home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack24.013 < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.1 KB  |  809 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Two, Issue 24, File 13 of 13
  4.  
  5.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.             PWN                                                 PWN
  7.             PWN        P h r a c k   W o r l d   N e w s        PWN
  8.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  9.             PWN                Issue XXIV/Part 3                PWN
  10.             PWN                                                 PWN
  11.             PWN                February 25, 1989                PWN
  12.             PWN                                                 PWN
  13.             PWN          Created, Written, and Edited           PWN
  14.             PWN               by Knight Lightning               PWN
  15.             PWN                                                 PWN
  16.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19. The Judas Contract Fulfilled!                                  January 24, 1989
  20. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  21.     "...the other thing that made me mad was that I consider myself, at
  22.      least I used to consider myself, a person who was pretty careful
  23.      about who I trust, basically nobody had my home number, and few
  24.      people even knew where I really lived..."
  25.  
  26.                                                  -The Disk Jockey
  27.  
  28. The following story, as told by The Disk Jockey, is a prime example of the
  29. dangers that exist in the phreak/hack community when sharing trust with those
  30. who have made The Judas Contract.
  31.  
  32. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  33.  
  34. Let me briefly explain how I got caught...
  35.  
  36. A hacker named Compaq was busted after someone turned him in for using Sprint
  37. codes.  While executing the search warrant, the state police noticed that he
  38. had an excessive amount of computer equipment which had origins that Compaq
  39. could not explain.
  40.  
  41. After checking around (I imagine checking serial numbers that Compaq had not
  42. removed), the police found that the equipment was obtained illegally.  Compaq
  43. then proceeded to tell the police that I, Doug Nelson (as he thought my name
  44. was) had brought them to him (true).
  45.  
  46. Meanwhile, Compaq was talking to me and he told me that he was keeping his
  47. mouth shut the entire time.  Keep in mind that I had been talking to this guy
  48. for quite a long time previously and thought that I knew him quite well.  I
  49. felt that I was quite a preceptive person.
  50.  
  51. As time went by, little did I know, Compaq was having meetings again and again
  52. with the state police as well as the Federal Bureau of Investigation (FBI)
  53. concerning finding out who I was.  He gave them a complete description of me,
  54. and where I (correctly) went to school, but again, he was SURE my name was
  55. Douglas Nelson, and since my phone had previously been in that name, he felt
  56. assured that he was correct.  The Police checked with Illinois and couldn't
  57. find license plates or a driver's license in that name.  He had remembered
  58. seeing Illinois license plates on my car.
  59.  
  60. They were stuck until Compaq had a wonderful:  He and I had went out to dinner
  61. and over the course of conversation, I mentioned something about living in
  62. Bloomfield Hills, Michigan.
  63.  
  64. After telling the state police this information, they wrote to Bloomfield Hills
  65. and gave a description and asked for any pictures in their files that fit that
  66. description.
  67.  
  68. The problem was that several years ago, some friends and I were arrested for
  69. joyriding in a friend's snowmobile while he was on vacation.  The neighbors
  70. didn't know us and called the police.  Charges were dropped, but our prints and
  71. pictures were on file.
  72.  
  73. Bloomfield Hills sent back 12 pictures, which, according to the police report,
  74. "Kent L. Gormat (Compaq) without hesitation identified picture 3 as the
  75. individual he knows as Douglas Nelson.  This individuals name was in fact
  76. Douglas..."
  77.  
  78. A warrant was issued for me and served shortly afterwards by state, local and
  79. federal authorities at 1:47 AM on June 27, 1988.
  80.  
  81. Lucky me to have such a great pal.  In the 6 months that I was in prison, my
  82. parents lived 400 miles away and couldn't visit me, my girlfriend could come
  83. visit me once a month at best, since she was so far away, and Compaq, who lived
  84. a whole 10 miles away, never came to see me once.  This made me rather angry as
  85. I figured this "friend" had a lot of explaining to do.
  86.  
  87. As you can see I am out of prison now, but I will be on probation until
  88. December 15, 1989.
  89.                                                  -The Disk Jockey
  90. _______________________________________________________________________________
  91.  
  92. Bogus Frequent Flyer Scheme                                   February 13, 1989
  93. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  94. >From Associated Press
  95.  
  96. An airline ticket agent piled up 1.7 million bonus air miles via computer
  97. without leaving the ground, then sold the credits for more than $20,000,
  98. according to a published report.
  99.  
  100. Ralf Kwaschni, age 28, was arrested Sunday when he arrived for work at Kennedy
  101. International Airport and was charged with computer tampering and grand
  102. larceny, authorities said.
  103.  
  104. Kwaschni, a ticket agent for Lufthansa Airlines, used to work for American
  105. Airlines.  Police said he used his computer access code to create 18 fake
  106. American Airline Advantage Accounts - racking up 1.7 million bonus air miles,
  107. according to the newspaper.
