home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns33.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  13.9 KB  |  324 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 33
  22. Release Date: April 2, 1988
  23.  
  24.  
  25. We'll start Issue #33 with an article on hacking. There are some quotes from
  26. John "Cable Pair" Maxfield other computer crime experts.
  27.  
  28.  
  29.  
  30. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  31.  
  32. TITLE: Breaking and Entering- High Tech Style
  33. FROM: The Chicago Tribune
  34. DATE: March 20, 1988
  35.  
  36. By Lamont Wood
  37.  
  38.      We've learned about computer security- or insecurity- from the movie
  39. "WarGames," which shows that an American kid with a computer can bring the
  40. Pentagon to its knees, and from Pentagon kid Col. Oliver North, who was brought
  41. to his knees by his computer.
  42.      So the question arises: Are these things safe? Is "computer security"
  43. an oxymoron, a phrase that combines mutually exclusive concepts.
  44.      Let's consider the terrifying side of the questions, as emboidied in
  45. "WarGames," where a teenager uses his home computer to crack the access code
  46. of a Pentagon computer and nearly triggers World War III.
  47.      Yes, there are kids (and adults) who make a hobby of intruding on large,
  48. corporate computers through telephone access ports. (They're often called
  49. "hackers," which in the computer field indicates anyone who approaches his job
  50. as if it were an intricate puzzle.) Some maintain computer bulletin boards
  51. to exchange information with other hackers.
  52.      "There are probably about 200 dangerous hackers in the country," said
  53. John Maxfield, a computer security consultant in Southfield, Mich., who
  54. follos the hacker community. "Most are thrill-seekers - the joy-rider
  55. mentality, but with a computer.
  56.      "A boy will usually get started through software piracy [copying
  57. software without buying it] and will access the hacker boards to exchanges
  58. programs," using names such as Fatal Error, Glitch or Agent Steal, Maxfield
  59. said. "The danger sign is that suddenly, he has hundreds of floppy disks.
  60.      "Often, the parents will complain to him about the large long-distance
  61. bill he has rung up. The next month, the bill's back to normal and the parents
  62. are happy, but what it means is that the boy is now engaging in long-distance
  63. toll fraud as well. The next danger sign is the sudden appearance of new
  64. computer equipment that he could not have afforded; he'll say he won it at a
  65. drawing at the computer store."
  66.      He probably bought it with a stolen credit card number, acquired in
  67. nighttime forays into corporate dumpsters, where hackers look for discarded
  68. computer manuals and often find credit-card sales slips.
  69.      Lest we sound sexist, Maxfield said girls are heavily represented in
  70. toll-fraud cases and in cor invasions by "hackers"
  71. armed only with push-button telephones. (A voice mail system is sort of
  72. multiuser computerized answering machine. About all you need to invade it is
  73. a knowledge of the system and a push-button phone.)
  74.      "They're just not concerned about the consequences of their actions"
  75. said Maxfield of hackers in general. "And when they're caught, they usually
  76. fall all over each other turning in their friends. The courts are usually
  77. too lenient, but then again, what are you going to do with a 14-year-old?"
  78.      On the other side, you could not say that hackers are a flood tide
  79. threatening to swamp the nation's computers. For instance, BIX (Byte
  80. Information Exchange), a national computer bulletin board run by Byte
  81. Magazine out of Peterborough, N.H., advertises in magazines by giving
  82. partial instructions for logging into the system. You'd think the ads would
  83. be an invitation to hackers, who would simply have to guess a valid password
  84. and a user name.
  85.      "But to my knowledge, no one has ever hacked their way into the system,"
  86. said George Bond, executive editor of BIX. "The problem has been people
  87. registering with stolen credit-card numbers. To me, it has been a real
  88. object lesson about tearing up your carbons [of credit card sales slips]."
  89.      So if the hackers' fixation is on credit-card numbers, you'd think they
  90. would crack into the computers of TRW Inc.'s Information Services Division in
  91. Orange, Calif. TRW, the nation's leading supplier of credit reports, has files
  92. on about 138 million Americans.
  93.      These files provide the credit status of a stolen card number and show
  94. the numbers of the victim's other cards. Various credit bureaus and
  95. merchants make about 400,000 inquiries a day into the files, largely over the
  96. kind of dialup connections a hacker could exploit.
