home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud337.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.8 KB  |  749 lines

  1. Computer underground Digest    Sat, Oct 19, 1991   Volume 3 : Issue 37 [orig 36]
  2.  
  3.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5.   **** SPECIAL ISSUE: "GERALDO AND THE MAD HACKERS'S KEY PARTY" ****
  6.  
  7. CONTENTS, #3.37 ( October 19, 1991) [originally numbered 3.36]
  8. File 1:  Summary of Geraldo's _Now it can be Told_
  9. File 2:  Excerpts from "Mad Hacker's Key Party"
  10. File 3:  Review_of_Now_It_Can_Be_Told_
  11. File 4:  Geraldo Rivera show on "Hacking"
  12. File 5:  The_RISKS_of_Geraldo
  13. File 6:  2600 Magazine Exposes Security Holes (NEWSBYTE reprint)
  14.  
  15. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  16. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  17. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  18. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.20),
  19. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  20. Chicago email server, send mail with the subject "help" (without the
  21. quotes) to archive-server@chsun1.spc.uchicago.edu.
  22.  
  23. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  24. information among computerists and to the presentation and debate of
  25. diverse views.  CuD material may  be reprinted as long as the source
  26. is cited.  Some authors do copyright their material, and they should
  27. be contacted for reprint permission.  It is assumed that non-personal
  28. mail to the moderators may be reprinted unless otherwise specified.
  29. Readers are encouraged to submit reasoned articles relating to the
  30. Computer Underground.  Articles are preferred to short responses.
  31. Please avoid quoting previous posts unless absolutely necessary.
  32.  
  33. DISCLAIMER: The views represented herein do not necessarily represent
  34.             the views of the moderators. Digest contributors assume all
  35.             responsibility for ensuring that articles submitted do not
  36.             violate copyright protections.
  37.  
  38. ----------------------------------------------------------------------
  39.  
  40. Date: 12 Oct 91 11:21:19 CDT
  41. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  42. Subject: File 1-- Summary of Geraldo's _Now it can be Told_
  43.  
  44. On Sept 30, Geraldo Rivera's show focused on "hackers." Not
  45. surprisingly, the commentary was closer to sensationalistic fiction
  46. than fact.  Those who saw the original airing described Rivera's
  47. framing of the issue as reprehensible, and his comments about Craig
  48. Neidorf were described as potentially slanderous.  Even by Geraldo
  49. standards, Craig could not have expected the grotesque insults to
  50. which he was subjected and the bullying and inaccuracies that he
  51. endured, according to observers, with reserved dignity.
  52.  
  53. We are indebted to an anonymous reader who provided us with excerpts
  54. from the transcripts. They reveal a consistent pattern of
  55. sensationalism--not surprising--but they also reflect that Rivera had
  56. little interest in accuracy and instead resorted to fabrication
  57. bordering on lies to depict Craig as a "Mad Hacker." His task was made
  58. considerably easier by Alameda County (California) prosecutor Don
  59. Ingraham, who contributed to the misconceptions of Craig and played
  60. into the sensationalistic "mad hacker" motif that was the format of
  61. the show.
  62.  
  63. Those who viewed the program report, and the transcripts confirm, that
  64. the initial portion focused on the potential dangers of hacking to
  65. national security, and skillfully juxtaposed film images of terrorism
  66. and military violence with discussions and images of hackers.
  67.  
  68. Rivera continually referred to Craig as the "Mad Hacker," described
  69. him as Ingraham's "arch-rival," and used the term "notorious hacker"
  70. to remind the audience that his guest was not some run of the mill
  71. evil-doer, but "mad," "notorious," and America's "most wanted" hacker.
  72. Ingraham implied that Craig was responsible for breaking into and
  73. endangering the nation's E911 system, but backed off slightly while
  74. leaving the connection between E911 and national security intact.
  75. Ingraham's analogy of rape and hacking was in poor taste, and he
  76. seemed to join Rivera in competing for outlandish sound-byte of the
  77. day.
  78.  
  79. The media has played a major role in contributing to hacker hysteria
  80. by grossly exaggerating the exploits of suspects and defendants.