  108.  
  109. All 18 accounts, five in Kwaschni's name and 13 under fake ones, listed the
  110. same post office box, according to the newspaper.
  111.  
  112. Instead of exchanging the bonus miles for all the free travel, Kwaschni sold
  113. some of them for $22,500 to brokers, who used the credits to get a couple of
  114. first class, round trip tickets from New York to Australia, two more between
  115. London and Bermuda, and one between New York and Paris.  It is legal to sell
  116. personal bonus miles to brokers Port Authority Detective Charles Schmidt said.
  117.  
  118. Kwaschni would create accounts under common last names.  When a person with one
  119. of the names was aboard an American flight and did not have an Advantage
  120. account, the passengers name would be eliminated from the flight list and
  121. replaced with one from the fake accounts.
  122.  
  123. "As the plane was pulling away from the gate, this guy was literally wiping out
  124. passengers," Schmidt said.
  125. _______________________________________________________________________________
  126.  
  127. Massive Counterfeit ATM Card Scheme Foiled                    February 11, 1989
  128. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  129. By Douglas Frantz (Los Angeles Times)
  130.  
  131. The U.S. Secret Service foiled a scheme to use more than 7,700 counterfeit ATM
  132. cards to obtain cash from Bank of America automated tellers.  After a
  133. month-long investigation with an informant, five people were arrested and
  134. charged with violating federal fraud statutes.
  135.  
  136. "Seized in the raid were 1,884 completed counterfeit cards, 4,900 partially
  137. completed cards, and a machine to encode the cards with Bank Of America account
  138. information, including highly secret personal identification numbers for
  139. customers."
  140.  
  141. The alleged mastermind, Mark Koenig, is a computer programmer for Applied
  142. Communications, Inc. of Omaha, a subsidiary of U.S. West.  He was temporarily
  143. working under contract for a subsidiary of GTE Corporation, which handles the
  144. company's 286 ATMs at stores in California.  Koenig had access to account
  145. information for cards used at the GTE ATMs.  According to a taped conversation,
  146. Koenig said he had transferred the BofA account information to his home
  147. computer.  He took only Bank Of America information "to make it look like an
  148. inside job" at the bank.  The encoding machine was from his office.
  149.  
  150. Koenig and confederates planned to spread out across the country over six days
  151. around the President's Day weekend, and withdraw cash.  They were to wear
  152. disguises because some ATMs have hidden cameras.  Three "test" cards had been
  153. used successfully, but only a small amount was taken in the tests, according to
  154. the Secret Service.
  155.  
  156. The prosecuting US attorney estimated that losses to the bank would have been
  157. between $7 and $14 million.  Bank Of America has sent letters to 7,000
  158. customers explaining that they will receive new cards.
  159. _______________________________________________________________________________
  160.  
  161. STARLINK - An Alternative To PC Pursuit                        January 24, 1989
  162. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  163. STARLINK is an alternative to PC Pursuit.  You can call 91 cities in 28 states
  164. during off-peak hours (7pm-6am and all weekend) for $1.50 per hour.  All
  165. connections through the Tymnet network are 2400 bps (1200 bps works too) with
  166. no surcharge and there are no maximum hours or other limitations.
  167.  
  168. There is a one time charge of $50 to signup and a $10 per month account
  169. maintenance fee.  High volume users may elect to pay a $25 per month
  170. maintenance fee and $1.00 per hour charge.
  171.  
  172. The service is operated by Galaxy Telecomm in Virginia Beach, VA and users may
  173. sign up for the service by modem at 804-495-INFO.  You will get 30 minutes free
  174. access time after signing up.
  175.  
  176. This is a service of Galaxy and not TYMNET.  Galaxy buys large blocks of hours
  177. from TYMNET.  To find out what your local access number is you can call TYMNET
  178. at (800) 336-0149 24 hours per day.  Don't ask them questions about rates,
  179. etc., as they don't know.  Call Galaxy instead.
  180.  
  181. Galaxy says they will soon have their own 800 number for signups and
  182. information.
  183.  
  184. The following is a listing of the major cities covered.  There are others that
  185. are a local call from the ones listed.
  186.  
  187.  
  188. Eastern Time Zone
  189.  
