home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / MOB.TXT < prev    next >
Text File  |  1994-07-17  |  9KB  |  176 lines

  1.  
  2.  
  3.  <-> Hackers in the MOB <->
  4.  
  5.  
  6. *****************************************************************
  7.      According  to Schmidt,  the dollar amounts are only part  of 
  8. the story,  GTE Telemail,  an electronic mail system,  was broken 
  9. into  by  at least four gangs of hackers,  he says.   "They  were 
  10. raising hell.  The system got shut down one time for a day.  None 
  11. of these people have been charged,  nor have any of the 414s been 
  12. charged yet.
  13.  
  14.      "We have a major problem with hackers, phreaks and thieves," 
  15. says  Schmidt,  who  estimates that 75% of criminal  hackers  are 
  16. teenagers  and  the other 25% are adults using  teenagers  to  do 
  17. their dirty work for them.
  18.  
  19.      "Adults are masterminding some of this activity.   There are 
  20. industrial  spies,  people  playing  the stock  market  with  the 
  21. information- just  about  any  theft or fraud you can do  with  a 
  22. computer.   There  are no foreign agents or organized crime  yet, 
  23. but it's inevitable," he says.   "I believe there are some people 
  24. out there now with possible organized-crime connections.
  25.  
  26.      "It's an epidemic.   In practically every upper-middle class 
  27. high school this is going on.   I know of a high-school  computer 
  28. class  in a school in the north Dallas suburbs where the kids are 
  29. trying  everything  they  can  think  of  to  get  into  the  CIA 
  30. computers."
  31.  
  32.      "It's  a  strange culture," says SRI's Parker,  "a  rite  of 
  33. passage  among technology-oriented youth.   The inner  circle  of 
  34. hackers say they do it primarily for educational purposes and for 
  35. curiosity.   They  want to find out what all those computers  are 
  36. being used for.   There's a meritocracy in the culture,  each one 
  37. trying to out do the other.   The one who provides the most phone 
  38. numbers and passwords to computer systems rises to the top of the 
  39. hackers.
  40.  
  41.       "For  the most part it's malicious mischief,"  Parker says.  
  42. "They rationalize that they're not really breaking any laws, just 
  43. 'visiting' computers.   But that's hard to believe when they also 
  44. say  they've got to do their hacking before they turn 18 so  they 
  45. don't come under adult jurisdiction.   After 18,  they have to do 
  46. it vicariously through surrogates.   They are some grand old  men 
  47. of  hacking who egg on the younger ones...  There have been  some 
  48. cases  of  a  Fagin complex- a gang of kids led by  one  or  more 
  49. adults- in Los Angeles."
  50.  
  51.       Who are the hackers and what secret knowledge do they have?
  52.  
  53.      A 17-year-old youth in Beverly Hills,  California, announced 
  54. himself  to  other  hackers  on a bulletin  board  in  this  way: 
  55. "Interests  include  exotic  weapons,   chemicals,  nerve  gases, 
  56. proprietary information from Pacific Telephone..."
  57.  
  58.      Prized secret knowledge includes the two area codes in North 
  59. America  that have not yet installed electronic switching  system 
  60. central-office  equipment.   Using this information you can  call 
  61. those  areas  and  use  a blue box to  blow  the  central  office 
  62. equipment,  and  then call anywhere in the world without  charge.  
  63. Other  secret information lets you avoid being traced when you do 
  64. this.
  65.  
  66.      A  knowledge of the phone systems lets hackers share one  of 
  67. the  technological  privileges usually available  only  to  large 
  68. corporate customers: long-distance conference calls connecting up 
  69. to  59  hackers.   Schmidt  estimates  there are  three  or  four 
  70. conference calls made every night.   The hackers swap more inside 
  71. information during the phone calls.
  72.  
  73.      Thanks  to packet-switching networks and the fact that  they 
  74. don't have to pay long-distance charfus,  time and distance  mean 
  75. almost nothing to hackers.  Desktop microcompters hook into phone 
  76. lines  via  modems  make it easy to obtain  copyrighted  software 
  77. without human intervention.
  78.  