  81. Rivera has taken hyperbole to a new level by imputing dangers where
  82. none exist, by fabricating facts, and by leaving the audience with the
  83. impression that--in this case--Craig had actually broken into the E911
  84. system. In a time which Constitutionally protected liberties are
  85. threatened, when demogogues enact anti-crime legislation that expands
  86. definitions of punishable behavior and increases penalties for
  87. offenses, and when the public--still largely technophobic--does not
  88. understand hacking, Geraldo's portrayal is recklessly dangerous and
  89. unconscionably irresponsible. It is one thing to engage in
  90. self-serving sleaze for ratings. It is quite another to distort truth
  91. in ways that create false impressions and tarnish reputations by
  92. name-calling. We suggest that Geraldo Rivera has far more in common,
  93. both in his actions and in his consequences, with terrorists than do
  94. hackers. Rivera, like terrorists, seems to have no hesitation in doing
  95. violence if it serves his own narrow interests. On balance, society
  96. can survive a "hacker menace" far more easily than it can survive
  97. callous disregard of truth.
  98.  
  99. ------------------------------
  100.  
  101. Date: Thu, 17 Oct 91 7:41:43 CDT
  102. From: anonymous@viewer
  103. Subject: File 2-- Excerpts from "Mad Hacker's Key Party"
  104.  
  105.     Excerpts from: _Now_It_Can_Be_Told_: "Mad Hackers' Key Party"
  106.               Hosted by Geraldo Rivera  (Sept. 30, 1991)
  107.  
  108. Geraldo:  I'm Geraldo rivera.  And now, It can be told.
  109.  
  110. <First part of the program includes comments and interviews with
  111. Emmanuel Goldstein, Krista Bradford, Cliff Stoll, Phiber Optik, Winn
  112. Schwartau, and other bit players. Focus of discussion is on hacking as
  113. "terrorism" and generous film and news clips of terrorism and war
  114. scenes interwoven amongst discussion of dangers of hackers to national
  115. security. We pick up the dialogue when Don Ingraham (Alameda County
  116. (Calif.) prosecutor and Craig Neidorf (former editor of PHRACK) join in>
  117.  
  118. Geraldo:  Joining us now via satellite from Oakland, CA is the
  119. Assistant District Attorney Don Ingraham ... for Alameda County and he
  120. has been prosecuting computer hackers for years.
  121.  
  122. <Don is in the TV box, between Geraldo and Craig [KL]>
  123.  
  124. Geraldo:  Don, how do you respond to the feeling common among so many
  125. hackers that what they're doing is a public service; they're exposing
  126. the flaws in our security systems?
  127.  
  128. Don:  Right, and just like the people who rape a coed on campus are
  129. exposing the flaws in our nation's higher education security.  It's
  130. absolute nonsense.  They are doing nothing more than showing off to
  131. each other, and satisfying their own appetite to know something that
  132. is not theirs to know.
  133.  
  134. Geraldo:  Don, you stand by, Craig as well.  And when we come back
  135. we'll hear more from prosecutor Ingraham and from, I guess his
  136. archrival here, the Mad Hacker Craig Neidorf.
  137.  
  138. <Commercial>
  139.  
  140. Geraldo:  We're back with Craig Neidorf, a former University of
  141. Missouri student who ran a widely distributed electronic newsletter
  142. for computer hackers.  He is so proud of being America's
  143. Most Wanted computer hacker that he has put together this very
  144. impressive scrapbook.
  145.  
  146. <Geraldo holds up a colorful scrapbook..On the left page shows a
  147. lightning bolt hitting what looks to be a crown [Knight Lightning]
  148. ...And on the right it looks like a graphic saying "Knight Lightning"
  149. and below that is  a black circle with a white lightning bolt, and
  150. next to that is a triangle that looks very similar to the triangle
  151. with an eye that appeared on the cover of _GURPS_Cyberpunk_ [which
  152. said in it, the book that was seized by the Secret Service! see page
  153. 4...- but the one on KL is illegible]>
  154.  
  155. Geraldo:  Knight Lightning I guess that was your code?
  156.  
  157. KL:  It was my editor handle.
  158.  
  159. Geraldo:  That's your handle.  OK.  And from Oakland, CA we are
  160. talking with the Assistant District Attorney Don Ingraham, who is hard
  161. driven, you might say, to put people like Craig behind bars.  Don, do
  162. you think Craig's lucky that he's not behind bars right now?
  163.  
  164. Don:  Yes, I think he's extraordinarily lucky.  He was part of a
  165. conspiracy, in my opinion, to take property that wasn't his and share
  166. it with others.  They charged him with interstate transport of stolen
  167. property - couldn't make the threshold -and it came out that it had
  168. been compromised by, unfortunately, released by another Bellcore
  169. subsidiary.  But was certainly not through any doing of HIS that he is
  170. a free man.
  171.  
  172. Geraldo:  So you think that his activities stink, then.
  173.  
  174. Don:  Absolutely.  No Question about it.
  175.  