  190. Connecticut:  Bloomfield  Hartford  Stamford
  191. Florida: Fort Lauderdale  Jacksonville  Longwood  Miami  Orlando  Tampa
  192. Georgia: Atlanta  Doraville  Marietta  Norcross
  193. Indiana: Indianapolis
  194. Maryland: Baltimore
  195. Massachusetts: Boston  Cambridge
  196. New Jersey: Camden  Englewood Cliffs  Newark  Pennsauken  Princeton  South
  197.             Brunswick
  198. New York:  Albany  Buffalo  Melville  New York  Pittsford  Rochester
  199.            White Plains
  200. North Carolina: Charlotte
  201. Ohio:  Akron  Cincinnati  Cleveland  Columbus  Dayton
  202. Pennsylvania: Philadelphia  Pittsburgh
  203. Rhode Island: Providence
  204. Virginia: Alexandria  Arlington  Fairfax  Midlothian  Norfolk  Portsmouth
  205.  
  206.  
  207. Central Time Zone
  208.  
  209. Alabama: Birmingham
  210. Illinois: Chicago  Glen Ellyn
  211. Kansas: Wichita
  212. Michigan: Detroit
  213. Minnesota: Minneapolis  St. Paul
  214. Missouri: Bridgeton  Independence  Kansas City  St. Louis
  215. Nebraska: Omaha
  216. Oklahoma: Oklahoma City  Tulsa
  217. Tennessee: Memphis  Nashville
  218. Texas: Arlington  Dallas  Fort Worth  Houston
  219. Wisconsin:  Brookfield  Milwaukee
  220.  
  221.  
  222. Mountain Time Zone
  223.  
  224. Arizona: Mesa  Phoenix  Tucson
  225. Colorado:  Aurora  Boulder  Denver
  226.  
  227.  
  228. Pacific Time Zone
  229.  
  230. California:  Alhambra  Anaheim  El Segundo  Long Beach  Newport Beach
  231.              Oakland  Pasadena  Pleasanton  Sacramento  San Francisco
  232.              San Jose  Sherman Oaks  Vernon  Walnut Creek
  233. Washington:  Bellevue  Seattle
  234.  
  235.  
  236. STARLINK is a service of Galaxy Telecomm Division, GTC, Inc., the publishers of
  237. BBS Telecomputing News, Galaxy Magazine and other electronic publications.
  238. _______________________________________________________________________________
  239.  
  240. Suspended Sentences For Computer Break-In                     February 20, 1989
  241. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  242. >From Personal Computing Weekly
  243.  
  244.       "Police Officers Sentenced For Misuse Of Police National Computer"
  245.  
  246. Three police officers hired by private investigators to break into the Police
  247. National Computer received suspended prison sentences at Winchester Crown
  248. Court.  The private investigators also received suspended (prison) sentences,
  249. ranging from four to six months.
  250.  
  251. The police officers were charged under the Official Secrets Act of conspiring
  252. to obtain confidential information from the Police National Computer at Hendon.
  253.  
  254. One of the police officers admitted the charge, but the other two and the
  255. private investigators pleaded Not Guilty.
  256.  
  257. The case arose out of a Television show called "Secret Society" in which
  258. private investigator Stephen Bartlett was recorded telling journalist Duncan
  259. Campbell that he had access to the Police National Computer, the Criminal
  260. Records Office at Scotland Yard and the DHSS (Department of Health & Social
  261. Security).
  262.  
  263. Bartlett said he could provide information on virtually any person on a few
  264. hours.  He said he had the access through certain police officers at
  265. Basingstoke, Hampshire.  Although an investigation proved the Basingstoke
  266. connection to be false, the trail led to other police officers and private
  267. detectives elsewhere.
  268.  
  269. Most of the information gleaned from the computers was used to determine who
  270. owned certain vehicles, who had a good credit record -- or even who had been in
  271. a certain place at a certain time for people investigating marital infidelity.
  272.  
  273. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  274. Of course, the actions for which the officers and others were sentenced, were
  275. not computer break-ins as such, but rather misuse of legitimate access.
  276. _______________________________________________________________________________
  277.  
  278. Virus Hoax Caused As Much Panic As The Real Thing             February 20, 1989
  279. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  280. >From Popular Computing Weekly
  281.  
  282.                          "A Virus Is Up And Running"
  283.  
  284. Michael Banbrook gave his college network managers a scare when he planted a
  285. message saying that a virus was active on the college system.
  286.  
  287. Banbrook's message appeared whenever a user miskeyed a password; the usual
  288. message would be
  289.  
  290.                        "You are not an authorized user."
  291.  
  292. It was replaced by the brief but sinister:
  293.  
  294.                          "A Virus is up and running."
  295.  
  296. When the message was discovered by the college network manager, Banbrook was
  297. immediately forbidden access to any computers at the St. Francix Xavier College
  298. at Clapham in South London.
  299.  
  300. Banbrook, 17, told "Popular Computing Weekly" that he believed the college
  301. has over-reacted and that he had, in fact thrown a spotlight on the college's
  302. lackluster network security.  The college has a 64 node RM Nimbus network
  303. running MS-DOS.
  304.  
  305. "All any has to do is change a five-line DOS batch file" says Banbrook.
