home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / miscpub1 / tns13.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  21.1 KB  |  439 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 13
  22. Release Date: November 19, 1987
  23.  
  24.  
  25. TNS Issue #13 will try to help explain the events concerning an article about
  26. Capt. Zap in the Wall Street Journal.
  27.  
  28.  
  29. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  30.  
  31.  
  32. TITLE: It Takes a Hacker to Catch a Hacker As Well as a Thief
  33. FROM: The Wall Street Journal
  34. DATE: November 3, 1987
  35.  
  36. Ian Murphy Helps Companies Catch Computer Pirates; But Whose Side Is He On?
  37.  
  38. By Dennis Kneale 
  39.  
  40.  
  41.      PHILADELPHIA- It is almost 2 a.m., and the room is dark but for the
  42. phosphorous glow of the computer screen that illuminates the cherubic face of
  43. Capt. Zap. He taps the keyboard in his lap and searches for "hackers" who
  44. break into computer systems for fun or malice.
  45.      "We've got one," Capt. Zap says. he starts an on-screen dialogue with
  46. the hacker and asks for phone numbers to corporate data bases that might be
  47. fun to hack into. The hacker advises that the best place to look tonight is
  48. the "Holiday Inn," a secret electronic bulletin board that lists such numbers.
  49. The captain heads thataway.  Capt. Zap, actually Ian A. Murphy, is well-known
  50. as one of the first convicted computer-hacker thieves. He has since
  51. reformed- he swears it - and has been resurrected as a consultant, working the
  52. other side of the bulletin boards and the right side of the law. His
  53. detractors doubt it.
  54.  
  55.  CRIME CREDENTIALS
  56.  
  57.      Other consultants, many of them graying military veterans, try to flush
  58. out illicit hackers. But few boast the distinction of a real hacker-and one
  59. with a felony among his credentials Capt. Zap is more comfortable at the
  60. screen than in a conversation. Asked to name his closest friend, he shakes his
  61. head and throws up his hands. He has none.  "I don't like people," he says.
  62. "They're dreadful."
  63.      "He's legendary to the hacking world and has access to what's going on.
  64. That's a very valuable commodity to us," says Robert P. Campbell of
  65. Advanced Information Management in Woodbridge, Va., Mr. Murphy's mentor,
  66. who has hired him for consulting jobs.  The 30-year-old Mr. Murphy is
  67. well-connected to his nocturnal netherworld. Every night till 4 a.m.,
  68. he walks a beat through some of the hundreds of electronic bulletin boards
  69. where hackers swap tales and techniques of computer break-ins. They trade
  70. passwords. They debate the fine points of stealing long-distance calls. They
  71. give tutorials: "Feds: How to Find and Eliminate Them."  It is very busy these
  72. nights. On the Stonehenge bulletine board, "The Marauder" has put up a
  73. phone number for Citibank's checking and credit-card records, advising,
  74. "Give it a calphy finds a primer for rookie
  75. "hacklings," written by "The Knights of the Shadow." On yet another, he sifts
  76. out network codes for the Defense Department's research agency.
  77.        He watches the boards for clients and warns when a system is under
  78. attack. For a fee of $800 a day and up, his firm, IAM/Secure Data Systems Inc.,
  79. will test the securtiy of a data base by trying to break in, investigate how
  80. the security was breached, eavesdrop on anyone you want, and do anything else
  81. that strikes his fancy as a nerd vs. spy.  He says his clients have included
  82. Monsanto Co., United Airlines, General Foods Corp. and Peat Marwick. Some
  83. probably don't know he worked for them. His felony rap- not to mention his
  84. caustic style - forces him to work often under a more established
  85. consultant.
  86.      "Ian hasn't grown up yet, but he's a technically brilliant kid," says
  87. Lindsey L. Baird, an Army veteran whose firm, Info-Systems Safeguards in
  88. Morristown, N.J., has hired Capt. Zap.  Mr. Murphy blames corporate "stupidity"
  89. and laziness for the hacker problem. He says companies aren't alarmed enough
  90. over the lapses, and he blares the blunt message on "Good Morning America,"
  91. at industry seminars and in technical papers.  His kinds of services are much
  92. in demand these days, even if his blunt criticisms aren't. Computer break-ins
  93. cost companies millions of dollars each year in corporate espionage, fraud and
  94. hassle. The accounting firm of Ernst & Whinney puts computer-fraud losses at
  95. more than $3 billion a year.  Other experts say any figures are bogus
  96. because most thefts of data, software and such things as credit-card
  97. information aren't reported.