  176. Geraldo:  Craig, you wanna respond?  Are you doing something for the
  177. greater good of society?
  178.  
  179. KL:  Well I was merely publishing a newsletter.  I  didn't go out and
  180. find this document.  Rather it was sent to me.  In many ways it could
  181. be compared to Daniel Ellsberg sending the Pentagon Papers to the New
  182. York Times.
  183.  
  184. Geraldo:  Do you figure it that way Don?  Is he like Daniel Ellsberg?
  185.  
  186. Don:  No, Ellsberg went to court to deal with it.  Daniel Ellsberg's
  187. release of the Pentagon Papers is the subject of a published court
  188. decision to point out it was a matter of national security and
  189. national interest.  The E911 codes, which is the citizen's link to the
  190. police department are not a matter of national security.  They're a
  191. matter of the central service to the community.......
  192.  
  193. Geraldo:  You broke into the 911 system?  He broke into the 911
  194. system!
  195.  
  196. KL:  No, that's not correct.  I never entered any 911 telephone
  197. system.
  198.  
  199. Don:  I didn't say he entered into it.  What I said was that he and
  200. Riggs conspired together to take a code that they knew was necessary
  201. to 911 and to take it apart to see how it worked.  They never had the
  202. owner's permission, they never asked for it.
  203.  
  204. Geraldo:  Alright, lemme ask you this....
  205.  
  206. KL:  The court found that there was no conspiracy here.
  207.  
  208. Geraldo:  You were acquitted.  You were vindicated at least from
  209. criminal responsibility.  Lemme just quickly ask you this:  hackers
  210. have been inside the White House computer.
  211.  
  212. KL:  Yes they have.
  213.  
  214. Geraldo:  And they've been inside the Pentagon computer.
  215.  
  216. KL:  Yes.
  217.  
  218. Geraldo:  And if Saddam Hussein hired some hackers whether they're
  219. from Holland or any other place, he could've gotten into these
  220. computers, presumably.
  221.  
  222. KL:  Presumably, he could've.
  223.  
  224. Geraldo:  And gotten some valuable information.
  225.  
  226. KL:  It's definitely possible.
  227.  
  228. Geraldo:  And you still think hackers are performing a public service?
  229.  
  230. KL:  That's not what I said.  I think that those kind of activities
  231. are wrong.  But by the same token, the teenagers, or some of the
  232. people here that are not performing malicious acts, while they should
  233. be punished should not be published as extreme as the law currently
  234. provides.
  235.  
  236. Geraldo:  You're response to that Don?
  237.  
  238. Don:  I don't think they're being punished very much at all.  We're
  239. having trouble even taking away their gear.  I don't know one of them
  240. has done hard time in a prison.  The book, Hafner's book on
  241. _Cyberpunk_, points out that even Mitnick who is a real electronic
  242. Hannibal Lecter ... did not get near any of the punishment that what
  243. he was doing entitled him to.
  244.  
  245. Geraldo: <laughing>  An electronic Hannibal Lecter.  OK, stand by,
  246. we'll be back with more of this debate in a moment...
  247.  
  248. <commercials>
  249.  
  250. Geraldo:  Back with Craig Neidorf and prosecutor Don Ingraham.  Craig,
  251. do you think hackers are voyeurs or are they potentially terrorists?
  252.  
  253. KL:  I think they resemble voyeurs more than terrorists.  They are
  254. often times looking at places where they don't belong, but most
  255. hackers do not intend to cause any damage.
  256.  
  257. Geraldo:  Do you buy that Don?
  258.  
  259. Don:  If they stopped at voyeurism they would be basically
  260. sociopathic, but not doing near the harm they do now.  But they don't
  261. stop at looking, that's the point.  They take things out and share
  262. them with others, and they are not being accountable and being
  263. responsible as to whom they are sharing this information.  That is the
  264. risk.
  265.  
  266. Geraldo:  Can they find out my credit rating?  I know that's not a
  267. national security issue, but I'm concerned about it.
  268.  
  269. Don:  Piece of cake.
  270.  
  271. Geraldo:  No problem.
  272.  
  273. Don:  Assuming....
  274.  
  275. Geraldo:  Go ahead.  Assuming I have a credit rating...hahahah....
  276.  
  277. Don:  Assume that the credit is not carried by someone who is using
  278. adequate security.
  279.  
  280. Geraldo:  But you think Craig it's not problem.
  281.  
  282. KL: I think it's no problem.
  283.  
  284. Geraldo:  Give me quickly the worst case scenario.  Say Abu Nidal had
  285. you working for him.
  286.  
  287. KL:  I'm sorry?
  288.  
