home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns03.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  21.3 KB  |  391 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 03
  23. Release Date: November 19, 1987
  24.  
  25.  
  26.  
  27.  
  28. TITLE: "Making Computers Snoop-Proof"
  29. FROM: Fortune
  30. DATE: March 17, 1987
  31.  
  32.  
  33.      If a strange delivery truck appears to have been stuck across the
  34. street from your office for hours and the "workmen" seem to be spending a lot
  35. of time in the back fiddling with with fancy electronic equipment, it might be
  36. time to get nervous. That personal computer on the secretary's desk and
  37. the mainframeadown the hall leak information by the diskful. Each time a
  38. keyboard is tapped or a letter appears on a screen or a printer, computers
  39. emit radio frequency transmissions that can be picked up as much as half a mile
  40. away.
  41.      While companies that are not in the defense business need not worry yet-
  42. there's evidence that garden-variety industrial espionage types engage in this
  43. kind of snooping- the Pentagon has become so concerned that it is spending
  44. $200 million a year to eliminate or muffle signals from machines used by the
  45. military, security agencies, and defense contractors. The name given to the
  46. government program: Tempest, as in the type that it can be contained in a
  47. teapot.
  48.      Manufacturers use two methods to bring computers or peripheral equipment
  49. up to Tempest standards. The first, called suppression, consists of building
  50. a machine with special chips, wiring, and other components that do not give off
  51. as many emissions as standard components. For example, a Tempest machine
  52. might be built using optical fiber, which sends out no radio waves, rather
  53. than copper wire, which does. The second method, called containment,
  54. entails enclosing the machine in a leakproof case, perhaps made of special
  55. plastic that traps radio frequencies. A Tempest computer can cost twice as much
  56. as the civilian equivalent, although prices have begun to drop now that the
  57. military is ordering thousands at a time. Manufacturers say the high prices
  58. are justified by the cost of special materials, separate assembly lines, and
  59. elaborate testing.
  60.      Industry predictions that sales of snoop-proof computers might reach $1
  61. billion a year by 1990 have lured more than 50 manufacturers into making
  62. products that meet Tempest standards. "The market has exploded," says James
  63. D'Arezzo, a vice president of Compaq Computer, which sells Tempest versions
  64. of its portables. "The market is estimated to grow from 30% to 35% a year
  65. and it's not letting up. It is lucrative."
  66.      For newcomers to the business, getting started isn't easy, especially
  67. since the technical standards are classified. "You have to be qualified
  68. by the government to learn the specifications,"  Corp. "But it's hard to get qua
  69. lified if you don't
  70. understand the specs." Zenith solved the problem last year by buying Inteq,
  71. a small company that was already turning Zenith's personal computers
  72. into Tempest machines. Zenith now has orders from the Pentagon for 12,000
  73. personal computers built to Tempest standards.
  74.      Many Tempest orders are secret, but industry watchers say Wang
  75. Laboratories is the biggest supplier. It sold an estimated $75 million of
  76. button-lipped computers, word processors, and other devices to the
  77. armed forces and military contractors in 1984. One reason for Wang's success
  78. is the variety of its offereings: more than 50 products meet Tempest standards
  79. , according to International Data Corp., a Massachussetts market research
  80. firm. IDC notes that by making the Tempest products operate just like its
  81. regular equipment, Wang has won Pentagon orders for standard machines
  82. as well.
  83.      Another company prospering from Tempest wizardry is Iverson Technology
  84. Corp. For ten years Iverson has manufactured secure devices to
  85. electronically read special type; it built on that expertise to come up with
  86. a Tempest version of the IBM personal computer. Sales of the McLean, Virginia
  87. company tripled in 1985 to $17 million. Its return on shareholders' equity was
  88. also impressive: 25%. The company- the biggest pure play in the Tempest field
  89. -went public las year at $8 a share last July; its stock recently traded
  90. over the counter at around $14.