  97.      But TRW polices the traffic-using software that tracks the usage pattern
  98. of each subscriber and looks for things that don't fit, said Bill Tener,
  99. director of operational and regulatory compliance for the division.
  100.      "We've never had anyone hack their way into the system," Tener said. "Most of the intruders we have followed already knew an access code and were masquerading as a legitimate subscriber. Two such scases a month is the most we've had."
  101.      These have included private investigators, Tener said, certain "credit
  102. clinics" trying to appear legitimate and employees in subscriber's offices
  103. sneaking a peek after hours. In other words, people who have acquired inside
  104. information.
  105.      The insider is always the main source of danger, said Donn B. Parker, senior management consultant at the research firm SRI International in Menlo Park, Calif. He has examined more than 2,000 computer crimes in the last 18 years.
  106.      "The biggest form of loss is insider embezzlement," Parker said.
  107. "The increased complexity that computer add tends to limit the crimes to
  108. insiders. And the most common method is the modification of data before it goes
  109. into the computer."
  110.      In other words, cooking the books to cover what you've purloined.
  111.      The situroving as tomp management comes to understand
  112. computers better, he said. "Computers can be made more secure than manual
  113. systems, using passwords, encryption and data access controls. Most business
  114. take most of the measures. But security is a relative thing- and with computers
  115. the stakes can be higher."
  116.      "Viruses" also cause problems. These are programs written by vandals,
  117. designed to destroy data and distributed on computer bulletin boards under
  118. innocent disguises. This has been going on for years, Parker said, but a rash
  119. last fall in San Franciscon Bay area caught media attention.
  120.      And the computer is never insecure when you need it to be, as Nort found
  121. during the Iran-Contra hearings. He had tried to cover his tracks by deleting
  122. memos from his office computer, but later found that some helpful person
  123. had been making backup copies of everything, just in case.
  124.      And if North's case reverses the usualy complaint about computer
  125. security, perhaps that just shows that computers have come of age.
  126.  
  127. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  128.  
  129. A Few Notes on This Article:
  130. ----------------------------
  131.  
  132.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  133.  
  134.      "We've learned about computer security- or insecurity- from the movie
  135. 'WarGames,' which shows that an American kid with a computer can bring the
  136. Pentagon to its knees"-
  137.  
  138.  
  139. A lot of people, especially r0dentz, are basing hacking on this movie. I
  140. think all real hackers are able to laugh at the movie.
  141.  
  142.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  143.  
  144.     "..using names such as Fatal Error, Glitch or Agent Steal, Maxfield said."-
  145.  
  146.  
  147. Again, the hackers mentioned:
  148.  
  149.      - Fatal Error
  150.      - Glitch ("The Glitch" actually)
  151.      - Agent Steal
  152.  
  153.  
  154. All of these people were on Executive Inn, which is not down. This might
  155. indicate that Maxfield was on Executive Inn.
  156.  
  157. This rather interesting because Maxfield was being discussed on Executive
  158. Inn before it went down. Here are just a few messages from Executive Inn:
  159.  
  160.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  161.  
  162.  
  163. Message #52 of 68
  164. Subject: Dan the man....
  165. From :   Marc Blitz [Level 70]
  166. To:      ALL
  167. Time:    12/14/87 at 11:07 pm
  168.  
  169. Probibaly means your on his private database that he uses for "consulting" like
  170. the Detroit Maxfield story.....
  171. Hmmm...I believe a visit to motor city is in order.....
  172. "Machineguns ready to go....."
  173.                                     -Queen
  174.  
  175.  
  176.  
  177.  
  178.  
  179. Message #57 of 68
  180. Subject: Maxfield
  181. From :   Fatal Error [Level 60]
  182. To:      ALL
  183. Time:    12/18/87 at 4:47 am
  184.  
  185.    John maxfield (cable parer) lives about 5 minutes from me... we have on
  186. occasion gone by his house and gave him little prei was just wondering does
  187. anyone know of anyone else that keeps records like mansfield...
  188.                                           F.E.
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195. Message #58 of 68
  196. Subject: Well
  197. From :   Argos [Level 1002]
  198. To:      ALL
  199. Time:    12/18/87 at 10:52 am
  200.  
  201. A lot of rumors were going around sayingaxfield Informants
  202. included, Dan the Operator and Mad Hatter but that is yet to be confirmed.
