home *** CD-ROM | disk | FTP | other *** search
/ The California Collection / TheCaliforniaCollection.cdr / his081 / theif2.lzh / THEIF2.TXT
Text File  |  1991-07-13  |  14KB  |  248 lines

  1. WAR:The Night of the Hackers  by Richard Sandza
  2.  
  3.    From Newsweek, November 12, 1984 by Richard Sandza
  4.  
  5.    As you are surveying the dark and misty swamp you come across what
  6. appears to be a small cave. You light a torch and enter. You have
  7. walked several hundred feet when you stumble into a bright blue portal.
  8. . . With a sudden burst of light and a loud explosion you are swept
  9. into . . . DRAGONFIRE . . . Press Any Key if You Dare."
  10.  
  11.    You have programmed your personal computer to dial into Dragonfire,
  12. a computer bulletin board in Gainesville, Texas. But before you get any
  13. information, Dragonfire demands your name, home city and phone number.
  14. So, for tonight's tour of the electronic wilderness you become Montana
  15. Wildhack of San Francisco.
  16.  
  17.    Dragonfire, Sherwood Forrest (sic), Forbidden Zone, Blottoland,
  18. Plovernet, The Vault, Shadowland, PHBI and scores of other computer
  19. bulletin boards are hangouts of a new generation of vandals. These
  20. precocious teenagers use their electronic skills to play hide-and-seek
  21. with computer and telephone security forces. Many computer bulletin
  22. boards are perfectly legitimate: they resemble electronic versions of
  23. the familiar cork boards in supermarkets and school corridors, listing
  24. services and providing information someone out there is bound to find
  25. useful. But this is a walk on the wild side, a trip into the world of
  26. underground bulletin boards dedicated to encouraging -- and making --
  27. mischief.
  28.  
  29.    The phone number for these boards are as closely guarded as a
  30. psychiatrist's home telephone number. Some numbers are posted on
  31. underground boards; others are exchanged over the telephone. A friendly
  32. hacker provided Dragonfire's number. Hook up and you see a broad choice
  33. of topics offered. For Phone Phreaks -- who delight in stealing service
  34. from AT&T and other phone networks.
  35.  
  36.    Phreakenstein's Lair is a potpourri of phone numbers, access codes
  37. and technical information. For computer hackers -- who dial into other
  38. people's computers -- Ranger's Lodge is chock-full of phone numbers and
  39. passwords for government, university and corporate computers. Moving
  40. through Dragonfire's offerings, you can only marvel at how conversant
  41. these teen-agers are with the technical esoterica of today's electronic
  42. age. Obviously they have spent a great deal of time studying computers,
  43. though their grammar and spelling indicate they haven't been diligent
  44. in other subjects. You are constantly reminded of how young they are.
  45.  
  46.    "Well it's that time of year again. School is back in session so
  47. let's get those high school computer phone numbers rolling in. Time to
  48. get straight A's, have perfect attendance (except when you've been up
  49. all night hacking school passwords), and messing up you worst teacher's
  50. paycheck."
  51.  
  52.    Forbidden Zone, in Detroit, is offering ammunition for hacker civil
  53. war -- tips on crashing the most popular bulletin-board software. There
  54. also are plans for building black, red and blue boxes to mimic operator
  55. tones and get free phone service. And here are the details for "the
  56. safest and best way to make and use nitroglycerin," compliments of
  57. Doctor Hex, who says he got it "from my chemistry teacher."
  58.  
  59.    Flip through the "pages." You have to wonder if this information is
  60. accurate. Can this really be the phone number and password for Taco
  61. Bell's computer? Do these kids really have the dial-up numbers for
  62. dozens of university computers? The temptation is too much. You sign
  63. off and have your computer dial the number for the Yale computer. Bingo
  64. -- the words Yale University appear on your screen. You enter the
  65. password. A menu appears. You hang up in a sweat. You are now a hacker.
  66.  
  67.    Punch in another number and your modem zips off the touch tones.
  68. Here comes the tedious side of all of this. Bulletin boards are
  69. popular. No vacancy in Bates Motel (named for Anthony Perkin's creepy
  70. motel in the movie "Psycho"); the line is busy. So are 221 B. Baker
  71. Street, PHBI, Shadowland and The Vault, Caesar's Palace rings and
  72. connects. This is different breed of board. Caesar's Palace is a
  73. combination Phreak board and computer store in Miami. This is the place
  74. to learn ways to mess up a department store's antishoplifting system,
  75. or make free calls on telephones with locks on the dial. Pure
  76. capitalism accompanies such anarchy, Caesar's Palace is offering good
  77. deals on disc drives, software, computers and all sorts of hardware.