  91.      The biggest payoff to Tempest manufacturers will come when, and if,
  92. corporations get worried about what computers are leaking and start buying
  93. secure machines. This probably won't happen soon. Executives at the
  94. companies that make secure computers report some civilian interest in the
  95. product but virtually no sales. "I've studied computer security for 16 years
  96. and never heard of anybody doing that kind of industrial espionage," says
  97. Donn Parker, a consultant at the SRI International consulting firm in Menlo
  98. Park, California. "The best way to get information is the old-fashioned way.
  99. Go to the local bar and buy the employees a few drinks."   - Brian O'Reilly
  100.  
  101.  
  102. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  103.  
  104. NOTA:
  105.  
  106. The fear of this type of espionage has been expressed in many articles. The
  107. military has feared that something like this could jeopardize national security
  108. or something like that. The specifics for the standards on the protections
  109. are noted as being secret. This could mean that the radio emissions only have
  110. to be down to a certain level (and you might still be able to receive them.)
  111.  
  112.  
  113.  
  114. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  115.  
  116.  
  117. TITLE: War Against Phone Hacking Heats Up
  118. FROM: ANTIC Magazine
  119. DATE: September 1987
  120.  
  121.  
  122. BY GREGG PEARLMAN, ANTIC ASSISTANT
  123. EDITOR
  124.  
  125.  
  126. Computer break-ins are no longer viewed as harmless pranks.  For example,
  127. unauthorized computer access is a  misdemeanor under 502PC of the
  128. California Penal Code if you just  trespass and browse around -- and if
  129. it's your first offense.
  130.  
  131. Butmaliciously  accesses, alters, deletes, damages,
  132. destroys or disrupts the operation of  any computer system, computer network,
  133. computer program or data is guilty of  public offense" -- a felony under
  134. Section C of that code.  Even changing  a password to "Gotcha" is a felony if
  135. it can be proven that it was a  "malicious access."
  136.  
  137. In California, the maximum punishment  is state imprisonment, a $10,000 fine
  138. and having your equipment confiscated.  The penalty depends on who you are,
  139. your prior record and the seriousness  of the crime.
  140.  
  141. And you don't have to, for instance,  breach national security to be guilty
  142. of a felony.  Accessing even a simple  system for a small company could damage
  143. vital data for more than a year's worth of business, especially if that company
  144. didn't properly back up its data. There are all kinds of computer crime.
  145. Stealing an automated teller machine  card and withdrawing money from an
  146. account is a computer crime because  you're using a computer to get money
  147. out of a system.  But simply  trespassing in a system and not doing
  148. any damage is normally a misdemeanor,  according to Sgt. John McMullen of the
  149. Stanford University Police Services.  This kind of crime has become very
  150. common. "Every kid with a computer is  tempted," he said.
  151.  
  152. Unfortunately, it can take months to  complete an investigation.  For
  153. instance, the so-called "LEGION OF  DOOM" case, beginning in September,
  154. 1986, took 10 months to solve and  involved people in Maryland, New York,
  155. Pennsylvania, Oregon and California. If someone breaks into the computers
  156. of, for example, California's Pacific
  157. Bell, and the break-in is severe,
  158. Pacific Bell Security gets warrants  issued, and then, with the police,
  159. confiscates computers, manuals,
  160. telephone lists and directories -- all  related equipment.  It's common for the
  161. computer to be tied up for a few months as evidence. (And by the time Pacific
  162. Bell Security does get involved, the  evidence is usually overwhelming -- the
  163. conviction rate is extremely high.) "Whenever I'm involved in a case," said
  164. McMullen, "I ask the judge for  permission to confiscate the equipment.
  165. That's one big incentive for hackers  not to do this kind of stuff. I haven't
  166. had any repeaters, but I know of one  case where the guy probably WILL do it
  167. again when he gets out. "Usually the shock of what happens to a
  168. juvenile's parents -- who bought the  equipment and watched it get
  169. confiscated -- is enough to make them  stop. But we don't really have enough
  170. cases to know what the parents do." ACCESS
  171. "It's easy for hackers to find company  phone numbers," said Daniel Suthers,
  172. Atari user and operations manager at  Pacific Bell in Concord, California.
  173. "Most large companies have a block of  500 to 1,000 phone numbers set aside
  174. for their own use.  At least one line  will have a modem.
