home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns10.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  25.7 KB  |  791 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 10
  23. Release Date: November 19, 1987
  24.  
  25.  
  26. Most of this issue will detail with the events concerning the bust of Shadow
  27. Hawk. First there will be an article that describes the bust. Here it is:
  28.  
  29.  
  30. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  31.  
  32.  
  33. TITLE: Youth is a Suspect in Theft of Software
  34. FROM: The Chicago Tribune
  35. DATE: September 17, 1987
  36.  
  37.  
  38.      A 17-year-old North Side youth is under investigation by the U.S. Secret
  39. Service and the U.S. attourney's office for allegedly breaking into AT&T
  40. computers across the nation and stealing sophisticated software valued
  41. in the thousands of dollars. The youth is also suspected of advertising AT&T's
  42. security devices over a network in Texas that is used as a "bulletin
  43. board" by computer enthusiasts. The sole purpose of the computer network in
  44. Texas, known as "Phreak Class-2600" is  "to educate computer enthusiasts ... to
  45. penetrate industrial and government sector computer systems," according to
  46. a sworn affidavit filed in U.S. District Court by Assistant U.S. Atty.
  47. William J. Cook.
  48.      On Sept. 4, Secret Service agents carrying a search warrant raided the
  49. home of the youth, identified as Herbert D. Zinn Jr., of 6211 N. Artersian Ave.
  50. The agents confiscated computers and the software that was stolen during the
  51. break-ins, according to a U.S. Atty. Anton R. Valukas. A sworn affidavit
  52. filed in U.S. District Court by Secret Service Agent Patrick Convery said the
  53. the youth, using the code-name "Shadow Hawk" is suspected of breaking into an
  54. AT&T computer at NATO Maintenance and Supply Headquarters in Burlington, N.C.
  55. and an AT&T computer at Robins Air Force Base, Georgia, during the last
  56. five months.
  57.      In addition, he also broke into AT&T computers at Bell Labs in
  58. Naperville and New Jersey, according to the affidavit. Among the software
  59. stolen during the break-ins was an artificial intelligence program that is
  60. not yet on the market, the affidavit said. A single copy of the software is
  61. valued at $5,000, but AT&T told the Secret Service that the program has an
  62. estimated market value of $1 million.
  63.      An analysis of long distance calls made from Zinn's telephone disclosed
  64. that attempts also were made to gain access to computers at the accounts
  65. payable department of the Washington Post newspaper, a hostpital in South
  66. Bend, Ind.; and computers in Colombus, Ohio; Rye, N.Y., and Pipe Creek, Tex.,
  67. according to the government.  Zinn's father, Herbert D. Zinn Sr., declined
  68. to comment.
  69.      However, the affidavit said, the elder Zinn had recently retired from an
  70. auto radio installationfederal investigators
  71. that Zinn's son was "a bright boy" whose father had bragged at work that
  72. his son's interest in computers "had just taken off."
  73.      "We consider this to be very serious," Valukas said. "We have said
  74. from the beginning that we would take an aggressive stance in this area. We
  75. are currently reviewing the matter and no charges have been filed." A
  76. 17-year-old is considered a juvenile under federal law. Valudas
  77. characterized the software taken from NATO and the Air Force base as "low
  78. level in terms of sensitivity."
  79.      Kathyryn Clark, a spokesman for AT&T, said "I'm aware of it. Our
  80. security systems alert us when there is this type of break. It's in the hands
  81. of the U.S. attorney."
  82.      Last June 6, Henry Kluepfel, an AT&T corporate security official tuned
  83. into the Phreak Class-2600 and spotted messages from Shadow Hawk, the
  84. affidavit said. Shadow Hawk braged in the messages that he had successfully
  85. gained access to AT&T computer files and said he was interested in creating
  86. some "Trojan horses" in the AT&T network.  A Trojan horse, in computer
  87. lingo, is an unauthorized computer program placed into a computer.  Later
  88. that month, another AT&T corporate security official spotted a statement
  89. made by Shadow Hawk on another computer bulletin board in Chicago.
