home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / sci / crypt / 3194 < prev    next >
Encoding:
Internet Message Format  |  1992-09-11  |  1.5 KB

  1. Path: sparky!uunet!cs.utexas.edu!torn!cunews!revcan!software.mitel.com!grayt
  2. From: grayt@Software.Mitel.COM (Tom Gray)
  3. Newsgroups: sci.crypt
  4. Subject: Re: ATM fraud
  5. Message-ID: <12833@grayt>
  6. Date: 11 Sep 92 12:01:58 GMT
  7. References: <JIM.92Sep9125700@hunter.cs.strath.ac.uk> <6289@transfer.stratus.com> <7161518255083@c00506-119rd.eos.ncsu.edu>
  8. Organization: Mitel. Kanata (Ontario). Canada.
  9. Lines: 28
  10.  
  11. In article <7161518255083@c00506-119rd.eos.ncsu.edu> cddukes@c00506-119rd.eos.ncsu.edu (PakRat's Anonymous) writes:
  12. >One point worth making.  Even with an ATM card that challenges the 
  13. >machine to see if it is authentic, an individual could either tap
  14. >the keyboard and appropriate elements to find out who belongs
  15. >to the pin number.  Or design a front that records what is
  16. >going on and relays it to a a working secure machine.
  17.  
  18.  
  19.  
  20.  
  21. Perhaps a comment from a layman will be thought appropriate.
  22. ATM fraud is an economic enterprise. That is the crook is going 
  23. to have to make money on the deal. Complicated schemes to gather
  24. thousands of PIN's to rob thousands of accounts are all very well.
  25. However if the outcome of this is too deposit thousands of individual
  26. sums into the account of Joe Bloggs (computer thief and chef international),
  27. the long arm of the law will not be far behind him on the electronic road.
  28. The cops say to break up an elaborate criminal conspiracy, one should
  29. follow the money. Here the crook is not only leaving a paper path, he
  30. is providing a road map.
  31.  
  32. IMHO anyway
  33.  
  34.  
  35.  
  36.  
  37. -- 
  38. i.sinature
  39.