  289. Geraldo: Abu Nidal, notorious .....
  290.  
  291. KL:  As far as your credit rating?
  292.  
  293. Geraldo:  No, not as far as my credit rating..  The world, national
  294. security.
  295.  
  296. KL:  Well, hackers have gotten into computer systems owned by the
  297. government before.  At this point they've never acknowledged that it
  298. was anything that was ever classified.  But even some unclassified
  299. information could be used to the detriment of our country.
  300.  
  301. Geraldo:  Like the counter-terrorist strategy on January 15th, the day
  302. of the deadline expired in the Persian Gulf.
  303.  
  304. KL: Perhaps if Saddam Hussein had somehow known for sure that we were
  305. going to launch an attack, it might have benefited him in some way,
  306. but I'm really not sure.
  307.  
  308. Geraldo:  Don, worst case scenario, 30 seconds?
  309.  
  310. Don:  They wipe out our communications system.  Rather easily done.
  311. Nobody talks to anyone else, nothing moves, patients don't get their
  312. medicine.  We're on our knees.
  313.  
  314. Geraldo:  What do you think of Craig, quickly, and people like him?
  315.  
  316. Don:  What do I think of Craig?  I have a lot of respect for Craig, I
  317. think he's probably going to be an outstanding lawyer someday.  But he
  318. is contributing to a disease, and a lack of understanding ethically,
  319. that is causing a lot of trouble.
  320.  
  321. Geraldo:  One word answer. As the computer proliferate won't hackers
  322. also proliferate?  Won't there be more and more people like you to
  323. deal with?
  324.  
  325. Knight Lightning:  I think we're seeing a new breed of hacker.  And
  326. some of them will be malicious.
  327.  
  328. Geraldo:  Some of them will be malicious.  Yes, well, that's it...for
  329. now.  I'm Geraldo Rivera.
  330.  
  331.                            [End of Program]
  332.  
  333. ------------------------------
  334.  
  335. Date: Wed, 16 Oct 91 18:42:51 MDT
  336. From: ahawks@ISIS.CS.DU.EDU.CS.DU.EDU(Andy Hawks)
  337. Subject: File 3-- Review_of_Now_It_Can_Be_Told_
  338.  
  339. If you look past the obvious sensationalism (hey, what do you expect
  340. from Geraldo?) the ''Now It can Be Told'' program on hackers was
  341. actually quite good, and quite informative.
  342.  
  343. However, as expected, the program served to enhance the stereotypes
  344. that hackers are always destroyers of information.  Words such as
  345. terrorist, thief, mad hacker, notorious, sociopath, et al were often
  346. substituted for ''hacker''.
  347.  
  348. >From a hacker's point of view, the show was great.  First we see
  349. ''home video'' of Dutch hackers hacking into US Department of Defense
  350. (military) computers.  Emmanuel Goldstein (editor of 2600) is present
  351. among them, and describes in-depth what they are doing, and how they
  352. are getting into these computers.
  353.  
  354. The Dutch hackers success rate was astounding!  Goldstein says that
  355. they "literally picked a computer at random among a list and used
  356. various means to get in".  First, they fail with a login of guest.
  357. Then, they succeeded in gaining superuser privileges with the sync
  358. login and proceeded to create a new account under the name Dan Quayle,
  359. and gave him superuser privileges.
  360.  
  361. I thought Emmanuel Goldstein was an excellent defender of the hacker's
  362. position, successfully refuting Cliff Stoll's comment that compared
  363. hackers to thieves breaking into someone's house
  364. (yaaaaaawwwwwwwnnnnnnnnn.......) by stating hackers are not interested
  365. in personnel files - they're interested in huge databases and computer
  366. systems.  Hopefully, (however doubtful) Emmanuel Goldstein has forever
  367. put the "breaking into a house" argument to rest.
  368.  
  369. Next we see a scene that is truly cyberpunk:  Japanese Kanji
  370. characters in neon colors spread over the screen as we hear a voice
  371. say "My handle is Phiber Optik.  I'm a computer hacker from the East
  372. Coast.", standing on a dimly lit street in the middle of the night.
  373. The Phiber Optik portion of the program is interesting, and shows (for
  374. the first time?) hacking from a pay-phone with a laptop.  (Note:  if
  375. you freeze-frame at the right moment, you can see Emmanuel Goldstein
  376. and a g-man type in sunglasses [??] during this segment.)
  377.  
  378. Phiber Optik:  "The Hacker's goal is to become one with the machine"
  379.  