  90.      In that message, Shadow Hawk provided the names, telephone numbers,
  91. passwords and other critical information needed to gain access to
  92. seven different AT&T computers, according to the affidavit. On July 7,
  93. a computer break-in at the Bell Labs computer in Naperville was discovered
  94. and a record of the intruder's telephone number was spotted on the
  95. compromised computer, the affidavit said. Illinois Bell then began using a
  96. device known as a dial number recorder to log all calls made from the
  97. telephone number, the affidavit said.  From July 17 through July 19, the Zinn
  98. computer gained access to the NATO computer by using and unauthorized
  99. passowrd, according to the government.
  100.      The Zinn computer transferred software packages valued at $21,000
  101. from the NATO computer, the affidavit said. On July 23, the AT&T software
  102. program with an estimated $1 million market value vanished from the Bell
  103. Labs computer in New Jersey. And, on July 27, $3,000 worth of software was
  104. taken from Bell Labs. On July 31, the Zinn computer, according to the
  105. affidavit, entered an AT&T computer that was holding a software program
  106. used by the regional Bell System companies to record telephone service
  107. requirements for customers.
  108.      That program, "if manipulated can give free telephone service and it can
  109. be used to disrupt or halt telephone communications," the affidavit said.
  110. On Aug. 1 and Aug. 3, 16 entries into the Naperville computer were made and
  111. $40,000 worth of software used to support AT&T's electronic switching
  112. system was stolen, according to the government.
  113.      On Aug. 28, the Zinn computer broke into the AT&T computer at Robins
  114. Air Force Base and stole software that was used to back up a switching system
  115. used by the Department of Defense, the affidavit said.
  116.  
  117.  
  118. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  119.  
  120. NOTA:
  121.  
  122. It seems that Shadow Hawk was severely busted for hacking. If he does not go
  123. back into the hacking world, he should be remembered as one of the better
  124. hackers (much better than most hackers). Shadow Hawk made several scans
  125. of local exchanges and was known to have broken into many computers. He was
  126. very good with the Unix operating system and definitely knew what he was
  127. doing. As I said before, he should be remembered as one of the better hackers
  128. of the hack/phreak world. Now I will go into the article in detail with some
  129. explanations on different things mentioned.
  130.  
  131. ======================================
  132.  
  133.  
  134.  
  135. "The sole purpose of the computer network in Texas, known as 'Phreak
  136. Class-2600' is  'to educate computer enthusiasts ... to penetrate industrial
  137. and government sector computer systems.'"-
  138.  
  139.      The bbs described as "Phreak Class-2600" is actually "Phreak Klass
  140. Room 2600." The current number to this bulletin board is (806) 799-0016. The
  141. board isn't the greatest but it does have some very knowledgable people on it.
  142. As described in the article, Phreak Klass is meant to educate people to
  143. phreaking and hacking. If you would like to learn more about phreaking and
  144. hacking, then please call. The current login is: EDUCATE. The board is public
  145. and does not print codes or passwords to systems. The board is up for
  146. educational purposes and codes or passwords are not tolerated.
  147.  
  148.  
  149.  
  150. ======================================
  151.  
  152.  
  153.  
  154. "Henry Kluepfel, an AT&T corporate security official, tuned into the
  155. Phreak Class-2600 and spotted messages from Shadow Hawk"-
  156.  
  157.      This would indicate that there is currently an AT&T security official
  158. on Phreak Klass. It is also likely that this security official, named Henry
  159. Kluepfel, is on other bulletin boards related to the topics of phreaking and
  160. hacking. Although this security official was/is monitoring messages on
  161. Phreak Klass, it is unknown whether or not he had anything to do with the bust
  162. of Shadow Hawk. He might still be there and it is not known by which handle he
  163. goes by.
  164.  
  165. Although many names are definitely not the informant, it should be assumed
  166. that one of the users on this list is Henry Kluepfel (PK Userlist):
  167.  
  168.  
  169.      1.    D,DR.
