home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / sci / crypt / 3198 < prev    next >
Encoding:
Text File  |  1992-09-11  |  1.9 KB  |  42 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!europa.asd.contel.com!darwin.sura.net!zaphod.mps.ohio-state.edu!think.com!paperboy.osf.org!osf.org!karger
  3. From: karger@osf.org (Paul A. Karger)
  4. Subject: Re: ATM fraud
  5. Message-ID: <1992Sep11.160538.14966@osf.org>
  6. Sender: news@osf.org (USENET News System)
  7. Organization: Open Software Foundation
  8. References: <JIM.92Sep9125700@hunter.cs.strath.ac.uk> <6289@transfer.stratus.com> <7161518255083@c00506-119rd.eos.ncsu.edu> <12833@grayt>
  9. Date: Fri, 11 Sep 1992 16:05:38 GMT
  10. Lines: 30
  11.  
  12. In article <12833@grayt>, grayt@Software.Mitel.COM (Tom Gray) writes:
  13.  
  14. |> 
  15. |> Perhaps a comment from a layman will be thought appropriate.
  16. |> ATM fraud is an economic enterprise. That is the crook is going 
  17. |> to have to make money on the deal. Complicated schemes to gather
  18. |> thousands of PIN's to rob thousands of accounts are all very well.
  19. |> However if the outcome of this is too deposit thousands of individual
  20. |> sums into the account of Joe Bloggs (computer thief and chef international),
  21. |> the long arm of the law will not be far behind him on the electronic road.
  22. |> The cops say to break up an elaborate criminal conspiracy, one should
  23. |> follow the money. Here the crook is not only leaving a paper path, he
  24. |> is providing a road map.
  25. |> 
  26. |> IMHO anyway
  27. |> 
  28.  
  29. Quite true - I know of only two cases where the crook actually went to the
  30. trouble of building a phony ATM machine - one in New York City and
  31. one in Italy.   
  32.  
  33. I've seen other cases where the crooks took a much simpler
  34. approach to robbing the ATM - namely they planted dynamite and tried to
  35. blow the machine up!!  There was a case in my old home town, and the crooks
  36. failed, because they didn't use enough dynamite - the armor plating on the
  37. machine survived the blast.
  38.  
  39. This is the traditional problem.  The defender must find and close all
  40. holes into the system.  The attacker need only find one hole and exploit
  41. it.  (Or in the case above, create the hole with dynamite!) 
  42.