home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / hackers1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  22.5 KB  |  371 lines

  1.                    
  2.                            AMATEUR HACKERS TRIPPED UP
  3.                               By Danna Dykstra Coy
  4.  
  5. This article appeared in the Telegram-Tribune Newspaper, San Luis Obispo, CA.  
  6. March 23, 1991. Permission to electronically reproduce this article was given 
  7. by the newspaper's senior editor.  
  8.  
  9.                                      *****
  10.  
  11. San Luis Obispo police have cracked a case of computer hacking.  Now they've 
  12. got to work out the bugs.  Officers were still interviewing suspects late 
  13. Friday linked to a rare case of computer tampering that involved at least four 
  14. people, two of them computer science majors from Cal Poly.  
  15.  
  16. The hackers were obvious amateurs, according to police.  They were caught 
  17. unknowingly tapping into the computer system in the office of two local 
  18. dermatologists.  The only information they would have obtained, had they 
  19. cracked the system's entry code, was patient billing records.  
  20.  
  21. Police declined to name names because the investigation is on-going.  They 
  22. don't expect any arrests, though technically, they say a crime has been 
  23. committed.  Police believe the tampering was all in fun, though at the expense 
  24. of the skin doctors who spent money and time fixing glitches caused by the 
  25. electronic intrusion.  
  26.  
  27. "Maybe it was a game for the suspects, but you have to look at the bigger 
  28. picture," said the officer assigned to the case, Gary Nemeth.  "The fact they 
  29. were knowingly attempting to access a computer system without permission is a 
  30. crime."  Because the case is rare in this county, police are learning as they 
  31. go along.  "We will definitely file complaints with the District Attorney's 
  32. Office," said Nemeth.  "They can decide whether we've got enough of a case to 
  33. go to trial." 
  34.  
  35. Earlier this month San Luis dermatologists James Longabaugh and Jeffrey Herten 
  36. told police they suspected somebody was trying to access the computer in the 
  37. office they share at 15 Santa Rosa St.  The system, which contains patient 
  38. records and billing information, continually shut down.  The doctors were 
  39. unable to access their patients' records, said Nemeth, and paid a computer 
  40. technician at least $1,500 to re-program their modem.  
  41.  
  42. The modem is a device that allows computers to communicate through telephone 
  43. lines.  It can only be accessed when an operator "dials" its designated number 
  44. by punching the numbers on a computer keyboard.  The "calling" computer then 
  45. asks the operator to punch in a password to enter the system.  If the operator 
  46. fails to type in the correct password, the system may ask the caller to try 
  47. again or simply hang up.  Because the doctors' modem has a built-in security 
  48. system, several failed attempts causes the system to shut down completely.  
  49.  
  50. The technician who suspected the problems were more than mechanical, advised 
  51. the doctors to call the police.  "We ordered a telephone tap on the line, which 
  52. showed in one day alone 200 calls were made to that number," said Nemeth.  "It 
  53. was obvious someone was making a game of trying to crack the code to enter the 
  54. system."  The tap showed four residences that placed more than three calls a 
  55. day to the doctors' computer number.  Three of the callers were from San Luis 
  56. Obispo and one was from Santa Margarita.  From there police went to work.  
  57.  
  58. "A lot of times I think police just tell somebody in a situation like that to 
  59. get a new phone number," said Nemeth, "and their problem is resolved.  But 
  60. these doctors were really worried.  They were afraid someone really wanted to 
  61. know what they had in their files.  They wondered if it was happening to them, 
  62. maybe it was happening to others.  I was intrigued." 
  63.  
  64. Nemeth, whose training is in police work and not computer crimes, was soon 
  65. breaking new ground for the department.  "Here we had the addresses, but no 
  66. proper search warrant.  We didn't know what to name in a search warrant for a 
  67. computer tampering case."  A security investigator for Pacific Bell gave Nemeth 
  68. the information he needed: disks, computer equipment, stereos and telephones, 
  69. anything that could be used in a computer crime.  
  70.  
  71. Search warrants were served at the San Luis Obispo houses Thursday and Friday.  
  72. Residents at the Santa Margarita house have yet to be served.  But police are 
  73. certain they've already cracked the case.  At all three residences that were 
  74. searched police found a disk that incorrectly gave the doctors' phone number as 
  75. the key to a program called "Cygnus XI".  "It was a fluke," said Nemeth.  