  170.      2.    EWING,JR -
  171.      3.   !,DOC PHUN
  172.      4.   !,FUSION
  173.      5.   !,KARATE KID
  174.      6.   !,ZACK
  175.      7.   (TUFF),TRACKER
  176.      8.   -----,OMEGA
  177.      9.   ., EVADER
  178.      10.  .,BAUHAUS
  179.      11.  .,EASTWIND
  180.      12.  .,EVADER
  181.      13.  .,LOKI
  182.      14.  .,MERLIN
  183.      15.  .,OBERHIEMAN
  184.      16.  .,RYCHE
  185.      17.  .,SABRO
  186.      18.  .,THE SHUFFLER
  187.      19.  .,WOLFMAN
  188.      20.  ...,PENDRAGON
  189.      21.  0PERATOR,THE
  190.      22.  1,VANDAL
  191.      23.  666,LUCIFER
  192.      24.  ADAM,MIKE
  193.      25.  ADEPT,BLUE
  194.      26.  ADEPT,MAGNUS
  195.      27.  ADVENGER,DEMON
  196.      28.  AGENT,ADEPT
  197.      29.  ALAND,PATRICK
  198.      30.  ANARCHIST,ARMCHAIR
  199.      31.  ANDREX,THE
  200.      32.  ANGEL,DEATH
  201.      33.  ANONYMOUS,RODNEY
  202.      34.  ASHAD,ABDUL
  203.      35.  ASSAULT,SILENT
  204.      36.  ASSOCIATES,BREW
  205.      37.  ATLANTIC,BILL
  206.      38.  ATTACK!,OPERATIO AVOCADO,THE FLYING
  207.      40.  AXIS,AGENT
  208.      41.  BACARDI,DR
  209.      42.  BAND,REZ
  210.      43.  BANDIT,THE
  211.      44.  BANDIT,TIME-
  212.      45.  BARD,THE
  213.      46.  BARON,RED
  214.      47.  BARON,THE BAUD
  215.      48.  BEEBLEBROX,ZAPHOD
  216.      49.  BELLCON,MR
  217.      50.  BERSITUS,BEN
  218.      51.  BLACK,MR.
  219.      52.  BLASTER,BYTE
  220.      53.  BLIP,MR
  221.      54.  BOBO,BOBO
  222.      55.  BOUDREAUX,SMASHER
  223.      56.  BREAKER,CIRCUIT
  224.      57.  BREAKER,CODE
  225.      58.  BREAKER,THE
  226.      59.  BRIGGS,SIR
  227.      60.  BROWN,DAVE
  228.      61.  BUDMAN,THE
  229.      62.  BULT,BUCKWEAT
  230.      63.  BUM,DIGITAL
  231.      64.  C,CTRL
  232.      65.  CHANGE,RECENT
  233.      66.  CHARLIE,COSMIC
  234.      67.  CHEMIST,RENEGADE
  235.      68.  CHEUNG,SLYDE
  236.      69.  CHICKEN,THUNDER
  237.      70.  CHOUINARD,JAY
  238.      71.  CITIZEN,CONCERNED
  239.      72.  COIL,VERTICAL
  240.      73.  COLONEL,THE
  241.      74.  CONNECT,CROSS
  242.      75.  COOL J,LL
  243.      76.  COOL,FIRECRACKER
  244.      77.  COUNT,THE
  245.      78.  CRACKER,THE
  246.      79.  CRACKER,THE UNKNOWN
  247.      80.  CREAPER,DARK
  248.      81.  CRIMINAL,CORPORATE
  249.      82.  CULPRIT,CARRIER
  250.      83.  D MEN TOR,THE
  251.      84.  DARKONE,THE
  252.      85.  DEATH,COMMANDER
  253.      86.  DEATH,CREEPING
  254.      87.  DEATH,CRIMSON
  255.      88.  DEATH,DRUIDIC
  256.      89.  DECEIVER,THE
  257.      90.  DELETE THIS.,THE DRUID
  258.      91.  DEMON,DISK
  259.      92.  DEMON,THE GUARDIAN
  260.      93.  DENT,ARTHUR
  261.      94.  DEVIL,ARCH
  262.      95.  DIAMOND, KING
  263.      96.  DOG,THE JUNKYARD
  264.      97.  DRAKE,SIR FRANCIS
  265.      98.  DROW,THE
  266.      99.  DUDE,THE
  267.      100. DUKE,THE
  268.      101. DUTCHMAN,THE
  269.      102. EDGE,THE
  270.      103. ELIMINATOR,THE
  271.      104. ELITE,PURE
  272.      105. EQUALIZER,THE
  273.      106. ERICKSON,S.K.
