home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud109.txt < prev    next >
Text File  |  1993-03-01  |  30KB  |  642 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.09 (May 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. In This Issue:
  24.  
  25. File 1:  Moderators' Corner (news and notes)
  26. File 2:  From the Mail Bag (Richard Duffy)
  27. File 3:  Operation Sun Devil: Press Release
  28. File 4:  Operation Sun Devil: Secret Service Statement
  29. File 5:  News Excerpts about Operation Sun Devil
  30. File 6:  Software Publishers Association Update
  31. --------------------------------------------------------------------
  32.  
  33.  
  34. ***************************************************************
  35. ***  Computer Underground Digest Issue #1.09 / File 1 of 6  ***
  36. ***************************************************************
  37.  
  38. In this file:
  39.  -- Operation Sun Devil
  40.  -- FTP (Clarification)
  41.  -- Dr. Ripco's Final Words
  42. ---------------------------------------------------------------
  43. ----------
  44. Operation Sun Devil
  45. -----------
  46.  
  47. Operation Sun Devil, another phase in the crackdown against the computer
  48. underground, was begun May 8 (See this issue, Files 3 and 4). At least 28
  49. search warrants were served, and a number of arrests have resulted,
  50. although not all directly related to the May 8 operation.  Judging from
  51. comments we have received, people are either quite angry about it or highly
  52. supportive of it. We will give our own views in File #3, but we urge you to
  53. send reasoned opinions on either side.
  54.  
  55. One of the best commentaries of the entire crackdown can be in Emmanuel
  56. Goldstein's articles in 2600 MAGAZINE (May 15, 1990).  People can contact
  57. 2600/M at:
  58.       2600@well.sf.ca.us     OR
  59.       2600 EDITORIAL DEPARTMENT
  60.       P.O. BOX 99,
  61.       MIDDLE ISLAND, NY 11953
  62.  
  63. We will have an expanded article on Sun Devil in CuD #1.10
  64. ------------
  65. FTP SITE
  66. ------------
  67.  
  68. DATE:     FRI, 11 MAY 90 06:38 EDT
  69. FROM:     <KRAUSER@SNYSYRV1>
  70. SUBJECT:  FTP SITE (FILE TRANSFER PERSON)
  71. TO:       TK0JUT2
  72.  
  73.  
  74. OK EVERYONE. THE "FTP" SIGHT IS REALLY REFERRING TO A FILE TRANSFER PERSON
  75. WHICH IS ME. TO REQUEST A FILE SEND MESSAGE CONTAINING THE FOLLOWING
  76. INFORMATION:
  77.  
  78.    1. YOUR NETWORK ADDRESS
  79.    2. WHAT FILES YOU WANT (GIVE ME AN EXACT IDEA IE. ISSUES 1-12 OF PHRACK)
  80.  
  81. AFTER RECEIVING YOUR REQUEST, I WILL SEND YOU A MESSAGE THAT I HAVE
  82. RECEIVED YOUR REQUEST. THIS WILL SERVE TWO PURPOSES, THE FIRST TO LET YOU
  83. KNOW THAT I RECEIVED YOUR REQUEST AND TO LET ME MAKE SURE THAT THE FILES
  84. WILL GET TO YOU.
  85.  
  86. YOU SHOULD RECEIVE THE FILES WITHIN A 48 HOURS TIME PERIOD AND ALL PAST
  87. REQUESTS WILL BE SENT THIS WEEKEND.  AT THIS TIME I HAVE ALL OF PHRACK
  88. (EXCEPT ISSUE 24 AND WE WON'T WANT TO SEND THAT ONE NOW WOUDLD WE), LOD
  89. TECH JOURNALS, AND P/HUN. I WILL BE RECEIVING THE REST OF THE ATI AND
  90. PIRATE ARTICLES SOON.  ALSO IF YOU HAVE A LIST OF FILES THAT
  91. YOU WOULD LIKE TO SHARE WITH EVERYONE, INCLUDE THAT LIST WITH YOUR REQUEST.
  92. HOPEFULLY THIS METHOD OF FILE TRANSFER WILL ONLY BE FOR A WHILE SINCE I AM
  93. IN THE MIDST OF HUNTING DOWN A FTP SITE.
  94.  