  79.      "Software piracy exists only because they can do it over the 
  80. phone long distance without paying for it," Schmidt says.   "some 
  81. stuff  gets sent through the mail,  but very little.   There  are 
  82. bulletin  boards  that exist solely for the purpose  of  pirating 
  83. software.   A program called ASCII Express Professional (AE  Pro) 
  84. for  the  Apple  was  designed  specifically  for  modem-to-modem 
  85. transfers.  You can make a copy of anything on that computer.  It 
  86. can be copyrighted stuff- WordStar, anything.  There are probably 
  87. about  three  dozen  boards  like  that.   Some  boards  exchange 
  88. information on breaking onto mainframes.
  89.  
  90.      "In 1982 the FBI really didn't know what to do with all this 
  91. information,"  Schmidt says.   "There isn't a national  computer-
  92. crime  statue.   And  unless there's  $20,000  involved,  federal 
  93. prosecutors won't touch it."
  94.  
  95.      Since then, the public and federal prosecutors' interest has 
  96. picked  up.   The  film War Games and the arrest of 414 group  in 
  97. Milwaukee  "created a lot of interest on Congress and with  other 
  98. people," FBI instructor Lewis says. "But, for ourselves it didn't 
  99. really have any impact."
  100.  
  101.      "We'd been providing the training already," says Jim  Barko, 
  102. FBI  unit  chief  of  the EFCTU (economic  and  financial  crimes 
  103. training  unit).   He says public interest may make it easier  to 
  104. fight computer crime.   "There are more people interested in this 
  105. particular  area  now as a problem.   War  Games  identified  the 
  106. problem.   But  I think it was just circumstantial that the movie 
  107. came out when it did."
  108.  
  109.      Despite  the help of knowledgeable informants like  Schmidt, 
  110. tracking  down hackers can be frustrating business for  the  FBI.  
  111. SRI's  Parker  explains  some  of the  pitfalls  of  going  after 
  112. hackers:  "Some  FBI  agents  are very  discouraged  about  doing 
  113. something  about  the hacking thing.   The cost of  investigation 
  114. relative  to the seriousness of each case is just too  high,"  he 
  115. says.   "Also, federal regulations from the Department of Justice 
  116. make it almost impossible for the FBI to deal with a juvenile."
  117.  
  118.      An FBI agent cannot question a  juvenile without his parents 
  119. or a  guardian being present.   The FBI  approach has been mostly 
  120. to  support  lhe local police because local police are  the  only 
  121. ones who can deal with juveniles.   Another difficulty the agency 
  122. faces is the regulations about its jurisdiction.
  123.  
  124.      "There  has  to  be  an attack on  a  government  agency,  a 
  125. government contractor or a government-insured institution for the 
  126. FBI to have clear-cut jurisdiction," Parker says.
  127.  
  128.      The FBI gets called into a case only after a crime has  been 
  129. detected by the complaining party.   The FBI has done a generally 
  130. competent  job of investigating those crimes it was called in  to 
  131. investigate,  in Parker's view.   But the federal agency's job is 
  132. not  to  help  government or financial  institutions  attempt  to 
  133. prevent  crimes,  nor is its function to detect the crimes in the 
  134. first place.
  135.  
  136.      "We're  not  out detecting any type of crime,"  says  Lewis.  
  137. "We   like  to  think  we  can  prevent  them.    We   can   make 
  138. recommendations.  But  do  we detect bank robberies or  are  they 
  139. reported  to  us?    Or  kidnapping- do  we  detect  those?    Or 
  140. skyjacking?   There must be some evidence of crime,  a crime over 
  141. which  the  FBI  has jurisdiction.   Then we open a  case."   And 
  142. despite the spate of arrests and crackdowns last summer, it looks 
  143. like the FBI will have its hands full in the future:  The hackers 
  144. have  not  gone  away.   Like mice running  through  the  utility 
  145. passages  of  a large office building,  they  create  damage  and 
  146. inconvenience,  but  are  tolerated  as long  as  their  nuisance 
  147. remains bearable.
  148.  
  149.      That status could change at any time, however.
  150.  
  151.      Meanwhile,  little  electronic "sting" operations similar to 
  152. Abscam keep the element of danger on the hacker's game.   An  Air 
  153. Force  telephone  network  called AUTOVON  (a  private  telephone 
  154. system  connecting  computers on every Air Force installation  in 
  155. the  world),  was reportedly cracked by a hacker last last  year.  
  156. The  hacker  published  lists of AUTOVON dialups  o