home *** CD-ROM | disk | FTP | other *** search
/ Hackers Toolkit v2.0 / Hackers_Toolkit_v2.0.iso / HTML / archive / Texts / hacking / swedish_hack_history.txt < prev    next >
Text File  |  1999-11-04  |  20KB  |  318 lines

  1.                           The Swedish Hacker Scene
  2.  
  3. -- First published in Phrack Magazine issue #48
  4.  
  5. It's about time to fill up this hole in the worldwide history of hackers
  6. published in the Phrack series of articles on national scenes. Since no one
  7. else seems to be getting around to do it I'd better do it myself.
  8.  
  9. Sweden was in fact one of the countries in the front line during the birth
  10. of computers in the 1940's and 50's. By 1953 KTH university in Stockholm
  11. built BESK, at the time being the fastest and most advanced computer in the
  12. world. During the late 1960's Linkoping university specialized in computer
  13. science and in 1973 the computer society Lysator started out as an offshoot
  14. of american hacker culture of the kind you could find at MIT during the
  15. 60's and 70's. They are still active and often referred to as the first
  16. Swedish hacker society ever, which is indeed true. Now days they still
  17. adhere to the international hacker ethic of university societies and among
  18. their lines are as well idiots as real bright guys (as is the case of most
  19. such societies) and their contributions to the world of e-culture include
  20. Project Runeberg; a text archive of Scandinavian literature, and a
  21. voluminous FTP archive. There's actually a lot of ASCII work being done at
  22. Lysator, including converting Phrack back issues to HTML format.
  23.  
  24. Despite the early interest in computers in Sweden there was no equivalent
  25. to the American phreakers of the 1970's. This was not caused by lack of
  26. knowledge but rather by dullness. Sweden was during the 70's and early 80's
  27. in a period of both economic wealth and social mentality commonly known as
  28. "The Welfare State". Everybody was facing the same high economic standards,
  29. nobody was really displeased with Swedish society, and the government
  30. granted lots of spare-time activities for youths. Thus the growing ground
  31. for any outlaw societies was withdrawn. (Eg Hells Angels didn't start out
  32. in Sweden until the 80's.) Swedes were in fact too pleased, too wealthy and
  33. too filled up with their vision of an almost utopian society to even get
  34. the faintest glimpse of an idea to form any underground movements. Even
  35. political groupings like Anarchists, Hippies (in Europe referred to as
  36. "Provos") or Fascists were almost WIPED OUT by the extreme political
  37. climate and wealth of the 70's.
  38.  
  39. Thus, phreaker culture couldn't possibly start out in Sweden at this time,
  40. though some freaked out engineers and radio-amateurs might have built blue
  41. boxes and similar equipment for their household needs. This state of
  42. society caused Sweden to lag behind other European and Scandinavian
  43. countries in the field of outlaw hacking.
  44.  
  45. The first hacker activity in Sweden was reported by the authorities in
  46. 1980. The hacker in question was a student at Chalmers university in
  47. Gothenburg and was sued for manipulating the account system into granting
  48. him free access to the mainframe, for which was sentenced to a relatively
  49. light fine. Apart from some similar incidents carried out by bright
  50. individuals there was no real H/P scene until 1984. Also in 1980 BBS
  51. activity started out in Sweden. Most enthusiasts were using a Swedish micro
  52. built by Luxor and DIAB in 1978 called ABC-80 (Obviously inspired by the
  53. American TRS-80). These enthusiast, however, were well organized engineers
  54. running a straight user-group, no anarchists or radicals of any kind were
  55. ever involved.
  56.  
  57. In 1984 a magazine called "Rolig Teknik" started out as an offshoot of
  58. YIPL/TAP featuring the same kind of material, and by 1987 some journalist
  59. "discovered" this magazine, causing a lot of noise throughout The Welfare
  60. State and bringing people out in a public debate of how to defeat this
  61. magazine. (Though it actually didn't feature any illegal material; even
  62. Sweden has the freedom of speech and press written explicit in its
  63. constitution, as in the American First Amendment.) "Rolig Teknik" rapidly
  64. became a cult media for underground electronic freaks, outlaw radio
  65. amateurs, and other antisocial movements. But let's not get ahead of
  66. events.
  67.  
  68. By early 1984 two youths aged 17 and 19, clearly inspired by the movie "War
  69. Games", hacked their way into several Swedish computer systems using a
  70. simple Apple II and a 300 baud modem, notably DAFA-Spar - a register
  71. containing public information on every Swedish citizen. Though there were
  72. no secret data in this computer, and though these hackers never succeed in
  73. gaining root access, the incident was annoying to the authorities. Also
  74. this year, some wealthy upper-middle class youths started using the
  75. was-to-become major European home computer: the Commodore 64. What the
  76. Apple II was for America, the C-64 was for Europe. Enter the software
  77. crackers.