  306. "There is no security at all"
  307.  
  308. Banbrook admits his motives were not entirely related to enhancing security:
  309. "I was just bored and started doodling and where some people would doodle with
  310. a notepad, I doodle on a keyboard.  I never thought anyone would believe the
  311. message."
  312.  
  313. Banbrook was suspended from computer science A-level classes and forbidden to
  314. use the college computers for a week before it was discovered that no virus
  315. existed.  Following a meeting between college principal Bryan Scalune and
  316. Banbrook's parents, things are said to be "back to normal."
  317. _______________________________________________________________________________
  318.  
  319. Phrack World News -- Quicknotes
  320. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  321. For those interested in the 312/708 NPA Split, the correct date for this
  322. division is November 11, 1989.  However, permissive dialing will continue until
  323. at least February 9, 1990.
  324. -------------------------------------------------------------------------------
  325. Anyone who is wondering what Robert Morris, Jr. looks like should have a look
  326. at Page 66 in the January 1989 issue of Discover Magazine.
  327. _______________________________________________________________________________
  328.  
  329. d telecommunications and
  330. the increasing reliance on this equipment by American and
  331. international business create a potential for serious harm," he
  332. said.
  333.  
  334. Authorities said they discovered the scheme last December after a
  335. Rolling Meadows real estate broker reported that hackers had
  336. invaded his company's voicemail system and changed passwords.
  337.  
  338. Authorities said they traced the calls into the Rolling Meadows
  339. voicemail system to telephones in private homes in Chicago,
  340. Columbus, Ohio, and suburban Detroit, Atlanta and Boston.
  341.  
  342. Checks on those phones led them to voicemail systems in companies
  343. around the country, they said.
  344.  
  345. [For more information see Phrack World News XXVII/Part One and
  346. the article entitled, "Computer Intrusion Network in Detroit,"
  347. dated as May 25, 1989 --KL]
  348. _______________________________________________________________________________
  349.  
  350. Phreaks Abuse East St. Louis Phone Card
  351. September 24, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ East
  352. St. Louis, IL, a dirt-poor minority suburb of the larger Missouri
  353. city by the same name was victimized for several months by
  354. phreaks without realizing it until the phone bills for a one year
  355. period were audited recently.
  356.  
  357. According to a recent story in the Belleville, IL
  358. (News-Democrat), the city is being billed for phone calls to
  359. dial-a-porn services and from points as far flung as Florida and
  360. Texas.
  361.  
  362. The monthly phone bill for the city of East St. Louis averages
  363. $5000, and over the past year it has included calls to nearly
  364. every state as well as to "900" area adult talk lines.  City
  365. Treasurer Charlotte Moore said the number of questionable calls
  366. in each month's phone bill, which is usually two inches thick,
  367. shows the "need for better policing of phones."
  368.  
  369. No kidding!  The (News-Democrat) obtained copies of the phone
  370. bill for several months under the Freedom of Information Act, and
  371. set about reviewing the places and people called.  For example,
  372. from March through May of this year, hundreds of dollars in calls
  373. were made from places in Texas, Florida and elsewhere, and
  374. charged to a Calling Card number assigned to the city.
  375.  
  376. In one instance, a caller in northern Florida made a 288-minute
  377. call to Miami that cost East St. Louis $39.27.  The
  378. (News-Democrat) called the Miami number, and reached a man named
  379. John, who refused to give his last name, and claimed he "...had
  380. never even heard of East St. Louis..."
  381.  
  382. Calls from one certain number in Houston to places all over the
  383. United States accounted for more than $1000 in charges over
  384. several months.  A man who answered the phone at the Houston
  385. number refused to give his name and refused to discuss the
  386. matter, or explain how his phone might have been used for the
  387. fraudulent calls.
  388.  
  389. Prior to intervention by the newspaper, the city had done
  390. nothing.  Apparently they were not even aware of the abuse.  On
  391. notification, the local telco cancelled all outstanding PINS, and
  392. issued new ones.  Meanwhile, the city of East St. Louis continues
  393. to plead poverty.  They are barely able to meet payroll for city
  394. employees, and have skipped a couple of paydays at that.  The
  395. city has an extremely poor tax base, and will likely file
  396. bankruptcy in the near future.
  397. _______________________________________________________________________________
  398.  
  399. The Cuckoo's Egg
  400. October 1, 1989 ~~~~~~~~~~~~~~~~
  401.     The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer
  402.          Espionage by Cliff Stoll, Doubleday, 1989, ISBN
  403.          0-385-24946-2 ($19.95)
  404.  
  405.           Book Review by Louise Bernikow, Cosmopolitan, October
  406. 1989
  407.  
  408. Here is a first -- the true story of a man who notices a
  409. seventy-five cent discrepancy in a computer's accounting system
  410. and runs the error down until it leads to a real live spy ring.
