home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pirate2.005 < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.4 KB  |  770 lines

  1.  
  2.    *******************************************************
  3.    *  PHILE 5: HACKERS IN THE NEWS                       *
  4.    *******************************************************
  5.  
  6. Here are some news stories that have come to us from various
  7. sources. Some don't have the dates or papers, so if you send
  8. anything in the future, be sure to but the actual source
  9. including page numbers. A couple are a few years old, but we
  10. judge them important enough to repeat. We suspect that some of
  11. the providers of this stuff snatched them and didn't include the
  12. names of people who did the work of transcribing, so thanks to
  13. whoever originally uploaded them so others could share.
  14.  
  15.  +++++++++++++++++++++++++++++++++++++++++++++
  16. SOURCE: Chicago Tribune, July 27, 1989 (p. I-12)
  17.                             (from -=*JEDI*=-)
  18.  ++++++++++++++++++++++++++++++++++++++++++++++
  19.  
  20.        ****************************************************
  21.        * U.S. Indicts Cornel Graduate Student in Computer *
  22.        *                    Virus Case                    *
  23.        *****************************************************
  24.  
  25.  
  26.  
  27.   WASHINGTON (AP)--A Cornell Univesity graduate student was
  28. indicted Wednesday on a felony charge stemming from creation of a
  29. computer "virus" that paralyzed as many as 6,000 computers last
  30. fall.
  31.  
  32.    Robert Tappan Morris, 24, who has been suspended from the
  33. University for one year, was indicted by a federal grand jury in
  34. Syracuse, N.Y., on a single count of accessing without
  35. authorization at least four university and military computers.
  36.  
  37.     The computer-crime indictment charged that the virus, which
  38. spread acros a nationwide network of computers, prevented the
  39. authorized use of those computers by universities and military
  40. bases.
  41.  
  42.    The Justice Department said in a statement released in
  43. Washington that Morris was the first person to be charged under a
  44. provision of the Computer Fraud and Abuse Act of 1986 that
  45. outlaws unauthorized access to computers by hackers. The
  46. provision also makes it illegal to gain entry to a computer to
  47. damage or destroy files.
  48.  
  49.     The indictment comes after months of deliberations within the
  50. Justice Department over whether to charge Morris with a felony or
  51. a misdemeanor.
  52.  
  53.   Morris, of Arnold, Md., could face a five-year sentence and a
  54. $240000 fine if convicted of the charge.
  55.  
  56.    The law also provides for restitution of victims of a computer
  57. crime, but prosecutors did not specify how much damage was caused
  58. by the Nov. 2, 1988, incident that virtually shut down a
  59. military-university  computer network used to transmit
  60. nonclassified data.
  61.  
  62.     An industry group estimated that as much as $96 million worth
  63. of damage was caused by the virus to 6,200 computers.
  64.  
  65.    But a Cornell University commission, which criticized Morris'
  66. actions as "reckless and impetuous," called this estimate
  67. "grossly exaggerated" and "self-serving."
  68.  
  69.   Officials said the virus did not erase any files of
  70. electronically stored data.
  71.  
  72.    The electronic program Morris allegedly used is called a virus
  73. because it spreads from computer to computer like a disease,
  74. blocking access to data contained in the machines.
  75.  
  76.     Defense attorney Thomas A. Gu idoboni (sic), said Morris "accepts
  77. this event as a step toward the final resolution of this matter."
  78. Morris "looks forward to his eventual vindication and his return
  79. to a normal life," Guidoboni said.
  80.  
  81.     As many as 6,000 university and military computers on the
  82. nationwise ARPANET network were infected by the virus that the
  83. Cornell University commission concluded was created by Morris.
  84.  
  85. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  86.  
  87.   <Source unknown: A chicago paper in August>
  88.  
  89.  
  90.  A 17-year-old Michigan boy has been charged with posting
  91.  stolen long-distance phone codes on a bulletin board system
  92.  operated in his home.  Brent G. Patrick, alias (handle) "Shadow
  93.  Stalker" online, was arraigned this week on one count of
  94.  stealing or retaining a financial transaction device without
  95.  consent.  Patrick was released on $2,500 bond, pending an Aug.
  96.  11 hearing.  The youth faces a maximum of four years in prison
  97.  and a $2,000 fine if convicted.   His BBS "Wizard Circle" has
  98.  been closed.
  99.  
  100. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  101. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  102.  
  103. COMPUTERIST HELD WITHOUT BAIL
  104.  
  105.   (Dec. 16)
  106.  
