home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / phun1.006 < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.3 KB  |  121 lines

  1.  
  2.                              Phile 1.6 of 1.14
  3.  
  4.                THE HACKER MENACE AND ELECTRONIC BULLETIN BOARDS
  5.                ------------------------------------------------
  6.                          Typed by: $ode $racker
  7.  
  8. This was taken out of the Network Security Magazine published by Datapro
  9. Research.  I found this article to be quite funny along with antinque
  10. news.  So I thought I share it with you for a laugh or whatever.
  11.  
  12. Also this article was written by a EX-HACKER! How does one become a
  13. EX-HACKER, please tell me!!!!
  14.  
  15.  
  16.  
  17. HACKER GANGS
  18. ------------>
  19.  
  20. Early computer hackers tended to be college students.  With the advent
  21. of home computers, and the teaching of computer basics at the grade
  22. school level, the average age of the begininning (youth) hacker has
  23. dropped to only 14!!  The overwhelming majority of BBS owners and users
  24. are teenagers.  Teens tend to form cliques and peer groups, so the
  25. formation of phone phreak and hacker gangs was inevitable.  The parents
  26. of these bright teens usually do not, themselves, understand the power
  27. of the computer.  This means that the teens are not subject to the same
  28. parental restrictions that would govern their using the family car.
  29.  
  30. Many parents veiw the home computer as an excellent baby-sitting device.
  31. If their child spends an evening quietly in his/her room with the computer
  32. the parents feel that thier offspring is not getting into any trouble.
  33. In reality, these teens may be engaging in electronic gang activites
  34. that have very serious implications.  Losses to the software industry
  35. alone are staggering!!!
  36.  
  37. Unfortunately, many of the gang leaders are older, more experienced
  38. teens, perhaps college students.  These people are interested in hacking
  39. not for its intellectual challenge, for for its financial rewards.  A
  40. few gang leaders are adults who are politically or financially motivated.
  41. There are serveral adults who are major figures behind the cracking and
  42. distribution of pirated software for resale to the public.  One
  43. adult gang leader openly solicited credit card numbers from the
  44. juvenile members in exchange for fraudulently obtained hard disk drives
  45. and other equipment.  Some of the teenage leaders seek notoriety and
  46. acclaim from their peers.  They strive to be the biggest phreaker or
  47. to have broken into the greatest number of computer systems.
  48.  
  49. The gangs may be local in nature such as the infamous "Milwaukee 414
  50. gang"; they may be national in nature, like the "Inner Circle"; or
  51. even international.  One such international group is "NYSHII" or
  52. "CHAOS" both cracking and pirating clubs with headquaters in both
  53. West Germany and the United States.  All of these groups had a BBS
  54. that was their main base of operations and served supposedly as a
  55. sercure communications center.  The 414s had a private BBS that was
  56. so sercet it didn't even have a namme.  The Inner Circle had a
  57. Securityland BBS and Illegitimate accounts on GTE'S Telemail network.
  58. Chaos operates on a variety of BBS's in both the U.S. and West Germany.
  59. NYSHII (New York Safehouse II) to this date has baffled local and
  60. international law enforcement agencys as to it's true whereabouts.
  61. The Sysop "The Line Breaker" has found a way of changing the BBS's
  62. location on a weekly basis without moving the master computer.
  63.  
  64. ORGANIZED CRIME AND THE BBS
  65. --------------------------->
  66.  
  67. Naturally, an underground BBS could be used by organized crime in
  68. much the same manner as the teen hacker gangs use them.  The author
  69. has good reason to believe thgat organized crime is controlling a
  70. number of BBS systems in the Midwest, the New York City area, and
  71. in Florida.  One informant claims there is a bbs that is located
  72. in an off-track betting parlor.  Teenagers are easily recruited to
  73. act as information gathers for organized crime.  The young people
  74. work for little or nothing and, in most cases, do not even know
  75. that they are being used.  The author and other adult hackers have
  76. been approached and offered large sums of money to tamper with
  77. banking and credit data computer systems.  Organized crime is
  78. moving into this new area of crime.  There is a real and present
  79. danger if BBSs continue to be alloowed to operate unchecked.
  80.  
  81. Underground BBSs may be creating a whole new generation of
  82. criminals.  As the youthful hackers mature, their interest in hacking
  83. as an intellectual challenge and rebellion against authority
  84. may be replaced by profit motive.  College students always seem
  85. to need money and the teens who do not go to college may find it
  86. difficult to obtain a job.  It is only natural that these individuals
  87. would graviate into hacking for personal gain.  For example, many
  88. bulletin boards cater to those who are involved in credit card fraud.
  89. There is also evidence that drug dealers use BBSs to arrange swaps
  90. of stolen property for drugs.  Hackers who have learned how to access
  91. credit bureau systems, such as TRWs, have discovered that making
  92. unauthorized credit checks for credit card thieves is a lucrative
  93. business.
  94.  
  95. Credit bureau computer penetrations are routine in the hacker under-
  96. ground.  The typical hacker gang obtains credit card numbers from
  97. discarded charge slip carbons.  As an alternative, one or more
  98. hackers who work in retail establishments may supply card numbers.
  99. Other gang members can then check the cards for credit limits and
  100. expiuration dates by using the telephone or illegally accessing
  101. credit bureau computers.  Others in the gang set up mail drops
  102. and safe houses for the deliverly of the merchandise ordered by mail
  103. and charged to the credit card numbers.  Since the gangs know no
  104. geographic boundaries, it is difficult to investigate these frauds.
  105.  
  106. Some commerical time-sharing services, such as Comp-u-serve, allow
  107. merchandise to be ordered via computer and shipped to the user's
  108. address.  ime-sharing accounts are easily obtained with a stolen
  109. credit card.  This allows the thief to order merchandise with little
  110. fear of being traced.  These new high tech thieves are replacing
  111. more traditional criminals.
  112.  
  113. The hackers and phone phreaks have knowledge and skill to completly
  114. disrupt major communication and computer networks.  All that is lacking
  115. is organization, planning and financing.  If enemy power should
  116. infiltrate and organize this underground, the consequences could
  117. be disastrous.
  118.  
  119. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  120. =
  121.