  274.      107. EVANS,MARK
  275.      108. EXECUTIONER,THE
  276.      109. EXORCIST,THE
  277.      110. EXTERMINATOR,THE
  278.      111. FACTOR,DOMINANT
  279.      112. FALCON,GREY
  280.      113. FALCON,THE
  281.      114. FINGERS,FINEOUS
  282.      115. FLASH,GRANDMASTER
  283.      116. FLINT,CAPTAIN
  284.      117. FLOYD,PHREAKY
  285.      118. FLYER,MIDNIGHT
  286.      119. FOG,SINISTER
  287.      120. FOREHEAD,PORCELAIN
  288.      121. FOUL,LORD
  289.      122. FREAKER,PHILLIPPINO
  290.      123. FREEZE,THE
  291.      124. FRESH,DOUG
  292.      125. FUGATIVE,THE
  293.      126. FUGITIVE,THE
  294.      127. FUGITIVE-,-THE
  295.      128. GAMELORD,SIR
  296.      129. GHOST,GREY
  297.      130. GIBE,FRANKEN
  298.      131. GRAHAM,MICHAEL
  299.      132. GREEL,MAGNUS
  300.      133. GREEN,TYRONE
  301.      134. GREYHOUND,GRANTIN
  302.      135. GRIFFIN, THE
  303.      136. GRIFFIN,THE
  304.      137. GUARDIAN,THE
  305.      138. HACK,MULTI
  306.      139. HACK,TRASH
  307.      140. HALEN,VAN
  308.      141. HARRY,DIRTY
  309.      142. HATTER,MAD
  310.      143. HAVOC,MAJ.
  311.      144. HAWK,NIGHT
  312.      145. HAWK<_),(_>SHADOW
  313.      146. HEADROOM,MAX
  314.      147. HEART,PURPLE
  315.      148. HEARTS,JACK OF
  316.      149. HELIX,DOUBLE
  317.      150. HIEROPHANT,THE ARCANE
  318.      151. HOFFMAN,GREG
  319.      152. HOLMES,SHERLOCK
  320.      153. HORSE,CRAZY
  321.      154. I AM,SAM
  322.      155. ICOM,MR.
  323.      156. IDAP,IOWD
  324.      157. IDLE,BILLY
  325.      158. III,EPSILON
  326.      159. INSIDER,THE
  327.      160. INSTRUCTOR,THE
  328.      161. JACK,CRACKA
  329.      162. JAGGERS,BOB
  330.      163. JAMES,JESSE
  331.      164. JAY,EVIL
  332.      165. JENI,JINN
  333.      166. JOE,G.I.
  334.      167. JOHN,CRACKER
  335.      168. JOHNSON,FRED
  336.      169. KAY,DR.
  337.      170. KEY,DEGARMO &
  338.      171. KHAN,KERRANGHT,BLACK
  339.      173. KNIGHT,THE CELESTIAL
  340.      174. KNIGHT,WHITE
  341.      175. KODIAK <-,->
  342.      176. KOMMISAR,DER
  343.      177. KOUSIDIS,IVAN
  344.      178. KRACKER,THE
  345.      179. LAMBO,PIRATESOFT
  346.      180. LAWLESS,LORD
  347.      181. LEFTIST,THE
  348.      182. LEMIEUX,MARIO
  349.      183. LESTAT,VAMPIRE
  350.      184. LIGHT,BUD
  351.      185. LIGHTNING, KNIGHT
  352.      186. LOGIC,DIGITAL
  353.      187. LOOP,DEAD
  354.      188. LORD,SHADOW
  355.      189. LOVER,THE EGYPTIAN
  356.      190. LUCAS, THE 0PERATOR
  357.      191. LUTHOR,LEX
  358.      192. M.D.,DR. CRAZY
  359.      193. MAC,SIR
  360.      194. MACK,T-
  361.      195. MAD,MR
  362.      196. MAGICIAN,ZORLOFF
  363.      197. MAIDEN,IRON
  364.      198. MAN,HAC
  365.      199. MAN,TERMINAL
  366.      200. MAN,THE PHONE
  367.      201. MANIPULATOR,CODE
  368.      202. MARAUDER,THE
  369.      203. MARTYR,THE
  370.      204. MASTER, HATCHET
  371.      205. MASTER,CODES
  372.      206. MASTER,DELTA-
  373.      207. MASTER,STAR
  374.      208. MAX,MAD
  375.      209. MECHANIC,CHIEF
  376.      210. MENTOR,THE
  377.      211. MIDNITE,CAPTAIN
  378.      212. MINDED,ABSENT
  379.      213. MIRANDA,QUINTON J.
