home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / nighthak.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  14.4 KB  |  454 lines

  1.  
  2.        The Night of the Hackers
  3.  
  4.  
  5. As you are surveying the dark and
  6. misty swamp you come across what
  7. appears to be a small cave.  You light
  8. a torch and enter.  You have walked
  9. several hundred feet when you stumble
  10. into a bright blue portal.  .  .  With
  11. a sudden burst of light and a loud
  12. explosion you are swept into .  .  .
  13. DRAGONFIRE .  .  .  Press Any Key if
  14. You Dare."
  15.  
  16. You have programmed your personal
  17. computer to dial into Dragonfire, a
  18. computer bulletin board in
  19. Gainesville, Texas.  But before you
  20. get any information, Dragonfire
  21. demands your name, home city and phone
  22. number.  So, for tonight's tour of the
  23. electronic wilderness you become
  24. Montana Wildhack of San Francisco.
  25.  
  26. Dragonfire, Sherwood Forest (sic),
  27. Forbidden Zone, Blottoland, Plovernet,
  28. The Vault, Shadowland, PHBI and scores
  29. of other computer bulletin boards are
  30. hangouts of a new generation of
  31. vandals.  These precocious teenagers
  32. use their electronic skills to play
  33. hide-and-seek with computer and
  34. telephone security forces.  Many
  35. computer bulletin boards are perfectly
  36. legitimate:  they resemble electronic
  37. versions of the familiar cork boards
  38. in supermarkets and school corridors,
  39. listing services and providing
  40. information someone out there is bound
  41. to find useful.  But this is a walk on
  42. the wild side, a trip into the world
  43. of underground bulletin boards
  44. dedicated to encouraging -- and making
  45. -- mischief.
  46.  
  47. The phone number for these boards are
  48. as closely guarded as a psychiatrist's
  49. home telephone number.  Some numbers
  50. are posted on underground boards;
  51. others are exchanged over the
  52. telephone.  A friendly hacker provided
  53. Dragonfire's number.  Hook up and you
  54. see a broad choice of topics offered.
  55. For Phone Phreaks -- who delight in
  56. stealing service from AT&T and other
  57. phone networks .  Phreakenstein's Lair
  58. is a potpourri of phone numbers,
  59. access codes and technical
  60. information.  For computer hackers --
  61. who dial into other people's computers
  62. -- Ranger's Lodge is chock-full of
  63. phone numbers and passwords for
  64. government, university and corporate
  65. computers.  Moving through
  66. Dragonfire's offerings, you can only
  67. marvel at how conversant these
  68. teen-agers are with the technical
  69. esoterica of today's electronic age.
  70. Obviously they have spent a great deal
  71. of time studying computers, though
  72. their grammar and spelling indicate
  73. they haven't been diligent in other
  74. subjects.  You are constantly reminded
  75. of how young they are.
  76.  
  77. "Well it's that time of year again.
  78. School is back in session so let's get
  79. those high school computer phone
  80. numbers rolling in.  Time to get
  81. straight A's, have perfect attendance
  82. (except when you've been up all night
  83. hacking school passwords), and messing
  84. up you worst teacher's paycheck."
  85.  
  86. Forbidden Zone, in Detroit, is
  87. offering ammunition for hacker civil
  88. war -- tips on crashing the most
  89. popular bulletin-board software.
  90. There also are plans for building
  91. black, red and blue boxes to mimic
  92. operator tones and get free phone
  93. service.  And here are the details for
  94. "the safest and best way to make and
  95. use nitroglycerine," compliments of
  96. Doctor Hex, who says he got it "from
  97. my chemistry teacher."
  98.  
  99. Flip through the "pages." You have to
  100. wonder if this information is
  101. accurate.  Can this really be the
  102. phone number and password for Taco
  103. Bell's computer?  Do these kids really
  104. have the dial-up numbers for dozens of
  105. university computers?  The temptation
  106. is too much.  You sign off and have
  107. your computer dial the number for the
  108. Yale computer.  Bingo -- the words
  109. Yale University appear on your screen.
  110. You enter the password.  A menu
  111. appears.  You hang up in a sweat.  You
  112. are now a hacker.
  113.  