  95.                              DARKMAGE
  96. --------------------------------------------------------------------
  97.  
  98. -------------
  99. RIPCO
  100. -------------
  101.  
  102. Ripco was one of the boards that went down on May 8. It was probably the
  103. longest running decent board in the country. Judging from our knowledge of
  104. the users and the content of the logs, less than 3 percent of the callers
  105. claimed to be identified in illegal activity, and of those, we'd guess that
  106. at least half were faking it. Given the nature of undercover operations,
  107. which include "infiltrating" boards, we also assume some were law
  108. enforcement agents. Ripco had a number of message sections, all of which
  109. were lively, generally intelligent, and invariably interesting. Raiding
  110. Ripco seems to be throwing the baby out with the bath water by intimidating
  111. sysops willing to allow provocative discussions. We repeat: THE BULK OF
  112. RIPCO'S USERS WERE NOT IN ANY WAY INVOLVED IN *ANY* ILLEGAL ACTIVITY, but
  113. now names are in the hands of agents. We have seen from past experience
  114. what can happen when they start generating "lists." We can see some
  115. aggressive hot-shot prosecutor now, about to seek political office: "I HAVE
  116. IN MY HAND A LIST OF 200 SUBVERSIVE HACKER SCUM....!" In our view, this is
  117. no long a computer underground issue, but one of First Amendment
  118. protections.
  119.  
  120. We reprint Dr. Ripco's final message left to his users:
  121. ******************************************************************
  122.  
  123. This is 528-5020.
  124.  
  125. As you are probably aware, on May 8, the Secret Service conducted a series
  126. of raids across the country.  Early news reports indicate these raids
  127. involved people and computers that could be connected with credit card and
  128. long distance toll fraud. Although no arrests or charges were made, Ripco
  129. BBS was confiscated on that morning.  It's involvement at this time is
  130. unknown. Since it is unlikely that the system will ever return, I'd just l
  131. say goodbye, and thanks for your support for the last six and a half years.
  132. It's been interesting, to say the least.
  133.  
  134. Talk to ya later.
  135.   %Dr. Ricpo%
  136.  
  137.                        *** END OF VOICE MESSAGE ***
  138. --------------------------------------------------------------------
  139.  
  140.  
  141. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  142. +                               END THIS FILE                                +
  143. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  144.  
  145.  
  146. ***************************************************************
  147. ***  Computer Underground Digest Issue #1.09 / File 2 of 6  ***
  148. ***************************************************************
  149.  
  150. To: tk0jut2
  151. Subject: passwordless account argument in alt.security
  152. Date: Sun, 13 May 90 02:54:18 -0500
  153. From: Richard Duffy <zeno@zaphod.UChicago.EDU>
  154.  
  155.  
  156. There is currently a thought-provoking, ongoing argument raging in the
  157. Usenet group alt.security, concerning a user at St. Olaf College who
  158. deliberately maintains a null password on one of his accounts there.  That
  159. newsgroup has been engaged in a detailed, continuing discussion of Unix
  160. security issues, especially concerning policies about user passwords
  161. (forcing users to change them regularly, forcing them to choose from a
  162. software-generated list of choices, etc. etc.) and the associated ideas
  163. about the general need for security measures.  The user in question, Peter
  164. Seebach, takes the provocative but firmly held position that Unix is so
  165. insecure anyway that there's not even a point in having passwords for user
  166. accounts.  He advertised in this highly public forum (Usenet) the fact that
  167. his own account lacks one, and a major flame-war has ensued, partly
  168. precipitated by the fact that someone, possibly a reader of his public
  169. admission, promptly logged in to Peter's account and gave it a password,
  170. thus temporarily locking him out of his own account.
  171.  
  172. The resulting verbiage has a lot of the usual puerile, vindictive,
  173. posturing qualities associated with Usenet flame-wars, but in spite of all
  174. that, some interesting points about "hackers," privacy, ethics and trust
  175. are beginning to make themselves discernible through all the noise.  I
  176. highly recommend it to those of you with Usenet access, for a little
  177. mind-bending on some issues you might have thought you were already
  178. completely decided on.  It's also rather entertaining!
  179.  
  180.  
  181. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  182. +                               END THIS FILE                                +
  183. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  184.  
