home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / SINGH.TXT < prev    next >
Text File  |  1994-07-17  |  5KB  |  76 lines

  1. Unauthorised Access UK  0636-708063  10pm-7am  12oo/24oo
  2.  
  3. Hackers Cove  8:30pm-7am  +44 (0)204 792642  v21/22/22bis/23/32/32bis/42bis
  4.  
  5.                                   HACKING
  6.                       THE CASE OF EDWARD AUSTIN SINGH
  7.                THIS FILE WAS RIPPED FROM ZINE DISK MAGAZINE
  8.              AND EDITED TO 80 CULUMN TEXT BY /\STERiX/CYANIDE
  9.  
  10. Here is a fairly old but not publicised enough article on a famous hacker. One
  11. single Sunday afternoon a programmmer remained preoccupied at Guildford 
  12. University in England.  His name, Edward Austin Singh. His preoccuption
  13. included browsing through computer files on a military network in the 
  14. United States, He was connected to another computer in Germany via the one
  15. in America, his satellite link crossed and recrossed the Atlantic, He was once
  16. again Hacking into an important system. That day at 7.10pm he was caught by a
  17. detective Superintendent and a detective inspector of Scotland Yard's serious 
  18. crime squad whom walked in and passed across their police identification 
  19. cards. Singh  had no choice but to admit to all his computer crimes.  He 
  20. explained to them that he would break into systems by one particular sceme 
  21. that worked very well. He wrote a capture program that grabbed people's
  22. passwords.  They thought it was just the terminal asking for their passwords,
  23. but it stored them and Singh would collect them later. During his exploration,
  24. the more he hacked, the more hackers he came into contact with, always 
  25. leaving messages or answering queries on various Bulletin Boards and chat
  26. systems.  Singh penitreted these systems completely, in most cases he could
  27. gain super-user or system manager privileges and he got into everything
  28. connected up to the network. If Singh couldn't get into a system then all he 
  29. would do was contact someone else through another Bulletin Board and they 
  30. would help him. While he was browsing through various boards, he found valid
  31. credits cards with numbers on them, so thanks to hackers like Singh we were
  32. all able to start `Phreaking'. He had broken into NASA and examined details of
  33. a project which was being planned, it included details of an unmanned mission
  34. to Mars!  He also found his way into Nuclear power stations and he explored a 
  35. space defence centre operated by a US government arms manufacturer. 
  36. There was no system in the whole world which could keep him out!  When he
  37. was bored, he would break into a system and put a back door into it and he 
  38. would send messages to the Sysop telling him that he had been penetrated by 
  39. hackers, then he would wait and see if the Sysop could keep him out. Usually 
  40. they just changed the passwords and never found the back door. It is amazing
  41. to know that half of the people that run these systems have absolutely no idea 
  42. what the hell is going on! Operations to catch Singh were going on for at least
  43.  six months by the United States Secret Service. But even Singh already knew 
  44. that they were onto him before he was caught, because of a message left on a 
  45. BBS by another hacker warning him that the US head office was awaring of 
  46. Hacking in his general area and they had isolated him and wanted his name. 
  47. Many System owners became very unhappy when Singh admitted to, and showed how 
  48. he broke into those Systems because some of them appeared to be absolutely 
  49. vulnerable to infiltration. 
  50. When Singh was arreseted he estimated that he had about 250 systems under his 
  51. control, which were computer sites that he could enter anytime again at his own 
  52. will. 
  53. Beleive it or not, Singh's did not recieve any punishment for all of his 
  54. activities! he got let off with a strict warning! 
  55. Also, to his good fortune of being caught he obtained a job as a software 
  56. security consultant. `You have to be a hacker to catch a hacker' one has 
  57. always said. 
  58. Singh's main goal, before he was caught was total world domination! He wanted 
  59. everything under his very own control.  It was the ULTIMATE game on the 
  60. ULTIMATE scale.  He got a thrill out of beating the systems, and having so 
  61. much power. 
  62. Saying that Singh was obsessed was a gross understatement! (aren't we all
  63. obsessed in one way or another when dealing with computers?) The sheer 
  64. scope of fraud, espionage and damage had never been greater. Singh was 
  65. one of the best hackers in this generation, although his efforts breaking
  66. into alot of systems were not all that hard to achieve.  But it involved a 
  67. lot of time, patience and instinct which Singh seemed to have as a second 
  68. nature. Hacking is not only a past-time, but for many people it is an 
  69. art-form. 
  70.  
  71.                 Bandit/Mystix
  72.  
  73.                          ------------------------
  74.  
  75. Downloaded From P-80 International Information Systems 304-744-2253
  76.