  114. Punch in another number and your modem
  115. zips off the touch tones.  Here comes
  116. the tedious side of all of this.
  117. Bulletin boards are popular.  No
  118. vacancy in Bates Motel (named for
  119. Anthony Perkin's creepy motel in the
  120. movie "Psycho"); the line is busy.  So
  121. are 221 B.  Baker Street, PHBI,
  122. Shadowland and The Vault, Caesar's
  123. Palace rings and connects.  This is
  124. different breed of board.  Caesar's
  125. Palace is a combination Phreak board
  126. and computer store in Miami.  This is
  127. the place to learn ways to mess up a
  128. department store's anti-shoplifting
  129. system, or make free calls on
  130. telephones with locks on the dial.
  131. Pure capitalism accompanies such
  132. anarchy, Caesar's Palace is offering
  133. good deals on disc drives, software,
  134. computers and all sorts of hardware.
  135. Orders are placed through electronic
  136. mail messages.
  137.  
  138. 'Tele-Trial':  Bored by Caesar's
  139. Palace, you enter the number for
  140. Blottoland, the board operated by one
  141. of the nation's most notorious
  142. computer phreaks -- King Blotto.  This
  143. one has been busy all night, but it's
  144. now pretty late in Cleveland.  The
  145. phone rings and you connect.  To get
  146. past the blank screen, type the
  147. secondary password "S-L-I-M-E." King
  148. Blotto obliges, listing his rules:  he
  149. must have your real name, phone
  150. number, address, occupation and
  151. interests.  He will call and disclose
  152. the primary password, "if you belong
  153. on this board." If admitted, do not
  154. reveal the phone number or the
  155. secondary password, lest you face
  156. "tele-trial," the King warns as he
  157. dismisses you by hanging up.  You
  158. expected heavy security, but this
  159. teenager's security is, as they say,
  160. awesome.  Computers at the Defense
  161. Department and hundreds of businesses
  162. let you know when you've reached them.
  163. Here you need a password just to find
  164. out what system answered the phone.
  165. Then King Blotto asks questions -- and
  166. hangs up. Professional
  167. computer-security experts could learn
  168. something from this kid. He knows that
  169. ever since the 414 computer hackers
  170. were arrested in August 1982,
  171. law-enforcement officers have been
  172. searching for leads on computer
  173. bulletin boards.
  174.  
  175. "Do you have any ties to or
  176. connections with any law enforcement
  177. agency or any agency which would
  178. inform such a law enforcement agency
  179. of this bulletin board?"
  180.  
  181. Such is the welcoming message from
  182. Plovernet, a Florida board known for
  183. its great hacker/phreak files.  There
  184. amid a string of valid VISA and
  185. MasterCard numbers are dozens of
  186. computer phone numbers and passwords.
  187. Here you also learn what Blotto means
  188. by tele-trial.  "As some of you may or
  189. may not know, a session of the
  190. conference court was held and the
  191. Wizard was found guilty of some
  192. miscellaneous charges, and sentenced
  193. to four months without bulletin
  194. boards." If Wizard calls, system
  195. operators like King Blotto disconnect
  196. him.  Paging through bulletin boards
  197. is a test of your patience.  Each
  198. board has different commands.  Few are
  199. easy to follow, leaving you to hunt
  200. and peck your way around.  So far you
  201. haven't had the nerve to type "C,"
  202. which summons the system operator for
  203. a live, computer-to-computer
  204. conversation.  The time, however has
  205. come for you to ask a few questions of
  206. the "sysop." You dial a computer in
  207. Boston. It answers and you begin
  208. working your way throughout the menus.
  209. You scan a handful of dial- up
  210. numbers, including one for Arpanet,
  211. the Defense Department's research
  212. computer.  Bravely tap C and in
  213. seconds the screen blanks and your
  214. cursor dances across the screen.
  215.  
  216. Hello .  .  .  What kind of computer
  217. do you have?
  218.  
  219. Contact.  The sysop is here.  You
  220. exchange amenities and get "talking."
  221. How much hacking does he do?  Not
  222. much, too busy.  Is he afraid of being
  223. busted, having his computer
  224. confiscated like the Los Angeles man
  225. facing criminal changes because his
  226. computer bulletin board contained a
  227. stolen telephone-credit-card number?