  175.  
  176. "People post messages on  hacker/phreaker bases on some BBS's and
  177. say 'I don't know who this phone number belongs to, but it's a business,
  178. judging by the prefix, and has a  1200-baud tone.' Then it's open season
  179. for the hackers ers aren't much different than
  180. hackers -- they're just specifically  telephone-oriented.  In "CompuTalk:
  181. Texas-Sized BBS" (Antic, August 1987),  sysop Kris Meier discussed phreakers
  182. who appear to have called from phone  numbers other than the ones they were
  183. actually using.  A computer isn't  needed to do this -- it's usually done
  184. with a "blue box." "The blue boxes were used mostly in the
  185. late 1960s and early '70s," said  McMullen.  "They fool the network and
  186. let people make free long distance  calls
  187. -- a tone generator simulates the  signalling codes used by long distance
  188. operators.  The boxes were phased out a couple of years ago, though:  they no
  189. longer let hackers access AT&T, but  Sprint and MCI can be accessed by
  190. something similar.  However, computer  programs are normally used now."
  191. To get long-distance phone service,  hackers now use one of several programs
  192. passed among other hackers (on bulletin boards, for example).  They find the
  193. local access number for Sprint or MCI  and then run the program -- perhaps for
  194. a few days.  It generates and dials new phone numbers, and the hackers can
  195. check to see how many new or free codes they've turned up.
  196.  
  197. They can post the codes on a BBS, and  their friends will use them until they  g
  198. et stopped by the long-distance
  199. company -- depending on how long it  takes the company to realize that these
  200. numbers hadn't been issued yet -- or  until the customers discover that their
  201. numbers have been accessed by someone  who isn't "authorized."
  202.  
  203. Bulletin boards can be especially easy  prey.  "If a hacker knew your BBS
  204. program intimately, he could probably  figure it out, but that's messy," said
  205. Suthers.  "If he can find a back door,  it's easier.  Sysops are notorious for
  206. putting in their own back doors  because, though they have all the
  207. security under the sun on the FRONT  doors, they still want to get in
  208. without problems.  It's just like what  happened in the films Tron and Wargames
  209. -- which probably taught a whole  generation a lot of things."
  210.  
  211. Meier had said in the August, 1987  issue of Antic that someone once called
  212. his board COLLECT.  Simply put, the  caller fooled the operator.  McMullen
  213. says that's been around for a long  time.  "It's common in prisons and
  214. situations where the phones are  restricted."
  215.  
  216. McMullen also said that if the timing  is just right, as soon as the modem
  217. answers, the phreaker can wait for an operator to say "Will
  218. you accept the charges," then say  "Yes."  The operator can't tell which
  219. end said yes, and if the modem has a  long delay before the connect tone, the
  220. phreaker can get away with it.  It  couldn't be done entirely
  221. electronically -- the voice contact is needed.
  222.  
  223. "I've never run across people accessing online services such as CompuServe in
  224. this way, but I'm sure it happens,"  said McMullen.  "People suddenly get
  225. strange charges on their phone bills. "The hackers I've dealt with are very
  226. brilliant and good at what they do. Of  course, when you do something all day
  227. that you're really interested in,  you're GOING to be good at itmost recent hack
  228. er case at  Stanford University dealt with the
  229. Legion of Doom, an elite group of  hackers who broke into computers --
  230. some containing national  defense-related items.
  231. "As I understand it, they're supposed  to be the top hackers in the nation,"
  232. McMullen said.  "I started  investigating the case when it began
  233. crossing state lines, getting a bit too big.  I contacted the FBI, who said
  234. that because of the Secret Service's  jurisdiction over credit card and
  235. telephone access fraud, they'd taken  over computer crime investigations that
  236. are across state lines -- actually, anything involving a
  237. telephone access code.  This case, of  course, involved access codes, because
  238. the Sprint and AT&T systems were used,  and it was the Secret Service, not the
  239. FBI, that made the arrests. "I think that the publicity from this
  240. case will scare people, and there'll be a lot less hacking for a while.  Some
  241. hackers are afraid to do anything:  they're afraid that the Secret Service
  242. is watching them, too."