  76. "These people didn't know each other, and yet they all had this same program".  
  77. Apparently when the suspects failed to gain access, they made a game of trying 
  78. to crack the password, he said.  "They didn't know whose computer was hooked up 
  79. to the phone number the program gave them," said Nemeth.  "So they tried to 
  80. find out." 
  81.  
  82. Police confiscated hundreds of disks containing illegally obtained copies of 
  83. software at a residence where two Cal Poly students lived, which will be turned 
  84. over to a federal law enforcement agency, said Nemeth.  
  85.  
  86. Police Chief Jim Gardner said he doesn't expect this type of case to be the 
  87. department's last, given modern technology.  "What got to be a little strange 
  88. is when I heard my officers talk in briefings this week.  It was like `I need 
  89. more information for the database'."  "To think 20 years ago when cops sat 
  90. around and talked all you heard about was `211' cases and dope dealers." 
  91.  
  92.  
  93.                           COMPUTER CASE TAKES A TWIST
  94.                           By Danna DykstraCoy
  95.  
  96. This article appeared in the Telegram-Tribune Newspaper, San Luis Obispo, CA.  
  97. March 29, 1991. Permission to electronically reproduce this article was given 
  98. by the newspaper's senior editor.  
  99.  
  100.                                      *****
  101.  
  102. A suspected computer hacker says San Luis Obispo police overreacted when they 
  103. broke into his house and confiscated thousands of dollars of  equipment.  "I 
  104. feel violated and I'm angry" said 34-year-old engineer Ron Hopson.  All of 
  105. Hopson's computer equipment was seized last week by police who believed he may 
  106. have illegally tried to "hack" his way into an office computer belonging to two 
  107. San Luis Obispo dermatologists.  Police also confiscated equipment belonging 
  108. to three others.  
  109.  
  110. "If police had known more about what they were doing, I don't think it would 
  111. have gone this far," Hopson said.  "They've treated me like a criminal, and I 
  112. was never aware I was doing anything wrong.  It's like a nightmare."  Hopson, 
  113. who has not been arrested in the case, was at work last week when a neighbor 
  114. called to tell him there were three patrol cars and two detective cars at his 
  115. house.  Police broke into the locked front door of his residence, said Officer 
  116. Gary Nemeth, and broke down a locked door to his study where he keeps his 
  117. computer.  "They took my stuff, they rummaged through my house, and all the 
  118. time I was trying to figure out what I did, what this was about.  I didn't have 
  119. any idea." 
  120.  
  121. A police phone tap showed three calls were made from Hopson's residence this 
  122. month to a computer at an office shared by doctors James Longabaugh and Jeffery 
  123. Herten.  The doctors told police they suspected somebody was trying to access 
  124. the computer in their office at 15 Santa Rosa St.  Their system, which contains 
  125. patient records and billing information, kept shutting down.  The doctors were 
  126. unable to access their patients' records, said Nemeth.  They had to pay a 
  127. computer technician at least $1,500 to re-program their modem, a device that 
  128. allows computers to communicate through telephone lines.  
  129.  
  130. Hopson said there is an easy explanation for the foul-up.  He said he was 
  131. trying to log-on to a public bulletin board that incorrectly gave the doctors 
  132. number as the key to a system called "Cygnus XI".  Cygnus XI enabled people to 
  133. send electronic messages to one another, but the Cygnus XI system was 
  134. apparently outdated.  The person who started it up moved from the San Luis 
  135. Obispo area last year, and the phone company gave the dermatologists his former 
  136. number, according to Officer Nemeth.  
  137.  
  138. Hopson said he learned about Cygnus XI through a local computer club, the SLO-
  139. BYTES User Group. "Any of the group's 250 members could have been trying to tap 
  140. into the same system", said Robert Ward, SLO-BYTES club secretary and computer 
  141. technician at Cal Poly.  In addition, he suspects members gave the phone number 
  142. to fellow computer buffs and could have been passed around the world through 
  143. the computer Bulletin-Board system.  "I myself might have tried to access it 
  144. three or four times if I was a new user," he said.  "I'd say if somebody tried 
  145. 50 times, fine, they should be checked out, but not just for trying a couple of 
  146. times." 
  147.  
