home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns11.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  13.9 KB  |  337 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 11
  23. Release Date: November 19, 1987
  24.  
  25.  
  26.  
  27. This issue will continue from where it left off in issue #10. Issue #10
  28. detailed the bust of Shadow Hawk. This issue will now continue with more
  29. details and explanations of Shadow Hawk's bust.
  30.  
  31.  
  32.  
  33. This issue is a continuation of the explanations in issue #10. All of the
  34. quoted material in this section of issue #11 comes from the article printed in
  35. issue #10. What follows the quoted material from the article is an
  36. explanation of that part of the article.
  37.  
  38.  
  39. ======================================
  40.  
  41.  
  42. "a computer break-in at the Bell Labs computer in Naperville was discovered
  43. and a record of the intruder's telephone number was spotted"-
  44.  
  45.      The computer system at Bell Labs in Naperville, Illinois obviously has
  46. CLID (Calling Line Identification) on the line and it made a record of
  47. Shadow Hawk's call.
  48.      The Bell Labs area at Naperville is a three-building complex near
  49. Naperville and Warrenville Roads. According to a later article in the
  50. Chicago Tribune (the same newspaper that wrote the story of Shadow Hawk's
  51. bust), "Research into this technology of routing is essentially what Bell
  52. Laboratories in Naperville is all about."
  53.  
  54.  
  55. ======================================
  56.  
  57.  
  58. "Illinois Bell then began using a device known as a dial number recorder
  59. to log all calls made from the telephone number"-
  60.  
  61.      The DNR (Dialed Number Recorder) was placed on Shadow Hawk's line after
  62. his break-in at the Bell Labs computer was detected.
  63.  
  64.  
  65. ======================================
  66.  
  67.  
  68. The computers that the article listed as trying to break into or having
  69. broken into are as follows:
  70.  
  71.  
  72.      - Bell Laboratories Facility in Naperville, Illinois
  73.  
  74.      - NATO Maintenance and Supply Headquarters in Burlington, N.C.
  75.  
  76.      - Robins Air Force Base in Georgia
  77.  
  78.      - Washington Post Newspaper (attempted)
  79.  
  80.      - A hospital in South Bend, Indiana (attempted)
  81.  
  82.      - various attempts at computers in Columbus, Ohio; Rye, N.Y.; and Pipe
  83. Creek, Texas
  84.  
  85.  
  86.  
  87. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  88.  
  89.  
  90. This bust was not Shadow Hawk's first. In August of 1986, Shadow Hawk was
  91. busted for hacking into an RSTS/E system. His house was raided and they
  92. confiscated disks and printouts. Here is the post where he describes his
  93. bust. The post comes from Pirate-80 at (304) 744-2253.
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100. Msg#:28639 *[Communications]*
  101. 08/11/86 20:21:49 (Read 33 Times)
  102. From: SHADOW HAWK 1
  103. To: ALL
  104. Subj: ALL SORTS OF THINGS
  105.  
  106. Well, you guys are not going to believe this... I got BUSTED... Yep. I dont
  107. recall whether or not I posted them here, but thn
  108. the 312-454 exchange... They didn't seem to like myself and others playing
  109. around in their system... Well, to make a long story short, they really didnt
  110. get any useful information out of myself (other than printouts of all my scans,
  111. and a dump of a few messages from a local board... nothing serious) Anyway, 2
  112. days later my modem fried, and now I'm using an INMAC 1200 I picked up for $40
  113. at a hamfest (but it doesnt work right, shit.) Well anyway, heres some shit:
  114. See if you guys can hack this unix, I cant do any major hacking for a while--
  115. (the cops have some deal with illinois bell now where they can check on all the
  116. #'s I call... gay)
  117. 930-XXXX-XXXX,XXXX-XXXX,XXXX-XXXX,XXXX-XXXX,XXXX-XXXX,XXXX-XXXX,XXXX-XXXX,XXXX-
  118. XXXX,XXXX-XXXX are all this one unix... I cant hack it at all, its gay. Heres
  119. a ROLM CBX: 930-XXXX, and an HP-x000: 930-XXXX... this responded with "ESS -
  120. HIT RETURN TO LOGIN" after I typed a shitload of ctrl-chars, but I cant get it
  121. to do that anymore--930-XXXX... AC-SAT 11.06 - DB 11.05 - AL 87A will be
  122. printed if you call 930-XXXX... heres a unix I could get into: 930-XXXX-XXXX,
  123. login root   login top   login oldsh   login backup    no password for any of
  124. them. On all xcept backup, check out the file RSTSHELL... interesting... also
  125. README... try 930-XXXX for a weird experience 310-XXXX is another stubborn unix
  126. 310-XXXX login guest (those were all (312) area, sorry!!!) 201-265-XXXX login
  127. sys 914-945-XXXX login Uback password idontcare    thats the gay uucp login,
  128. see what you can do with it... I would have more, but, what the fuck, I'M
  129. BUSTED. Oh yeah, the peoples who's rsts's I ravaged arent gonnapress harges.
  130. goodie. Don't worry, youre safe, (_>Sh1<_)
  131.  