  107.   A 25-year-old Californian who is described by a prosecutor as
  108. "very, very dangerous" and someone who "needs to be kept away
  109. from computers" has been ordered held without bail on charges he
  110. illegally accessed systems at England's Leeds University and
  111. Digital Equipment Corp.
  112.  
  113.  Kevin David Mitnick of Panorama City, Calif., is a convicted
  114. computer cracker who now is named in two new criminal fraud
  115. complaints in federal court in Los Angeles.
  116.  
  117.   US Magistrate Venetta Tassopulos granted the no-bail order late
  118. yesterday after Assistant US Attorney Leon Weidman, acknowledging
  119. it was unusual to seek detention in such cracking cases, said
  120. that since 1982 Mitnick also had illegally accessed systems at
  121. the L.A. police department, TRW Corp. and Pacific Telephone.
  122.  
  123.   "He could call up and get access to the whole world," Weidman
  124. said.
  125.  
  126.   Catherine Gewertz of United Press International quoted Weidman
  127. as saying Mitnick had served six months in juvenile hall for
  128. stealing computer manuals from a Pacific Telephone office in the
  129. San Fernando Valley and using a pay phone to destroy $200,000
  130. worth of data in the files of a northern California company.
  131.  
  132.   Later Mitnick also was convicted on charges he penetrated TRW's
  133. system and altered credit information on several people,
  134. including his probation officer.
  135.  
  136.   Weidman said Mitnick also used a ruse to obtain the name of the
  137. police detective investigating him for cracking when he was a
  138. student at Pierce College. Weidman said Mitnick telephoned the
  139. dean at 3 a.m., identified himself as a campus security guard,
  140. reported a computer burglary in process and asked for the name of
  141. the detective investigating past break-ins.
  142.  
  143.   In other episodes, Mitnick allegedly accessed police computers
  144. and impersonated police officers and judges to gain information.
  145.  
  146.   The latest complaints against Mitnick charge he:
  147.  
  148.   -:- Used a computer in suburban Calabasas, Calif., to access
  149.       the Leeds University system in England.
  150.  
  151.   -:- Altered long-distance phone costs incurred by that activity
  152.       in order to cover his tracks.
  153.  
  154.   -:- Stole proprietary Digital Equipment software valued at more
  155.       than $1 million and designed to protect its data. Mitnick
  156.       allegedly stored the stolen data in a University of
  157.       Southern California computer.
  158.  
  159.  
  160.  
  161.  
  162. MITNICK MAY BE 1ST TRIED UNDER NEW FEDERAL COMPUTER CRIME LAW
  163.  
  164.   (Dec. 17) That 25-year-old California computerist being held
  165.   without bail on fraud charges may be the first person in the
  166.   nation to be prosecuted under a federal law against accessing
  167.   an interstate computer network for criminal purposes.
  168.  
  169.   As reported yesterday (GO OLT-28), a federal magistrate decided
  170. on the unusual step of detaining Kevin David Mitnick of Panorama
  171. City, Calif., without bail after Assistant US Attorney Leon
  172. Weidman called Mitnick a "very, very dangerous" person who "needs
  173. to be kept away from computers."
  174.  
  175. Mitnick, who was convicted of computer fraud as a teen-ager, now
  176. faces charges of causing $4 million in damage to a Digital
  177. Equipment Corp. computer, stealin university computers in Los
  178. Angeles and England. If convicted, he could receive up to 20
  179. years in prison and a $500,000 fine.
  180.  
  181.  The Associated Press reports that the FBI, the district
  182. attorney's office and the police just now are beginning to figure
  183. out Mitnick and his alleged high-tech escapades. Says Detective
  184. James K. Black, head of the L.A. police computer crime unit,
  185. "He's several levels above what you would characterize as a
  186. computer hacker. He started out with a real driving curiosity for
  187. computers that went beyond personal computers. ... He grew with
  188. the technology."
  189.  
  190.   At 17 Mitnick served six months in a youth facility after being
  191. convicted of cracking Pacific Bell's computer to alter telephone
  192. bills, penetrate other computers and steal $200,000 worth of data
  193. from a corporation.
  194.  
  195.                      ****************************
  196.                      ****************************
  197.  
  198. TWO TEENS ACCUSED OF CRACKING PHONES -- WHILE IN THE JAILHOUSE
  199.  
  200.   (Dec. 1) Two teen-agers in jail in San Jose, Calif., on
  201.   computer cracking charges hav lost their jailhouse phone
  202.   privileges. That's because authorities say the boys used a jail
  203.   phone to make illegal collect calls.
  204.  