  98.      Companies don't like admitting they were outfoxed by techies barely
  99. old enough to vote. Lots of hackers have been busy lately. Agents recently
  100. busted "Shadow Hawk," 17-year-old Herbert Zinn of Chicago. He hacked into
  101. American Telephone & Telegraph Co. systems and allegedly heisted software
  102. worth $1 million by "downloading" it to a home computer.
  103.  
  104.  RUINED RESEARCH
  105.  
  106.      This summer, hackers in West Germany tapped into the U.S. space
  107. agency's European network, peeking at files on booster rockets and shuttle
  108. contracts. One of them changed a variable in a scientist's equation from pi
  109. (3.14159265) to 7, ruining two months of research.
  110.      Capt. Zap views this underword from a frighteningly cluttered apartment
  111. on the city's north side. Short and pudgy, he hovers at the screen
  112. surrounded by an electronic arsenal: closed-circuit video, printer, police
  113. radio, TV, eavesdropping gear, auto-dialer, shortwave radio, oscilloscopes
  114. and other gizmos.
  115.      "He's in control, it's his little world," says his wife, Carole Adrienne,
  116. who uses her psychology training to analyze the hacker mind-set. The place
  117. is so messy she refuses to live there. When they were first separated, Mr.
  118. Murphy admits he spied on her. "I'm an extremely jealous man," he says, "and I
  119. have the technology to stop any man." Says she "You never know when the
  120. surveilance ends."
  121.      Mr. Murphy's electronic voyeurism started early. At age 14, he woul back yard to tap into the phone-switch box and listen to
  122. neighbor's calls. (He still eavesdrops now and then.) He quit high school at
  123. age 17. By 19 he was impersonating a student and sneaking into the computing
  124. center at Temple University to play computer games.
  125.  
  126.  EASY TRANSITION
  127.  
  128.      From there it was an easy transition to Capt. Zap's role of breaking
  129. in and peeking at academic records, credit ratings, a Pentagon list of the
  130. sites of missiles aimed at U.S., and other verboten verblage. He left even
  131. his resume inside Bell of Pensylvania's computer, asking for a job.
  132.      The elctronic tinkering got him into trouble in 1981. Federal agents
  133. swarmed around his parents' home in the wealthy suburb of Gladwyne, Pa. They
  134. seized a computer and left an arrest warrant. Capt. Zap was in a ring of
  135. eight hackers who ran up $212,000 in long-distance calls by using a "blue
  136. box" that mimics phone-company gear. They also ordered $200,000 in hardware
  137. by charging it to stolen credit-card numbers and using false mail drops and
  138. bogus purchase orders. Mr. Murphy was the leader because "I had the most
  139. contempt" for authority, he says.  In 1982, he pleaded guilty to receiving
  140. stolen goods and ws sentenced to 1,000 hours of community service and 2 1/2
  141. years of probation. "It wasn't illegal. It was electronically unethical," he
  142. says, unrepentant. "Do you know anyone who likes the phone company? Who would
  143. have a problem with ripping them off?"
  144.      Mr. Murphy, who had installed commercial air conditioning in an
  145. earlier job, was unable to find work after his arrest and conviction. So the
  146. hacker became a hack. One day in his cab he picked up a Dun & Bradstreet
  147. Corp. manager while he was carrying a printout of hacker instructions for
  148. tapping into Dun's systems. Thus, he solicited his first consulting
  149. assignment: "I think you need to talk to me." He got the job.
  150.      Now Mr. Murphy treads a thin line between the hackers he revers and the
  151. corporate clients he reviles. The line is so thin that critics doubt that his
  152. reformation is real. "Ian is a nice guy, I like him. I just don't trust his
  153. ethics. I think he's still on both sides of the law," says Carl Jackson, a
  154. security executive at Ford Motor Co.  Some say Mr. Murphy is more loyal to
  155. hackers than clients. He claims to employ the nation's top 10 hackers to
  156. break into client computers. This gives executives the jitters. Once hackers
  157. find a way in, while getting paid to do it, what is to stop them from breaking
  158. in again later on? Mr. Murphy won't disclose who is behind a break-in and
  159. won't help catch the culprit. he even advises hackers how to detect bugging
  160. by the feds. "I am not a bouty hunter," he says.