  380.      214. MONGREL,SPLIFF
  381.      215. MONK,CHIP
  382.      216. MUAD'DIB,PAUL
  383.      217. MURDERER,AX
  384.      218. MYRIAD,LORD
  385.      219. NELSON,_-STYLE-_
  386.      220. NICE,MR.
  387.      221. NOTCH,TOP
  388.      222. NUDITY,FRONTAL
  389.      223. OF IMRRYR,ELRIC
  390.      224. OF REALITY,MASTER
  391.      225. OIL,EWING
  392.      226. OMEN,THE
  393.      227. ONE,HANDSOMEST
  394.      228. ONE,KATO
  395.      229. OPPOSITION,PSYCHOTIC
  396.      230. ORACLE,THE
  397.      231. OUTRIDER,THE
  398.      232. OUTWORLD,FLINT OF
  399.      233. OVERLORD,THE
  400.      234. PANDEMONIUM,WASTED
  401.      235. PECHACEK,JOHN
  402.      236. PENGUIN,THE
  403.      237. PETRA, ACE
  404.      238. PEZ,MR.
  405.      239. PHLASH,JUMPIN' JACK
  406.      240. PHONESUCKER,THE
  407.      241. PHREAK,NYNEX
  408.      242. PHREAK-A-ZOID,THE
  409.      243. PHREAKER,PHANTOM
  410.      244. PHREAKO,PHREAKO
  411.      245. PIRATEER,BADGER
  412.      246. POLTERGEIST,ASTABULA
  413.      247. POPE,THE
  414.      248. PREFICT,FORD
  415.      249. PRODIGAL,THE
  416.      250. PROPHET,DOOM
  417.      251. PROPHET,THE
  418.      252. PSYCHEDELIC,THE
  419.      253. QUEST,ORYAN
  420.      254. QUITO,DON
  421.      255. RADIX,OTHO
  422.      256. RAVEN,STAR
  423.      257. RANGER,THE
  424.      258. RAT,SWAMP
  425.      259. REAPER,CHROMATIC
  426.      260. REQUEST,INTERRUPT
  427.      261. RIDER,GHOST
  428.      262. RIDER,MIDNIGHT
  429.      263. ROLLOVR,DETH
  430.      264. ROTTEN,JOHNNY
  431.      265. RUNNER,BLADE
  432.      266. RUNNER,SHADOW
  433.      267. RUSSO,FRANK
  434.      268. SALERNO,MIKE
  435.      269. SAXON,ANGLO
  436.      270. SECTOR,TWISTED
  437.      271. SENSEI,NINJA
  438.      272. SENSEI,THE
  439.      273. SEVEN,CONRAD
  440.      274. SHARP,FARLEY
  441.      275. SHERMAN,ROBERT
  442.      276. SHERWOOD,JOHN
  443.      277. SINISTAR,SILICON
  444.      278. SLASHER,MASTER
  445.      279. SMITH,BOOMER
  446.      280. SMITH,WINSTON
  447.      281. SQUIRE,THE
  448.      282. STALKER,DEATH
  449.      283. STARR,DAVE
  450.      284. STATE,SOLID
  451.      285. STEIN,PHREAKEN
  452.      286. STERN,HOWARD
  453.      287. STEVENS,FRANKLIN
  454.      288. STYLE,MR.