  380. The next segment features an anonymous hacker (most likely Phiber) who
  381. says "we'd just be coexisting with the other users of the machine" and
  382. states once again that hackers are not interested in personal files.
  383. We also learn that this hackers has most likely entered the White
  384. House systems.
  385.  
  386. What follows the hacker profiles is a segment on computer-terrorism,
  387. which focuses on viruses, interception, ''computer guns'', and
  388. eavesdropping.
  389.  
  390. Emmanuel Goldstein:  "The computer is a tool.  And any tool can be
  391. used as a weapon."
  392.  
  393. A. Hacker:  "I wouldn't so much call it a weapon as an extension of
  394. one's own mind;"
  395.  
  396. This segment somewhat vaguely attempts to separate hackers from
  397. terrorists, but since the distinction is not made clear, it is obvious
  398. that the makers of the show think that some hackers would qualify
  399. under this category.  Krista Bradford hints that these activities are
  400. done by our own government, as well.
  401.  
  402. A neat demonstration is given by Winn Schwartau, an information
  403. security expert, who demonstrates TEMPEST technology (picking up the
  404. radio waves from a monitor, and being able to display what's being
  405. typed up to 1.5 miles away).  In this fake scenario, credit
  406. information is being intercepted.  It is most unlikely that hackers
  407. would use this type of interception, since it requires a lot of
  408. expensive equipment.  (In case your interested, the frequency the
  409. signal was picked up on is 19.9217)
  410.  
  411. Intermixed in this segment are clips from Die Hard II (remember, the
  412. terrorists take over the airport computers).
  413.  
  414. The third segment involves a 'debate' between Craig Neidorf (Knight
  415. Lightning of Phrack fame)  and Don Ingraham, an assistant District
  416. Attorney in California. Geraldo informs us that Craig Neidorf is a
  417. ''mad hacker'' who is proud of his hacking achievements.
  418.  
  419. Geraldo holds up an interesting portfolio that CRaig Neidorf has
  420. created, which hackers might find interesting, if you can get your
  421. hands on it.
  422.  
  423. Geraldo engages in his usual sensationalism.  He wrongly assumes that
  424. Craig Neidorf 'broke into' the 911 system.  He wants to confirm that
  425. hackers have broken into the White House and Pentagon, and tries to
  426. put terror into the hearts of the masses.  One of the great shames of
  427. this program is that the host is nothing more than a sensationalist
  428. seeking to get ratings, and doesn't care one bit about the truth,
  429. which only serves to further the stereotypes all hackers have been
  430. stuck with.
  431.  
  432. Don Ingraham is there, basically representing the Operation Sundevil
  433. opinion.  He thinks that hackers have not been punished enough, and
  434. that their crimes are very serious.  It is obvious that Mr. Ingraham
  435. has never even considered for a moment the idea that hackers are only
  436. interested in knowledge and most of them would not knowingly harm
  437. systems or files.  He ought to take a look at the other side before
  438. forming his ignorant opinions.
  439.  
  440. In my opinion, Craig Neidorf does not represent the common hacker as
  441. well as he is capable of in this program.  But, obviously he was
  442. constrained by the format of the show and the ignorance he was forced
  443. to deal with on behalf of the host and Mr. Ingraham.  He is not given
  444. opportunity to explain that not all hackers are malicious, and the
  445. subject of hackers informing system administrators of security flaws
  446. in their systems is not even brought up.
  447.  
  448. In summary, the Now It Can Be Told program contained sensationalist
  449. aspects that was to be expected.  However, from a hacker's point of
  450. view it was interesting to see the exploits of other hackers.  Most
  451. interesting was the cyberpunk atmosphere of Phiber Optik hacking, as
  452. well as the home video of the Dutch hackers and their exploits.  It
  453. was encouraging to hear Emmanuel Goldstein's opinions on hackers and
  454. he did well to represent them; he did not make them out to be saints,
  455. yet he defended them from the stereotype of being destructive. Cliff
  456. Stoll got one or two sentences in, which is all he deserved, IMHO.  He
  457. only spews out the rhetoric we've all heard time and time again.  The
  458. segment on computer terrorism was interesting, but not of much use to
  459. hackers; the demonstration on eavesdroppping was especially worth
  460. watching.  The final segment, the 'debate' between Craig Neidorf and
  461. Don Ingraham was not as interesting as it could've (SHOULD'VE) been.
  462. Geraldo succeeded in disallowing Craig Neidorf to make the points it
  463. appeared he wished to make, and Mr. Ingraham succeeded in perpetuating
  464. stereotypes of hackers.
  465.  