  78.  
  79. C-64 was THE symbol of hackerdom to Swedish youths in the 1980's. As
  80. software cracker Mr.Z pioneered the hacker scene in 1983 with hundreds and
  81. hundreds of cracked games, Swedish hackers somehow got to believe that
  82. cracking games was the Big Thing for any hacker. Besides, not many of these
  83. guys had modems. By 1987 American game producers were alarmed by the
  84. Niagara of cracked C-64 software being downloaded from Europe, causing them
  85. to start copy-protecting games that were to be exported to Europe. A closer
  86. examination showed that a lot of these cracks were made by Swedish groups,
  87. notably Triad and Fairlight. Thus, most Americans to get in touch with the
  88. Swedish hacker scene were what you would refer to as the "Warez D00ds" or
  89. "Pirates" of the time. Since the Swedes were unable to phreak due to lack
  90. of knowledge in the telecom field, American warez d00ds constantly called
  91. up Swedish crackers to obtain the latest software.
  92.  
  93. There seems to be some kind of misconception in the American view of the
  94. hacker culture of Europe: Not very many hackers in Sweden and the rest of
  95. Europe got into phreaking nor net hacking in these early years, perhaps
  96. with the exception of the movement in Germany caused by Chaos Computer
  97. Club. By tradition most European hackers in general, and Swedish hackers in
  98. particular, turned to software cracking and demo programming. (The Demo as
  99. an art form was invented in Europe during 1984-86.) None of these
  100. activities were actually illegal at the time being, though indeed
  101. underground. This might have helped to create the general American view of
  102. European hackers as "Idiotic Immature Warez D00ds". In fact, most European
  103. hackers look upon software cracking and demo programming with pride, though
  104. spreading (warez trading) wasn't considered a real hacker activity, and
  105. pirating for economic gain was looked upon with disgust and utter contempt.
  106. Software spreading in all forms was finally outlawed in Sweden January 1st
  107. 1993.
  108.  
  109. 1986: Enter the Netrunners. By the year 1986 the legendary BBS
  110. "Tungelstamonitorn" under the supervision of Jinge Flucht began
  111. distributing H/P and Anarchy files. Jinge himself, being a social inspector
  112. and thereby fully aware of the state of society, was upset with The Welfare
  113. State and thought the Swedes had gone law-abiding in an absurd and
  114. unhealthy manner. In his view people seemed to accept laws without ever
  115. questioning them, thereby making Sweden into a conformistic utopian hell.
  116. Later Jinge joined the Fidonet where he got known for running the most
  117. explicit and intense debates in Swedish BBS-culture ever.
  118.  
  119. Probably the H/P files stored at Jinges BBS were the spark that lit the
  120. Swedish net hacking scene. Swedish hackers had SEEN "War Games", HEARD
  121. about the CCC in Germany, and now they finally got their hands on documents
  122. that explained the techniques. In 1987 excerpts from Steven Levy's
  123. "Hackers" and Bill Leebs "Out of the Inner Circle" were reprinted in the
  124. Swedish computer- magazine "Datormagazin" by editor Christer Rindeblad,
  125. creating a common group-awareness among Swedish hackers. ("Out of the Inner
  126. Circle" had actually been translated to Swedish already 1985, but was
  127. obviously read mostly by security experts and War Games-obsessed
  128. wannabe's.) 1987 also saw the birth of the first all-Swedish hacker group
  129. ever to make themselves a name outside Scandinavia. This was of course SHA
  130. - Swedish Hackers Association.
  131.  
  132. SHA wanted to be a hacker group of international standards and qualities.
  133. They collected the best people, storing up a knowledge basis for future
  134. use. In the years 1989-92 SHA was at its height, successfully trashing
  135. computer companies and computer scrap dumps and gaining access to hundreds
  136. of computers. Inspired by the German hackers Pengo and Hagbard in
  137. Leitstelle 511 they started having regular meetings on fridays at their own
  138. booked table in a restaurant in Stockholm. Their perhaps biggest
  139. achievement ever was made in 1991 when they wrote a scanner to exploit the
  140. Unix NIS-bug, running it on 30 processes simultaneously, and ending up with
  141. some 150.000 passwords whereof 600 gained root access. Though some would
  142. say SHA were a bit too fond of the media image of hackers and sometimes had
  143. a weakness for hacker cliches, no one can really deny their achievements.
  144.  
  145. Swedish hackers also got a lot attention for their carding activities in
  146. 1989. Both Sneaker of SHA and Erik XIV of Agile wrote modulo 10-calculators
  147. to produce endless series of valid Visa-numbers. Erik XIV was even on
  148. national television, demonstrating the weaknesses of the credit card
  149. system. Cynically they were both busted.
  150.  