  455.      289. SWANN, DAVID
  456.      290. SWINDLER,SILICON
  457.      291. T. DISASTER,MAJOR
  458.      292. TERMINATOR,THE
  459.      293. THE DUCK,HOWARD
  460.      294. THE HACK,ZACK
  461.      295. THE PROLONGED,AGRAJAG
  462.      296. THE RIPPER,JACK
  463.      297. THIEF,THE
  464.      298. TONE,DIAL
  465.      299. TRADER,THE
  466.      300. TUCBBS,TUC
  467.      301. VICIOUS,SID
  468.      302. VIGILAN WAR,WIZARD OF
  469.      304. WARLOCK LORD,THE
  470.      305. WATCHER,THE
  471.      306. WATCHER,WOMAN
  472.      307. WATCHER,WOMEN
  473.      308. WATSON,SHITHEAD
  474.      309. WAVE,SHOCK
  475.      310. WAVE,SHORT
  476.      311. WEED,TUMBLE
  477.      312. WILLIAMS,REMO
  478.      313. WIZ KID,COMPUTER
  479.      314. WOLF,LONE
  480.      315. WONDERFUL,MR.
  481.      316. XEROX,MR.
  482.      317. YOUNG,TODD
  483.      318. ZAP,CAPT
  484.  
  485.  
  486. This security agent "spotted messages from Shadow Hawk". Here are some of
  487. Shadow Hawk's posts from Phreak Klass:
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495. Numb: 31
  496. Subj: SHIT.
  497. From: SHADOW HAWK
  498. Date: MON MAY 11  2:08:53 AM
  499.  
  500. Looks like I've got a lot to learn as far as the TELE part of telecom goes...
  501. I've got a question about trunks: Would someone mind explaining just how they
  502. work, how you can 'drop into' a trunk w/2600, what a physical trunk (assuming
  503. its just wires) looks like, etc.
  504. Also, around here there are these weird green manholes that look more like
  505. portholes to tanks than manhole covers. They usually are accompanied by a box
  506. of the same shade, which usually has a red light (enclosed) as an appendage.
  507. My question is, what the hell are they? There are none close enough to my
  508. locale for me to actually attempt to enter one, but if their 'insides' are as
  509. hi-tech as the outside looks... you get the picture
  510. Later,
  511. (_>Shadow Hawk<_)
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519. Numb: 32
  520. Subj: Boxing
  521. From: SHADOW HAWK
  522. Date: FRI MAY 22  1:24:56 PM
  523.  
  524. I don't think it would be THAT hard. Probably just a small sequencer & about 16
  525. bits of DRAM, as well as a timer & of course the tone generator and keyboard
  526. encoder. Now that may sound complicated but with todays electronics it could
  527. all be done with probably around 6 ICs.
  528.  
  529. I had something like this in mind a while ago, the ultimate Telecom/computer
  530. tool. IT goes something like this: a 1 MHZ A/D and a 1 MHZ D/A converter (16
  531. bit resolution each) are connected basically to whatever you want, and to the
  532. computer via an RS-232 interface. 'Whatever you want' is your phone line, your
  533. ham radio, or even your LAN. It's basically a computer controlled
  534. oscilliscope/waveform generator, except that there's no way it could run at
  535. full 1mhz without about 16 megs of 16 bit ram & a REALLY fast coprocessor to
  536. convert the raw waveform data into more easily convertable data. I've been
  537. looking for a tech to help me out with this one for a long time, but to no
  538. avail.
  539.  
  540. (the purpose, in case it wasn't readily apparent from the above, is to
  541. 1) tone dial, 2) MF dial, 3) generate ANY modem standard, 4) FAX, 5) 'scope,
  542. 6) voice recognition? The list goes on and on...)
  543.  
  544. Enough ramblings;Later, Fnord,
  545.                       (_>Shadow Hawk<_)
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553. Numb: 36
  554. Subj: Autovon
  555. From: SHADOW HAWK
  556. Date: MON JUN  1  9:20:07 PM
  557.  