  466. Craig Neidorf ended the show by saying "We're seeing a new breed of
  467. hacker." And if you look past the obvious sensationalism of Now It Can
  468. Be Told, that new breed of hacker was well profiled.
  469.  
  470. ------------------------------
  471.  
  472. Date: Fri, 18 Oct 91 2:33:25 CDT
  473. From: bei@DOGFACE.AUSTIN.TX.US(Bob Izenberg)
  474. Subject: File 4-- Geraldo Rivera show on "Hacking"
  475.  
  476. <The Geraldo show on hacking was> a piece of tripe!  Sorry, this just
  477. isn't journalism.  It's barely in the back-fence gossip class.  Here's
  478. my favorite part:
  479.  
  480. > KL:  Well I was merely publishing a newsletter.  I  didn't go out and
  481. > find this document.  Rather it was sent to me.  In many ways it could
  482. > be compared to Daniel Ellsberg sending the Pentagon Papers to the New
  483. > York Times.
  484. >
  485. > Geraldo:  Do you figure it that way Don?  Is he like Daniel Ellsberg?
  486. >
  487. > Don:  No, Ellsberg went to court to deal with it.  Daniel Ellsberg's
  488. > release of the Pentagon Papers is the subject of a published court
  489. > decision to point out it was a matter of national security and
  490. > national interest.  The E911 codes, which is the citizen's link to the
  491. > police department are not a matter of national security.  They're a
  492. > matter of the central service to the community.......
  493.  
  494. Right, not a matter of national security.  It's not the size of the
  495. sacred cow that you gore, it's how loud it bellows that gets
  496. attention.
  497.  
  498. > Don:  I don't think they're being punished very much at all.  We're
  499. > having trouble even taking away their gear.
  500.  
  501. Yeah, that due process sure gets in the way.
  502.  
  503. > I don't know one of them
  504. > has done hard time in a prison.
  505.  
  506. Maybe he doesn't know John Draper, who in addition to his tone stuff
  507. played with Apple ][s quite a bit...  He and others did some very
  508. interesting things with the DTMF capabilities of the early MicroModem
  509. ][s...
  510.  
  511. > The book, Hafner's book on
  512. > _Cyberpunk_, points out that even Mitnick who is a real electronic
  513. > Hannibal Lecter ... did not get near any of the punishment that what
  514. > he was doing entitled him to.
  515.  
  516. Judge, jury and executioner...  Somebody might want to tell this
  517. gentleman that he's in the 20th century, and is not a judge.
  518.  
  519. > Don:  If they stopped at voyeurism they would be basically
  520. > sociopathic, but not doing near the harm they do now.  But they don't
  521. > stop at looking, that's the point.  They take things out and share
  522. > them with others, and they are not being accountable and being
  523. > responsible as to whom they are sharing this information.  That is the
  524. > risk.
  525.  
  526. If, if, if.  It's the potential crime that he's interested in.  Off
  527. with their heads!  Sentence first, trial later, and the crime done
  528. last if done at all.
  529.  
  530. > Geraldo:  Can they find out my credit rating?  I know that's not a
  531. > national security issue, but I'm concerned about it.
  532.  
  533. > Don:  They wipe out our communications system.  Rather easily done.
  534. > Nobody talks to anyone else, nothing moves, patients don't get their
  535. > medicine.  We're on our knees.
  536.  
  537. Worst case scenario:  They disable all billing mechanisms, letting
  538. everyone make free calls (if only for a day) and the phone company
  539. forgets all about being a public utility, closes its doors and gets
  540. nationalized ten minutes later.  Bob Allen goes up the river, along
  541. with his MCI and Sprint counterparts, or moves on to a real job
  542. destroying the environment for Union Carbide or somebody...  PUCs all
  543. over the country have 75% work force cuts, with their biggest
  544. time-waster (and source of perqs) gone.  But, worst case for whom?
  545.  
  546. Cheech and Chong had this boy pegged.  What a job they could do on
  547. "Gerondo Revolver" now...  ;-)
  548.  
  549. ------------------------------
  550.  
  551. Date: Wed, 16 Oct 91 18:41:23 MDT
  552. From: ahawks@ISIS.CS.DU.EDU.CS.DU.EDU(Andy Hawks)
  553. Subject: File 5-- The_RISKS_of_Geraldo
  554.  
  555. I'm sure many of you saw or have heard/read about Geraldo Rivera's Now
  556. It Can Be Told Program which featured a show on hackers a couple of
  557. weeks or so ago.
  558.  
  559. Well, by airing this program, it appears that Geraldo (or actually the
  560. producers/editors of the show) have put at least one military computer
  561. at risk.
