home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pla_018.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  25.4 KB  |  393 lines

  1.  
  2. ╒018══════════════════════════════════════════════════════════════════════018╕
  3. │                    The Phone Losers Of America Present                     │
  4. │           The Kevin Mitnick Saga Continues... - RedBoxChiliPepper          │
  5. ╞════════════════════════════════════════════════════════════════════════════╡
  6. │ Written On  February 1, 1995             Last Revision on February 2, 1995 │
  7. ╘018══════════════════════════════════════════════════════════════════════018╛
  8.  
  9. I kind of assumed that the Kevin Mitnick story was over back in 1990 after they
  10. published the book "Cyberpunk." It seemed that he was reformed and his
  11. computer shenanagens were forever behind him but each day it seems like the
  12. Mitnick saga gets better and better. So this is the Mitnick file. Everything
  13. I've ever owned on Mitnick is here so enjoy it.
  14.  
  15. I know there's a lot more Mitnick articles floating around. A LOT. I used to
  16. have all of them (more or less) but I seem to have misplaced a few so until I
  17. get my ass over to the university to use their computers, the following is all
  18. you get. If you have any to contribute, please do so.
  19. ______________________________________________________________________________
  20. The following memo is from Pacific Bell Security concerning Kevin Mitnck.
  21.  
  22. On May 14, 1987, Electronic Operations received a court order directing Pacific
  23. Bell to place traps on the telephone numbers assigned to a company known as
  24. "Santa Cruz Operations." The court order was issued in order to identify the
  25. telephone number being used by an individual who was illegally entering Santa
  26. Cruz Operations' computer and stealing information.
  27.  
  28. On May 28, 1987, a telephone number was identified five separate times making
  29. illegal entry into Santa Cruz Operations' computer. The originating telephone
  30. number was 805-495-6191, which is listed to Bonnie Vitello, 1378 E. Hillcrest
  31. Drive, Apartment 404, Thousand Oaks, California.
  32.  
  33. On June 3, 1987, a search warrant was served at 1378 E. Hillcrest Drive, Apt.
  34. 404, Thousand Oaks, California. The residents of the apartment, who were not
  35. at home, were identified as Bonnie Vitello, a programmer for General Telephone
  36. and Kevin Mitnick, a known computer hacker. Found inside the apartment were
  37. three computers, numerous floppy disks and a number of General Telephone
  38. computer manuals.
  39.  
  40. Kevin Mitnick was arrested several years ago for hacking Pacific Bell, UCLA
  41. and Huhes Aircraft company compouters. Mitnick was a minor at the time of his
  42. arrest. Kevin Mitnick was recently arrested for compromising the data base of
  43. Santa Cruz Operations.
  44.  
  45. The floppy disks that were seized pursuant to the search warrant revealed
  46. Mitnick's involvement in compromising the Pacific Bell UNIX operation systems
  47. and other data bases. The disks documented the following:
  48.  
  49. o Mitnick's compromise of all southern California SCC/ESAC computers. On file
  50.   were the names, log-ins, passwords, and home telephone numbers for
  51.   northern and southern ESAC employees.
  52. o The dial-up numbers and circuit identification documents for SCC computers
  53.   and data kits.
  54. o The commands for testing and seizing trunk testing lines and channels.
  55. o The commands and log-ins for COSMOS wire centers for northern and southern
  56.   California.
  57. o The commands for line monitoring and the seizure of dial tone.
  58. o References to the impersonation of southern California security agents and
  59.   ESAC employees to obtain information.
  60. o The commands for placing terminating and originating traps.
  61. o The addresses of Pacific Bell locations and the electronic door lock access
  62.   codes for the following southern California central offices ELSG12, LSAN06,
  63.   LSAN12, LSAN15, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01, LOMT11 and SNPD01.
  64. o Inter-company electronic mail detailing new login/password proceedures and
  65.   safeguards.
  66. o The work sheet of an UNIX encryption reader hacker file. If successful, this
  67.   program could break into any UNIX system at will.
  68. ______________________________________________________________________________
  69. "Ex-Computer Whiz Kid Held on New Fraud Counts"
  70. by Kim Murphy (Los Angeles Times) December 16, 1988
  71.  