  558. Executioner: I'm fairly certain that the '*' (I'm assuming that you mean the D
  559. key on a modified touch tone keypad) connects you only to a testing device of
  560. some sort. If my assumption was wrong, would you please explain how to do it?
  561. It sounds interesting...
  562.  
  563.                                    (_>SH
  564.  
  565.  
  566.  
  567. Numb: 35
  568. Subj: mail? what mail?
  569. From: SHADOW HAWK
  570. Date: MON JUN  1  9:25:28 PM
  571.  
  572. I know of the multitude orating TH's, but that method was(is)
  573. for a particular system where I can't even chown; I've got access to everything
  574. else though.
  575. Mail: As the title says, what mail? I thought I'd responded to your last mail,
  576. but I guess not... Call me!
  577.  
  578.                             (_>Shadow Hawk<_)
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586. Numb: 7
  587. Subj: Reply to Question/Mercenary
  588. From: SHADOW HAWK
  589. Date: FRI MAY 22  1:09:44 PM
  590.  
  591. I've never had any problems with just dialing straight through 1 (one) sprint
  592. 950. Call me crazy, stupid, or an excessive taker of risks, but I've never even
  593. had a run in with Sprint Security. Probably because I don't hack the codes out
  594. myself, but that's another story.
  595. (_>Sh
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603. Numb: 33
  604. Subj: BUGS
  605. From: SHADOW HAWK
  606. Date: MON MAY 11  2:17:12 AM
  607.  
  608. This should really go on the phreak board, BUT...
  609. If you're referring to the bugs that are sold by deco industries, and you can
  610. tell by their ads: they always compare their bugs to a dime or a quarter,
  611. they're actually not that bad a deal. The phone line bug that they sell will
  612. trasmit about a quarter to a half a block, and is powered completely from the
  613. phone line. Their other bug, the one that's powered by (I think) a 9 volt
  614. battery & is itself the size of a quarter, will go about 1-2 blocks. This is
  615. without any real antenna, (except of course the phone line, or the battery
  616. wires, respectively) which would be pretty good, except that they transmit on
  617. the FM band. If you can find a spot on FM where theres no station, and can tune
  618. both your receiver and the bug-transmitter to the same frequency, then you've
  619. got it made.
  620.  
  621. As to construction, they're actually pretty easy to build if you've ever used a
  622. soldering iron in your life. If not, make friends with a tech. and ask her/him
  623. to do it, it is little more than a 5 minute assembly job for anyone with ANY
  624. experience.
  625.  
  626. Later, (_>Shadow Hawk<_)
  627.  
  628.  
  629.  
  630. ======================================
  631.  
  632.  
  633.  "Shadow Hawk braged in the messages that he had successfully gained access
  634. to AT&T computer files and said he was interested in creating some 'Trojan
  635. horses' in the AT&T network."-
  636.  
  637.  
  638.      This statement in the article refers to the following messages that
  639. this security official read on Phreak Klass. Here are the messages posted by
  640. Shadow Hawk as well as the appropriate responses (all from PK, of course):
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648. Numb: 39
  649. Subj: another 'stuff' already.
  650. From: SHADOW HAWK
  651. Date: MON MAY 11  2:21:47 AM
  652.  
  653. I better make this quick, 2 minutes left.
  654. I've got all this source code (Notesfiles, UnAxcess, *ALL system 5 source) as
  655. well as this list (399K) of AT&T Unixes on their net, and nothing to do with
  656. them. Anyone out there wanna help me make some serious 'trojans?' I REALLY like
  657. abusing the net...
  658. Later,
  659. (_>Shadow Hawk<_)
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667. Numb: 38
  668. Subj: uucp
  669. From: SHADOW HAWK
  670. Date: SUN MAY 31  2:16:59 AM
  671.  
  672. I've got this idea for a trojan horse type of deal...
  673. A shellscript, run under nohup, with the 'victim' tty being the one I'm on, and
  674. linked to the nohup.out file. I log out, and the nohup starts doin' it's thing.