  161.      As a consultant, Mr. Murphy gets to do, legally, the shenanigans that
  162. got him into trouble in the first place. "When I was a kid, hacking was
  163. fun. Now I can make money at it and still have a lot of fun." He loves
  164. "tiger teaming" testing a client's security by breaking into his computer
  165. by any means necessary.
  166.      In tiger teaming, Mr. Murphy has even crawled through garbage bins in
  167. searchiscarded passwords (To demonstrate this on a moonlit
  168. walk at 3 o'clock one morning, he rips open a dozen trash bags outside an
  169. office building and exposes reams of papers.) Wearing a yellow slicker
  170. labeled "Bell of Pennsylvania," he bluffed his way into an insurance
  171. office posing as a repairman. Once inside, he made a beeline for the
  172. computer room. The inspiration for such capers? Old reruns of "Mission:
  173. Impossible," he says.
  174.      Some clients get queasy over his methods. Mr. Murphy had a row with Peat
  175. Marwick when one official balked at his criminal record and how he tiger-teamed
  176. the insurance office. Mr. Murphy says the accounting firm at first wouldn't
  177. pay him the $24,000 he was owed, but it relented. Gary G. Goehringer, a Peat
  178. Marwick manager, confirms he hired Mr. Murphy for two jobs and stresses he was
  179. under close supervision at all times.
  180.      Now Ian Murphy looks to his next job. A Chicago company in a
  181. patent-infringment dispute suspects that a rival stole secrets by hacking
  182. into its computer system. Mr. Murphy may tiger-team the client's computer
  183. system to see whether getting is doable. Better yet, he may break into
  184. the rival's computers to see whether the client's data are stored inside. He
  185. must check the legalities, or lack of them, for what doing this. Capt. Zap
  186. can barely wait.
  187.  
  188.  
  189. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  190.  
  191. NOTA:
  192.  
  193. The notes on this article will be extrememly long.
  194.  
  195.  
  196.      Capt. Zap claims that he is not a "bounty hunter" but there are a few
  197. things to consider:
  198.  
  199. ======================================
  200.  
  201.  "It Takes a Hacker to Catch a Hacker"- Does Capt. Zap catch hackers?
  202.  
  203.  
  204.  "Ian Murphy Helps Companies Catch Computer Pirates"- Does he really catch
  205. computer pirates (hackers)?
  206.  
  207.  "He taps the keyboard in his lap and searches for 'hackers'"- Again, does he
  208. go searching for them? Like a bounty hunter?
  209.  
  210.  "He walks a beat through some of the hundreds of electronic bulletin boards
  211. where hackers swap tales and techniques"- Walks a beat? Like a cop?
  212.  
  213.  "working the other side of the bulletin boards and the right side of the
  214. law"- Is he on the "other side"?
  215.  
  216.  
  217.  
  218. All of the quoted material comes from the article. The impression that Capt.
  219. Zap tracks them down actually seems to be false.  He does NOT work like John
  220. Maxfield (Cable Pair) and the article states that he is not a "bounty hunter"
  221. or is involved in the busting of hackers. Capt. Zap tries to get this across
  222. in the article but the writer of the article should be blamed for any type of
  223. view that Capt. Zap works for the "other side." Capt. Zap does do security
  224. work (as do many other hackers) but don't think of him as a threat or some
  225. agent sent out to infiltrate bulletin boards. Most of his security work is in
  226. protecting systems. Interested persons who would like to employ his services
  227. should contact him (which shouldn't be too difficult since he is on many
  228. bulletin boards across the country.) Personally, I have said some unjust things
  229. about Capt. Zap and should apologize but the article does give a certain
  230. impressihacker tracker.
  231.  
  232.  
  233. ======================================
  234.  
  235.  Capt. Zap "is well-known as one of the first convicted computer-hacker
  236. thieves"-
  237.  
  238.      Capt. Zap wasn't actually one of the first convicted computer-hacker
  239. thieves. His arrest did not involve computers. But he is well-known in the
  240. hacking world and has been around for a long time.
  241.  
  242.  
  243. ======================================
  244.  