  228. "Hmmmm .  .  .  No," he replies.
  229. Finally, he asks the dreaded question:
  230. "How old are you?" "How old are YOU,"
  231. you reply, stalling.  "15," he types.
  232. Once you confess and he knows you're
  233. old enough to be his father, the
  234. conversation gets very serious.  You
  235. fear each new question; he probably
  236. thinks you're a cop.  But all he wants
  237. to know is your choice for president.
  238. The chat continues, until he asks,
  239. "What time is it there?" Just past
  240. midnight, you reply.  Expletive.
  241. "it's 3:08 here," Sysop types.  "I
  242. must be going to sleep.  I've got
  243. school tomorrow." The cursor dances
  244. "*********** Thank you for Calling."
  245. The screen goes blank.
  246.  
  247.  
  248. Epilog:
  249.  
  250. A few weeks after this reporter
  251. submitted this article to Newsweek, he
  252. found that his credit had been
  253. altered, his drivers' licence revoked,
  254. and EVEN HIS Social Security records
  255. changed!  Just in case you all might
  256. like to construe this as a
  257. 'Victimless' crime.  The next time a
  258. computer fouls up your billing on some
  259. matter, and COSTS YOU, think about it!
  260.  
  261.  
  262. -----------------------------------
  263.  
  264. This the follow-up to the previous
  265. article concerning the Newsweek
  266. reporter.  It spells out SOME of the
  267. REAL dangers to ALL of us, due to this
  268. type of activity!
  269.  
  270.  
  271.  
  272.       The REVENGE of the Hackers
  273.  
  274.  
  275. In the mischievous fraternity of
  276. computer hackers, few things are
  277. prized more than the veil of secrecy.
  278. As NEWSWEEK San Francisco
  279. correspondent Richard Sandza found out
  280. after writing a story on the
  281. electronic underground's (DISPATCHES,
  282. Nov.  12, 198 ability to exact
  283. revenge can be unnerving.  Also
  284. severe....  Sandza's report:
  285.  
  286. "Conference!" someone yelled as I put
  287. the phone to my ear.  Then came a
  288. mind-piercing "beep," and suddenly my
  289. kitchen seemed full of hyperactive
  290. 15-year-olds.  "You the guy who wrote
  291. the article in NEWSWEEK?" someone
  292. shouted from the depths of static, and
  293. giggles.  "We're going disconnect your
  294. phone," one shrieked.  "We're going to
  295. blow up your house," called another.
  296. I hung up.
  297.  
  298. Some irate readers write letters to
  299. the editor.  A few call their lawyers.
  300. Hackers, however, use the computer and
  301. the telephone, and for more than
  302. simple comment.  Within days, computer
  303. "bulletin boards" around the country
  304. were lit up with attacks on NEWSWEEK's
  305. "Montana Wildhack" (a name I took from
  306. a Kurt Vonnegut character),
  307. questioning everything from my manhood
  308. to my prose style.  "Until we get real
  309. good revenge," said one message from
  310. Unknown Warrior, "I would like to
  311. suggest that everyone with an
  312. auto-dial modem call Montana Butthack
  313. then hang up when he answers." Since
  314. then the hackers of America have
  315. called my home at least 2000 times.
  316. My harshest critics communicate on
  317. Dragonfire, a Gainesville, Texas,
  318. bulletin board where I am on
  319. teletrial, a video-lynching in which a
  320. computer user with grievance dials the
  321. board and presses charges against the
  322. offending party. Other hackers --
  323. including the defendant --post
  324. concurrences or rebuttals. Despite the
  325. mealtime interruptions, all this was
  326. at most a minor nuisance; some was
  327. amusing, even fun.
  328.  
  329. FRAUD:  The fun stopped with a call
  330. from a man who identified himself only
  331. as Joe.  "I'm calling to warn you," he
  332. said.  When I barked back, he said,
  333. "Wait, I'm on your side.  Someone has
  334. broken into TRW and obtained a list of
  335. all your credit-card numbers, your
  336. home address, social-security number
  337. and wife's name and is posting it on
  338. bulletin boards around the country."
  339. He named the charge cards in my
  340. wallet.
  341.  