  205.   Police told United Press International they believe the two --
  206. Jonathan Yaantis, 18, and Michael Torrell, 19, both believed to
  207. be from Skagit County, Wash. -- made as many as three illegal
  208. calls from the county jail.
  209.  
  210.   UPI says the calls were made to a phone "bridge," or illegal
  211. conference-call network used by phone "phreakers," and billed to
  212. an unauthorized number in Virginia.
  213.  
  214.   "The first of the calls was made just two days after they were
  215. arrested," sa
  216.  
  217.   Yaantis and Michael Torrell were arrested Nov. 2 by a San Jose
  218. police office who spotted them at a phone booth near a
  219. convenience store. He said they were operating a laptop computer
  220. attached by wires with alligator clips to the phon wires. Police
  221. said insulation had been stripped from the phone wires to allow
  222. the connection.
  223.  
  224.   Allegedly, one or both of the boys subsequently made calls from
  225. the jail to the cracker network on Nov. 6 and 7, Flory said. He
  226. added, "Their telephone privileges were cut off because we didn't
  227. want to be accessories, since they a
  228.  
  229.   The wire service says the pair is charged with several
  230. felonies, including damaging the phone company's line, theft and
  231. illegal use of phone card charge numbers and possession of a
  232. device to avoid phone charges.
  233. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  234. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  235.  
  236. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  237.  
  238.                               THE MAXFIELD STING
  239.  
  240.               Presented by The Sensei -- Syndicate Investivations
  241.                      Authors among the Private Sector BBS
  242.                                  201-366-4431
  243.  
  244.                                  Aug. 31 1986
  245.   ============================================================================
  246.  
  247.   Intro:  The Syndicate Investigation is a Subformation of The Syndicate
  248. Syndicate Investigation gathers certain world events rather than Bell only
  249. information.
  250.  
  251.   ============================================================================
  252.  
  253.   The File:
  254.  
  255.  
  256. Here is a dump from THE BOARD, a sting BBS run by John Maxfield and sponsored
  257. by WDIV-TV in Detriot. After reading a message posted by Bill from RNOC I got
  258. worried about a BBS I was on in 313. This is what I got when I went on one las
  259. time.................
  260. Good afternoon, Sally Ride.
  261.  
  262.  
  263. Welcome to MIKE WENDLAND'S I-TEAM sting board!
  264. (computer services provided by BOARDSCAN)
  265. 66 Megabytes strong.
  266.  
  267. 300/1200 baud - 24 hours.
  268.  
  269. Three (3) lines = no busy signals!
  270. Rotary hunting on 313-534-0400.
  271.  
  272.  
  273.  
  274. Board:   General Information & BBS's
  275. Message: 41
  276. Title:   YOU'VE BEEN HAD!
  277. To:      ALL
  278. From:    HI TECH
  279. Posted:   8/20/86  12.08 hours
  280.  
  281. Greetings:
  282. You are now on THE BOARD, a sting"
  283. "sting" BBS operated by MIKE WENDLAND of the
  284. WDIV-TV I-Team. The purpose? To demonstrate and document the extent of
  285. criminal and potentially illegal hacking and telephone fraud activity by
  286. the so-called "hacking community."
  287. Thanks for your cooperation. In the past month and a half, we've
  288. received all sorts of information from you implicating many of you
  289. to credit card fraud, telephone billing fraud, vandalism and possible
  290. break-ins to government or public safety computers. And the beauty of
  291. this is we have your posts, your E-Mail and--- most importantly--- your
  292. REAL names and addresses.
  293. What are we going to do with it? Stay tuned to News 4. I plan a special
  294. series of reports about our experiences with THE BOARD, which saw users
  295. check in from coast-to-coast and Canada, users ranging in age from 12 to 48.
  296. For our regular users, I have been known as High Tech, among other ID's.
  297. John Maxfield of Boardscan served as our consultant and provided the
  298. <CR> = more, any key = quit. >
  299.  
  300. HP2000 that this "sting" ran on. Through call forwarding and other
  301. conveniences made possible by telephone technology, the BBS operated
  302. remotely.
  303. here in the Detroit area.
  304. When will our reports be ready? In a few weeks. We now will be contacting
  305. many of you directly, talking with law enforcement and security agents from
  306. credit card companies and the telephone services.
  307. It should be a hell of a series. Thanks for your help.
  308. And don't bother trying any harassment. Remember, we've got YOUR real
  309. names....
  310.  
  311. Mike Wendland
  312. The I-team
  313. WDIV, Detroit, MI.
  314.  
  315. <CR> = more, any key = quit. >
  316.  