  72.   Kevin Mitnick was 17 when he first cracked Pacific Bell's computer system,
  73. secretly channeling his computer through a pay phone to alter telephone bills,
  74. penetrate other computers and steal $200,000 worth of data from a San
  75. Francisco corporation. A juvenile court judge at the time sentenced Mitnick to
  76. six months in a youth facility.
  77.   [After his release,] his probation officer found that her phone had been
  78. disconnected and the phone company had no record of it. A judge's credit record
  79. at TRW Inc. was inexplicably altered. Police computer files on the case were
  80. accessed from outside... Mitnick fled to Israel. Upon his return, there were
  81. new charges filed in Santa Cruz, accusing Mitnick of stealing software under
  82. development by Microport Systems, and federal prosecutors have a judgement
  83. showing Mitnick was convicted on the charge. There is, however, no record of
  84. the conviction in Santa Cruz's computer files.
  85.   On Thursday, Mitnick, now 25, was charged in two new criminal complaints
  86. accusing him of causing $4 million damage to a DEC computer, stealing a highly
  87. secret computer security system and gaining access to unauthorized MCI long-
  88. distance codes through university comoputers in Los Angeles, CA, and England.
  89.   A United States magistrate took the unusual step of ordering Mitnick held
  90. without bail, ruling that when armed with a keyboard he posed a danger to the
  91. community. "This thing is so massive, we're just running around trying to
  92. figure out what he did," said the prosecutor, an assistant United States
  93. attorney. "This person, we believe, is very, very dangerous, and he needs to
  94. be detained and kept away from a computer."
  95.   Los Angeles Police Department and FBI investigators say they are only now
  96. beginning to put together a picture of Mitnick and his alleged high-tech
  97. escapades. "He's several levels above what you would characterize as a computer
  98. hacker," said detective James K. Black, head of the Los Angeles police dept's
  99. computer crime unit. "He started our with a real driving curiousity for
  100. computers that went beyond personal compouters...He grew with the technology."
  101.   Mitnick is to be arraigned on two counts of computer fraud. The case is
  102. believed to be the first in the nation under a federal law that makes it a
  103. crime to gain access to an interstate computer network for criminal purposes.
  104. Federal prosecutors also obtained a court order restricting Mitnick's phone
  105. calls from jail, fearing he might gain access to a computer over phone lines.
  106. ______________________________________________________________________________
  107.  
  108. ______________________________________________________________________________
  109. "Dark Side Hacker..." From The Los Angeles Times...
  110. Dammit, what's the date on this article???
  111.  
  112.   When computer hacker Kevin Mitnick arrived at a Calabases parking garage for
  113. a meeting with his friend Lenny DiCicco four weeks ago, DiCicco reached up and
  114. casually scratched his head, a pre-arranged signal to federal agents hiding
  115. nearby.
  116.   Quickly, with the sound of screeching tires and shouted commands, a half
  117. dozen men closed in and handcuffed Mitnick. "Len, why did you do this to me?",
  118. Mitnick asked as he was being led away, DiCicco recalled later.
  119.   "Because you're a menace to society," DiCicco replied.
  120.   Law enforcement authorities couldn't agree more.  Mitnick, 25, an overweight,
  121. bespectacled San Fernando Vally computer junkie known as a "dark side" hacker
  122. for his willingness to use the computer as a weapon, has been accused of
  123. causing $4 million in damage to computer giant Digital Equipment Corp in
  124. Massachusetts.
  125.   Described by one investigator as a sophisticated criminal whose computer was
  126. an "umbilical cord to his soul," he also is charged by a federal grand jury
  127. with illegally copying Digital software valued at $1 million.
  128.   But those are just the latest in a decade-long series of accusations against
  129. Mitnick, whose high school computer hobby turned into a lasting obsession.
  130.   He roved Los Angeles, allegedly using computers at schools and businesses to
  131. break into Defense Department computer systems, sabotage business computers
  132. and electronically harass anyone-including a probation officer and FBI agents
  133. who got in his way.  He also learned how to disrupt telephone company
  134. operations and disconnected the phones of Hollywood celebrities such as
  135. Kristy McNichol, authorities said.
  136.   So determined was Mitnick, according to friends, that when he suspected his
  137. home phone was being monitored, he carried his hand-held keyboard to a pay
  138. phone in front of a 7-Eleven store, where he hooked it up and continued to
  139. break into computers around the country.