  148. Police said some 200 calls were made to the doctors modem during the 10 days 
  149. the phone was tapped.  "They say, therefore, its obvious somebody is trying to 
  150. make a game of trying to crack the computer code", said Hopson.  "The only 
  151. thing obvious to me is a lot of people have that published number.  Nobody's 
  152. trying to crack a code to gain illegal access to a system.  I only tried it 
  153. three times and gave up, figuring the phone was no longer in service." 
  154.  
  155. Hopson said he tried to explain the situation to the police.  "But they took me 
  156. to an interrogation room and said I was lying.  They treated me like a big-time 
  157. criminal, and now they won't give me back my stuff."  Hopson admitted he owned 
  158. several illegally obtained copies of software confiscated by police.  "But so 
  159. does everybody," he said, "and the police have ever right to keep them, but I 
  160. want the rest of my stuff." 
  161.  
  162. Nemeth, whose training is in police work and not computer crimes, said this is 
  163. the first such case for the department and he learning as he goes along.  He 
  164. said the matter has been turned over to the District Attorney's Office, which 
  165. will decide whether to bring charges against Hopson and one other suspect.  
  166.  
  167. The seized belongings could be sold to pay restitution to the doctors who paid 
  168. to re-program their system.  Nemeth said the police are waiting for a printout 
  169. to show how many times the suspects tried to gain access to the doctors' modem.  
  170. "You can try to gain access as many times as you want on one phone call.  The 
  171. fact a suspect only called three times doesn't mean he only tried to gain 
  172. access three times." 
  173.  
  174. Nemeth said he is aware of the bulletin board theory.  "The problem is we 
  175. believe somebody out there intentionally got into the doctors' system and shut 
  176. it down so nobody could gain access, based on evidence from the doctors' 
  177. computer technician," said Nemeth.  "I don't think we have that person, because 
  178. the guy would need a very sophisticated system to shut somebody else's system 
  179. down."  At the same time, he said, Hopson and the other suspects should have 
  180. known to give up after the first failed attempt.  "The laws are funny.  You 
  181. don't have to prove malicious intent when you're talking about computer 
  182. tampering.  The first attempt you might say was an honest mistake.  More than 
  183. once, you have to wonder." 
  184.  
  185. Police this week filled reports with the District Attorney's Office regarding 
  186. their investigation of Hopson and another San Luis Obispo man suspected of 
  187. computer tampering.  Police are waiting for Stephen Brown, a deputy district 
  188. attorney, to decide whether there is enough evidence against the two to take 
  189. court action.  If so, Nemeth said he will file reports involving two other 
  190. suspects, both computer science majors from Cal Poly.  All computers, 
  191. telephones, computer instruction manuals, and program disks were seized from 
  192. three houses in police searches last week.  Hundreds of disks containing about 
  193. $5,000 worth of illegally obtained software were also taken from the suspects' 
  194. residences.  
  195.  
  196. Police and the District Attorney's Office are not naming the suspects because 
  197. the case is still under investigation.  However, police confirmed Hopson was 
  198. one of the suspects in the case after he called the Telegram-Tribune to give 
  199. his side of the story.  
  200.  
  201.  
  202.                       HACKERS' OFF HOOK, PROPERTY RETURNED
  203.                               By Danna Dykstra Coy
  204.  
  205. This article appeared in the Telegram-Tribune Newspaper, San Luis Obispo, CA.  
  206. April 12, 1991. Permission to electronically reproduce this article was given 
  207. by the newspaper's senior editor.  
  208.  
  209.                                      ***** 
  210.  
  211. Two San Luis Obispo men suspected of computer tampering will not be charged 
  212. with any crime.  They will get back the computer equipment that was seized 
  213. from their homes, according to Stephen Brown, a deputy district attorney who 
  214. handled the case.  "It appears to have been a case of inadvertent access to a 
  215. modem with no criminal intent," said Brown.  San Luis Obispo police were 
  216. waiting on Brown's response to decide whether to pursue an investigation that 
  217. started last month.  They said they would drop the matter if Brown didn't file 
  218. a case.  
  219.  
  220. The officer heading the case, Gary Nemeth, admitted police were learning as 
  221. they went along because they rarely deal with computer crimes.  Brown said he 
  222. dosen't believe police overreacted in their investigation.  "They had a 
  223. legitimate concern." 
  224.  