  411. Even if you don't know a byte from a bagel, this book will grip
  412. you on page one and hold you as ferociously as the best mystery
  413. stories.
  414.  
  415. It is astrophysicist-turned-systems-manager Cliff Stoll's first
  416. week on the job at a lab in Berkeley, California.  The error
  417. turns up, and he tries to figure out why, partly as an exercise
  418. in learning about the computer system he's going to be working
  419. with.  Almost immediately, he discovers that somebody had been
  420. breaking into the computer network using a fake password.  That
  421. discovery leads him to other break-ins in other computers,
  422. including some in military installations.  He alerts the FBI,
  423. which, since he has lost neither half a million dollars nor any
  424. classified information, says, "Go away, kid."
  425.  
  426. Stoll presses on, sleeping under his desk at night, monitoring
  427. the system -- a hound waiting for the fox to come out in the
  428. open.  There is suspense aplenty, but it's the intensely human,
  429. often funny voice of the man on the trail that makes this book so
  430. wonderful.  Stoll's girlfriend, Martha, a law student, seems like
  431. one smart and delightful cookie, and she puts up with his
  432. obsession pretty well.  In the end, Stoll becomes a national
  433. hero.  The play-by-play is nothing short of fascinating.
  434.  
  435.                   [I wonder if anyone got those cookies --KL]
  436. _______________________________________________________________________________
  437.  
  438. Hackwatch Spokesman Charged
  439. October 2, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Taken from Computing
  440. Australia
  441.  
  442. Self-styled computer security expert Paul Dummett, alias Stuart
  443. Gill, has been charged with making false reports to the Victoria
  444. Police following an investigation into claims he made in the
  445. daily media late in 1988 and early this year.  The articles often
  446. quoted Gill, introducing himself as a spokesman for either
  447. "Hackwatch" or the "DPG monitoring service".
  448.  
  449. Gill claimed hackers in Australia had gained access codes from
  450. others in the US and lifted $500,000 (US) from the International
  451. Citibank, United States.  Other claims include credit card
  452. numbers had been posted on bulletin boards for BBS users' access;
  453. drugs, including steroids, were being sold using bulletin boards;
  454. evidence of this had been given to the police by informers; and
  455. in response, the police had raided several hackers' homes.  The
  456. police, including the Criminal Investigation Bureau and the Fraud
  457. Squad's Computer Section, repeatedly denied the claims.
  458.  
  459. Gill had disappeared, but returned again on September 22 and was
  460. charged in the Frankston Magistrates' Court under his real name,
  461. Paul Dummett.  According to court documents, police investigating
  462. Dummett's claims allegedly found Citibank's computer network had
  463. not been illegally accessed on its New York number as Dummett had
  464. claimed.  When Dummett appeared in court his legal aid counsel
  465. Serge Sztrajt applied successfully to adjourn the case until
  466. October 20.  Dummett did not enter a plea.
  467. _______________________________________________________________________________
  468.  
  469.                                 PWN Quicknotes ~~~~~~~~~~~~~~ 1.
  470.                                 Hire A Hacker? -- "Some very
  471.                                 notable people in the computer
  472.     industry started out as hackers tinkering around in a
  473.     mischievous fashion," Ron Gruner, president of Alliant
  474.     Computer Systems Corporation told Computerworld why he would
  475.     probably hire Robert T. Morris Jr., of Cornell and creator of
  476.     Internet worm.  - - - - - - - - - - - - - - - - - - - - - - -
  477.     - - - - - - - - - - - - - - - - - 2.  Computer Hackers Rip
  478.     Off Corporate 800 Lines -- Computer hackers pride themselves
  479.     on never having to pay for long distance calls.  How do they
  480.     do it?  Sam Daskam, president of Information Security
  481.     Association (ISA), explains:  Hackers call corporate numbers
  482.     until they find one with an automated switchboard.  The
  483.     fingers do not do the walking.  Automatic caller software is
  484.     used.  Then they link their computer to try all combinations
  485.     of three or four-digit numbers until they find one which
  486.     connects them to the company's outside toll or 800 line.
  487.     Once they get a dial tone, they can make calls anywhere at
  488.     the firm's expense.  Taken from the Security Letter 1989.  -
  489.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  490.     - - - - - - - - 3.  900 Service Considered -- There has been
  491.     talk among some companies about switching from using the 800
  492.     toll free numbers to 900 numbers since the ease of use of the
  493.     900 numbers has been shown so vividly.  This would save the
  494.     corporations a large degree of money.  - - - - - - - - - - -
  495.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4.