  140.   "He's an electronic terrorist," said DiCicco. "He can ruin someone's life
  141. just using his fingers."
  142.   Over the last month, three federal court judges have refused at seperate
  143. hearings to set bail for Mitnick, contending there would be no way to protect
  144. society from him if he were freed from his cell at the Metropolitan Detention
  145. Center in Los Angeles, where he is awaiting a February 21 trial date.
  146.   Although there is a subculture of "whiz kids" around the country who break
  147. into computers for fun, and they occasionally are caught by local authorities,
  148. they traditionally wind up with no more than a slap on the wrist or a short
  149. term in jail or juvenile detention facilities, according to Jay Bloom Becker
  150. of the National Center for Computer Data, an information firm in Los Angeles.
  151.   But Mitnick is being treated as anything but a prankster. Prosecutors say he
  152. is the first person to be charged under a tough federal interstate computer
  153. crime law.  He faces up to 30 years in prison if convicted of three counts.
  154.   Mitnick's lack of conscience, authorities say, makes him even more dangerous
  155. than hackers such as Robert Morris Jr.
  156.   Mitnick's motive for a decade of hacking?
  157.   Not money, apparently.  An unemployed computer programmer, he drove a used
  158. car and was living with his wife in his mother's modest Panorama City
  159. apartment at the time of his arrest.
  160.   "He's gotten nothing out of it except jail," said DiCicco.
  161.   Mitnick's family and attorney however, accuse federal prosecutors of
  162. blowinng the case out of proportion, either out of fear or misunderstanding of
  163. the technology. Mitnick's wife, Bonnie, a clerk who met her future husband
  164. when he sent a message to her computer asking for a date, said prosecutors are
  165. portraying her husband as a technological magician who "could turn dogs into
  166. chickens."
  167.   His mother, Shelly Jaffee, a Panorama City waitress, said her son never even
  168. owned a computer and is not smart enough to pull off such sopisticated crimes.
  169. She acknowledged that he once won a $300 prize at a fair for cracking a
  170. display computer's security code, but she attributed that more to luck than
  171. anything else.
  172.   By all acounts, Mitnick was a bright but indistinguished boy in school,
  173. said Jaffee, who was divorced when Kevin was 3.  "He was just a normal, typical kid.  He was not a whiz kid," she said.
  174.   In fact, Mitnick disliked school, where he was unpopular, friends said.
  175. Aloof and a loner, his appearance didn't help.  He acquired the much-satirized
  176. look of the computer fanatic: shirt tail hanging out, horn-rimmed glasses and
  177. pens in his breast pocket.
  178.   "There was always something slightly out of place," said one educator who
  179. knew Mitnick as a student in a computer class.
  180.   His interest in computers blossomed at Monroe High School in Sepulveda,
  181. where he took a programming course taught by John Christin 1979.  But Mitnick
  182. was not interested in writing simple programs, he wanted to learn how to
  183. manipulate the fundamental codes that made the computer work, Christ said.
  184.   Soon, he was using the classroom computers, furnished by Digital Equipment
  185. Corp., the world's largest maker of networked computers with $11 billion in
  186. annual sales, to gain access to files in the Los Angeles Unified School
  187. District's main computers in downtown Los Angeles, Christ said.  The two
  188. systems were linked and Mitnick was able to discover codes that, when typed
  189. into the classroom system, would allow entry into the main computers.
  190.   He didn't try to alter grades, but caused enough trouble that administrators
  191. asked Christ to watch him closely.  When Mitnick was caught breaking in again,
  192. Christ said, he showed no remorse.
  193.   "He has no conscience as far as I can tell," the instructor said.
  194.   DiCicco said Mitnick was already a schoolyard legend for misusing the
  195. computer terminal when they met.  DiCicco, who became a disciple, said
  196. watching Mitnick find ways into computer systems "was thrilling.  I was
  197. learning a lot from him."