  317.  
  318. Board:   General Information & BBS's
  319. Message: 42
  320. Title:   BOARDSCAN
  321. To:      ALL
  322. From:    T.R.
  323. Posted:   8/20/86  12.54 hours
  324.  
  325. This is John Maxfield of Boardscan.  Welcome!  Please address all letter
  326. bombs to Mike Wendland at WDIV-TV Detroit.  This board was his idea.
  327.  
  328. The Reaper (a.k.a. Cable Pair)
  329.  
  330. <CR> = more, any key = quit. >
  331.  
  332.  
  333. Board:   General Information & BBS's
  334. Message: 43
  335. Title:   BOARDSCAN
  336. To:      ALL
  337. From:    A.M.
  338. Posted:   8/20/86  13.30 hours
  339.  
  340. Hey guys, he really had us for awhile, for any of you who posted illegal shit,
  341. I just cant wait to see his little news article...cable pair, you have some so
  342. If youve noticed, just *about* everything on the subboards is *legal*!!!so fuc
  343. You wanna get nasty? Well go ahead, call my house! threaten me! haahaha so wha
  344. bbs?
  345. freedom of speech...you lose...
  346. ax murderer
  347.  
  348.  
  349. Well if that isn't enough to fry your cakes I don't know what is. A final word
  350. of caution to everyone. DON'T GIVE OUT YOUR REAL VOICE NUMBER TO ANYONE, EVEN
  351. IF IT'S TO GET ACCESS TO THE BEST BBS IN THE WORLD!!!!
  352.  
  353.  
  354. -------------------
  355.  
  356.  
  357.  
  358. We all should have realized something was up when the instructions were
  359.  'HEL-5555.elite,3' as what hacker has enough access to an HP-3000 to run a BB
  360. on it?!? I even tried to get on,but like somebody said,when I called,I got no
  361. data,just a carrier.On all BBSs except this one,I use a pseudonym like
  362.  'Aloysius Smethley',or 'Waldo Snerd'!
  363.  No BBS has a good reason to have your REAL name & address.Your # maybe,but
  364. they can always go to CN/A...
  365.  
  366. Actually,I can't wait until it hits the fan-I want to hear about the thousands
  367. of amoral whiz kids with VIC-20s,running around,stealing millions,defrauding
  368. the innocent,and probably even giving-secrets-to-the-Russians!!
  369.  
  370. /End of File//
  371.  
  372.   ============================================================================
  373.  
  374.   Private Sector
  375.   Official 2600 Magazine Bulliten Board
  376.   201-366-4431
  377.   20 Megs / 24 Hrs a Day / 300-1200 Bps
  378.  
  379.   Fed's win a around this time, but. . . .they could at least
  380.   get their terms straight.
  381.  
  382.  
  383.                         COMPUTER HACKER, 18,
  384.                         GETS PRISON FOR FRAUD
  385.                (From Chicago Tribune, Feb 15, p. II-1)
  386.  
  387.      An 18-year old computer hacker from the (Chicago) North
  388.   Side, convicted in the first tiral arising from the federal
  389.   Computer Fraud and Abuse Act of 1986, was sentenced Tuesday to 9
  390.   months in a federal juvenile prison in South Dakota and fined
  391.   $10,000.
  392.      U.S. District Court Judge Paul Plunket also sentenced the
  393.   defendent, Herbert D. Zinn Jr., of 611 N. Artesian Ave., to
  394.   2 1/2 years of probation.
  395.      Zinn was convicted Jan. 23 of breaking into AT&T and U.S.
  396.   government computers in three states, illegally copying more than
  397.   $1.2 million worth of coputer software, and of illegally
  398.   publishing computer passwords on computer bulletin boards in
  399.   Chicago and Texas.
  400.      Computer bulletin boards are lists of public messes that any
  401.   computer operator can read or add to by dialing a phone numer and
  402.   plugging in his computer.
  403.      "It is the government's view that what the defendant did is
  404.   the result of contacts with people in these pirate bulletin
  405.   boards," said Asasistant U.S. Atty. William J. Cook at the
  406.   sentencing hearing.
  407.      Cook labeled hackers who break into computers and share
  408.   private information with computer bulletin boards as "nothing
  409.   more than high-tech street gangs."
  410.     Evidence was presented that federal agents executing search
  411.   warrants in September on Zinn's home recovered 52 copyrighted AT&T
  412.   computer programs that had been stolen from Bell Laboratory
  413.   computers in Naperville and in Warren, N.J., as well as from U.S.
  414.   government computers in Burlington, N.C.