  496.     Grocery Store "Hackers" Sell Drugs And Women -- The VMB
  497.     (voice mailbox) system of a wholesale grocer in Los Angeles
  498.     was commandeered to a small band of "hackers," who used the
  499.     system to run a prostitution ring and disseminate data about
  500.     drugs.  Finally, valid VMB users complained that they could
  501.     not use the service since their passwords were invalidated.
  502.     An investigation disclosed that the "hackers" overrode
  503.     security features and acquired 200 VMBs for their own use.  -
  504.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  505.     - - - - - - - - 5.  Phone Phreaks Busted In Upstate New York
  506.     -- Once again it seems that Syracuse, New York is ripe for
  507.     the picking for law officials to grab hackers involved
  508.     computer related crimes.  In August the Federal
  509.     Communications Commission (FCC) put a local area police
  510.     sergeant in charge of contacting a list of local computer
  511.     users that were using a local long distance service that
  512.     offered national and international calling.
  513.  
  514.     It seems that one user of the service contacted the company
  515.     about a large bill, $10,000, that he received.  The company
  516.     then put a trap on the code and accumulated a list of
  517.     unauthorized users to that code.  So far the local
  518.     authorities, the state police, and the FBI have been brought
  519.     in on the case.  They have been interviewing those on the
  520.     list and so far most have cooperated fully with the police
  521.     (most offenders are underage).  One user called Gunter has
  522.     even allowed the police to use his computer bbs accounts.
  523.     The service used by those caught (25 people) where to place
  524.     long distance calls to France, Dominican Republic, Kenya, and
  525.     Germany.  The callers also used the service to call locally
  526.     in Syracuse, as one person said that it cleaned up the line
  527.     noise.  - - - - - - - - - - - - - - - - - - - - - - - - - - -
  528.     - - - - - - - - - - - - - 6.  Bulletin Board Scanning Saves
  529.     Boy (August 24, 1989) --Undercover police in San Jose,
  530.     California, have been watching bulletin boards for several
  531.     years, looking for computer users who boast about their
  532.     criminal exploits.  It was such activity that led them to
  533.     Virginians Dean Ashley Lambey, 34, and Daniel T. Depew, 28,
  534.     who have been accused of conspiring to kidnap a young boy to
  535.     be filmed as they molested him and then killed him.  (Article
  536.     by Tracie L. Thompson of the San Francisco Chronicle.) - - -
  537.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  538.     - - - - - - 7.  German Hackers Attempt To End Smoking (August
  539.     29, 1989) -- On Saturday, August 26, 1989, ZDF (the second
  540.     German television station and one of the 2 nationwide
  541.     television channels) asked their viewers whether they thought
  542.     smoking should be banned in public areas.  The viewers could
  543.     reply by telephone, dialing one telephone number for "yes"
  544.     and another telephone number for "no."  Within a time frame
  545.     slot of 14 minutes, 52,942 telephone calls came in, with a
  546.     ratio of 54:46 in favor of prohibiting smoking.  This means
  547.     that 29,669 voted in favor of a prohibition, and 25,273
  548.     opposed it.
  549.  
  550.     On Monday, August 28, 1989, a group of South German hackers
  551.     claimed to have manipulated the quota by dialing the "yes"
  552.     number with 83 personal computers at a rate of 4 times a
  553.     minute; virtually all of their calls came through so that
  554.     about the maximum of 4,648 "yes" votes came from their
  555.     computers.  These circumstances led to new results in the
  556.     poll: "Yes" = 25,021 and "No" = 25,273, giving the "no" group
  557.     a small majority.
  558.  
  559.                            Story by Klaus Brunnstein - - - - - -
  560. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  561. - 8.  Immigration Chief Proposes National Computer Screen (June
  562. 22,
  563.     1989) --LA JOLLA, CA, -- The Commissioner of Immigration and
  564.     Naturalization, Alan C. Nelson, today proposed a nationwide
  565.     computer system to verify the identities of all job
  566.     applicants in order to halt the widespread use of fraudulent
  567.     documents by illegal aliens seeking jobs.
  568.  
  569.     Mr. Nelson also suggested standardized identity cards for
  570.     immigrants so as to get fuller compliance with a 1986 law
  571.     prohibiting employment of illegal aliens.
  572.  
  573.     Creating a national identity card and other ways of checking
  574.     legal status or identity have been repeatedly suggested in
  575.     Congress as tools in fighting unlawful immigration, but have
  576.     also been consistently rejected as potential infringements on
  577.     civil liberties.
  578.  
  579.     The national computerized database on everybody is one bad
  580.     idea that simply refuses to stay dead, no matter how many
  581.     times we drive a stake through its heart -- if the INS didn't
  582.     resurrect it, the drug czar or the FBI would.  "Eternal
  583.     vigilance..."
  584.  