  225. In early March two dermatologists called police when the computer system 
  226. containing patient billing records in their San Luis Obispo office kept 
  227. shutting down.  They paid a computer technician about $1,500 to re-program 
  228. their modem, a device that allows computers to communicate through the 
  229. telephone lines.  The technician told the doctors it appeared someone was 
  230. trying to tap into their system.  The computer's security system caused the 
  231. shutdown after several attempts to gain access failed.  
  232.  
  233. Police ordered a 10-day phone tap on the modem's line and, after obtaining 
  234. search warrants, searched four residences where calls were made to the skin 
  235. doctors' modem at least three times.  One suspect, Ron Hopson, said last week 
  236. his calls were legitimate and claimed police overreacted when they seized his 
  237. computer, telephone, and computer manuals.  Hopson could not reached Thursday 
  238. for comment.  
  239.  
  240. Brown's investigation revealed Hopson, like the other suspects, was trying to 
  241. log-on to a computerized "bulletin-board" that incorrectly gave the doctors' 
  242. number as the key to a system called "Cygnus XI".  Cygnus XI enabled computer 
  243. users to electronically send messages to one another.  Brown said while this 
  244. may not be the county's first computer crime, it was the first time the 
  245. District Attorney's Office authorized search warrants in a case of suspected 
  246. computer fraud using telephone lines.  Police will not be returning several 
  247. illegally obtained copies of software also seized during the raids, he said.  
  248.  
  249.  
  250.                                      
  251.        A Case for Mistaken Identity... Who's Privacy was Really Invaded?
  252.  
  253. By Jim Bigeloww
  254. SLO Bytes PCUG 
  255.  
  256. According to the San Luis Obispo County (California) Telegram-Tribune, dated  
  257. Saturday, March 23, 1991, the San Luis Obispo Police raided the homes of two  
  258. Cal Poly students and two other residents including one in Santa Margarita for  
  259. alleged computer crimes, "hacking." The suspects had, through their computer  
  260. modems, unknowingly tried to access a  computer owned by a group of local 
  261. dermatologists. That same number had previously belonged to a popular local 
  262. bulletin board, Cygnus XI. The police were alerted by the dermatologists and 
  263. their computer technician who was afraid someone was trying to access their 
  264. patient records. The police put a phone tap on the computer line for 10 days 
  265. which showed over 200 calls placed to that number in one 24 hour period.  
  266.  
  267. Armed with a search warrant, police went to the house of the first suspect who 
  268. later said he only called that number 3 times in a 24 hour period (I wonder who 
  269. made the other 197 calls?).  Unfortunately he was not home... this cost him two 
  270. broken doors as the police had to enter the house some way.  All computer 
  271. equipment, disks and computer related equipment was "seized" and taken to 
  272. police headquarters.  Follow-up articles reveal that the individual had not  
  273. committed local crimes, that no charges would be filed and that the computers .
  274. would be returned. Disks which were determined to contain illegally copied 
  275. commercial software were to be turned over to Federal authorities.   
  276.  
  277. Like most personal home computer users I have interviewed, I didn't think much .
  278. of this matter at first, but I am now becoming alarmed. I am a 64⌐year old  
  279. senior citizen, perhaps a paranoid senior.  I think most seniors are a bit  
  280. paranoid. I am a strong supporter of law enforcement, an ex-peace officer, a  
  281. retired parole agent, and as a senior I want law enforcement protection.
  282. .
  283. In this situation, according to the Tribune report, the police "had legitimate  
  284. concern." But, apparently they didn't know what they were doing as the officer  
  285. in charge stated "We are learning as we go."   
  286.  
  287. Accessing a modem is not easy. I, with five years of computer experience, find ?
  288. it difficult and frustrating to set up  a computer and keep it operating, to  
  289. understand a manual well enough to get the software to operate, to set the )
  290. switches and jumpers on a modem, and then contact a BBS, and in the midst of  
  291. their endless questions, coupled with my excitability and fumbling, answer them  
  292. and get on line. I have many times tried to connect to BBS's only to be  
  293. disconnected because I typed my name or code incorrectly. I have dialed wrong  
  294. numbers and gotten a private phone.   
  295.  
  296. I do not want to be considered an enemy of law enforcement merely because I own  
  297. a computer. I do not like to be called a "hacker," and especially because I  
  298. contacted a BBS 3 times. The word, "hacker" originally applied to a computer  
  299. user, now has become a dirty word. It implies criminality, a spy, double  
  300. agents, espionage, stealing government secrets, stealing business codes, etc.  
