home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / CABLE.TXT < prev    next >
Text File  |  1994-07-17  |  17KB  |  264 lines

  1. To Catch A Hacker. The true story of John Maxfield, electronic private eye.
  2. Appeared in August 1990 issue of PC Computing Magazine, by Rick Manning.
  3.  
  4.  
  5.     The computer crackers and phone phreaks who visited Cable Pair's cluttered
  6. office one August evening in 1983 must have thought they were in heaven.
  7.     Cable Pair was a sysop for a hacker forum on the Twilight Phone, a Detroit
  8. area computer bulletin board. The forum had become a meeting place for
  9. members of the Inner Circle, a nationwide hacker group that used words and
  10. swap tips on phone phreaking--getting free use of long-distance phone systems.
  11.     Cable Pair's visitors that evening were some of the Inner Circle's most
  12. active members, highly placed in the hacker pecking order.  They had come in
  13. response to messages that Cable Pair had posted on the board, inviting them to
  14. take a guided tour of his headquarters, and they were suitably impressed.
  15. Computer equipment was everywhere.  The sysop's console consisted of several
  16. terminals connected to a remote Hewlett-Packard minicomputer.
  17.     In a back room was a bank of electromechanical telephone switches--old
  18. stuff, but enough to run a phone system for a small town. Cable Pair even had
  19. an official Bell version of the infamous "Blue Box," a device that sends out
  20. the precisely calibrated tones that unlock long distance telephone circuits.
  21. To
  22. demonstrate the magic box, he keyed in a 2600 cycle per second tone and was
  23. rewarded with the clear whisper of AT&T's long distance circuit.
  24.     Then like jazz players in a jam session, group members took turns showing
  25. what they could do. One tapped into AT&T's teleconfrencing system. Another
  26. bragged about how he once nearly had Ron Reagan, Queen Elizabeth, and the pope
  27. on the same conference call.
  28.     One hacker's specialty was getting into Arpanet, the advanced research
  29. network that links universities and government agencies, including defense
  30. research centers. "The Wizard of Arpanet sat right there at that keyboard and
  31. hacked into the system," says Cable Pair smiling at the memory. "And we
  32. captured every keystroke."
  33.     It was probable Cable Pair's finest hour. He was not, after all just
  34. another hacker. The gathering that evening was the culmination of an elaborate
  35. sting operation.
  36.     Outside the office, FBI agents watched everyone who entered and left the
  37. building. A few months after the jam session, police raided homes across the
  38. country. The confiscated computers and disks and charged about a dozen adults
  39. and teenagers with various counts of computer abuse and wire fraud.
  40.     Cable Pair was John Maxfield, whose career as an FBI informant had started
  41. a year earlier. Now approaching the age of 50, he is still chasing hackers,
  42. phone phreaks, and computer pirates. When his cover was blown in a hacker
  43. newsletter soon after the office party, he attracted a network of double
  44. agents, people who found it more convenient and safer to work with him than
  45. against him. Some continue to maintain their status in the hacker underground
  46. and pass information to Maxfield.
  47.  
  48.  
  49.  
  50.     The nature of Maxfield's calling depends on your frame of reference. If
  51. you've read enough cheap fiction, you might see him as a private dick in a
  52. digital overcoat. Or a stagecoach guard sitting on the strongbox, eyes
  53. scanning the horizon, electron gun across his knees. He refers to the hacker
  54. phenomenon in the nebulous language of Cold War espionage, casting himself in
  55. a spy novel role as a warrior fighting battles that both sides will deny ever
  56. happened.
  57.     "He's very good at getting hackers together on one thing," says Eric
  58. Corley, editor of 2600, the hacker publication that fingered Maxfield more
  59. than six years ago. "I can think of nothing that hackers agree on except that
  60. John Maxfield is evil!"
  61.     Maxfield responds in kind "Hackers are like electronic cockroaches," he
  62. says. "You can't see them, but they're there, and at night they raid the
  63. refrigerator." Although a lot of hackers are what Maxfield calls "tourists"--
  64. young people who go into a system to simply look around--more sinister
  65. influences often lurk behind them.