  585.                     Story by Roberto Suro (New York Times) - - -
  586. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  587. - - - - 9.  West German Computer Hackers Accused Of Spying For
  588. Soviets
  589.     (Aug. 17, 1989) -- Associated Press (Frankfurt) -- Three
  590.     computer hackers, suspected of giving the Soviet Union
  591.     information from military and industrial computers worldwide,
  592.     have been indicted on espionage charges, prosecutors said
  593.     yesterday.  The West German government called the breakup of
  594.     the spy ring, which gave the KGB secret data from 12
  595.     countries, including the United States, "a major blow" to the
  596.     Soviets.  In a four-page statement, Kurt Rebman, the chief
  597.     federal prosecutor, said it was the first time his office had
  598.     prosecuted hackers for endangering national security.  Taken
  599.     from the Boston Globe - - - - - - - - - - - - - - - - - - - -
  600.     - - - - - - - - - - - - - - - - - - - - 10. Challenge To
  601.     Phreaks! (August 31, 1989) -- Nippon Telegraph & Telephone
  602.     Corp. (Tokyo) is offering a $7,000 reward to any person or
  603.     organization that can invade its FEAL-8 private communication
  604.     and data system, according to an Associated Press report that
  605.     NTT America Inc. officials could not confirm.  The reward
  606.     offer supposedly expires 8/31/91.  No telephone number or
  607.     other information was included.  Taken from the Wall Street
  608.     Journal.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  609.     - - - - - - - - - - - - - - 11. Shadow Stalker Loses Out
  610.     (August 7, 1989) -- A 17-year-old Michigan boy has been
  611.     charged with posting stolen long-distance telephone codes on
  612.     a bulletin board system operated in his home.  Brent G.
  613.     Patrick, alias "Shadow Stalker" online, was arraigned this
  614.     week on one count of stealing or retaining a financial
  615.     transaction device without consent.  Patrick was released on
  616.     $2,500 bond, pending his hearing.  The youth faces a maximum
  617.     of four years in prison and a $2,000 fine if convicted.  His
  618.     bulletin board, Wizard Circle, has been closed.  - - - - - -
  619.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  620.     - - - 12. Philadelphia Hackers Change Speed Limit -- Recently
  621.     an unknown hacker got into the computer that controlled the
  622.     speed limit on the Burlington-Bristol Bridge.  He proceeded
  623.     to change the speed limit from 45 m.p.h. to 75 m.p.h. A lot
  624.     of people were stopped and ticketed and judges say they will
  625.     not hear any appeals because, "the public should know better
  626.     than that no matter what the sign says."  The police claim to
  627.     have leads, however this is doubtful.  - - - - - - - - - - -
  628.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13.
  629.     Two Story Jump To Escape From Secret Service (July 26, 1989)
  630.     -- Red Rebel, a known hacker in Florida was busted by the
  631.     United States Secret Service and local authorities.  It seems
  632.     that in attempt to to escape he actually jumped out a second
  633.     story window and ran for a while.  The Secret Service
  634.     confiscated two computers and a load of disks.
  635.  
  636.     To make matters worse, similar to Oryan QUEST, Red Rebel is
  637.     not an American citizen and is likely to be deported.  Red
  638.     Rebel is charged with resisting arrest, interfering with
  639.     evidence, and something concerning credit card fraud.
  640.     Information provided by The Traxster.  - - - - - - - - - - -
  641.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14.
  642.     Fraud Alert (September 1989) -- PBX fraud is busting out all
  643.     over.  Long distance carriers are being overwhelmed by
  644.     corporate customers demanding refunds for fraud perpetrated
  645.     on them.  No long distance carrier covers their customer's
  646.     long-term fraud.  If you got fraud you got to pay.  This is
  647.     not like stolen credit cards.  This is real serious stuff.
  648.     Thieves are dialing into 800 INWATS lines and, via auto
  649.     attendants, hacking their way to overseas.  The big calls go
  650.     to drug-related countries, especially Colombia, Pakistan,
  651.     Dominican Republic, and Ecuador.  But no one really knows
  652.     which countries are drug-related and which aren't.  Taken
  653.     from Teleconnect Magazine.  - - - - - - - - - - - - - - - - -
  654.     - - - - - - - - - - - - - - - - - - - - - - - 15. Motorola
  655.     Introduces Network Encryption System (August 4, 1989) --
  656.     Motorola Government Equipment Group (GEG) has introduced its
  657.     Network Encryption System (NES), which features the latest in
  658.     security services for the protection of Local Area Networks
  659.     (LANs).  Designed in accordance with Secure Data Network
  660.     System (SDNS) standards including SDNS electronic key
  661.     management, the NES is a flexible internet security solution
  662.     for Type I applications.
  663.  