  132. P.s. anyone know the # for INMAC?  oh yeah, one more thing, at the hamfest
  133. where I got the modem, i got a diverter for $10... pulse... oh well, it sucks.
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.      As you might have noticed, Shadow Hawk remarked how the police had some
  142. sorta deal "with illinois bell now where they can check on all the #'s I call"
  143. which might refer to an earlier DNR that was placed on his line all the way
  144. back in June of 1986. Of course, this isn't the same DNR (Dialed Number
  145. Recorder) that was on his line (which is apparent in the article).
  146.      The numbers listed in the post have been edited out and replaced with
  147. x's. The "xxxx" is actually the suffix (x-ed out).
  148.      The people whose system Shadow Hawk hacked into did not press charges
  149. and nothing really ever happened because of this bust.
  150.  
  151.  
  152. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  153.  
  154.  
  155. As a result of all the publicity on Phreak Klass, it issued a disclaimer
  156. before logging on. The following disclaimer was posted after the news on
  157. Shadow Hawk's bust was printed by the news media:
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164. DISCLAIMER: THIS BBS IS A PRIVATE SYSTEM. ANY UNAUTHORIZED ACCESS ATTEMPTS
  165. CONSTITUTE A VIOLATION OF THE 1986 FED COMPUTER CRIME LAW AND ARE PUNISHABLE
  166. BY BOTH CIVIL AND CRIMINAL REMEDIES.
  167.  
  168. THE INFORMATION MADE AVAILABLE ON THIS BBS IS FOR INFORMATIONAL AND EDUCATIONAL
  169. USES ONLY. WNSIBLE FOR ANY MISUSE OF SAID CONTAINED INFORMATION.
  170. ANY WILLFUL MISUSE OR CRIMINAL ACTS ARE THE RESPONSIBILITY SOLELY OF THE USER
  171. AND WE ASSUME NO LIABILITY FOR ANY ACTIONS OF THE USER. ALL INFORMATION
  172. CONTAINED HEREIN THIS COMPUTER BULLETIN-BOARD SYSTEM IS COPYRIGHTED
  173. AND PROTECTED BY THE LAWS OF THE UNITED STATES. ANY UNAUTHORIZED ACQUISITION,
  174. COPYING, DUPLICATING, DISTRIBUTION, REPRODUCTION, DISPLAY, IMAGE,
  175. DIPICITION, STORAGE IN ANY MEDIUM, IN VIDEO, AUDIO, ELECTRONIC, OR PAPER
  176. CONSTITUTES A VIOLATION OF BOTH CRIMINAL AND CIVIL COPYRIGHT
  177. INFRINGEMENT LAWS AND WILL SUBJECT THE UNAUTHORIZED USER TO BOTH CIVIL AND
  178. CRIMINAL PENALTIES, PUNISHABLE BY LAW.
  179.  
  180. WITH USE OF SYSTEM PASSWORD YOU HEREBY AGREE TO THE TERMS OF THIS CONTRACT AND
  181. SHALL BE HELD LIABLE FOR ANY MISUSE OF SAID CONTAINED INFORMATION AND WILL
  182. EXPOSE YOU TO BOTH CIVIL AND CRIMINAL PENALTIES UNDER THE LAW.
  183.  
  184. ANY UNAUTHORIZED OR MISUSE OF VALID LOGON AND PASSWORDS CONSTITUTES BOTH
  185. CIVIL AND CRIMINAL VIOLATIONS AND ARE PUNISHABLE UNDER LAW.
  186.  
  187. @1987 PHREAK KLASS 2600 BBS
  188.  
  189. PK2600 AND PHREAK KLASS 2600 ARE COPYRIGHT OF RICH LEVENSON (SYSOP)
  190.  
  191. DO YOU FULLY AGREE TO THE TERMS STATED ABOVE [Y/N]: Y
  192.  
  193. LOGIN: EDUCATE
  194.  
  195. ENTER PASSWORD [OR 'NEW']: -------
  196.  
  197.  
  198.  
  199.  
  200.  
  201. Although this might slightly deter any security agents from calling, the
  202. bulletin board is still very public and will allow new users. Please feel free
  203. to call. Phreak Klass is meant to be a place for people to learn more about
  204. the world of phreaking and hacking. If you want to learn, call Phreak Klass.
  205.  
  206.  
  207.  (806) 799-0016
  208.  
  209.  
  210.  LOGIN: EDUCATE
  211.  
  212.  
  213.  
  214. Now this issue will continue with another article cocerning Shadow Hawk's
  215. bust.
  216.  
  217.  
  218. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  219.  
  220.  
  221.      CHICAGO (AP)- Federal investigators are wading through piles of printouts
  222. to assess damage caused by "Shadow Hawk," a teen-age computer buff who
  223. used AT&T systems to tap into NATO and Air Force telephone networks, a
  224. prosecutor said Thursday.
  225.      Secret Service agents who raided the North Side home of the 17-year-old
  226. "hacker" confiscated three computers and software stolen through telephone
  227. company systems, said William J. Cook, an assistant U.S. attorney. He would
  228. not speculate on any motive for the teen-ager, who used "Shadow Hawk" as a
  229. code name, but said some hackers like to see how far they can go with their
  230. machines.