  675. I think you can figure out the rest for yourself. The question is, will itit rig
  676. ht now but I'm doing an 8 meg uucp transfer through it
  677. at the moment.
  678.  
  679. Later,
  680.            (_>SH
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688. Numb: 30
  689. Subj: my first born...
  690. From: DRUIDIC DEATH
  691. Date: WED MAY 13  2:36:54 PM
  692.  
  693. I7ll trade you my first born for a
  694. chance to hack those systems.  I'm
  695. pretty good at TH and decoy
  696. programming, so sure I'll help you.
  697. I'd love to download the 399K
  698. list for you too.  Let's work out
  699. a deal, how about it?
  700.  
  701. DRU'
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709. Numb: 31
  710. Subj: unix from the top down
  711. From: THE PROPHET
  712. Date: THU MAY 14  6:17:23 AM
  713.  
  714. I'd like to point out one thing about my file first... A rather embarrassing
  715. errr. In the original version, I said "chown"
  716.  was used to change file modes, when the correct command is "chmod". This was
  717. purely a typo, as I know the difference between the two commands. The format
  718. for the command, though, was correct.
  719. SState- there is one slight flaw in your trojan shell script. If the LOGNAME
  720. variable is not set by root, it will not unprotect the password file when it is
  721. run by the superuser. It's better to check the logname by using the logname
  722. command, which is accomplished by using logname in place of $LOGNAME in the
  723. script.
  724. Shadow Hawke was asking about less easily detectable trojan horses. An easy way
  725. to subvert a utility that normally has the uid bit set, like su, is to make a
  726. copy of the utility and hide it in an out of the way directory, with the uid
  727. bit NOT set. Then make a c program which does the following:
  728. if a certain argument is given to the program (which replaces the real
  729. utility), it executes the shell using the execvp C command.
  730. otherwise, execute the copy of the utility.
  731. Then set change ownership of the file to root, and set the uid bit, and name it
  732. "su" (or whatever), and replace the real utility with it. Since su always has
  733. the uid bit set and is always owned by root, it will be less easily detected,
  734. unless the administrators notice the file size. This is easy to do, requires
  735. only a minimal knowledge of C, and does not require the source code for the
  736. subverted utility.
  737.   -TP
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745. ======================================
  746.  
  747.  
  748. "Kathyryn Clark, a spokesman for AT&T, said 'I'm aware of it. Our
  749. security systems alert us when there is this type of break'".-
  750.  
  751.      I'm so sure. Shadow Hawk broke into many more systems than the ones
  752. they busted him for.
  753.  
  754.  
  755. ======================================
  756.  
  757.  
  758. "Later that month, another AT&T corporate security official spotted a
  759. statement made by Shadow Hawk on another computer bulletin board in
  760. Chicago."-
  761.  
  762.      This bulletin board is most likely Ripco (Ripco International). Shadow
  763. Hawk was a user at this bulletin board and took part in phreak/hack discussions
  764. (and possibly posted hacked computers). Do not quote me on this. This is only
  765. an assumption and has not been verified. The current telephone number to
  766. Ripco is (312) 528-5020. It should also be noted that this was a different
  767. AT&T corporate security official. A DIFFERENT one.... as if AT&T has been
  768. monitoring all phreak/hack bulletin boards??? Both of these security
  769. officials are being paid to monitor boards. Is it poss
  770. security officials monitor phreak/hack bulletin boards?? Henry Kluepfel and
  771. this security official are certainly monitoring bulletin boards!
  772.  
  773.  
  774. ======================================
  775.  
  776. "In that message, Shadow Hawk provided the names, telephone numbers, passwords
  777. and other critical information needed to gain access to seven different AT&T
  778. computers"-
  779.  
  780.      It is not certain if any of these computers were the ones that Shadow
  781. Hawk was busted for breaking into. And of course an AT&T security official
  782. (one of those paid to monitor boards) read Shadow Hawk's message.
  783.  
  784.  
  785. ======================================
  786.  
  787.  
  788.  
  789. The story of Shadow Hawk's bust is continued in TNS Issue #11.
  790.  
  791.