  562.  
  563. One segment of the program featured a "home video" of Dutch teenagers
  564. hacking.  This home video would occasionally focus in on the computer
  565. screen as the hackers hacked.  As reporter Krista Bradford describes
  566. what is going on, the screen shows:
  567.  
  568. >
  569. |     quit
  570. | 221 Goodbye.
  571. | rugrcx>
  572. |        telnet tracer.army.mil
  573. | Trying 192.33.5.135....
  574. | Connected to tracer.army.mil
  575. | Escape character is '^]'.
  576. |
  577. |
  578. |
  579. | Xenix K3-4 (tracer.army.mil)
  580. |
  581. |
  582. |
  583. | login:
  584. |       dquayle
  585. | Password:_
  586. >
  587.  
  588. Then we learn that previously, the hackers have gained superuser
  589. privileges to the system.  As Krista Bradford is describing the
  590. superuser access, we see the computer screen again and the hackers are
  591. attempting to login to the same site with the 'sync' login (so, this
  592. is apparently how they gained superuser access).
  593.  
  594. Later in the show (about 1 minute or so after the hackers have gained
  595. superuser privileges) Emmanuel Goldstein (2600) states that the
  596. hackers proceeded to create a new account.  The account they create is
  597. 'dquayle' (Dan Quayle) and has superuser privileges.  Then, the
  598. screen focuses in on the new record in /etc/passwd for 'dquayle', and
  599. Mr. Goldstein tells us that the new account has no password (the
  600. screen focuses in on: "dquayle::")
  601.  
  602. Thus, anyone who has telnet access could've repeated this same
  603. process, logging in to this tracer.army.mil site with the username
  604. 'dquayle' (and no password) and would have gained superuser access.
  605.  
  606. It is obvious that in this situation, whoever allowed the show to be
  607. aired in its final form had no knowledge of the Internet, otherwise
  608. this definite "how to hack" security breach would have been omitted.
  609.  
  610. Thanks Geraldo, for showing all of us how to hack into military
  611. computers.
  612.  
  613. (Note:  I avoided sending this in for submission earlier to prevent
  614. any other hackers from repeating the same experiment.  Hopefully,
  615. tracer.army.mil has now had enough time to plug up the obvious hole.)
  616.  
  617. ------------------------------
  618.  
  619. Date: Sat, 19 Oct 91 11:12:11 CDT
  620. From: jmcmullen@well.sf.ca.us(John McMullen)
  621. Subject: File 6-- 2600 Magazine Exposes Security Holes (NEWSBYTE reprint)
  622.  
  623. 2600 Magazine Exposes Security Holes 10/18/91
  624. ARMONK, NEW YORK, U.S.A., 1991 OCT 18 (NB)  -- Supported by videotape
  625. examples, Emmanuel Goldstein, editor and publisher of 2600 Magazine:
  626. The Hacker Quarterly, told those in attendance at an October 17th New
  627. York City press conference that "the American public is often lulled
  628. into a false sense of security; a security that is often not supported
  629. by the facts of specific cases."
  630.  
  631. The videotapes, produced by 2600 and provided to the press show both
  632. the intrusion of a Dutch "hacker" in to United States Military
  633. computers and what Goldstein alleges is the fallability of a brand of
  634. mechanical, pushbutton locks used by, among others, New York State
  635. University sites, Federal Express, United Parcel Service, JFK
  636. International Airport, IBM and NASA.
  637.  
  638. Goldstein told Newsbytes "We invested considerable time and money to
  639. wake people up to the fact that we have a false sense of security when
  640. it comes not only to computer networks but to physical safety as
  641. well."
  642.  
  643. The tape of the Dutch "hacker" was made by Goldstein while in Europe.
  644. and shows the intrusion into a Unites States Army computer system. The
  645. intruder was able to set up a fictitious account called "danquayle"
  646. and, once into the system, was able to obtain "root" privileges thus
  647. giving him total control of the workings of the system.
  648.  
  649. A portion of this tape had previously been shown with Goldstein's
  650. approval on an episode of the Gerald Rivera television show "Now It
  651. Can Be Told". Goldstein told Newsbytes that one reason for his release
  652. of the entire tape to the press was his feeling that the Rivera
  653. episode entitled "The Mad Hacker's Key Party" had distorted the
  654. message of the tape - "This was not a case of a terrorist break-in but
  655. was rather simply a demonstration of the lack of security of our
  656. systems. To find root accounts with password like "Kuwait" and lack of
  657. sophisticated security in our military computers should be of real
  658. concern and should not be lost in an explotation of the 'hacker'
  659. issue."