  231.      A decision on whether to charge the teen-ager will be made after the
  232. stolen materials are analyzed, Cook said. Agents have been working
  233. full-time since the Sept. 4 raid printing out "the enormous quantity of
  234. material stored in his computers," he said.
  235.      National security was not seriously jeopardized by the theft of material
  236. from an AT&T computer at NATO Maintenance and Supply Headquarters in
  237. Burlington, N.C., Cook said. But he declined to comment on the nature of
  238. information taken from Robins Air Force Base in Georgia.
  239.      AT&T put the value of its stolen software, some of which is not yet on
  240. the market, at more than $1 million, Cook said. The teenager also is
  241. suspected of revealing vices over a computer network in
  242. Texas that is used as a kind of bulletin board for hackers, he said.
  243.      The network, called "Phreak Class-2600," exists only "to educate
  244. computer enthusiasts ... to penetrate  industrial and government sector
  245. computer systems," said Cook. Authorities said they were led to the  teen-ager
  246. partly through messages he left on the Texas network, bragging of having
  247. gained access to the AT&T computer files. Kathryn Clark, a spokeswoman for AT&T,
  248. said the company's security systems were triggered by Shadow Hawk's computer
  249. break-ins. There was no physical  break-in, Cook said. The computer
  250. programs and other information were  obtained by tapping into systems by
  251. telephone, using another computer. Shadow Hawk penetrated AT&T computers
  252. by disguising his own computer as a  telephone company computer, he
  253. said.
  254.      "Once entering the system, he would have his computer talk to the
  255. phone company computers and cause the  computer at some remote spot to
  256. transfer files to ... Bell Labs in Naperville," a Chicago suburb, Cook said.
  257. Then the youth would transfer the information in the Bell computer into his
  258. own computer, said the prosecutor. An analysis of long-distance calls made
  259. from the youth's telephone indicates he also tried to enter computers at the
  260. accounts-payable department of The Washington Post and and other
  261. businesses, the prosecutor said.
  262.      A 17-year-old is considered a juvenile, Cook said, and if investigators
  263. believe charges are warranted, the  Justice Department would be petitioned  for
  264. permission or the case could be turned over to local officials for
  265. prosecution under state law.
  266.  
  267.  
  268. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  269.  
  270. NOTA:
  271.  
  272. This article just explains some more on the bust of Shadow Hawk. The newspaper
  273. put in the details on how Shadow Hawk received the files for the average
  274. reader who would not know of such things. The article gave a little more info
  275. on the raid on Shadow Hawk's house. As stated the the article, the SS (Secret
  276. Service) confiscated three computers along with disks and printed material.
  277. It is likely to assume that they confiscated disks containing hack/phreak
  278. information and the stolen software. Shadow Hawk was known to have hundreds
  279. of K worth of unixes. They most likely also obtained his passwords to all
  280. boards and other such materials. Any further updates on Shadow Hawk's bust
  281. will be noted in later issues of TNS.
  282.  
  283.  
  284.  
  285. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  286.  
  287.  
  288. TITLE: US Sprint Sues "Ring" of Hackers for $20 Million
  289. FROM: Los Angeles Times
  290. DATE:
  291.  
  292.  
  293.     US Sprint said Friday that it has filed three lawsuits seeking more than
  294. $20 Million for losses from a multistate ring of commputer hackers who
  295. allegedly stole long-distance telephone service using illegally obtained
  296. authorization codes.
  297.  
  298.     The complaints, filed Thursday in U. S. courts in Los Angeles, Seattle and
  299. Kansas City, Mor., are evidence of yet more woes plaguing the fast-growing
  300. long-distance telephone company.
  301.  
  302.     Kaprint, a joint venture of GTE Corp. and United
  303. Telecommunications Inc., has been plagued by thousands of customer-billing
  304. problems that contributed to a $76-million loss in its second quarter and the
  305. departure of the firm's president.
  306.  
  307.     Sprint spokesman Syd Courson said the alleged ring used computer equipment
  308. to identify Sprint long-distance authorization codes, the numbers that
  309. customers dial in some circumstances use the long distance system.
  310.  
  311.     $20 MILLION IN CALLS
  312.  
  313.     Once the ring obtained the codes, Courson said, it placed more than $20
  314. million worth of long-distance calls on the sprint network, with the calls
  315. billed to the parties actuallly assigned the codes. Some of the stolen codes
  316. were sold to business users through elaborate marketing programs, he said.
  317.  
  318.     Defendants named in the lawsuits include: Gyan P. Syal and Karlheinz
  319. Mueller of Los Angeles area;  Paul Lindahl, Ralph Purdy III and Kenneth J.
  320. Sheridan, all of the San Fransisco area, and Frederick M. Deneffe III and
  321. Burton Leroy Andrews of Portland, Ore., area, Sprint said.
  322.  
  323.     The defendants allegedly conducted business under varrious company names,
  324. including United Systems, California Discalland Hello America, the suit
  325. charged. Criminal charges previously were filed against some of the defendants
  326. by federal authorities, Sprint said.
  327.  
  328.  
  329.  
  330. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.