  415.     AT&T said the program had an estimated value of $1 million,
  416.   according to the secret service.
  417. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  418.  
  419.  ---------------------------------------------
  420. SOURCE: Chicago Tribune, June 21, 1989 (p. II-4)
  421.                             (from -=*JEDI*=-)
  422.  ----------------------------------------------
  423.  
  424.        ****************************************************
  425.        *  WOMAN INDICTED AS COMPUTER HACKER MASTERMIND    *
  426.        *                (by John Camper)                  *
  427.        *****************************************************
  428.  
  429.  
  430.     A federal grand jury indicated  Chicago woman Tuesday for
  431. allegedly masterminding a nationwide ring of computer hackers
  432. that stole more than $1.6 million of telephone and computer
  433. service from various companies.
  434.  
  435.     The indictment charges that Leslie Lynne Doucette, 35, of
  436. 6748 N. Ashland Ave, and 152 associates shared hundreds of stolen
  437. credit card numbers by breaking into corporate "voicemail"
  438. systems and turning them into computer bulletin boards.
  439.  
  440.     Voicemail is a computerized telephone answering machine.
  441. After a caller dials the machine's number he punches more numbers
  442. on his telephone to place messages in particular voicemail boxes
  443. or retrieve messages already there.
  444.  
  445.   The indictment charges that the hacker ring obtained more than
  446. $9,531.65 of merchandise and $1,453 in Western Union money orders
  447. by charging them to stolen bank credit card numbers.
  448.  
  449.     It says the group used stolen computer passwords to obtain
  450. $38,200 of voicemail servaice and stolen telephone credit card
  451. numbers to run up more than $286,362 of telephone service.
  452.  
  453.     But the biggest haul, more than $1,291,362, according to the
  454. indictment, represented telephone service that was stolen through
  455. the use of private branch exchange (BPX) "extender codes."
  456.  
  457.    A PBX system provides internl telephone service within a
  458. company.  If a PBX system is equipped with an extender, a person
  459. can call the PBX system, punch in a code, and dial long distance
  460. at the expense of the company that owns the system.
  461.  
  462.    The only corporate victims of the alleged fraud named in the
  463. indictment are August Financial Corp. of Long Beach Calif., and
  464. A-1 Beeper Service of Mobile, Ala.
  465.  
  466. Doucette has been held without bond in the Metropolitan
  467. Correctional Center since May 24, when she was arested on a raid
  468. on her apartment that netted 168 telephone credit card numbers
  469. and 39 extender codes, federal authorities said.  The indictment
  470. does not name any members of the alleged ring, but authorities
  471. said the investigation is continuing.
  472.  
  473.     U.S. Atty. Anton R. Valukas said the indictment is the
  474. nation's first involving abuse of voicemail.
  475.  
  476.     "The proliferation of computer assisted telecommunications
  477. and the increasing reliance on this equipment by American and
  478. international business create a potential for serious harm," he
  479. said.
  480.  
  481.     Authorities said they discovered the scheme last December
  482. after a Rolling Meadows real estate broker reported that hackers
  483. had invaded his company' voicemail system and changed passwords.
  484.  
  485.     Authorities said they traced the calls into the Rolling
  486. Meadows voicemail system to telephones in private homes in
  487. Chicago, Columbus, Ohio, and suburban Detroit, Atlanta and
  488. Boston.
  489.  
  490.     Checks on those phones led them to voicemail systems in
  491. companies around the country, they said.
  492.  
  493.                  >--------=====END=====--------<
  494.  
  495. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  496.  
  497.   <Source: NEWSWEEK -- date unknown>
  498.  
  499.  As you are travelling the dark and misty swamp you come across
  500. what appears to be a small cave.  You light a torch and enter.
  501. You have walked several hundred feet when you stumble into a
  502. bright blue portal.  .  .  With a sudden burst of light and a
  503. loud explosion you are swept into .  .  .  DRAGONFIRE .  .  .
  504. Press Any Key if You Dare."
  505.  
  506. You have programmed your personal computer to dial into
  507. Dragonfire, a computer bulletin board in Gainesville, Texas.  But
  508. before you get any information, Dragonfire demands your name,
  509. home city and phone number.  So, for tonight's tour of the
  510. electronic wilderness you become Montana Wildhack of San
  511. Francisco.
  512.  