  198.   He may not have been on the football team, but within the subculture of
  199. computer hackers, Mitnick was a colorful figure, using the name "Condor," for
  200. a Robert Redford movie character who outwits the government.  The final digits
  201. of his unlisted home phone number were 007.
  202.   Mitnick had such a special feeling for the computer that when an
  203. investigator for the Los Angeles County district attorney's office accused him
  204. of harming a computer he entered, he got tears in his eyes.  "The computer to
  205. him was more of an animate thing," said the investigator, Robert Ewen, "There
  206. was an umbilical cord from it to his soul.  That's why when he got behind a
  207. computer he became a giant."
  208.   Although some teen-agers consider hacking glamorous, it atually can be a
  209. grinding process.  A hacker may spend hours, even days, on a home terminal,
  210. connected by phone to another system the hacker wants to enter.  The target
  211. system is usually protected by security designed to keep out unauthorized
  212. intruders, so the hacker often has to deduce or discover by tedious trial and
  213. error the secret passwords given to people authorized to use the system.
  214.   What made Mitnick "the best," said Steven Rhoades, a fellow hacker and
  215. friend, was his ability to talk people into giving him privilleged
  216. information.  He would call an official with a company he wanted to penetrate
  217. and say he was in the maintenance department and needed a computer password.
  218. He was so convincing, they gave him the neccessary names or numbers, Rhoades
  219. said.
  220.   Rhoades said he and Mitnick broke into a North American Air Defense Command
  221. computer in Colorado Springs, CO in 1979.  The 1983 movie "Wargames" is based
  222. upon a similar incident, in which a young hacker nearly starts World War III
  223. when he sends a message to a defense computer that is mistaken for a Soviet
  224. missile attack.
  225.   But Rhoades said they did not interfere with any defense operations. "We
  226. just got in, looked around and got out," he said.
  227.   At the time he was getting interested in computers, Mitnick also developed a
  228. fascination for the telephone system, becoming what is known as a "phone
  229. phreak." In 1981, when he was just 17, Mitnick and three others were arrested
  230. for stealing manuals while pretending to be on a guided tour of Pacific Bell's
  231. computer center in Los Angeles, which controlled service and repair operations
  232. and other functions for Southern California's phone system.
  233.   He was prosecuted as a juvenile and placed on probation.  He violated it a
  234. short time later, however, by using USC computers. He was sent to a youth
  235. detention facility for six months, records show.
  236.   Pacific Bell officials refuse to talk about Mitnick.  But he eventually
  237. learned so much that he could create phone numbers, tap into telephone calls,
  238. and disconnect service without leaving a trace, according to DiCicco and
  239. Rhoades.  He did this, according to DiCicco, by impersonating phone company
  240. officials, or by playing certian tones over the phone to the Pacific Bell
  241. computer, which then carried out pre-programmed orders.
  242.   Ewen said Mitnick "had the ability to do anything the telephone company
  243. could do.  Our belief was, he could have taken the system down."
  244.   One thing he did repeatedly, according to authorities, was disconnect phone
  245. service to entertainers he admired, especially McNichol, then a star of the
  246. television show "Family."
  247.   Ridgeway said Mitnick once bragged to her that he had tampered with the
  248. credit records of FBI agents who investigated him.
  249.   "He had a very vindictive streak," she said. "A whole bunch of people were
  250. harassed.  They call me all the time."
  251.   Even friends were not safe.  Rhoades said he once picked up his phone at
  252. home and heard a recorded message telling him to "please deposit 25 cents."
  253. DiCicco said he once found that all his company's calls were being forwarded
  254. to his home phone, a prank he was sure Mitnick was behind.
  255.   Mitnick met his wife two years ago in a class at Computer Learning Center in
  256. Los Angeles, where he was helping to write a security program to protect the
  257. school's computer system against hackers.  A message suddenly appeared on her
  258. computer screen asking for a date.  Auburn-haired and petite, she looked over
  259. at him, then typed, "Sure."
  260.   Chivalrous, he walked her to class and even carried her books.
  261.   Mitnick's attorney, Alan Rubin, said everything he can learn about his
  262. client shows him to be a decent, hard-working man.  "We have a picture of him
  263. that is so out of line with what the government is saying," he said, shaking
  264. his head.