  151. At Christmas 1990 the Swedish X.25 network Datapak and Decnet were both
  152. attacked by a group of UK hackers called 8LGM (8 Little Green Men or
  153. 8-Legged Groove Machine - I don't know which one is a media nick). Using a
  154. war dialer they scanned about 22.000 entries and successfully accessed 380
  155. of these. This is perhaps the most well-known of all hacks in Sweden,
  156. causing a lot of media noise. (The exact figures are a product of the
  157. Swedish telephone system AXE that I will write more about in a moment.) As
  158. reported in Phrack #43 they were busted and convicted under the new British
  159. anti-hacker law.
  160.  
  161. Later Swedish achievements include the phonecard emulator, constructed by
  162. Atari ST enthusiast Marvin in 1992, after hearing the Swedish phone company
  163. Telia boast of these prepaid phonecards superior security. Though these
  164. silicon-based chip phonecards (256 bytes serial EPROMs) couldn't actually
  165. be recharged or easily tampered with, he realized there was no problem in
  166. emulating the chip with a Motorola 68c705 one-chip computer. Some fake
  167. phonecards were manufactured and sold for almost nothing among his very
  168. best friends more on a "See, it can be done"-basis than with any intention
  169. to defraud Telia or earn heaps of money. Somehow the blueprints for the
  170. emulator found its way into the Internet.
  171.  
  172. Swedish hackers in general have a very strong tradition of forming groups,
  173. due to their roots in programming activities rather than phreaking. Group
  174. awareness and culture is very widespread and accepted within the boundaries
  175. of the whole Swedish computer underground. Thus, LOYALTY is very strong
  176. among Swedish hackers. Most hackers who get busted by authorities or
  177. blackmailed by companies would rather DIE than telling the name of even a
  178. single 10-year old warez d00d.
  179.  
  180. While we're at it - hacker busts, and phreaker busts in particular, are
  181. carried out in quite a disturbing manner in Sweden. To explain this I must
  182. first explain a bit about the Swedish telephone system.
  183.  
  184. Almost all Swedish networks use a system similar to 4ESS, constructed in
  185. cooperation by the State Telecom "Televerket" and Swedish
  186. telecommunications equipment producers Ericsson Telecom. This system is
  187. called AXE, which is an abbreviation for Automatic Cross-Connection
  188. Equipment. AXE is used in some 100 countries all over the world and
  189. probably one of the most beautiful exchange systems ever developed. AXE is
  190. designed for national, metropolitan and rural networks, and the same system
  191. nucleus is used in all the different systems. It can control both digital
  192. and analog equipment, though it's made with the aim on transforming all
  193. Swedish networks from analog to digital connections. It also comes with a
  194. fully featured bureaucratic organization for maintenance, administration
  195. and economics in general. AXE has the capability of building virtual groups
  196. in switching-stations, thus putting your PBX into the telco soup as well,
  197. making you believe you have the control over it though it's actually
  198. located elsewhere.
  199.  
  200. In short, this is an centralized, monolithic system of the horribly
  201. efficient type that telcos love. It tells any amateur to keep their hands
  202. off and do something else. Of course it's a system that hackers and
  203. phreakers hate, since it's limited to authorities. The filthy crowd do not
  204. know what is going on inside these exchanges, and the telcos like to keep
  205. it that way.
  206.  
  207. AXE also works with stored program control that resides inside the system
  208. core of every switching station. Of course this is all software, and of
  209. course State Telecom, upon building AXE, couldn't hold back their Big
  210. Brother tendencies.
  211.  
  212. The result is that every call made from anywhere to anywhere, is logged in
  213. a central computer. Now that's something! Not only did this equipment wipe
  214. out every possibility to box within Sweden, but it also removed all kind of
  215. phone privacy. In fact not only calls are logged, but ALL activity
  216. performed at your terminal. If you lift the handset, press a digit and hang
  217. up, time, date and the digit you pressed is registered. All this data is
  218. stored on magnetic tapes for 6 months.
  219.  
  220. Now, luckily Sweden has a strong Computer Privacy Act. You just aren't
  221. allowed to set up and use such facilities as you please, not even if you
  222. are the State Telecom. There is even a specific authority,
  223. "Datainspektionen" (The Computer Inspection Department) with the only
  224. purpose of looking after and preserve citizen privacy by protecting
  225. individuals from corporate and governmental interests. As a result State
  226. Telecom "Televerket" (which later changed name to "Telia" as they were
  227. transformed from an authority into a private corporation as of July 1st
  228. 1993) were not allowed to give out any of the information gathered in these
  229. registers to anyone else than either the calling or the receiving party.
  230. Not even the police could have this information in case they weren't
  231. suspecting a indictable crime resulting in at least 2 years of prison, such
  232. as drug trading or terrorism, and you don't get that kind of penalty for
  233. phreaking alone - at least not in Sweden.