  513. Dragonfire, Sherwood Forest (sic), Forbidden Zone, Blottoland,
  514. Plovernet, The Vault, Shadowland, PHBI and scores of other
  515. computer bulletin boards are hangouts of a new generation of
  516. vandals.  These precocious teenagers use their electronic skills
  517. to play hide-and-seek with computer and telephone security
  518. forces.  Many computer bulletin boards are perfectly legitimate:
  519. they resemble electronic versions of the familiar cork boards in
  520. supermarkets and school corridors, listing services and providing
  521. information someone out there is bound to find useful.  But this
  522. is a walk on the wild side, a trip into the world of underground
  523. bulletin boards dedicated to encouraging -- and making --
  524. mischief.
  525.  
  526. The phone number for these boards are as closely guarded as a
  527. psychiatrist's home telephone number.  Some numbers are posted on
  528. underground boards; others are exchanged over the telephone.  A
  529. friendly hacker provided Dragonfire's number.  Hook up and you
  530. see a broad choice of topics offered.  For Phone Phreaks -- who
  531. delight in stealing service from AT&T and other phone networks .
  532. Phreakenstein's Lair is a potpourri of phone numbers, access
  533. codes and technical information.  For computer hackers -- who
  534. dial into other people's computers -- Ranger's Lodge is
  535. chock-full of phone numbers and passwords for government,
  536. university and corporate computers.  Moving through Dragonfire's
  537. offerings, you can only marvel at how conversant these teen-agers
  538. are with the technical esoterica of today's electronic age.
  539. Obviously they have spent a great deal of time studying
  540. computers, though their grammar and spelling indicate they
  541. haven't been diligent in other subjects.  You are constantly
  542. reminded of how young they are.
  543.  
  544. "Well it's that time of year again.  School is back in session so
  545. let's get those high school computer phone numbers rolling in.
  546. Time to get straight A's, have perfect attendance (except when
  547. you've been up all night hacking school passwords), and messing
  548. up you worst teacher's paycheck."
  549.  
  550. Forbidden Zone, in Detroit, is offering ammunition for hacker
  551. civil war --tips on crashing the most popular bulletin-board
  552. software.  There also are plans for building black, red and blue
  553. boxes to mimic operator tones and get free phone service.  And he
  554. re are the details for "the safest and best way to make and use
  555. nitroglycerine," compliments of Doctor Hex, who says he got it
  556. "from my chemistry teacher."
  557.  
  558. Flip through the "pages." You have to wonder if this information
  559. is accurate.  Can this really be the phone number and password
  560. for Taco Bell's computer?  Do these kids really have the dial-up
  561. numbers for dozens of university computers?  The temptation is
  562. too much.  You sign off and have your computer dial the number
  563. for the Yale computer.  Bingo -- the words Yale University appear
  564. on your screen.  You enter the password.  A menu appears.  You
  565. hang up in a sweat.  You are now a hacker.
  566.  
  567. Punch in another number and your modem zips off the touch tones.
  568. Here comes the tedious side of all of this.  Bulletin boards are
  569. popular.  No vacancy in Bates Motel (named for Anthony Perkin's
  570. creepy motel in the movie "Psycho"); the line is busy.  So are
  571. 221 B.  Baker Street, PHBI, Shadowland and The Vault, Caesar's
  572. Palace rings and connects.  This is different breed of board.
  573. Caesar's Palace is a combination Phreak board and computer store
  574. in Miami.  This is the place to learn ways to mess up a
  575. department store's anti-shoplifting system, or make free calls on
  576. telephones with locks on the dial.  Pure capitalism accompanies
  577. such anarchy, Caesar's Palace is offering good deals on disc
  578. drives, software, computers and all sorts of hardware.  Orders
  579. are placed through electronic mail messages.
  580.  
  581. 'Tele-Trial':  Bored by Caesar's Palace, you enter the number for
  582. Blottoland, the board operated by one of the nation's most
  583. notorious computer phreaks -- King Blotto.  This one has been
  584. busy all night, but it's now pretty late in Cleveland.  The phone
  585. rings and you connect.  To get past the blank screen, type the
  586. secondary password "S-L-I-M-E." King Blotto obliges, listing his
  587. rules:  he must have your real name, phone number, address,
  588. occupation and interests.  He will call and disclose the primary
  589. password, "if you belong on this board." If admitted, do not
  590. reveal the phone number or the secondary password, lest you face
  591. "tele-trial," the King warns as he dismisses you by hanging up.
  592. You expected heavy security, but this teenager's security is, as
  593. they say, awesome.  Computers at the Defense Department and
  594. hundreds of businesses let you know when you've reached them.
  595. Here you need a password just to find out what system answered
  596. the phone.  Then King Blotto asks questions -- and hangs up.