  243.  
  244. TRACING
  245.  
  246. AT&T, Sprint and MCI now have ANI --  Automatic Number Identification -- as
  247. does Pacific Bell.  It aids a great  deal in detecting hackers.  Pacific
  248. Bell usually just assists in this type  of investigation and identifies the
  249. hackers. "It's easy to trace a call if  the caller logs in more than once,"
  250. said Suthers. "The moment they dial in, a message is printed out -- before the
  251. phone even answers -- pinpointing where it came from, where it went to, the
  252. whole shmeer.
  253.  
  254. "A blue box made it much harder to  detect, but if a hacker used it
  255. consistently, we could eventually trace it back.  So if someone is in
  256. California and makes it look as if he'd called from New York, we can trace it
  257. across the country one way, and then  back across.  Generally, though if the
  258. call IS billed to a New York number,  the caller is actually somewhere like
  259. Florida.  But we can back-trace the  call itself, especially if it's
  260. extremely long."
  261.  
  262. But recently someone broke into Pacific Bell "through a fluke of
  263. circumstances."  Suthers said, "We closed down that whole area, so  they
  264. can't get back in that way, but if they dial the number again, they're in
  265. trouble."
  266.  
  267. If Pacific Bell Security detects a  break-in, the area is secured
  268. immediately.  Sometimes hackers are  steered toward a kind of
  269. "pseudo-system" that makes them THINK  they've broken in -- but in fact
  270. they're being monitored and traced. As to how many hackers there are, who
  271. knows?  There's a lot of misuse and  inside work that's never detected or
  272. reported.
  273.  
  274. SECURITY
  275.  
  276. Security systems are expensive, but  someone with a lot of data and an
  277. important system should seriously look  into one.  Very few hackers are caught,
  278. simply because few corporations have  good security systems.
  279. "Passwords should never be names,  places or anything that can be found in
  280. a dictionary," said Suthers.  "People  shouldn't be able to just write a
  281. program to send words from their  AtariWriter Plus dictionary disk.
  282. Normally there should be a letter here, a few numbers there -- garbage. tes a pr
  283. ogram to generate random symbols and keeps calling back
  284. until he breaks in, he'll probably be  traced.
  285.  
  286. "Some corporations aren't very computer literate and don't worry about things
  287. like passwords until they've been hit,  which is a shame.  But it's all out
  288. there in the books. TRICKS OF THE UNIX  MASTER (by Russell Sage, published by
  289. SAMS Publications, $22.95) is a  beautiful book that tells you exactly
  290. what to do to avoid break-ins." McMullen said that Stanford is trying
  291. to tighten up security by emphasizing  the importance of better passwords.
  292. "When researchers want to do their  work, however, they don't want to mess
  293. with passwords and codes," he said.  "Universities seem to want to make
  294. their systems easier for researchers to use. The more accessible it is,
  295. obviously, the less security there is  in terms of passwords.  It's easier to
  296. use your name as a password than some  complicated character string.
  297. "So any hacker worth his salt can go  onto any computer system and pull out
  298. an account.  Especially with UNIX, it's very easy to access it, entering as the
  299. password the first name of the person  who has the account.  These Legion of
  300. Doom hackers used a program that  actually found out what the passwords
  301. were:  it began by just checking the  names.  They were very successful -- it
  302. was just unbelievable."
  303.  
  304. But McMullen feels that security fell  way behind the advances made in
  305. computers, and several avenues were  left open for people to explore.
  306. "Often these hackers don't mean to be  malicious or destructive," he said,
  307. "but I think they really feel  triumphant at getting on.  Sometimes
  308. they do damage without realizing it,  just by tramping through the system:
  309. shutting down phone lines, programs and accounting systems."
  310.  
  311. However, the strides made in security  since then have accounted for arrests,
  312. confiscations and convictions all over  the country -- but there are still many
  313. more who haven't been caught.
  314.  