  234.  
  235. But Telia could evade these restrictions. In order to successfully phreak
  236. using PIN-codes, you have to call an operator using a Swedish version of
  237. the 800-number: a 020-number. Telia could then claim the call was made to
  238. the owner of that number: AT&T, MCI & Sprint mostly. (There are of course
  239. Calling Cards in Sweden as well: "Telia Access" - neither used nor abused
  240. by anybody.) As well as these companies have their own intelligence
  241. agencies, so have Telia. Once eg AT&T had someone traced for phreaking,
  242. Telia could easily produce a complete list of calls made to AT&T operators
  243. from a certain number. Telia themselves would even use information they
  244. weren't allowed to: they would pull out a list of ALL outgoing calls from
  245. the phreaker in question including calls to MCI, girlfriends, mom, dad,
  246. grandma... all logged calls.
  247.  
  248. Telia would then call this poor phreaker to their local Swedish office,
  249. sticking the endless list under his/her nose, commanding: "TALK, or we will
  250. turn you in to the authorities", carefully not to mention that all
  251. information on the printout would be absolutely useless in court. The only
  252. conclusive evidence would in fact be those calls traced back all the way
  253. from America or wherever the phreaker called; in that way rigorously
  254. documented. Naturally, the common phreaker had no legal experience and
  255. wouldn't know about this. Instead he would talk, giving out detailed
  256. information on his/her techniques worthy of a full-time high-educated
  257. security consultant. After this session the phreaker was given a bill of
  258. the calls that could indeed be proven in court. If he/she didn't pay it -
  259. Telia (or any other operator) would end up turning him/her to the
  260. authorities anyway. So much for cooperation. Telia themselves would, if
  261. they felt it was necessary, go even further than the overseas operators,
  262. systematically exposing every weakness in the phreakers personal life,
  263. using the information in the computer log for psychological terror.
  264.  
  265. This pattern of treatment of Swedish phreakers seems to be very much the
  266. same among all telecom providers in Sweden. Lately Telia, under command of
  267. security officer Pege Gustavsson made some noteworthy mistakes though: in
  268. their efforts to convict as many phreakers as possible, they called up
  269. companies receiving calls from "suspicious" individuals, warning them about
  270. this or that person calling them over and over again. This could only mean
  271. Telia was also systematically monitoring some Swedish hackers and had
  272. formed some security group to carry out this probation. Normally this
  273. should have been kept quiet, as Telia are absolutely not allowed to form
  274. their own abuse police forces, but at some instance they happened to call
  275. up a security company using phreakers as informants. Of course this
  276. security company didn't like the idea of having "their" phreakers traced
  277. around, and the matter was brought to public attention. Many independent
  278. sources agreed that Telia had violated the Swedish Computer Act, and
  279. hopefully this brought an end to this wild tracing. You shouldn't be too
  280. sure though, since Telia themselves never confessed of doing anything
  281. illegal.
  282.  
  283. As you might have understood the Computer Act is quite an important factor
  284. in all legal discussions concerning Swedish hacking. This Act came out as a
  285. result of general attention focused upon the computers vs. privacy matter
  286. in 1973. As Sweden was one of the first countries to make use of computers
  287. in governmental administration, and as Swedish authorities were eager to
  288. register every possible piece of information, some politically influential
  289. individuals started a debate resulting in the founding of the Computer Act
  290. and the Computer Inspection Department. As a result Sweden is light years
  291. ahead of most countries when it comes to privacy matters. For example there
  292. is no problem in having the number identification possibilities on your
  293. line deactivated for good, and it won't cost you anything. You can also
  294. easily obtain free printouts from any computer register containing
  295. information on you, including the register at your local AXE-exchange.
  296.  
  297. To sum this article up I can draw the conclusion that even Sweden has had
  298. its handful of bright hackers, each category bringing their straw to the
  299. stack. Even though Swedish officials and companies would hardly admit it,
  300. these hackers have obviously been very important for this country, at least
  301. in forcing system managers, security officials, software producers,
  302. policemen, politicians and so on to think things over. Sweden has also
  303. attracted outside attention in some cases, and will probably keep doing so.
  304. If you should pin- point one group that has meant more to the Swedish scene
  305. than any other, it wouldn't be any of the H/P groups, but rather the
  306. cracking pioneers Fairlight - a well organized and world-famous warez
  307. producer.
  308.  
  309. Linus Walleij aka King Fisher / Triad
  310.  
  311. (Some handles have been changed to protect retired Swedish hackers from
  312. luser mail.)
  313.  
  314. Swedish readers may be interested in the fact that I'm currently writing a
  315. lengthy text in Swedish (a book actually) providing a closer look at
  316. Swedish hacking history, which will be released on hypertext and ASCII
  317. sometime later this year. Over and out from Sweden!
  318.