Communications Inc., a
  444. long-distance service in Jackson, Mississippi.  LDDS was forced to disconnect
  445. the 800 number on November 15, 1991.
  446. _______________________________________________________________________________
  447.  
  448.  Two Cornell Students Charged In Virus Attacks                February 26, 1992
  449.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  450.  By Grant Buckler (Newsbytes)
  451.  Also see Phrack 37, File 11 -- Phrack World News
  452.  
  453. Ithaca, New York -- Charges have been laid against two Cornell University
  454. students accused of planting a virus that locked up Apple Macintosh computers
  455. at Cornell, at Stanford University in California, and in Japan.
  456.  
  457. David S. Blumenthal and Mark Andrew Pilgrim, both aged 19, were charged in
  458. Ithaca City Court with one count each of second-degree computer tampering, a
  459. Class A misdemeanor.  The investigation is continuing and additional charges
  460. are likely to be laid, said Cornell University spokeswoman Linda Grace-Kobas.
  461. Both students spent the night in jail before being released on bail February
  462. 25, Grace-Kobas added.
  463.  
  464. The MBDFA virus apparently was launched February 14 in three Macintosh computer
  465. games:  Obnoxious Tetris, Tetriscycle, and Ten Tile Puzzle.  Apparently, a
  466. computer at Cornell was used to upload the virus to the SUMEX-AIM computer
  467. archive at Stanford University and an archive in Osaka, Japan.
  468.  
  469. MBDFA is a worm, a type of computer virus that distributes itself in multiple
  470. copies within a system or into connected systems.  MBDFA modifies systems
  471. software and applications programs and sometimes results in computer crashes,
  472. university officials reported.
  473.  
  474. Reports of the MBDFA virus have been received from across the United States and
  475. from around the world, including the United Kingdom, a statement from the
  476. university said.
  477. _______________________________________________________________________________
  478.  
  479.  Judge Orders Hacker To Stay Away From Computers                 March 17, 1992
  480.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  481.  By Jim Mallory (Newsbytes)
  482.  
  483. DENVER, COLORADO -- A computer hacker who pleaded guilty to breaking into space
  484. agency computer systems was ordered to undergo mental health treatment and not
  485. use computers without permission from his probation officer.
  486.  
  487. The 24 year-old man, a resident of suburban Lakewood, was sentenced to three
  488. years probation in what is said to be one of only five prosecutions under the
  489. federal computer hacker law.
  490.  
  491. The man pleaded guilty last year to one count of breaking into a National
  492. Aeronautics and Space Administration (NASA) computer, after NASA and the
  493. Federal Bureau of Investigation agents tracked him down in 1990.  Prosecutors
  494. said the man had spent four years trying to get into computer systems,
  495. including those of some banks.
  496.  
  497. Prosecutors said the man had gained access to a Defense Department computer
  498. through the NASA system, but declined to give any details of that case.  The
  499. indictment did not explain what had occurred.
  500.  
  501. In the plea bargain agreement, the man admitted he gained access to NASA's
  502. computers "by exploiting a malfunction in a public access NASA computer
  503. bulletin board service."
  504.  
  505. The man was described as an unemployed loner who had spent most of his time
  506. using a computer at home.  The prosecutor was quoted as saying the man needed
  507. counselling "on a social level and for personal hygiene."
  508.  
  509. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  510.  
  511.  Hacker Journeys Through NASA's Secret World                     March 24, 1992
  512.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  513.  By Scripps Howard (Montreal Gazette)(Page A5)
  514.  
  515.       "It became more like a game.  How many systems can you break into?"
  516.  
  517. While tripping through NASA's most sensitive computer files, Ricky Wittman
  518. suddenly realized he was in trouble.  Big trouble.
  519.  
  520. He had been scanning the e-mail, electronic messages sent between two
  521. scientists at one of NASA's space centers.  They were talking about the
  522. computer hacker who had broken into the system.  They were talking about
  523. Wittman.
  524.  