  66.     "The tourist may go into a system and look around, but when he leaves,
  67. he's got a password and he'll share it with others because he's got an ego and
  68. wants to show how good he is," says Maxfield.
  69.      "It's my experience that ever hacker gang has one or more adult members
  70. who direct activities and manipulate the younger ones. What could be better
  71. than to have the naifs doing your dirty work for you? They can open all the
  72. doors and unlock the systems and then you go in and steal space shuttle
  73. plans."
  74.      The hackers are one step away from the shadowy world of spies." says
  75. Maxfield. "Some have deliberately sought out and made contact with the KGB."
  76. Maxfield wasn't suprised at all when West German police announced in March
  77. 1988 that they had arrested a group of computer hackers who used overseas
  78. links to U.S. computer networks to steal sensitive data. And he thinks
  79. computer companies and corporations haven't learned much about securing their
  80. systems. "There are more interconnections," he says "and that leads to more
  81. vulnerability."
  82.     A good example was the worm that Robert T. Morris Jr., unleashed in Nov
  83. 1988 through the Unix based Internet research and defense network that shut
  84. down more than 6000 computers.
  85.     "The hackers will tell you that this kind of thing is just a practical
  86. joke, a harmless prank. But in can do some very serious damage," says
  87. Maxfield. Computer systems experts who testified at Morris's trial last Jan.
  88. estimated that the cost of cleaning up after the chaos wreaked by the Unix
  89. worm was $15 million!.
  90.     The information that Maxfield collects about these computer pranksters and
  91. criminals goes into a database that  he maintains to help him identify
  92. hackers and monitor their activities. Maxfield tracks the phone phreaks'
  93. identities and aliases to help his clients, who are managers at large
  94. corporations, credit card companies, and telephone companies--business people
  95. who feel the need to protect their electronic goods and services.
  96.     What can Maxfield do for them? If a corporation's phone system is abused
  97. by unauthorized users or if its computer system is invaded by hackers, he can
  98. conduct an investigation and advise the company on how to contain the problem.
  99. He can also tell them where their system is vulnerable and what to do about
  100. it.
  101.     Most of the hackers whose names and aliases are in Maxfield's database
  102. probably are pranksters, teenagers attracted by the danger and excitement of
  103. electronic lock-picking. Their activities would remain mostly benign, Maxfield
  104. says, if it weren't for the organized online groups and the criminally-minded
  105. adults that urge them on.
  106.     "That's the real threat," he says.  "It's not the pranksters so much as
  107. the
  108. people they're associated with. The people who don't run bulletin boards, who
  109. don't brag openly about what they can do.
  110.  
  111.  
  112.  
  113.     Maxfield could easily have become one of the hackers he now fights against
  114. .
  115. As a teenager growing up in Ann Arbor, Michigan, in the late 1950's he had a
  116. comsuming passion for telephones and computers. During the summer he worked
  117. for an independent phone equipment manufacturer and spent time hanging around
  118. the offices of Michigan Bell. He also made some friends within Bell.
  119.     Naturally curious, Maxfield experimented with his telephone at home and
  120. learned how to blow fuses at distant switching stations and even how to shut
  121. down whole portions of an exchange. By studying AT&T technical journals used
  122. on his job and by picking up technical information from his contacts at Bell,
  123. he learned how to make his own blue box. In 1961, when dirrect dial service
  124. reached Ann Arbor, Maxfield was finally able to test his discovery.
  125.     Maxfield was shocked when he realized he could make long-distance phone
  126. calls for free. He called a friend at the phone company, and he mentioned his
  127. triumph to other friends. Maxfield's discovery attracted the attention of some
  128. people who offered to pay him $350 each for 1000 blue bo