  78. Orders are placed through electronic mail messages.'Tele-Trial': Bored
  79. by Caesar's Palace, you enter the number for Blottoland, the board
  80. operated by one of the nation's most notorious computer phreaks -- King
  81. Blotto. This one has been busy all night, but it's now pretty late in
  82. Cleveland. The phone rings and you connect. To get past the blank
  83. screen, type the secondary password "S-L-I-M-E." King Blotto obliges,
  84. listing his rules: he must have your real name, phone number, address,
  85. occupation and interests. He will call and disclose the primary
  86. password, "if you belong on this board." If admitted, do not reveal the
  87. phone number or the secondary password, lest you face "tele-trial," the
  88. King warns as he dismisses you by hanging up. You expected heavy
  89. security, but this teen-ager's security is, as they say, awesome.
  90. Computers at the Defense Department and hundreds of businesses let you
  91. know when you've reached them. Here you need a password just to find
  92. out what system answered the phone. Then King Blotto asks questions --
  93. and hangs up. Professional computer-security experts could learn
  94. something from this kid. He knows that ever since the 414 computer
  95. hackers were arrested in August 1982, law-enforcement officers have
  96. been searching for leads on computer bulletin boards.
  97.  
  98.    "Do you have any ties to or connections with any law enforcement
  99. agency or any agency which would inform such a law enforcement agency
  100. of this bulletin board?"
  101.  
  102.    Such is the welcoming message from Plovernet, a Florida board known
  103. for its great hacker/phreak files. There amid a string of valid VISA
  104. and MasterCard numbers are dozens of computer phone numbers and
  105. passwords. Here you also learn what Blotto means by tele-trial. "As
  106. some of you may or may not know, a session of the conference court was
  107. held and the Wizard was found guilty of some miscellaneous charges, and
  108. sentenced to four months without bulletin boards." If Wizard calls,
  109. system operators like King Blotto disconnect him. Paging through
  110. bulletin boards is a test of your patience. Each board has different
  111. commands. Few are easy to follow, leaving you to hunt and peck your way
  112. around. So far you haven't had the nerve to type "C," which summons the
  113. system operator for a live, computer-to-computer conversation. The
  114. time, however, however has come for you to ask a few questions of the
  115. "sysop." You dial a computer in Boston. It answers and you begin
  116. working your way through the menus. You scan a handful of dial-up
  117. numbers, including one for Arpanet, the Defense department's research
  118. computer. Bravely tap C and in seconds the screen blanks and your
  119. cursor dances across the screen.
  120.  
  121.    Hello . . . What kind of computer do you have?
  122.  
  123.    Contact. The sysop is here. You exchange amenities and get
  124. "talking." How much hacking does he do? Not much, too busy. Is he
  125. afraid of being busted, having his computer confiscated like the Los
  126. Angeles man facing criminal changes because his computer bulletin board
  127. contained a stolen telephone-credit-card number? "Hmmmm . . . No," he
  128. replies. Finally, he asks the dreaded question: "How old are you?" "How
  129. old are YOU," you reply, stalling. "15," he types. Once you confess and
  130. he knows you're old enough to be his father, the conversation gets very
  131. serious. You fear each new question; he probably thinks you're a cop.
  132. But all he wants to know is your choice for president. The chat
  133. continues, until he asks, "What time is it there?" Just past midnight,
  134. you reply. Expletive. "it's 3:08 here," Sysop types. "I must be going
  135. to sleep. I've got school tomorrow." The cursor dances "***********
  136. Thank you for Calling."
  137.  
  138.    The screen goes blank.
  139.  
  140.    Epilog:
  141.  
  142.    A few weeks after this reporter submitted this article to Newsweek,
  143. he found that his credit had been altered, his drivers' license
  144. revoked, and EVEN HIS Social Security records changed! Just in case you
  145. all might like to construe this as a 'Victimless' crime. The next time
  146. a computer fouls up your billing on some matter, and COSTS YOU, think
  147. about it!
  148.  
  149.    This the follow-up to the previous article concerning the Newsweek
  150. reporter. It spells out SOME of the REAL dangers to ALL of us, due to
  151. this type of activity!
  152.  
  153.    The REVENGE of the Hackers
  154.  
  155.    In the mischievous fraternity of computer hackers, few things are
  156. prized more than the veil of secrecy. As NEWSWEEK San Francisco
  157. correspondent Richard Sandza found out after writing a story on the
  158. electronic underground's (DISPATCHES, Nov. 12, 1984), ability to exact
  159. revenge can be unnerving. Also severe.... Sandza's report:
  160.  
  161.    "Conference!" someone yelled as I put the phone to my ear. Then came
  162. a mind-piercing "beep," and suddenly my kitchen seemed full of
  163. hyperactive 15-year-olds. "You the guy who wrote the article in
  164. NEWSWEEK?" someone shouted from the depths of static, and giggles.
  165. "We're gonna disconnect your phone," one shrieked. "We're going to blow
  166. up your house," called another. I hung up.
  167.  
