home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / menace.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.3 KB  |  118 lines

  1.                              Phile 1.6 of 1.14
  2.  
  3.                THE HACKER MENACE AND ELECTRONIC BULLETIN BOARDS
  4.                ------------------------------------------------
  5.                          Typed by: {ode {racker
  6.  
  7. This was taken out of the Network Security Magazine published by Datapro
  8. Research.  I found this article to be quite funny along with antinque
  9. news.  So I thought I share it with you for a laugh or whatever.
  10.  
  11. Also this article was written by a EX-HACKER! How does one become a 
  12. EX-HACKER, please tell me!!!!
  13.  
  14.  
  15.  
  16. HACKER GANGS
  17. ------------>
  18.  
  19. Early computer hackers tended to be college students.  With the advent
  20. of home computers, and the teaching of computer basics at the grade
  21. school level, the average age of the begininning (youth) hacker has
  22. dropped to only 14!!  The overwhelming majority of BBS owners and users
  23. are teenagers.  Teens tend to form cliques and peer groups, so the 
  24. formation of phone phreak and hacker gangs was inevitable.  The parents
  25. of these bright teens usually do not, themselves, understand the power
  26. of the computer.  This means that the teens are not subject to the same
  27. parental restrictions that would govern their using the family car.
  28.  
  29. Many parents veiw the home computer as an excellent baby-sitting device.
  30. If their child spends an evening quietly in his/her room with the computer
  31. the parents feel that thier offspring is not getting into any trouble.
  32. In reality, these teens may be engaging in electronic gang activites
  33. that have very serious implications.  Losses to the software industry
  34. alone are staggering!!!
  35.  
  36. Unfortunately, many of the gang leaders are older, more experienced
  37. teens, perhaps college students.  These people are interested in hacking 
  38. not for its intellectual challenge, for for its financial rewards.  A
  39. few gang leaders are adults who are politically or firal adults who are major figures behind the cracking and
  40. distribution of pirated software for resale to the public.  One
  41. adult gang leader openly solicited credit card numbers from the 
  42. juvenile members in exchange for fraudulently obtained hard disk drives
  43. and other equipment.  Some of the teenage leaders seek notoriety and
  44. acclaim from their peers.  They strive to be the biggest phreaker or 
  45. to have broken into the greatest number of computer systems.
  46.  
  47. The gangs may be local in nature such as the infamous "Milwaukee 414
  48. gang"; they may be national in nature, like the "Inner Circle"; or
  49. even international.  One such international group is "NYSHII" or 
  50. "CHAOS" both cracking and pirating clubs with headquaters in both 
  51. West Germany and the United States.  All of these groups had a BBS
  52. that was their main base of operations and served supposedly as a
  53. sercure communications center.  The 414s had a private BBS that was 
  54. so sercet it didn't even have a namme.  The Inner Circle had a 
  55. Securityland BBS and Illegitimate accounts on GTE'S Telemail network.
  56. Chaos operates on a variety of BBS's in both the U.S. and West Germany.
  57. NYSHII (New York Safehouse II) to this date has baffled local and
  58. international law enforcement agencys as to it's true whereabouts.  
  59. The Sysop "The Line Breaker" has found a way of changing the BBS's
  60. location on a weekly basis without moving the master computer.
  61.  
  62. ORGANIZED CRIME AND THE BBS
  63. --------------------------->
  64.  
  65. Naturally, an underground BBS could be used by organized crime in
  66. much the same manner as the teen hacker gangs use them.  The author
  67. has good reason to believe thgat organized crime is controlling a
  68. number of BBS systems in the Midwest, the New York City area, and
  69. in Florida.  One informant claims there is a bbs that is located
  70. in an off-track betting parlor.  Teenagers are easily recruited to 
  71. act as information gathers for organized crime.  The young people
  72. work for little or nothing and, in most cases, do not even know
  73. that they are being used.  The author and other adult hackers have
  74. been approached and offered large sums of money tamper with
  75. banking and credit data computer systems.  Organized crime is 
  76. moving into this new area of crime.  There is a real and present
  77. danger if BBSs continue to be alloowed to operate unchecked.
  78.  
  79. Underground BBSs may be creating a whole new generation of 
  80. criminals.  As the youthful hackers mature, their interest in hacking
  81. as an intellectual challenge and rebellion against authority
  82. may be replaced by profit motive.  College students always seem
  83. to need money and the teens who do not go to college may find it 
  84. difficult to obtain a job.  It is only natural that these individuals
  85. would graviate into hacking for personal gain.  For example, many
  86. bulletin boards cater to those who are involved in credit card fraud.
  87. There is also evidence that drug dealers use BBSs to arrange swaps
  88. of stolen property for drugs.  Hackers who have learned how to access
  89. credit bureau systems, such as TRWs, have discovered that making 
  90. unauthorized credit checks foe
  91. business.  
  92.  
  93. Credit bureau computer penetrations are routine in the hacker under-
  94. ground.  The typical hacker gang obtains credit card numbers from
  95. discarded charge slip carbons.  As an alternative, one or more
  96. hackers who work in retail establishments may supply card numbers.
  97. Other gang members can then check the cards for credit limits and
  98. expiuration dates by using the telephone or illegally accessing 
  99. credit bureau computers.  Others in the gang set up mail drops 
  100. and safe houses for the deliverly of the merchandise ordered by mail
  101. and charged to the credit card numbers.  Since the gangs know no
  102. geographic boundaries, it is difficult to investigate these frauds.
  103.  
  104. Some commerical time-sharing services, such as Comp-u-serve, allow
  105. merchandise to be ordered via computer and shipped to the user's
  106. address.  ime-sharing accounts are easily obtained with a stolen 
  107. credit card.  This allows the thief to order merchandise with little
  108. fear of being traced.  These new high tech thieves are replacing
  109. more traditional criminals.
  110.  
  111. The hackers and phone phreaks have knowledge and skill to completly
  112. disrupt major communication and computer networks.  All that is lacking 
  113. is organization, planning and financing.  If enemy power should
  114. infiltrate and organize this underground, the consequences could
  115. be disastrous.
  116.  
  117. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  118.