  185.  
  186. ***************************************************************
  187. ***  Computer Underground Digest Issue #1.09 / File 3 of 6  ***
  188. ***************************************************************
  189.  
  190.                                           U.S. Department of Justice
  191.                                           United States Attorney
  192.                                           District of Arizona
  193. --------------------------------------------------------------------
  194.  
  195.                                           4000 United States Courthouse
  196.                                           Phoenix, Arizona 82505
  197.                                           602-379-3011 /FTS/261-3011
  198.  
  199.  
  200.                                PRESS RELEASE
  201.  
  202.  
  203. FOR IMMEDIATE RELEASE:          CONTACT: Wendy Harnagel
  204. Wednesday, May 9, 1990                   United States Attorney's Office
  205.                                          (602) 379-3011
  206.  
  207.  
  208. PHOENIX--Stephen M. McNamee, United States Attorney for the District of
  209. Arizona, Robert K. Corbin, Attorney General for the state of Arizona, and
  210. Henry R. Potosky, Acting Special Agent in Charge of the United States
  211. Secret Service Office in Phoenix, today announced that approximately
  212. twenty-seven search warrants were executed on Monday and Tuesday, May 7 and
  213. 8, 1990, in various cities across the nation by 150 Secret Service agents
  214. along with state and local law enforcement officials. The warrants were
  215. issued as a part of Operation Sundevil, which was a two year investigation
  216. into alleged illegal computer hacking activities.
  217.  
  218. The United States Secret Service, in cooperation with the United States
  219. Attorney's Office, and the Attorney General for the State of Arizona,
  220. established an operation utilizing sophisticated investigative techniques,
  221. targeting computer hackers who were alleged to have trafficked in and abuse
  222. stolen credit card numbers, unauthorized long distance dialing codes, and
  223. who conduct unauthorized access and damage to computers. While the total
  224. amount of losses cannot be calculated at this time, it is
  225.                                   (MORE)
  226. estimated that the losses may run into the millions of dollars. For
  227. example, the unauthorized accessing of long distance telephone cards have
  228. resulted in uncollectible charges. The same is true of the use of stolen
  229. credit card numbers. Individuals are able to utilize the charge accounts to
  230. purchase items for which no payment is made.
  231.  
  232. Federal search warrants were executed in the following cities:
  233.  
  234.                Chicago, IL
  235.                Cincinnati, OH
  236.                Detroit, MI
  237.                Los Angeles, CA
  238.                Miami, FL
  239.                Newark, NJ
  240.                New York, NY
  241.                Phoenix, AZ
  242.                Pittsburgh, PA
  243.                Plano, TX
  244.                Richmond, VA
  245.                San Diego, CA
  246.                San Jose, CA
  247.  
  248. Unlawful computer hacking imperils the health and welfare of individuals,
  249. corporations and government agencies in the United States who rely on
  250. computers and telephones to communicate.
  251.  
  252. Technical and expert assistance was provided to the United States Secret
  253. Service by telecommunication companies including Pac Bel, AT&T, Bellcore,
  254. Bell South, MCI, U.S. Sprint, Mid-American, Southwestern Bell, NYNEX, U.S.
  255. West, and by the many corporate victims. All are to be commended for their
  256. efforts in researching intrusions and documenting losses.
  257.  
  258. McNamee and Corbin expressed concern that the improper and alleged illegal
  259. use of computers may become the White Collar crime of the
  260.                                   (MORE)
  261. 1990's. McNamee and Corbin reiterated that the state and federal government
  262. will vigorously pursue criminal violations of statutes under their
  263. jurisdiction. Three individuals were arrested yesterday in other
  264. jurisdictions on collateral or independent state charges. The
  265. investigations surrounding the activities of Operation Sundevil are
  266. continuing.
  267.  
  268. The investigations are being conducted by agents of the United States
  269. Secret Service and Assistant United States Attorney Tim Holtzen, District
  270. of Arizona, and Assistant Arizona Attorney General Gail Thackery.
  271.  
  272.                                  END STORY
  273.  
  274. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  275. +                               END THIS FILE                                +
  276. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  277.  
  278.  
  279. ***************************************************************
  280. ***  Computer Underground Digest Issue #1.09 / File 4 of 6  ***
  281. ***************************************************************
  282.  