  265.   In 1987, Mitnick broke into the systems of computer firms in Santa Cruz,
  266. authorities said.  He was so confident, he continued to enter The Santa Cruz
  267. Operation computers after officials there detected him and electronically sent
  268. him his own password, "hacker," so they could keep close watch on what he was
  269. doing.
  270.   The company agreed not to sue him if he would tell them how he had broken
  271. through the security, and Computer Services Manager Steph Marr said he flew
  272. down to Los Angeles to meet Mitnick.  Marr said he complimented Mitnick's
  273. abilities with a respectful greeting.
  274.   "Well met, well played," Marr said.  But Mitnick shrugged off the praise,
  275. the executive said.
  276.   "He sort of came across as I was not fully qualified to ask him these
  277. things."
  278.   Associates said Mitnick believed he was too clever to be caught. He had
  279. penetrated the DEC network in Massachusetts so effectively, DiCicco said, that
  280. he could read the personal electronic mail of security people working on the
  281. case of the mysterious hacker and discover just how close they were getting to
  282. him.
  283.   But caught he was, again and again, often by authorities tracing the long
  284. distance calls needed for an outsider to tie in to acomputer.  After each
  285. brush with authorities, however, the lure to return to hacking was too great
  286. to resist, according to his friends.  His mastery of the computer, after all,
  287. was his "source of self esteem," said Rhoades.
  288.   Friends say Mitnick thought of using his unusual abilities to make a living.
  289. He and DiCicco were planning to start a business that would advise companies
  290. how to keep out hackers.
  291.   But strains developed in their relationship, according to DiCicco, when he
  292. tired of the "dark side" hacking.  He said he tried to get away from Mitnick,
  293. but his friend would search him out.
  294.   Mitnick began visiting DiCicco at night at Voluntary Plan Administrators
  295. (VPA), a Calabasas firm where DiCicco worked, to use the company's computers.
  296. DiCicco said that when he grew sick of Mitnick's demands and finally turned
  297. him down, Mitnick called his boss, impersonated an IRS agent and said DiCicco
  298. was be investigated.
  299.   It was one malicious prank too many.  Confronted by his boss, DiCicco
  300. "spilled the beans," he said.
  301.   The FBI was called in and watched Mitnick's every move the day before his
  302. arrest, once recording him after he signed on the computer system at VPA.
  303. Mitnick dialed into Digital and into a computer system in Leeds, England,
  304. according to DiCicco and law enforcement officials.  DiCicco said Mitnick
  305. talked British professors into giving him passwords and was already halfway
  306. into the system when he quit after six hours of hacking.
  307.   He had no second thoughts about turning in his former mentor. "He always
  308. thought he had his thumb on me," DiCicco said.
  309.   Friends said Mitnick did it all simply for the challenge, what one computer
  310. expert called finding "a worthy opponent."
  311.   The lack of a profit motive in Mitnick's hacking makes the move to hold him
  312. without bail repugnant to some defense attorneys. "It's crazy," said Leslie
  313. Abramson, president of California Attorneys for Criminal Justice in Los
  314. Angeles.
  315.   "It speaks of the vast power of prosecutors."
  316.   But prosecutors say Mitnick is a new kind of criminal, one who can do as
  317. much harm with a computer terminal as a bank robber with a gun.  They say
  318. there is evidence he broke into the super-secret National Security Agency
  319. computers and that other federal charges could be filed soon.
  320.   In addition, county authorities are reviewing evidence against both Mitnick
  321. and DiCicco of a possible theft of computer software at Pierce College.
  322.   "There is a tendency to look on these things as pranks," said Deputy Dist.
  323. Atty. Stephen Plafker.
  324.   "Mitnick has got enough of a history now that we can look on him as being
  325. really dangerous."
  326. ______________________________________________________________________________
  327. Feds pull plug on most wanted computer hacker - February 17, 1995
  328. Electronic Hunt nets Mitnick, 31 - From Corpus Cristi Caller Times
  329.  
  330.   RALEIGH, N.C. - Federal authorities see him as the world's most wanted
  331. computer hacker. But to his former therapist, Kevin Mitnick is just "a sad,
  332. lonely, angry, isolated boy" who spent more time with computers that people.