  315.  
  316. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  317.  
  318. NOTA:
  319.  
  320. Most real hackers are familiar with LOD/H (Legion of Doom/Legion of Hackers).
  321. Currently there is a technical journal being put out by LOD/H. It can
  322. be found on most of the finer boards.
  323.  
  324.  
  325.  
  326. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  327.  
  328.  
  329. TITLE: Toll Fraud Trial Sets New Tone
  330. FROM: Network World
  331. DATE: May 25, 1987
  332.  
  333.  
  334. DALLAS-
  335.  
  336. The recent jury conviction of a Texas  man for the theft and sale of
  337. long-distance access codes may make it  easier for long-haul carriers to stem
  338. the tide of toll fraud, which costs the industry and estimated $500 million a
  339. year. On May 11, a U.S. District Court  jury here found Dallas resident Jack
  340. Brewer guilty on two counts each of  trafficking and possession of telephone
  341. access codes stolen from Texas National Telecommunications, Inc. (TNT), a Texas
  342. long-distance carrier. Brewer was  charged under a section of the federal
  343. Comprehensive Crime Control Act of  1984. Sources close to the the case
  344. said Brewer may be the first person to  be convil fraud
  345. in the U.S.  The case is also seen as  important because it indicates growing
  346. recognition of toll fraud as a serious  crime. Brewer was selling the stolen
  347. codes, which telephone callers use to  access long-distance circuits of
  348. carriers other than AT&T and which  those carriers use for billing,
  349. according to Terry K. Ray, the  assistant U.S. attorney who prosecuted
  350. Brewer.  TNT officials said use of the  stolen codes cost the company $30,000.
  351. Ray said he met with representatives of MCI Communications Corp. last week to
  352. discuss the investigative techniques  used to apphrehend Brewer and legal
  353. methods used to win the conviction.  Brewer will be sentenced by a judge on
  354. June 4 and faces a maximum sentence of  50 years imprisonment and a $1 million
  355. fine. Toll fraud places a heavy  financial burden on MCI and other
  356. carriers Neither MCI nor AT&T would  divulge what toll fraud costs them, but
  357. US Sprint Communications Co. said  fraudulent use of access codes lowered
  358. its first-quarter 1987 revenue by $19  million.
  359.  
  360. Brewer was apprehended through a sting operation conducted with the
  361. help of TNT, Southwestern Bell Corp.  and the U.S. Secret Service.
  362. Southwestern Bell monitored Brewer's  private telephone as he dialed numbers
  363. sequentially in a trial-and-error  attempt to ascertain active access
  364. numbers.  The regional Bell holding  company kept a list of the working
  365. access codes obtained by Brewer.  Secret Service agents then contacted
  366. Brewer, posing as buyers of access  numbers.  For $3,000, Brewer sold them
  367. a list of 15 numbers, which matched the list made by the RBHC. MCI has joined
  368. with AT&T, US Sprint and some smaller  carriers to form the Communications
  369. Fraud Control Association.  Rami  Abuhamdeh, executive director of the
  370. Tysons Corner, Va.-based group, said  there have been several convictions for
  371. toll fraud to date, but those cases  were decided by judges, not juries. A
  372. number of federal and state statutes  apply in stolen code cases, depending
  373. on how and where the offender defrauds  a carrier, Abuhamdeh said.  Gaston
  374. Sigue, a lawyer for the antifraud  association, said the TNT case is
  375. significant because jury convictions  are more difficult to get than
  376. convictions from a judge, and it  indicates that Americans have come to
  377. recognize telephone fraud as a serious  crime. Abuhamdeh said that as carriers
  378. gain equal access to local exchanges,  they will phase out code numbers as a
  379. way of accessing long-distance circuits and the level of toll fraud will
  380. decline.
  381.  
  382.  
  383. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  384.  
  385. NOTA:
  386.  
  387. This type of code-selling has gone on a lot. Many times, the sellers are
  388. homeless who just go up to a telephone and randomly hack codes out. The people
  389. who sell the codes can usually be found in airports and bus terminals.
  390.  
  391.