  597. Professional computer-security experts could learn something from
  598. this kid.  He knows that ever since the 414 computer hackers were
  599. arrested in August 1982, law-enforcement officers have been
  600. searching for leads on computer bulletin boards.
  601.  
  602. "Do you have any ties to or connections with any law enforcement
  603. agency or any agency which would inform such a law enforcement
  604. agency of this bulletin board?"
  605.  
  606. Such is the welcoming message from Plovernet, a Florida board
  607. known for its great hacker/phreak files.  There amid a string of
  608. valid VISA and MasterCard numbers are dozens of computer phone
  609. numbers and passwords.  Here you also learn what Blotto means by
  610. tele-trial.  "As some of you may or may not know, a session of
  611. the conference court was held and the Wizard was found guilty of
  612. some miscellaneous charges, and sentenced to four months without
  613. bulletin boards." If Wizard calls, system operators like King
  614. Blotto disconnect him.  Paging through bulletin boards is a test
  615. of your patience.  Each board has different commands.  Few are
  616. easy to follow, leaving you to hunt and peck your way around.  So
  617. far you haven't had the nerve to type "C," which summons the
  618. system operator for a live, computer-to-computer conversation.
  619. The time, however, however has come for you to ask a few
  620. questions of the "sysop." You dial a computer in Boston.  It
  621. answers and you begin working your way throughout the menus.  You
  622. scan a handful of dial- up numbers, including one for Arpanet,
  623. the Defense Department's research computer.  Bravely tap C and in
  624. seconds the screen blanks and your cursor dances across the
  625. screen.
  626.  
  627. Hello .  .  .  What kind of computer do you have?
  628.  
  629. Contact.  The sysop is here.  You exchange amenities and get
  630. "talking." How much hacking does he do?  Not much, too busy.  Is
  631. he afraid of being busted, having his computer confiscated like
  632. the Los Angeles man facing criminal changes because his computer
  633. bulletin board contained a stolen telephone-credit-card number?
  634. "Hmmmm .  .  .  No," he replies.  Finally, he asks the dreaded
  635. question:  "How old are you?" "How old are YOU," you reply,
  636. stalling.  "15," he types.  Once you confess and he knows you're
  637. old enough to be his father, the conversation gets very serious.
  638. You fear each new question; he probably thinks you're a cop.  But
  639. all he wants to know is your choice for president.  The chat
  640. continues, until he asks, "What time is it there?" Just past
  641. midnight, you reply.  Expletive.  "it's 3:08 here," Sysop types.
  642. "I must be going to sleep.  I've got school tomorrow." The cursor
  643. dances "*********** Thank you for Calling." The screen goes
  644. blank.
  645.  
  646.                                   Epilog:
  647.  
  648. A few weeks after this reporter submitted this article to
  649. Newsweek, he found that his credit had been altered, his drivers'
  650. licence revoked, and EVEN HIS Social Security records changed!
  651. Just in case you all might like to construe this as a
  652. 'Victimless' crime.  The next time a computer fouls up your
  653. billing on some matter, and COSTS YOU, think about it!
  654.  
  655.  
  656.  
  657.  
  658. This the follow-up to the previous article concerning the
  659. Newsweek reporter.  It spells out SOME of the REAL dangers to ALL
  660. of us, due to this type of activity!
  661.  
  662.  
  663.                         The REVENGE of the Hackers
  664.  
  665.  
  666. In the mischievous fraternity of computer hackers, few things are
  667. prized more than the veil of secrecy.  As NEWSWEEK San Francisco
  668. correspondent Richard Sandza found out after writing a story on
  669. the electronic unnerving.  Also severe....  Sandza's report:
  670.  
  671. "Conference!" someone yelled as I put the phone to my ear.  Then
  672. came a mind-piercing "beep," and suddenly my kitchen seemed full
  673. of hyperactive 15-year-olds.  "You the guy who wrote the article
  674. in NEWSWEEK?" someone shouted from the depths of static, and
  675. giggles.  "We're going disconnect your phone," one shrieked.
  676. "We're going to blow up your house," called another.  I hung up.
  677.  
  678. Some irate readers write letters to the editor.  A few call their
  679. lawyers.  Hackers, however, use the computer and the telephone,
  680. and for more than simple comment.  Within days, computer
  681. "bulletin boards" around the country were lit up with attacks on
  682. NEWSWEEK's "Montana Wildhack" (a name I took from a Kurt Vonnegut
  683. character), questioning everything from my manhood to my prose
  684. style.  "Until we get real good revenge," said one message from
  685. Unknown Warrior, "I would like to suggest that everyone with an
  686. auto-l modem call Montana Butthack then hang up when he answers."