  283.            Assistant Director Garry M. Jenkins' Prepared Remarks
  284.  
  285.                             Operation Sun Devil
  286.  
  287.  
  288. Today, the Secret Service is sending a clear message to those computer
  289. hackers who have decided to violate the laws of this nation in the mistaken
  290. belief that they can successfully avoid detection by hiding behind the
  291. relative anonymity of their computer terminals.
  292.  
  293. In 1984, Congress enacted the Comprehensive Crime Control Act which
  294. prohibits, among other things, credit card fraud and computer fraud. Since
  295. 1984, the Secret Service has been aggressively enforcing these laws and has
  296. made over 9,000 arrests nationwide.
  297.  
  298. Recently we have witnessed an alarming number of young people who, for a
  299. variety of sociological and psychological reasons, have become attached to
  300. their computers and are exploiting thier potential in a criminal manner.
  301. Often, a progression of criminal activity occurs which involves
  302. telecommunications fraud (free long distance phone calls), unauthorized
  303. access to other computers (whether for profit, fascination, ego, or the
  304. intellectual challenge), credit card fraud (cash advances and unauthorized
  305. purchases of goods), and then move on to other destructive activities like
  306. computer viruses.
  307.  
  308. Some computer abusers form close associations with other people having
  309. similar interests. Underground groups have been formed for the purpose of
  310. exchanging information relevant to their criminal activities. These groups
  311. often communicate with each other through message systems between computers
  312. called "bulletin boards."
  313.  
  314. Operation Sun Devil was an investigation of potential computer fraud
  315. conducted over a two-year period with the use of sophisticated
  316. investigative techniques.
  317.  
  318. This investigation exemplifies the commitment and extensive cooperation
  319. between federal, state and local law enforcement agencies and private
  320. governmental industries which have been targeted by computer criminals.
  321.  
  322. While state and local law enforcement agencies successfully investigate and
  323. prosecute technological crimes in specific geographical locations, federal
  324. intervention is clearly called for when the nature of these crimes becomes
  325. interstate and international.
  326.  
  327.                                  (PAGE 1)
  328.  
  329. On May 8, 1990, over 150 Special Agents of the United States Secret
  330. Service, teamed with numerous local and state law enforcement agencies,
  331. served over two dozen search warrants in approximately fifteen (15) cities
  332. across this nation.
  333.  
  334. Several arrests and searches were made during the investigation to protect
  335. the public from impending dangers. In one situation, computer equipment
  336. was seized after unauthorized invasion into a hospital computer.
  337.  
  338. Our experience shows that many computer hacker suspects are no longer
  339. misguide teenagers mischievously playing games with their computers in
  340. their bedrooms.  Some are now high tech computer operators using computers
  341. to engage in unlawful conduct.
  342.  
  343. The losses to the american public in this case are expected to be
  344. significant.  The Secret Service takes computer crime very seriously, and
  345. we will continue to investigate aggressively those crimes which threaten
  346. our nation's businesses and government services.
  347.  
  348. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  349. +                               END THIS FILE                                +
  350. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  351.  
  352.  
  353. ***************************************************************
  354. ***  Computer Underground Digest Issue #1.09 / File 5 of 6  ***
  355. ***************************************************************
  356.  
  357. These excerpts from media sources on operation Sun Devil were
  358. sent by various contributors.
  359.  
  360. *************************************************************************
  361.                 Probe Focuses on Entry, Theft by Computers
  362.                (From: CHICAGO TRIBUNE, May 10, 1990: p. I-6)
  363.  
  364.  
  365. PHOENIX--An interstate probe of computer invasions has uncovered losses
  366. that may reach millions of dollars and could be "just the tip of the
  367. iceberg," federal law enforcement officials said Wednesday.
  368.  
  369. The investigation is focused on illegal entry into computer systems and
  370. unauthorized use of credit-card numbers and long-distance codes, said Garry
  371. Jenkins, assistant Secret Service director for investigations.
  372.  
  373. No arrests for computer crime resulted, however, when 27 search warrants
  374. were served in 12 cities, including Chicago, by 150 Secret Service agents
  375. and police on Tuesday, officials said.
  376.  