  342. Credit-card numbers are a very hot
  343. commodity among some hackers.  To get
  344. one from a computer system and post it
  345. is the hacker equivalent of making the
  346. team.  After hearing from Joe I
  347. visited the local office of the TRW
  348. credit bureau and got a copy of my
  349. credit record.  Sure enough, it showed
  350. a Nov.  13 inquiry by the Lenox
  351. (Mass.) Savings Bank, an institution
  352. with no reason whatever to ask about
  353. me.  Clearly some hacker had used
  354. Lenox's password to the TRW computers
  355. to get to my files (the bank has since
  356. changed the password).
  357.  
  358. It wasn't long before I found out what
  359. was being done with my credit-card
  360. numbers, thanks to another friendly
  361. hacker who tipped me to Pirate 80, a
  362. bulletin board in Charleston, W.Va.,
  363. where I found this:  "I'm sure you
  364. guys have heard about Richard Stza or
  365. Montana Wildhack.  He's the guy who
  366. wrote the obscene story about
  367. phreaking in NewsWeek.  Well, my
  368. friend did a credit card check on TRW
  369. .  .  .  try this number, it' a VISA .
  370. .  . Please nail this guy bad .  .  .
  371. Captain Quieg.
  372.  
  373. Captain Quieg may himself be nailed.
  374. He has violated the Credit Card Fraud
  375. Act of 1984 signed by President Reagan
  376. on Oct.  12.  The law provides a
  377. $10,000 fine and up to a 15-year
  378. prison term for "trafficking" in
  379. illegally obtained credit-card account
  380. numbers.  His "friend" has committed a
  381. felony violation of the California
  382. computer-crime law.  TRW spokeswoman
  383. Delia Fernandex said that TRW would
  384. "be more than happy to prosecute" both
  385. of them.
  386.  
  387. TRW has good reason for concern.  Its
  388. computers contain the credit histories
  389. of 120 million people.  Last year TRW
  390. sold 50 million credit reports on
  391. their customers.  But these highly
  392. confidential personal records are so
  393. poorly guarded that computerized
  394. teenagers can ransack the files and
  395. depart undetected.  TRW passwords --
  396. unlike many others -- often print out
  397. when entered by TRW's customers.
  398. Hackers then look for discarded
  399. printouts.  A good source:  the trash
  400. of banks and automobile dealerships,
  401. which routinely do credit checks.
  402. "Everybody hacks TRW," says Cleveland
  403. hacker King Blotto, whose bulletin
  404. board has security system the Pentagon
  405. would envy.  "It's the easiest." For
  406. her part, Fernandez insists that TRW
  407. "does everything it can to keep the
  408. system secure
  409.  
  410. In my case, however, that was not
  411. enough.  My credit limits would hardly
  412. support big-time fraud, but
  413. victimization takes many forms.
  414. Another hacker said it was likely that
  415. merchandise would be ordered in my
  416. name and shipped to me -- just to
  417. harass me.  I used to use credit-card
  418. numbers against someone I didn't
  419. like," the hacker said.  "I'd call
  420. Sears and have a dozen toilets shipped
  421. to his house."
  422.  
  423. Meanwhile, back on Dragonfire, my
  424. teletrial was going strong.  The
  425. charges, as pressed my Unknown
  426. Warrior, include "endangering all
  427. phreaks and hacks." The judge in this
  428. case is a hacker with the apt name of
  429. Ax Murderer. Possible sentences range
  430. from exile from the entire planet" to
  431. "kill the dude." King Blotto has taken
  432. up my defense, using hacker power to
  433. make his first pleading:  he dialed up
  434. Dragonfire, broke into its operating
  435. system and "crashed" the bulletin
  436. board, destroying all of its messages
  437. naming me. The board is back up now,
  438. with a retrial in full swing.  But
  439. then, exile from the electronic
  440. underground looks better all the time.
  441.  
  442.  
  443. +-------------------------------------
  444. + END of COLOSSUS NEWSLETTER Issue 3,
  445. Volume 1. Please upload to MANY
  446. boards!
  447. +-------------------------------------
  448. +
  449.  
  450. (Chuck: Whew!) (Ed: My fingers cramped
  451. again!)
  452.  
  453.  
  454.