  245.  "On another board, Mr. Murphy finds a primer for rookie 'hacklings,' written by 'The Knights of the Shadow.'"-
  246.  
  247.      This refers to the series put out by the Knights of the Shadow a long time
  248. ago. There are actually 4 files (introduction and 3 instruction files.) The
  249. files mentioned detail hacking into: DEC-20's, VAX/UNIX, and Data General
  250. systems.
  251.  
  252.  
  253. ======================================
  254.  
  255.      For a moment I'd just like to stray off the subject. Capt. Zap and Tuc
  256. know each other and are both well-known in the hack/phreak world. Not so long
  257. ago, Capt. Zap learned that Tuc was giving seminars on computer security and
  258. was working as a security consultant. Capt. Zap left the following messages
  259. on various bulletin boards concerning Tuc's actions. These posts are taken
  260. from many different bulletin boards:
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.     87Sep19 From CAPT. ZAP
  269. Yes it seeems that because of one person, we will all have to pay for his
  270. actions. It is very strange that such things happen just when you thought it
  271. was safe to dial...  Well the phone police have struck again! And while I
  272. am thinking  about it, there seems to be a small leak possible here and I
  273. would like to bringit to the attention of the systems owners. As I have heard
  274. about this person and his ways to do things, we also have the distinct
  275. knowledge that the person is  now going to release certain information to
  276. persons unauthori ed. I will relay   this information by voice only to those
  277. who identify themselves beyond a shadow of a doubt.   And to the person who I
  278. am speaking about, we know who you are and your days of asking questions and
  279. trying to be something that yo are not, are comming to a  close very soon. And
  280. remember I have your number! For those who wish to find out what and who the
  281. person is and the background   information may call 215-634-5749. 
  282. \/ Capt. Zap \/ 
  283. ** --------- ** Copyright @ 1987, I.A.M. , IAM /SDS Inc. 
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.     87Sep23 From CAPT. ZAP
  291. Well once again its time for news from real world.... First, we have the
  292. continuing story of the Shadow Hawk incident! He will be going away on a
  293. federal or state sponsered vacation, and  then we have the civil damages that
  294. will come from his actions and the  major lawsuits to be fielded by his
  295. parents. Now I do not know what  sort of amounts will be leived, but you can
  296. bet that they will be  heavy. As to the continuing story of federal agents and
  297. the like, we  have the TUC story brought to by me. It turns out that our large
  298. friend  is helping in a seminar produced by the Maryland chamber of commerence.
  299. His little thing will be called "How to break into your computer system".  He
  300. has 45 minutes and his title is President of Telecom Corp. Now I wasession that he was working for his father and collecting  Cabbage Patch
  301. dolls while reporting on his fellow phreaks to the like of  Mr. Maxfield and
  302. Mr. Bowens from MCI security. Now since he is an informant  and will be sharing
  303. his knowledge with others, I see this as an excellent  reason to use the
  304. copyright law to stop any use of information that he may  collect from being
  305. used by others or read by others without permission.  I will say that I will be
  306. sending a letter to him and his sponser that will  inform him and the sponser
  307. that any and all information that I have posted  or provided, is for the use of
  308. AUTHORIZED persons or organizations and that  any use without the expressed
  309. written permission  ill constitute a violation.  I THINK THAT IT IS TIME TO PUT
  310. AN END TO TUCS COMPUTER RELATED LIFE!  NO ACCESS SO WHAT SO EVER!  
  311. \/ Capt. Zap \/ Copyright @ 1987, I.A.M. , IAM/SDS Inc.                        
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319. Numb: 33
  320. Subj: More Important News!
  321. From: CAPT ZAP
  322. Date: THU SEP 24  7:08:14 PM
  323.  
  324. Well I have learned that the one person who we all consider a fed will be
  325. speaking in Baltimore and his topic will be....
  326.  