  377. In Chicago, federal agents seized computers and information disks at a
  378. business and a private home, said Tim McCarthey, chief of the Secret
  379. Service's criminal enforcement division in Chicago.  Nationwide, some 40
  380. computers and 23,000 disks of computer information were seized.
  381.  
  382. Secret Service officials declined to release an specifics, including the
  383. number of people targeted, saying the two-year investigation, code-named
  384. "Operation Sun Devil," is continuing.
  385.  
  386. "The losses that we estimate on this may run to the millions of dollars,"
  387. said Stephen McNamee, U.S. Atty. for Arizona.
  388.  
  389. Much of the alleged loss stems from unpaid telephone and computer access
  390. charges, officials said.
  391.  
  392. They said it was possible that computer hackers had obtained goods or cash
  393. through use of unauthorized credit cards, but could not cite any instance
  394. of it.
  395.  
  396. In addition to misuse of credit cards and phone lines the hackers are
  397. believed to have gained access to computers that store medical and
  398. financial histories, officials said.
  399.  
  400. Under new computer crime laws, the Secret Service has jurisdiction to
  401. investigate allegations of electronic fraud through the use of access
  402. devices such as credit-card numbers and long-distance codes.
  403.  
  404. Defendants convicted of unauthorized use of such devices can be sentenced
  405. up to 10 years in prison if they commit fraud of more than $,100.
  406.  
  407. A similar investigation supervised by federal prosecutors in Chicago has
  408. resulted in several indictments.
  409. ********************************************************************
  410.  
  411. AT&T NEWS BRIEFS via Consultant's Liason Program
  412.  
  413. Wednesday, May 9, 1990
  414.  
  415. HACKER WHACKER -- The Secret Service is conducting a coast-to-coast
  416. investigation into the unauthorized use of credit-card numbers and
  417. long-distance dialing as well as illegal entry into computer systems
  418. by hackers, according to sources. ... AP ...  Authorities fanned out
  419. with search warrants in fourteen cities Tuesday in an investigation of
  420. a large nationwide computer hacker operation.  Officials of the Secret
  421. Service, U.S. Attorney's Office and Arizona Attorney General's office
  422. scheduled a news conference Wednesday to release details of the
  423. operation.
  424.  
  425. UPI, 5/8 ... A Long Island [NY] teen, caught up in [the investigation],
  426. dubbed Operation Sun Devil, has been charged ...  with computer
  427. tampering and computer trespass.  State Police, who said [Daniel
  428. Brennan, 17], was apparently trying to set up a surreptitious
  429. messaging system using the [computer system of a Massachusetts firm]
  430. and 800 numbers, raided his home Monday along with security officials
  431. of AT&T. ... [A State Police official] said that in tracing phone
  432. calls made by Brennan ... AT&T security people found that he was
  433. regularly calling one of the prime targets of the Sun Devil probe, a
  434. ... hacker who goes by the handle "Acid Phreak."  ... New York
  435. Newsday, p. 31.
  436. ****************************************************************************
  437.  
  438. [from risks 9.90]
  439.  
  440. ------------------------------
  441.  
  442. Date: Tue, 8 May 90 09:46:06 -0700
  443. From: "David G. Novick" <novick@cse.ogi.edu>
  444. Subject: %Hacker' alters phone services
  445.  
  446. The Spring, 1990, issue of Visions, the Oregon Graduate Institute's
  447. quarterly magazine, has an interesting article on a man who broke into
  448. telephone computers, creating the kinds of disruptions that have been
  449. discussed lately on RISKS.  The programmer, named Corey Lindsly, lives
  450. in Portland, OR.  He was eventually arrested and pled guilty to a
  451. felony count of stealing long-distance phone service.
  452. Here is an excerpt.
  453.  
  454. --David
  455. **************************************************************************
  456.  
  457.         Confessions of a Computer Hacker
  458.         by Michael Rose
  459.         Visions (Oregon Graduate Institute quarterly magazine)
  460.         Spring, 1990
  461.  
  462. ...
  463.  
  464. Perhaps the most disturbing part of Lindsly's adventures was his
  465. penetration of AT&T Switching Control Center Systems.  These sensitive
  466. computers support long distance telephone service.  System
  467. administrators for 17 of these computers spent over 520 hours mopping
  468. up Lindsly's damages.