  203.  
  204.         Argos.
  205.  
  206.  
  207.  
  208.  
  209. Message #64 of 68
  210. Subject: R) Maxfield
  211. From :   Marc Blitz [Level 70]
  212. To:      Fatal Error
  213. Time:    12/19/87 at 10:37 pm
  214.  
  215. r
  216. Im doing a workup on his profile, i know a canadian relative of his.
  217. Ill report occasionaly as i find out stupj on him.
  218.  
  219.  
  220.  
  221. Message #66 of 68
  222. Subject: maxfield....
  223. From :   Fatal Error [Level 60]
  224. To:      ALL
  225. Time:    12/20/87 at 3:56 am
  226.  
  227.         Somewhere around here I have Maxfield's # and address. I used to
  228. have his cable pairs but that was a while ago.....I might still have one of
  229. his phone bills i stole from his mailbox....oh, and maxfield doesn't just
  230. work for mci, he has his own security company and leases his 'services' to
  231. anyone interested.......   ive already published copies of his phone
  232. bill...what should i do now? make it interesting...
  233.                                            F.E.
  234.  
  235.  
  236.  
  237.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  238.  
  239. This isn't to say that Maxfield was definitely on the Executive Inn. It might
  240. just be a coincidence that the three people he named (Fatal Error, Glitch,
  241. and Agent Steal) were all on E.I.
  242.  
  243. There is also the possibility that all three of these hackers are all on
  244. another bulletin board.
  245.  
  246. About Maxfield:
  247. ---------------
  248.  
  249. John Maxfield has been discussed in previous issues of TNS and you might
  250. read them to find more information on him. He runs an operation called
  251. BoardScan which keeps track of hackers across the country. He has been hired
  252. out as a security analyst to many corporations. It is also believed that he
  253. worked for MCI for a while.
  254.  
  255. BoardScan keeps track of hackers and what they are doing. For many people,
  256. he has the hacker's real name/address/telephone number. For some hackers
  257. he just has a list of what they have done.
  258.  
  259. Some people say that he has become obsessed with LOD/H. He's been in other
  260. newspapers/magazines before this such as U.S. News & World Report. It's said
  261. that he can be hired out as a mercenary to find people. One thing that he does
  262. is infiltrate phreak/hack bulletin boards under various handles. He does
  263. this to find out what is going on in the phreak/hack world and to find what
  264. certain phreaks/hackers are doing. One project that he was involved with was
  265. "THE BOARD" a sting operation in which he set up a phreak/hack board and
  266. obtained the real names and phone numbers of many hackers.
  267.  
  268. He's dangerous and should be avoided.
  269.  
  270.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  271.  
  272.      "Yes, there are kids (and adults) who make a hobby of intruding on large,
  273. corporate computers through telephone access ports."-
  274.  
  275.  
  276. I suppose it could be called a hobby. All this is very basic on the hacker
  277. world.
  278.  
  279.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  280.  
  281.      "And when they're caught, they usually fall all over each other turning
  282. in their friends."-
  283.  
  284.  
  285. Unfortunately, this is true in many cases. Certain people will do anything to
  286. get out of
  287.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  288.  
  289. ON TRW:
  290.  
  291.      "'We've never had anyone hack their way into the system,'"-
  292.  
  293.  
  294. This might be true. The people who go on TRW do so by obtaining discarded
  295. passwords and such. The most famous case of a hacker on TRW occurred when
  296. a hacker found out Richard Sandza's credit-card numbers.
  297.  
  298.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  299.  
  300.      "... Donn B. Parker, senior management consultant at the research firm
  301. SRI International in Menlo Park, Calif. He has examined more than 2,000
  302. computer crimes in the last 18 years."-
  303.  
  304.  
  305. It seems that whenever there is an article about hackers, Donn Parker makes a
  306. statement about what hackers are doing. Please see previous issues of TNS for
  307. more information on Mr. Parker.
  308.  
  309.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  310.  
  311.      "'Viruses' also cause problems. These are programs written by vandals,
  312. designed to destroy data and distributed on computer bulletin boards under
  313. innocent disguises."-
  314.  
  315.  
  316. This was probably put in because viruses are currently a hot topic in the news.
  317. See TNS Issues #26-29 for more information on computer viruses.
  318.  
  319.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  320.  
  321. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  322.  
  323.  
  324.