  525. Curiosity collapsed into panic.
  526.  
  527. "Logoff now!" 24-year-old Wittman remembers thinking as he sat alone in his
  528. apartment, staring at his computer screen, in May 1990.  "Hang up the phone.
  529. Leave the house."
  530.  
  531. By then it was too late.  The National Aeronautics and Space Administration's
  532. computer detectives were on the trail.  After 400 hours of backtracking phone
  533. records, they found the Sandpiper Apartments in Westminster, Colorado.
  534.  
  535. And they found the inconspicuous third-floor apartment where Wittman -- using
  536. an outdated IBM XT computer -- perpetrated the most massive hacking incident in
  537. the history of NASA.
  538.  
  539. Last week a federal judge sentenced Wittman to three years' probation and
  540. ordered him to undergo psychiatric counselling.
  541.  
  542. But perhaps the most punishing aspect to Wittman was the judge's order that he
  543. not use computers without permission from a probation officer.
  544.  
  545. "That's going to be the toughest part," Wittman said.  "I've become so
  546. dependent on computers.  I get the news and weather from a computer."
  547.  
  548. In his first interview since a federal grand jury indicted him in September,
  549. Wittman expressed regret for what he had done.
  550.  
  551. But he remained oddly nonchalant about having overcome the security safeguards
  552. designed by NASA's best computer minds.
  553.  
  554. "I'll level with you. I still think they're bozos," Wittman said.  "If they had
  555. done a halfway competent job, this wouldn't have happened."
  556.  
  557. Prosecutors didn't buy Wittman's argument.
  558.  
  559. "No software security system is foolproof," wrote assistant U.S. attorney
  560. Gregory Graf.  "If a thief picks the lock on the door of your home, is the
  561. homeowner responsible because he didn't have a pick-proof lock on the front
  562. door?"
  563.  
  564. Breaking into the system was just that easy, Wittman said, so much so that it
  565. took him a while to realize what he had done.
  566.  
  567. He had been fooling around inside a public-access NASA computer bulletin-board
  568. service in 1986, looking for information on the space-shuttle program.  He
  569. started toying with a malfunction.
  570.  
  571. "The software went blooey and dumped me inside," Wittman said.  "At first, I
  572. didn't know what happened.  I pressed the help key.  I realized after a while
  573. that I was inside."
  574.  
  575. Somehow, Wittman -- then 18 -- had found a way to break out of the bulletin
  576. board's menu-driven system and into a restricted-access area full of personal
  577. files.
  578.  
  579. Once past the initial gate, it didn't take Wittman long to find the file of a
  580. security manager.  Wittman picked up a password for another system, and the
  581. romp began.
  582.  
  583. "Then I started looking around, and it became more like a game," he recalled.
  584. "How many systems can you break into?"
  585.  
  586. By the federal government's count, Wittman eventually hacked his way into 115
  587. user files on 68 computer systems linked by the Space Physics Analysis Network.
  588. His access extended as far as the European Southern Observatory in Munich,
  589. Germany.
  590.  
  591. Given the chance, Wittman could have gone even farther, prosecutors contend. In
  592. an interview with the FBI, Wittman told agents he accidently had come across
  593. the "log on" screen for the U.S. controller of the currency.  Wittman said he
  594. didn't try to crack that password.
  595.  
  596. "The controller of the currency is a little out of my league," he said.
  597. _______________________________________________________________________________
  598.  
  599.  Georgia Teenage Hacker Arrested                                 March 19, 1992
  600.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  601.  By Jim Mallory (Newsbytes)
  602.  
  603. LAWRENCEVILLE, GEORGIA -- A Georgia teenager has been arrested on charging of
  604. illegally accessing data files of several companies in a attempt to inject a
  605. computer virus into the systems.
  606.  
  607. The alleged computer hacker, who was originally charged with the illegal access
  608. charges two weeks ago, was re-arrested on felony charges at his high school
  609. this week on the additional charges of attempting to infect the computer
  610. systems.
  611.  