  333.   Culminating a search that began in November 1992, federal agents arrested
  334. Mitnick early Wednesday at his Raleigh apartment. Mitnick, who once broke into
  335. a top secret military defense system as a teen-age prank, allegedly pilfered
  336. thousands of data files and at least 20,000 credit card number, worming his way
  337. into ever the most sophisticated systems.
  338.   A detention hearing was scheduled for this morning before a federal
  339. magistrate. Mitnick, 31, was charged with computer fraud, punishable by 20 years
  340. in prison, and illegal use of a telephone access device, which carries a
  341. maximum 15-year sentence. Both crimes also are punishable by $250,000 fines.
  342. In addition, he was wanted in California for allegedly violating probation on
  343. a previous hacing conviction.
  344.   "It was an intensive, two-week-long electronic manhunt that involved several
  345. dozen law enforcement agents around the country," Assistant U.S. Attorney Kent
  346. Walker in San Fransisco said Thursday.
  347.   But others pooh-poohed the depiction of Mitnick as the cyberthief to beat
  348. all cyberthieves. "That's what I see, a sad, lonely, angry, isolated boy,"
  349. Harriet Rosetto, Mitnick's former therapist, told the Daily News of Los
  350. Angeles after learning of his arrest. "I don't think he's that important a
  351. person. I think he's become mythical," said said. "That he's become public
  352. enemy No. 1 is kind of laughable.
  353.   "I think that had he found a way to be accepted in the mainstream, he would
  354. have joined the mainstream," Rosetto said. "He already had this reputation as
  355. this Svengali character. Nobody wanted to go near him."
  356.   One of the first indicted under the Computer Security Act of 1987, Mitnick
  357. was convicted of getting into MCI telephone computers and accessing long-
  358. distance codes, and of causing $4 million damage to Digital Equipment Corp.
  359.   The $4 million actually represented computer down-time, not damage, said
  360. attorney Alan Rubin who defended Mitnick. But it was Mitnick's third conviction
  361. and he served one year in prison. At the 1989 sentencing, U.S. District Judge
  362. Mariana Pfaelzer ruled that Mitnick's hacing was an addiction, like drugs,
  363. alcohol or the junk food he lived on. She agreed that he was dangerous when
  364. armed with a computer and phone line, and ordered him to get therapy and go
  365. to prison.
  366.   In therapy, Mitnick lost 100 of his nearly 300 pounds and worked on his
  367. self-esteem, Rosetto said. Tom Perrine, who used to develop software to
  368. protect classified information for the federal government, said authorities
  369. are behind when it comes to computer hacking investigations.
  370.   And in the end, it took someone with the skills of Tsutomu Shimomura, a 30
  371. year old computer security soecialist at the San Diego Supercomputer Center,
  372. to help the federal agents track Mitnick. Shimomura's own computer at his
  373. California beach house, which was linked to the system at the center, was hit
  374. by the hacker on Christmas Day, said center spokeswoman Stephanie Sides.
  375.   Incensed, Shimomura canceled a ski vacation and assembled a team of computer
  376. experts to hunt down the intruder. They traced Mitnick to Netcom, a nationwide
  377. Internet access provider, and with the help of federally subpoenated phone
  378. records determined that he was placing calls from a cellular phone near
  379. Raleigh-Durham International Airport.
  380.   Early Monday morning, Shimomura drove around Raleigh with a telephone
  381. company technician. They used a cellular frequency direction-finding antenna
  382. hooked to a laptop to narrow the search to an apartment complex. The FBI
  383. arrested Mitnick after a 24-hour stakeout.
  384. ______________________________________________________________________________
  385.  
  386. ╒═════════════Contact═The═Phone═Losers═Of═America═Nearest═You!═══════════════╕
  387. │  512-370-4680 PLA Voice Mailbox                      And PLEASE Don't Pay  │
  388. │  512-851-8317 Sonic Youth Systems                    For Your Fone Calls!  │
  389. │  512-883-7543 PLA WHQ Texas Line                                           │
  390. │  618-797-2339 PLA WHQ Illinois Line                                        │
  391. ╘════════════════════════════════════════════════════════════════════════════╛
  392.  
  393.