  168.    Some irate readers write letters to the editor. A few call their
  169. lawyers. Hackers, however, use the computer and the telephone, and for
  170. more than simple comment. Within days, computer "bulletin boards"
  171. around the country were lit up with attacks on NWEEK's "Montana
  172. Wildhack" (a name I took from a Kurt Vonnegut character), questioning
  173. everything from my manhood to my prose style. "Until we get real good
  174. revenge," said one message from Unknown Warrior, "I would like to
  175. suggest that everyone with an auto-l modem call Montana Butthack then
  176. hang up when he answers." Since then the hackers of America have called
  177. my home at least 2000 times. My harshest critics communicate on
  178. Dragonfire, a Gainesville, Texas, bulletin board where I am on
  179. tele-trial, a video-lynching in which a computer user with grievance
  180. dials the board and presses charges against the offending party. Other
  181. hackers -- including the defendant -- post concurrences or rebuttals.
  182. Despite the mealtime interruptions, all this was at most a minor
  183. nuisance; some was amusing, even fun.
  184.  
  185.    FRAUD: The fun stopped with a call from a man who identified himself
  186. only as Joe. "I'm calling to warn you," he said. When I barked back, he
  187. said, "Wait, I'm on your side. Someone has broken into TRW and obtained
  188. a list of all your credit-card numbers, your home address,
  189. social-security number and wife's name and is posting it on bulletin
  190. boards around the country." He named the charge cards in my wallet.
  191.  
  192.    Credit-card numbers are a very hot commodity among some hackers. To
  193. get one from a computer system and post it is the hacker equivalent of
  194. making the team. After hearing from Joe I visited the local office of
  195. the TRW credit bureau and got a copy of my credit record. Sure enough,
  196. it showed a Nov. 13 inquiry by the Lenox (Mass.) Savings Bank, an
  197. institution with no reason whatever to ask about me. Clearly some
  198. hacker had used Lenox's password to the TRW computers to get to my
  199. files (the bank has since changed the password).
  200.  
  201.    It wasn't long before I found out what was being done with my
  202. credit-card numbers, thanks to another friendly hacker who tipped me to
  203. Pirate 80, a bulletin board in Charleston, W.Va., where I found this:
  204. "I'm sure you guys have heard about Richard Stza [sic] or Montana
  205. Wildhack. He's the guy who wrote the obscene story about phreaking in
  206. NewsWeek [sic]. Well, my friend did a credit card check on TRW . . .
  207. try this number, it' a VISA . . . Please nail this guy bad . . .
  208. Captain Quieg [sic]."
  209.  
  210.    Captain Quieg may himself be nailed. He has violated the Credit Card
  211. Fraud Act of 1984 signed by President Reagan on Oct. 12. The law
  212. provides a $10,000 fine and up to a 15-year prison term for
  213. "trafficing" in illegally obtained credit-card account numbers. His
  214. "friend" has committed a felony violation of the California
  215. computer-crime law. TRW spokeswoman Delia Fernandex said that TRW would
  216. "be more than happy to prosecute" both of them.
  217.  
  218.    TRW has good reason for concern. Its computers contain the credit
  219. histories of 120 million people. Last year TRW sold 50 million credit
  220. reports on their customers. But these highly confidential personal
  221. records are so poorly guarded that computerized teenagers can ransack
  222. the files and depart undetected. TRW passwords -- unlike many others --
  223. often print out when entered by TRW's customers. Hackers then look for
  224. discarded printouts. A good source: the trash of banks and automobile
  225. dealerships, which routinely do credit checks. "Everybody hacks TRW,"
  226. says Cleveland hacker King Blotto, whose bulletin board has security
  227. system the Pentagon would envy. "It's the easiest." For her part,
  228. Fernandez insists that TRW "does everything it can to keep the system
  229. secure In my case, however, that was not enough. My credit limits would
  230. hardly support big-time fraud, but victimization takes many forms.
  231. Another hacker said it was likely that merchandise would be ordered in
  232. my name and shipped to me -- just to harass me. I used to use
  233. [credit-card numbers] against someone I didn't like," the hacker said.
  234. "I'd call Sears and have a dozen toilets shipped to his house."
  235.  
  236.    Meanwhile, back on Dragonfire, my tele-trial was going strong. The
  237. charges, as pressed my Unknown Warrior, include "endangering all
  238. phreaks and hacks." The judge in this case is a hacker with the apt
  239. name of Ax Murderer. Possible sentences range from e exile from the
  240. entire planet" to "kill the dude." King Blotto has taken up my defense,
  241. using hacker power to make his first pleading: he dialed up Dragonfire,
  242. broke into its operating system and "crashed" the bulletin board,
  243. destroying all of its messages naming me. The board is back up now,
  244. with a retrial in full swing. But, then exile from the electronic
  245. underground looks better all the time.
  246.  
  247.    Richard Sandza - December 10, 1984
  248.