  612. The 18-year old boy allegedly broke into computers of BellSouth, General
  613. Electric Company, IBM, WXIA-TV in Atlanta, and two Gwinnett County agencies,
  614. who were not identified.
  615.  
  616. The boy's 53-year-old mother was also arrested, charged with attempting to
  617. hinder her son's arrest by trying to have evidence against him destroyed.
  618.  
  619. Computer users' awareness of computer viruses was heightened recently over the
  620. so-called Michelangelo virus, which some computer security experts thought
  621. might strike tens of thousands of computers, destroying data stored on the
  622. system's hard disk.  Perhaps due to the massive publicity Michelangelo
  623. received, only a few hundred PCs in the US were struck.
  624.  
  625. Hackers access computers through telephone lines.  Passwords are sometimes
  626. obtained from underground bulletin boards, are guessed, or can be obtained
  627. through special software programs that try thousands of combinations, hoping to
  628. hit the right one.
  629.  
  630. A recent Newsbytes story reported the conviction of a Denver area resident, who
  631. was sentenced to three years probation and ordered not to use computers without
  632. permission after attempting to break into a NASA (National Aeronautics and
  633. Space Administration) computer.
  634.  
  635. Officials and victims are usually reluctant to give details of computer break-
  636. ins for fear of giving other would-be hackers ideas.
  637. _______________________________________________________________________________
  638.  
  639.  Hacker Surveillance Software                                    March 21, 1992
  640.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  641.  By Susan Watts, Technology Correspondent for The Independent (Page 6)
  642.  
  643.                   "Hacker 'Profiles' May Curb Computer Frauds"
  644.  
  645. The Federal Bureau of Investigation is dealing with computer hackers as it
  646. would rapists and murderers -- by building "profiles" of their actions.
  647.  
  648. Its computer researchers have discovered that, in the same way that other
  649. offenders often favour the same weapons, materials or times of day to
  650. perpetrate their crimes, hackers prefer to use trusted routines to enter
  651. computer systems, and follow familiar paths once inside.  These patterns can
  652. prove a rich source of information for detectives.
  653.  
  654. The FBI is developing a modified version of detection software from SRI
  655. International -- an American technology research organization.  Teresa Lunt, a
  656. senior computer scientist at SRI, said hackers would think twice about breaking
  657. into systems if they knew computer security specialists were building a profile
  658. of them.  At the very least, they would have to constantly change their hacking
  659. methods.  Ms. Lunt, who is seeking partners in Britain to help develop a
  660. commercial version of the software, believes hackers share with psychotic
  661. criminals a desire to leave their hallmark.
  662.  
  663. "Every hacker goes through a process peculiar to themselves that is almost a
  664. signature to their work," she said.  "The FBI has printed out long lists of the
  665. commands hackers use when they break in.  Hackers are surprisingly consistent
  666. in the commands and options they use.  They will often go through the same
  667. routines.  Once they are in they will have a quick look around the network to
  668. see who else is logged on, then they might try to find a list of passwords."
  669.  
  670. SRI's software, the development of which is sponsored by the US Defense
  671. Department, is "intelligent" -- it sits on a network of computers and watches
  672. how it is used.  The software employs statistical analysis to determine what
  673. constitutes normal usage of the network, and sets off a warning if an
  674. individual or the network behaves abnormally.
  675.  
  676. A more sophisticated version of the program can adapt itself daily to
  677. accommodate deviations in the "normal" behavior of people on the network.  It
  678. might, for example, keep track of the number of temporary files created, or how
  679. often people collect data from an outside source or send out information.
  680.  
  681. The program could even spot quirks in behavior that companies were not
  682. expecting to find.
  683.  
  684. The idea is that organizations that rely on sensitive information, such as
  685. banks or government departments, will be able to spot anomalies via their
  686. computers.  They might pick up money being laundered through accounts, if a
  687. small company or individual carries out an unusually large transaction.
  688. _______________________________________________________________________________
  689.  
  690.