  660.  
  661. A background paper provided at the conference by 2600 explains the
  662. entire intrusion effort in detail and states "The purpose of this
  663. demonstration is to show just how easy it really was. Great care was
  664. taken to ensure that no damage or alteration of data occurred on this
  665. particular system. No military secrets were taken and no files were
  666. saved to a disk by the hackers. What is frightening is that nobody
  667. knows who else has access to this information or what their
  668. motivations might be. This is a warning that cannot be taken lightly."
  669.  
  670. The second videotape show Goldstein and other 2600 staff opening
  671. seemingly at will locks manufactured by Simplex Security Systems.  The
  672. locks of the mechanical pushbutton combination variety were shown to
  673. be installed at the State of New York University at Stony Brook, JFK
  674. International Airport and on Federal Express and United Parcel pick-up
  675. boxes throughout the New York Metropolitan area.
  676.  
  677. In the film, Goldstein is shown filling out a Federal Express envelope
  678. for delivery to 2600 Magazine and inserting in the Fedex dropbox. He
  679. then lifts the weather protection cover on the box's lock and keys a
  680. combination that allows him to open the lock and remove his envelope.
  681. Scott Skinner, a SUNY student and 2600 staff member told Newsbytes
  682. that it had actually taken the staff 10 minutes to determine the
  683. proper code combinations to open the lock.
  684.  
  685. Skinner explained, "While Simplex prefers people to think that there
  686. is an endless number of permutations to the lock, there are actually
  687. only 1,085. In most cases, even this number is greatly reduced -- if
  688. one knows that only three buttons are being used, it reduces the
  689. possibilities to 135. Additionally, we found that, once we had the
  690. combination to one Federal Express dropbox, it worked in every other
  691. one that we tried in the New York area."
  692.  
  693. Goldstein told Newsbytes "When we contacted Simplex, they first denied
  694. that the locks were unsafe and then said that the permutations were
  695. much greater. After some discussion, they admitted that the 1,085
  696. figure was correct but said that it would take a person with a
  697. complete listing of the combinations over four hours to try them all.
  698. Our experience obviously shows that they may be opened in a much
  699. shorter time than that."
  700.  
  701. Goldstein also pointed out that, "although a $5 Master combination
  702. lock may be broken by a crowbar, it is a much more secure combination
  703. device. It has 64,000 combinations compared to the 1,085 with the
  704. Simplex."
  705.  
  706. Goldstein continued, "One of the real problems is that, should a
  707. person have the misfortune to be robbed, entry due to a failure of the
  708. Simplex lock gives no evidence of a forcible break-in and police and
  709. insurance companies often put the blame on the homeowner or office
  710. manager for 'giving away the combination.' It really can create a
  711. problem."
  712.  
  713. Skinner told Newsbytes "I'm really concerned about this. I'm a student
  714. at SUNY, Stony Brook and all our dormitories use these locks as the
  715. only means of security. I've shown the problem to Scott Law who is
  716. responsible for residence security but he has discounted the problem
  717. and said that the locks were installed at the recommendation of the
  718. campus locksmith. The locksmith, Garry Lenox contradicts Law and says
  719. that he recommended against these locks years ago and said that they
  720. were not secure for dormitory use." Skinner said that he will write an
  721. article for the college newspaper in an attempt to raise consciousness
  722. about this problem.
  723.  
  724. Goldstein also said that he intends to publish the list of valid
  725. combinations in an up-coming issue of 2600 to demonstrate to the
  726. public the problems with the lock. He further said that he will raise
  727. the issue on his weekly radio show, "Off The Hook", heard on New
  728. York's WBAI-FM.
  729.  
  730. In response to a Newsbytes question concerning how the 2600 staff
  731. happened to become involved in a problem with locks, Goldstein said,
  732. "We're hackers and when we see something with buttons on it, whether
  733. it's a computer or not, we tend to try it. While the average person
  734. tends to accept that things are secure just because he is told that
  735. they are, hackers will usually try them out. It's because of this
  736. 'trying out' that we can point out the problems with both the US
  737. military computer security and this lock -- and we feel that, in both
  738. cases, we have performed a service. People should be aware when they
  739. are at risk so that they may take action to correct it."
  740.  
  741. (Barbara E. McMullen & John F. McMullen/Press Contact: Emmanuel
  742. Goldstein, 2600 Magazine., 516-751-2749/19911018)
  743.  
  744. ------------------------------
  745.  
  746. End of Computer Underground Digest #3.37
  747. ************************************
  748.  
  749.