home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / phreak / cellular / celtheft.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.1 KB  |  111 lines

  1.      One of every 10 Americans now has a cellular telephone. And the number
  2. is growing fast: Every day, 28,000 more are hooked up. 
  3.      First of two parts
  4.  
  5.      That's 28,000 more people vulnerable to high- tech highway robbery.
  6.      The Cellular Telecommunications Industry Association (CTIA) reports a
  7. total of $482 million in fraud for 1994, or about 3.7% of total industry
  8. revenues, up from $365 million in 1993.
  9.      The industry is adopting new technology in its effort to stay one step
  10. ahead of cellular thieves. You can help, by adopting your own fraud
  11. prevention techniques.
  12.      First, it helps to understand how cellular phones work. With today's
  13. technology, small geographic areas or ''cells'' each have a tower with a
  14. transmitter and receiver. As you drive from one cell to another, your call is
  15. handed over to the next tower and the channel you were on can then be used by
  16. someone else.
  17.      There are three types of cellular phones. Mobile phones are installed in
  18. automobiles and operate off of the car battery. Transportable phones plug
  19. into the cigarette battery in your car or can be taken with you. And small
  20. hand-held portables - the smallest weigh only about four ounces - can fit in
  21. your briefcase or purse and travel wherever you go.
  22.      Every cellular phone has two identification numbers. The manufacturer
  23. installs an electronic serial number, referred to as the ESN, and the carrier
  24. assigns a mobile identification number, or the MIN, similar to the telephone
  25. number on your home phone.
  26.      The ESN is supposed to be fixed and unchangeable. The MIN can change,
  27. since the phone itself could change hands or a customer could move to another
  28. city.
  29.      When an account is activated, the two numbers are paired and stored in
  30. the cellular carrier's computer switch. But the numbers are vulnerable.
  31.      The first massive wave of cellular fraud involved ''tumbling,'' or using
  32. a random series of electronic serial numbers so that calls appeared to be
  33. made by new customers or by customers outside their local calling area. The
  34. industry effectively put a stop to tumbling by moving to pre- call
  35. verification. Now calls do not go through unless both numbers match.
  36.      Today's big problem is ''cloning,'' in which thieves use software to
  37. reprogram stolen numbers into a cellular phone so that the phone, and the
  38. caller, appear legitimate.
  39.      Numbers are easily stolen. Since signals are blocked in underpasses and
  40. most tunnels, and then must be re-sent, criminals often stand on an overpass
  41. or just beyond a tunnel exit to pick up cellular numbers with high-tech
  42. scanning devices. Another popular location, according to Michael Houghton of
  43. CTIA, is outside airport terminals, where arriving passengers frequently turn
  44. on their cellular phones.
  45.      This type of fraud used to be discovered only when a customer complained
  46. about a bill loaded with calls to unfamiliar numbers. Today carriers are
  47. trying to stop cloning before it starts.
  48.      Some carriers are using personal identification numbers, although users
  49. often find it a nuisance to enter another set of digits.
  50.      On another front, less visible to customers, more than a dozen vendors
  51. are developing monitoring systems to be used by cellular carriers. Cellular
  52. Technical Services of Seattle, for example, is marketing software that, in
  53. the words of Cellular's president Bob Dahut, ''puts up a wall between the
  54. thieves and the carrier's cellular system.''
  55.  
  56.      The system, called Blackbird, uses radio fingerprinting plus other
  57. distinctive characteristics to identify each telephone. When the software is
  58. in use, the carrier's system can shut down a cloned phone as soon as the
  59. caller presses the ''send'' button.
  60.      As the cellular industry moves to digital phones, which will code
  61. conversations into a stream of data bits instead of directly transmitting
  62. voices, new technological forms of authentication will be employed and
  63. numbers will be harder to steal.
  64.      Most of the anti-fraud war, as Houghton puts it, ''is being waged behind
  65. the scenes by the carriers.'' But customers can help by alerting carriers to
  66. anything unusual. CTIA lists the following protective measures you can take
  67. as a cellular customer:
  68.  
  69. Lock the phone or, if it's removable, take it with you when you leave your
  70. car, even if it's in an attended garage or with a mechanic.
  71.  
  72. Be careful with your paperwork, which contains your electronic serial
  73. numbers. Don't leave documents in your glove compartment.
  74.  
  75. If you are in an area where the signal must be re-sent, either coming out of
  76. a tunnel or leaving an airport, wait a few minutes before turning on your
  77. phone. The delay, says Houghton, lets you get away from the area where
  78. thieves might be scanning.
  79.  
  80. Watch out for unusual activity on your monthly cellular phone bill, and
  81. report suspicious calls to your carrier. (Some carriers are now monitoring
  82. calling patterns and may detect unusual calls before you do.)
  83.  
  84. If you don't plan to use your cellular phone to make long-distance calls in
  85. general, or international calls in particular, ask your carrier to shut down
  86. this service. ''Call-selling'' operations frequently use counterfeit cellular
  87. phones to provide international calling service to customers throughout North
  88. America.
  89.  
  90. Don't assume frequent hang-ups or wrong numbers are the result of simple
  91. error on a caller's part. They should be reported to your carrier because
  92. they may indicate that someone else is using your mobile number.
  93.  
  94. If you become aware of illegal wireless phone activity, you can report it to
  95. CTIA's Fraud Task Force via the Internet. The E-mail address is:
  96. cell-fraud@tmn.com. Tipsters who wish to remain anonymous can type:
  97. an205326@anon.penet.fi.
  98.      Tuesday's News For You will discuss other types of phone fraud,
  99. including ''slamming,'' the unauthorized switching of long-distance services.
  100.  
  101.  
  102. ////////////////////////////////////////////////////////////
  103. Copyright (c)  1995 Investors Business Daily, All rights reserved.
  104. Investor's Business Daily - Investor's Corner (04/24/95)
  105. Arm Yourself Against The Cellular Bandits
  106. By Grace W. Weinstein
  107.  
  108.  
  109. Transmitted: 95-04-21 22:25:08 EDT (aaaa4opv)
  110.  
  111.