  687. Since then the hackers of America have called my home at least
  688. 2000 times.  My harshest critics communicate on Dragonfire, a
  689. Gainesville, Texas, bulletin board where I am on teletrial, a
  690. video-lynching in which a computer user with grievance dials the
  691. board and presses charges against the offending party.  Other
  692. hackers -- including the defendant --post concurrences or
  693. rebuttals.  Despite the mealtime interruptions, all this was at
  694. most a minor nuisance; some was amusing, even fun.
  695.  
  696. FRAUD:  The fun stopped with a call from a man who identified
  697. himself only as Joe.  "I'm calling to warn you," he said.  When I
  698. barked back, he said, "Wait, I'm on your side.  Someone has
  699. broken into TRW and obtained a list of all your credit-card
  700. numbers, your home address, social-security number and wife's
  701. name and is posting it on bulletin boards around the country." He
  702. named the charge cards in my wallet.
  703.  
  704. Credit-card numbers are a very hot commodity among some hackers.
  705. To get one from a computer system and post it is the hacker
  706. equivalent of making the team.  After hearing from Joe I visited
  707. the local office of the TRW credit bureau and got a copy of my
  708. credit record.  Sure enough, it showed a Nov.  13 inquiry by the
  709. Lenox (Mass.) Savings Bank, an institution with no reason
  710. whatever to ask about me.  Clearly some hacker had used Lenox's
  711. password to the TRW computers to get to my files (the bank has
  712. since changed the password).
  713.  
  714. It wasn't long before I found out what was being done with my
  715. credit-card numbers, thanks to another friendly hacker who tipped
  716. me to Pirate 80, a bulletin board in Charleston, W.Va., where I
  717. found this:  "I'm sure you guys have heard about Richard Stza or
  718. Montana Wildhack.  He's the guy who wrote the obscene story about
  719. phreaking in NewsWeek Well, my friend did a credit card check on
  720. TRW .  .  .  try this number, it' a VISA .  .  .  Please nail
  721. this guy bad .  .  .  Captain Quieg.
  722.  
  723. Captain Quieg may himself be nailed.  He has violated the Credit
  724. Card Fraud Act of 1984 signed by President Reagan on Oct.  12.
  725. The law provides a $10,000 fine and up to a 15-year prison term
  726. for "trafficking" in illegally obtained credit-card account
  727. numbers.  He "friend" has committed a felony violation of the
  728. California computer-crime law.  TRW spokeswoman Delia Fernandex
  729. said that TRW would "be more than happy to prosecute" both of
  730. them.
  731.  
  732. TRW has good reason for concern.  Its computers contain the
  733. credit histories of 120 million people.  Last year TRW sold 50
  734. million credit reports on their customers.  But these highly
  735. confidential personal records are so poorly guarded that
  736. computerized teenagers can ransack the files and depart
  737. undetected.  TRW passwords -- unlike many others -- often print
  738. out when entered by TRW's customers.  Hackers then look for
  739. discarded printouts.  A good source:  the trash of banks and
  740. automobile dealerships, which routinely do credit checks.
  741. "Everybody hacks TRW," says Cleveland hacker King Blotto, whose
  742. bulletin board has security system the Pentagon would envy.
  743. "It's the easiest." For her her part, Fernandez insists that TRW
  744. "does everything it can to keep the system secure
  745.  
  746. In my case, however, that was not enough.  My credit limits would
  747. hardly support big-time fraud, but victimization takes many
  748. forms.  Another hacker said it was likely that merchandise would
  749. be ordered in my name and shipped to me -- just to harass me.  I
  750. used to use credit-card numbers against someone I didn't like,"
  751. the hacker said.  "I'd call Sears and have a dozen toilets
  752. shipped to his house."
  753.  
  754. Meanwhile, back on Dragonfire, my teletrial was going strong.
  755. The charges, as pressed my Unknown Warrior, include "endangering
  756. all phreaks and hacks." The judge in this case is a hacker with
  757. the apt name of Ax Murderer.  Possible sentences range from exile
  758. from the entire planet" to "kill the dude." King Blotto has taken
  759. up my defense, using hacker power to make his first pleading:  he
  760. dialed up Dragonfire, broke into its operating system and
  761. "crashed" the bulletin board, destroying all of its messages
  762. naming me.  The board is back up now, with a retrial in full
  763. swing.  But then, exile from the electronic underground looks
  764. better all the time.
  765.  
  766. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  767.  
  768. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  769.  
  770.