  327. How to break into yor computer system, presented by none other than our
  328. friend TUC. He has gone over to the other side in a big way and is now
  329. considered to be fair game for all of us to stop! He claims to to be the
  330. president of TELECOM Corporation! I will be perfroming a search to see if such
  331. a company does live! But now is the time to spread the word and in a big way to
  332. stop him from gaining access to ANY SYSTEM throughout the nation. Now I am
  333. wondering if there is a way to put a damper on this project and put a stop to
  334. him once and for all! As you know we have a number of informants on here and
  335. that we have to stop any person or group (federal or phone police) from
  336. gaining access
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.      As you might notice from the previous messages posted by Capt. Zap, he
  345. is definitely angry that TUC is doing computer security work. Even thought he
  346. does almost the exact same thing. His messages tell of TUC giving a lecture
  347. on computer security and not busting people. His messages also suggest that
  348. TUC is working for John Maxfield (as an informer) and also for MCI. Both of the
  349. charges are unsubstantiated but Capt. Zap says that he is doing it anyway.
  350. Now that we've seen how angry Capt. Zap was, let's go back to the article (the
  351. one printed at the beginning of this issue:
  352.  
  353.  
  354.  "He says companies aren't alarmed enough over the lapses, and he blares the
  355. blunt message on 'Good Morning America,' at industry seminars and in
  356. technical papers"-
  357.  
  358.      You'll notice how Capt. Zap gives even more speaking on hackers than TUC
  359. does. TUC, according to Capt. Zap, did a seminar in Baltimore (and probably
  360. other seminars at other places) but Capt. Zap did the same thing on "Good
  361. Morning, America."  Capt. Zap became angry at TUC for working as a security
  362. consultant and claiming to be president of TELECOM Corporation, even though
  363. Capt. Zap is the president of his own corporation (IAM/Secure Data Systems
  364. Inc.) It might even be likely thatfraid that TUC was taking
  365. business away from him. Exactly why Capt. Zap said those things about TUC
  366. when he was doing the same thing is not known. Now we'll continue with a few
  367. more things from the article.
  368.  
  369.  
  370. ======================================
  371.  
  372.  "On the Stonehenge bulletin board, 'The Marauder' has put up a phone number
  373. for Citibank's checking and credit-card records"-
  374.  
  375.      The Stonehenge bulletin board is most likely one of two boards.
  376.  
  377.  1) The Central Office (also known as Stonehenge)
  378.  
  379.  or
  380.  
  381.  2) Phonehenge (previously Stonehenge)
  382.  
  383.  
  384. ======================================
  385.  
  386.  "Agents recently busted 'Shadow Hawk,' 17-year-old Herbert Zinn of Chicago."-
  387.  
  388.      For details on Shadow Hawk's bust, see TNS Issues #10 and #11.
  389.  
  390.  
  391. ======================================
  392.  
  393.  "This summer, hackers in West Germany tapped into the U.S. space agency's
  394. European network"-
  395.  
  396.      For information on the West German hackers, see TNS Issue #9.
  397.  
  398.  
  399. ======================================
  400.  
  401.  "He claims to employ the nation's top 10 hackers to break into client
  402. computers."-
  403.  
  404.      This is most likely just something that Capt. Zap said to get clients for
  405. his business. It is very unlikely that he employes the nation's top 10 hackers
  406. to break into systems. Very unlikely.
  407.  
  408.  
  409. ======================================
  410.  
  411.  
  412.      The events surrounding this article/Capt. Zap/ I.A.M./ and whether or not
  413. he is an informant will be written in TNS as more information is acquired.
  414. As I stated earlier, when I read the article it pissed me off extremely. When
  415. turning the page to continue the article, the top of the page had the
  416. following heading:
  417.  
  418.  
  419. "COMPUTER HACKER IAN MURPHY PROWLS A NIGHT BEAT TRACKING DOWN OTHER HACKERS
  420. WHO PIRATE DATA"
  421.  
  422.  
  423. The thought of this made me very angry but Capt. Zap has claimed that he is not
  424. a "bounty hunter." the article also has parts that show his loyalty to hackers.
  425. After reading this part (as well as the entire article), I was ready to kill
  426. Zap. Again, any impression that Capt. Zap turns in hackers is the impression
  427. given by the author of the article and doesn't seem to be the truth.
  428.  
  429.  
  430. For those who are reading this and are in need of the services of a computer
  431. security consultant, Capt. Zap's telephone number was printed in a post by
  432. him. Remember, don't think that Capt. Zap is an informer.. it appears that
  433. he is just as much of a loyal hacker as the rest of us (well almost).
  434.  
  435.  
  436. [OTHER WORLD BBS]
  437.  
  438. Downloaded From P-80 International Information Systems 304-744-2253
  439.