  469.  
  470. According to [AT&T New Jersey manager of corporate security Allen]
  471. Thompson, Lindsly could have "severely disrupted" the nations's
  472. telephone service.
  473.  
  474. Lindsly, however, bristles at the suggestion of his doing potentially
  475. dangerous stunts.  Anything beyond harmless pranks is "beneath the
  476. hacker ethic and uncouth," he says.
  477.  
  478. He does admit to disconnecting phones, changing billing status, and
  479. adding custom calling features.  He also likes to convert residential
  480. lines to coin class service, so when the unwitting homeowner picked up
  481. his phone, a recorded voice would tell him to deposit 25 cents.
  482.  
  483. "Swapping people's phone numbers ... now that was great trick," he
  484. recalls, with obvious amusement.  "You would have your next door
  485. neighbor's number and he would have yours, and people would call you
  486. and and ask for your neighbor, and vice versa, and everyone's getting
  487. totally confused."
  488.  
  489. --------------------------------------------------------------------------
  490.  
  491. RISKS-LIST: RISKS-FORUM Digest  Sunday 13 May 1990   Volume 9 : Issue 91
  492.  
  493.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS
  494.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  495.  
  496. Contents:
  497.   "Feds Pull Plug On Hackers" (James K. Huggins)
  498. <...other articles removed...>
  499.                  --rjc
  500.  
  501. ------------------------------
  502.  
  503. Date:  Fri, 11 May 90 12:26:08 -0400
  504. From: James K. Huggins <huggins@dip.eecs.umich.edu>
  505. Subject: "Feds Pull Plug On Hackers": Newspaper Article
  506.  
  507. >EXCERPTED From The Detroit News, Thursday, May 10, 1990, Section B, p.1:
  508.  
  509. FEDS PULL PLUG ON HACKERS
  510. Computer-fraud raid hits two homes in Michigan
  511.  
  512. By Joel J. Smith, Detroit News Staff Writer
  513.  
  514. Secret Service agents got a big surprise when they raided a Jackson-area
  515. home as part of an investigation of a nationwide computer credit card and
  516. telephone fraud scheme.  They found a manual that details how almost
  517. anybody can use a computer to steal.  It also describes how to avoid
  518. detection by federal agents.  On Wednesday, James G. Huse, Jr., special
  519. agent in charge of the Secret Service office in Detroit, said the manual
  520. was discovered when his agents and Michigan State Police detectives broke
  521. into a home in Clark Lake, near Jackson, on Tuesday.  Agents, who also
  522. raided a home in Temperance, Mich., near the Ohio border, confiscated
  523. thousands of dollars in computer equipment suspected of being used by
  524. computer buffs -- known as hackers -- in the scheme.
  525.  
  526. The raids were part of a national computer fraud investigation called
  527. Operation Sundevil in which 150 agents simultaneously executed 28 search
  528. warrants in 16 U.S. cities.  Forty-two computer systems and 23,000 computer
  529. disks were seized across the country.  The nationwide network reportedly
  530. has bilked phone companies of $50 million.  Huse said the Secret Service
  531. has evidence that computers in both of the Michigan homes were used to
  532. obtain merchandise with illegally obtained credit card numbers.  He said
  533. long-distance telephone calls from the homes also were billed to
  534. unsuspecting third parties.
  535.  
  536. There were no arrests, because it was not known exactly who was using the
  537. computers at the homes.  Huse also said there was no evidence that the
  538. suspects were working together.  Rather, they probably were sharing
  539. information someone had put into a national computer "bulletin board".
  540.  
  541. *****************************************************************************
  542.                 "Computer Hacker Ring with a Bay Area Link"
  543.             (From: San Francisco Chronical, May 9, 1990: A-30)
  544.  
  545. The Secret Service yesterday searched as many as 29 locations in 13 cities,
  546. including the family home of an 18-year-old San Jose State University
  547. student, in an investigation of alleged fraud by computer hackers, law
  548. enforcement sources said.
  549.  
  550. The 6 a.m. search on Balderstone Drive in San Jose sought computer
  551. equipment allegedly used to "deal in pirate software and electronic fraud,"
  552. San Jose police Seargeant Richard Saito said in a prepared statement.
  553.  