  301. Certainly, not that of a law abiding and law supporting, voting senior citizen,  
  302. who has found a new hobby, a toy and a tool to occupy his mind. Computers are  
  303. educational and can and do assist in providing community functions. I hope that  
  304. the name "personal computer user" doesn't become a dirty word. 
  305.  
  306. The "hacker" problem seems to be viewed by law enforcement as one in which "we  
  307. learn as we go." This is an extremely costly method as we blunder into a  
  308. completely new era, that of computerization.  It causes conflicts between  
  309. citizens and law enforcement. It is costly to citizens in that it causes great  
  310. distress to us, to find ourselves possible enemies of the law, the loss of our  
  311. computers and equipment, telephones and reputation by being publicly called  
  312. hackers and criminals. It causes more problems when we attempt to regain our  
  313. reputation and losses by suing the very agencies we have been so diligently  
  314. supporting, for false arrest, confiscation of our most coveted possession and  
  315. uninvited and forced entrance into our homes, causing great emotional  
  316. disturbances (and older people are easily upset).   
  317.  
  318. I have a legal question I would like answered. Who is obligated in this  
  319. incident: the owners and operators of Cygnus XI for failure to make a public  
  320. announcement of the discontinuance of their services? or the phone company for  
  321. issuing the number to a private corporation with a modem? the police for not  
  322. knowing what they are doing? the computer user? It is not a problem of being  
  323. more cautious, ethical, moral, law⌐abiding. It is a matter of citizen rights.    
  324.  
  325. The "hacker" problem now applies not only to code breakers, secret and document  
  326. stealers, but to me, even in my first attempts to connect with a BBS. Had I  
  327. tried to contact Cygnus XI my attempts would have put me under suspicion of the  
  328. police and made me liable for arrest, confiscation of my computer, equipment,  
  329. disks, and subsequent prosecution. I am more than a little bewildered.
  330.  
  331. And, am I becoming a paranoid senior citizen, not only because of criminals,  
  332. but of the police also? Am I running a clandestine operation by merely owning a  
  333. computer and a modem, or am I a solid senior citizen, which may well imply that  
  334. I don't own "one of those computers?" Frankly, I don't know. Even though my  
  335. computer is returned, and I am not arrested or prosecuted, I wonder what  
  336. condition it now is in after all the rough handling. (Police who break down  
  337. doors do not seem to be overly gentle, and computers and their hard disk drives  
  338. are very fragile instruments). Just who and how many have scrutinized my  
  339. computer? its contents?  and why? my personal home business transactions? and  
  340. perhaps I supplement my income with the aid of my computer (I am a writer)? my  
  341. daily journal? my most private and innermost thoughts? my letters? my daily  
  342. activities? (This is exactly why personal computers and their programs were  
  343. designed, for personal use. My personal computer is an extension of my self, my  
  344. mind, and my personal affairs.)   
  345.  
  346. Can the police confiscate all my software claiming it is stolen, merely because  
  347. they don't find the originals? (I, at the suggestion of the software companies,  
  348. make backup copies of the original disks, and then place the originals  
  349. elsewhere for safekeeping.) Do I need to keep all receipts to "prove" to the  
  350. police that I am innocent of holding bootleg software? Is there a new twist in  
  351. the laws that applies to personal computer users? 
  352.  
  353. Also any encoding of my documents or safeguarding them with a password, such as  
  354. my daily journal, my diary, I have read in other cases, is viewed by law  
  355. enforcement as an attempt to evade prosecution and virtually incriminates me.  
  356. ("If it wasn't criminal why did the "suspect" encode it?") 
  357.  
  358. This recent incident arouses complex emotions for me. What will the future  
  359. bring for the home and personal computer user? I do not care to fear the  
  360. police. I do not want to have to register my computer with the government. Will  
  361. it come to that in our country? I do not want to have to maintain an impeccable  
  362. record of all of my computer usages and activities, imports and exports, or to  
  363. be connected to a state police monitoring facility, that at all times monitors  
  364. my computer usage. The year "1984" is behind us. Let's keep it that way.    
  365.  
  366. This matter is a most serious problem and demands the attention of all  
  367. citizens. As for myself, I wasn't the one involved, but I find it disturbing  
  368. enough to cause me to learn of it and do something about it.   
  369.  
  370.                                       ###
  371.