home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / satellit.cpr < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.9 KB  |  198 lines

  1. 
  2. [%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%]
  3. [                                     ]
  4. [      The Great Satellite Caper      ]
  5. [                                     ]
  6. [              Typed by:              ]
  7. [            Silent Rebel             ]
  8. [                 *                   ]
  9. [           ( 40 columns )            ]
  10. [                                     ]
  11. [%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%]
  12.  
  13. Taken from: Time magazine
  14.             July 29, 1985
  15.  
  16.        The Great Satellite Caper
  17. Hackers' arrests point up the growing
  18.     problem of system security
  19.                ----
  20.   It started innocuously enough: a 
  21. credit card customer in Connecticut 
  22. opened his monthly statement and 
  23. noticed a charge for a piece of 
  24. electronic equipment that he had never
  25. purchased. By last week that apparent
  26. billing error had blossomed into a
  27. full-fledged hacker scandal and led to
  28. the arrest of seven New Jersey
  29. teenagers who were charged with 
  30. conspiracy and using their home 
  31. computers and telephone hookups to
  32. commit computer theft.
  33.   According to police, who confiscated
  34. $30,000 worth of computer equipment
  35. and hundreds of floppy disks, the
  36. youths had exchanged stolen credit card
  37. numbers, bypassed long-distance 
  38. telephone fees, traded supposedly 
  39. secret phone numbers (including those 
  40. of top Pentagon officials) and 
  41. published instructions on how to 
  42. construct a letter bomb. But most 
  43. remarkable of all, the first reports
  44. said, the youngsters had even managed
  45. to shift the orbit of one or more
  46. communication satellites. That feat,
  47. the New York Post decided, was worth
  48. a front-page headline: WHIZ KIDS ZAP
  49. U.S. SATELLITES.
  50.   It was the latest version of the hit
  51. movie WarGames, in which an ingenious
  52. teenager penetrates a sensitive 
  53. military computer system and nearly 
  54. sets of World War III. Two years ago, 
  55. for instance, the story was re-enacted
  56. by the so-called 414 Gang, a group
  57. of Milwaukee-area youths who used
  58. their machines to break into dozens
  59. of computers across the U.S.
  60.   The New Jersey episode assumed heroic
  61. proportions when Middlesex County
  62. Prosecutor Alan Rockoff reported that
  63. the youths, in addition to carrying
  64. on other mischief, had been "changing
  65. the position of satellites up in the
  66. blue heavens." That achievement, if
  67. true, could have disrupted telephone 
  68. and telex communications on two 
  69. continents. Officials from AT&T and
  70. Comsat hastily denied that anything of
  71. the sort had taken place. In fact, the
  72. computers that control the movement
  73. of their satellites cannot be reached
  74. by public telephone lines. By weeks
  75. end the prosecutor's office was quietly
  76. backing away from its most startling
  77. assertion, but to most Americans, the
  78. satellite caper remained real, a 
  79. dramatic reminder that for a bright
  80. youngster steeped in the secret arts
  81. of the computer age, anything is
  82. possible. Says Steven Levy, author
  83. of Hackers: "It's an immensely 
  84. seductive myth, that a kid with a 
  85. little computer can bring a powerful
  86. institution to its knees."
  87.   Last spring postal authorities traced
  88. the Connecticut credit card purchase 
  89. and a string of other fraudulent
  90. transactions to a post-office box in
  91. South Plainfield, N.J. Someone was
  92. using the box to take delivery of 
  93. stereo and radar-detection
  94. equipment ordered through a 
  95. computerized mail-order catalog. The
  96. trail led to a young New Jersey 
  97. enthusiast who used the alias "New
  98. Jersey Hack Sack" and communicated 
  99. regularly with other computer owners
  100. over a loosely organized network of
  101. electronic bulletin boards. A computer
  102. search of the contents of those boards
  103. by Detective George Green and Patroman
  104. Michael Grennier, who is something of
  105. a hacker himself, yielded a flood of
  106. gossip,advice,tall tales, and hard
  107. information including excerpts from an
  108. AT&T satellite manual, dozens of secret
  109. telephone numbers and lists of stolen
  110. credit card numbers.
  111.   The odd mix was not unique to the 
  112. suspect bulletin boards. Explains Donn
  113. Parker, a computer crime expert at
  114. SRI International in Menlo Park,Calif.:
  115. "Hacking is a meritocracy. You rise in
  116. the culture depending on the 
  117. information you can supply to other
  118. hackers. It's like trading bubble gum
  119. cards."
  120.   Some of the information posted
  121. by the New Jersey hackers may have been
  122. gleaned by cracking supposedly secure
  123. systems. Other data, like the access
  124. numbers of remote computers, were 
  125. probably gathered automatically by 
  126. so-called demon dialers, programs that
  127. search the phone system for on-line
  128. computers by dialing, in sequence, 
  129. every phone number within an area code.
  130. "In some cases it takes a great deal
  131. of skill and knowledge," says Parker.
  132. "In others it's as simple as dialing
  133. into a bulletin board and finding the
  134. passwords that other kids have left."
  135. And sometimes it is even simpler than
  136. that. Two of the New Jersey youths
  137. admitted that at least one of the 
  138. crYVcard numbers they used had come
  139. not from a computer but from a slip
  140. of carbon paper retrieved from a trash
  141. can.
  142.   No matter how mudane, the actions of
  143. the New Jersey hackers have again
  144. focused national attention on a real
  145. and growing problem: how to safeguard
  146. the information that is stored inside
  147. computers. Americans now carry more 
  148. more than 600 million credit cards, 
  149. many of them allowing at least partial
  150. access to a computerized banking system
  151. that moves more than $400 billion every
  152. day. Corporate data banks hold consumer
  153. records and business plans worth untold
  154. billions more.
  155.   Alerted to the threat by earlier
  156. break-ins, corporations and government
  157. agencies have been moving to shore up
  158. their systems. Many have issued
  159. multiple layers of password protection,
  160. imposing strict discipline on the 
  161. secrecy of passwords and requiring 
  162. users to change theirs frequently. 
  163. Others have installed scrambling 
  164. devices that encode sensitive data 
  165. before they are sent,over the wires. 
  166. Audit trails make crime detection
  167. easier by keeping a permanent record of
  168. who did what within a system. Dial-back
  169. services help keep out unauthorized 
  170. users by recording each caller's ID 
  171. number, disconnecting the call and then
  172. redialing only that telephone number
  173. authorized by the holder of the ID.
  174.   All told, U.S. business spent 
  175. $600 million last year on security 
  176. equipment and software. By 1993,
  177. according to Datapro Research, security
  178. expenditures could exceed $2 billion
  179. annually. In addition to the cost,these
  180. measures tend to make the systems 
  181. harder to use, or less "friendly," in
  182. the jargon of the trade. But computer
  183. operators who like to keep their
  184. systems casual may be courting trouble.
  185. Says SRI's Parker: "These are 
  186. reasonable, cost-effective steps that
  187. managers who don't use them pretty much
  188. deserve what they get."
  189.  
  190.                 -By Phillip Elmer-DeWitt
  191. Reported by Marcia Gauger/New York and 
  192. Stephen Koepp/Los Angeles
  193.  
  194. [%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%]
  195. [                                     ]
  196. [This was a production of Silent Rebel]
  197. [                                     ]
  198. [%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%/%]
  199.