  554. The nationwide investigation, code-named "Operation Sun Devil," concerns
  555. the unauthorized use of credit card numbers and long-distance dialing codes
  556. as well as illegal entry into computer systems by hackers, said sources.
  557.  
  558. Saito said the probe centered on the "Billionaire Boys Cub computer
  559. bulletin board" based in Phoenix. A press conference on the probe is
  560. scheduled today in Phoenix.
  561.  
  562. The investigation in Phoenix is also focusing on incidents in which
  563. copmputer hackers allegedly changed computerized records at hospitals and
  564. police 911-emergency lines, according to one source.
  565.  
  566. The San Jose suspect was identified as Frank Fazzio Jr., whom neighors said
  567. was a graduate of Pioneer High School and lives at home with his younger
  568. sister and parents. Neither he nor his family could be reached for comment.
  569.  
  570. "I've never thought him capable of that sort of thing," said one neighbor
  571. in the block-long stret located in the Almaden Valley section of south San
  572. Jose.
  573.  
  574. Warrants were obtained by the Secret Service to conduct the search in San
  575. Jose, as well as in Chicago; Cincinnati; Detroit; Los Angeles; Miami;
  576. Newark, N.J.; New York City; Pittsburgh; Richmond, Va.; Plano Texas; and
  577. San Diego.
  578.  
  579. Under new computer crime laws, the Secret Service has jurisdiction to
  580. investigate allegations of electronic fraud through the use of access
  581. devices such as credit card numbers and codes that long-distance companies
  582. issue to indivdual callers.  Defendants convicted of unauthorized use of
  583. such "access devaices" can be sentenced to 10 years in prison if they
  584. commit fraud of more than $1,000.
  585.  
  586.  
  587. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  588. +                               END THIS FILE                                +
  589. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  590.  
  591.  
  592. ***************************************************************
  593. ***  Computer Underground Digest Issue #1.09 / File 6 of 6  ***
  594. ***************************************************************
  595.  
  596.  
  597. In CuD 1.05 I discussed the Software Publisher's Association (SPA)
  598. toll-free piracy hot line and the less than informative response my call
  599. recieved.  As an addendum here is some information culled from "PC
  600. Computing" March 1990, Page 80.
  601.  
  602. Software Manufacturers Tempt Illegal Users to Change Their Evil Ways
  603.  
  604. This brief article, written by Christine Triano, discusses "amnesty"
  605. programs offered by XTree, XyQuest, and Unison World where users could
  606. "register" pirated copies of XTree Pro, Xywrite, and Printmaster Plus
  607. (respectively) and recieve legitimate versions at a reduced cost. XTree
  608. reports that 5000 people took them up on their SAFE (Software Amnesty Fore
  609. Everyone) offer, but the other companies have so far declined to comment on
  610. the success of thier programs.
  611.  
  612. Also discussed is the SPA's auditing process where the SPA asks companies
  613. that are suspected of being users of pirated warez to let the Association
  614. examine hard drives and software purchase records, in return for strict
  615. confidentiality of the outcome.  The corporation then purchases legitimate
  616. copies of all the pirated programs found, and "contributes" an equal amount
  617. to the SPA's Copyright Protection Fund.  Thus the software gets purchased,
  618. the SPA's coffers are lined, and the corporation stays out of court.  To
  619. date "more than half a dozen" audits have been conducted.
  620.  
  621. The article concludes with a short paragraph concerning the toll-free
  622. piracy hotline:
  623.     "The SPA has also set up a toll-free piracy hot line (800-388-PIR8).
  624. According to SPA director Ken Wasch, the hot line receives 15 serious calls
  625. a week.  Who finks? The majority of callers are unhappy or former employees
  626. serving up their own version of just desserts."
  627.  
  628.  
  629.  
  630. Final Note:  Perhaps the "Ken" I spoke to at the SPA is Ken Wasch, the
  631. director of the organization.  If so, I wonder if he considered my call
  632. about a pirate BBS to be "serious"?
  633.  
  634. GRM
  635. Internet: 72307.1502@Compuserve.com
  636.  
  637.  
  638. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  639. +                               END THIS FILE                                +
  640. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  641.  
  642.