  664.     The NES is unique in COMSEC technology because the protocol
  665.     software is loaded via diskette.  The NES is installed in the
  666.     drop cable between the computer and the transceiver, or as a
  667.     gateway device separating a LAN from a backbone network.  The
  668.     product supports both DoD and ISO internet standards allowing
  669.     protection over wide area networks.
  670.  
  671.     The initial product accommodates connection to IEEE 802.3 and
  672.     IEEE 802.4 medias.  Motorola Inc. has a Memorandum of
  673.     Agreement with the National Security Agency and anticipates
  674.     product endorsement in the first quarter of next year.  The
  675.     LAN product represents the first of a family of SDNS products
  676.     that will provide complete, interoperable system security
  677.     solutions.  Additional information on the NES can be obtained
  678.     from Joe Marino at (602) 441-5827.  - - - - - - - - - - - - -
  679.     - - - - - - - - - - - - - - - - - - - - - - - - - - - 16. The
  680.     Death of Shadow 2600:  No Accident (July 6, 1989) -- The
  681.     following is a message taken from The Central Office:
  682.  
  683.                      89Jul06 from fdg @ The Central Office
  684.  
  685.     MY CONDOLENCES TO DAVE FLORY'S FAMILY AND FRIENDS.  Do you
  686.     all realize WHY a 22 year old died?  It says one thing to me.
  687.     He was killed by some insane ex-CIA types.  Most likely under
  688.     orders from the idiots who tried to prosecute him in 1985.
  689.     This kind of thing is getting more common under President
  690.     Bush.  He ran the CIA, and he is now encouraging the same
  691.     dirty tricks to silence people who cause "problems."  Abbie
  692.     Hoffman was done in the same way.  A small hypodermic full of
  693.     prussic aced.  You will hear about more ex-hippies, yippies,
  694.     and hackers/phreaks dying mysteriously in the foreseeable
  695.     future.
  696.  
  697.     You have been warned.  And who am I to know all this?
  698.     Believe me, friends, I am highly placed in the government.
  699.     You will see more friends die.  You may laugh now, but I
  700.     decided to leave a public message in hopes of saving a few
  701.     lives.
  702.                            Special Thanks to Epsilon
  703. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  704. 17. Legion Of Doom Members Raided In Atlanta (July 21, 1989) --
  705.     The Leftist, The Urvile, and The Prophet, all of the world
  706.     famous hacking group known as the Legion of Doom, were raided
  707.     on July 21, 1989.  The day in question is interesting because
  708.     two years prior, that was the same day that a nationwide
  709.     sweep netted over 80 hackers across the country including
  710.     famous names such as Oryan QUEST, Solid State, and Bill From
  711.     RNOC.
  712.  
  713.     The charges against the LOD members range from toll fraud to
  714.     illegal entry into government computer systems, although as
  715.     it is told, the government systems were entered by the Urvile
  716.     and the other two had nothing to do with it.  Currently, all
  717.     three LOD-Atlanta members are still waiting to find out what
  718.     will happen to them as charges have not yet been brought
  719.     against them, very similar to what happened to the hackers in
  720.     1987.
  721.  
  722.     It has been said by security personnel at Michigan Bell that
  723.     these LOD busts were a spinoff of the supposed arrest of Fry
  724.     Guy on July 19 for his role in the Delray Beach, Florida
  725.     probation officer scam (detailed last issue).  It is believe
  726.     that he had been working closely with LOD-Atlanta (especially
  727.     The Leftist) and when caught for the probation office scam,
  728.     he got scared and turned over what he knew about LOD.
  729. _____________________________________________________________________
  730.  
  731.  
  732. nces for as much as
  733.     3,500 yen.
  734.  
  735.     Sakaki also sold about 320 tampered cards for about 2 million yen.
  736.  
  737.     One of the presiding judges ruled that using tampered telephone cards on
  738.     public telephones is the same as misleading Nippon Telegraph and
  739.     Telephone Corporation into believing the cards -- false securities -- were
  740.     genuine.  Taken from The Japan Times
  741. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  742. 7.  Computer Virus Hits Japanese Quake Data (October 30, 1989) -- Tokyo; A
  743.     computer virus has destroyed information at the University of Tokyo's
  744.     seismological and ocean research institutes, a university official and
  745.     local reports said yesterday.
  746.  
  747.     An official of the university's Ocean Reasearch Institute said the virus
  748.     was detected earlier this month in five of the center's 100 computers,
  749.     but was believed to have first infected the computers in September.
  750.  
  751.     The virus was found only in personal computers being used by researchers
  752.     and not major computer systems, the official said, requesting anonymity.
  753.     He said the damage was not serious.
  754.  
  755.     He declined to discuss further details, but a report by the Japan
  756.     Broadcasting Corporation said a virus had also been found in the computers
  757.     at the university's Earthquake Research Institute.  Thanks to Associated
  758.     Press news services.  (Related article follows)
  759. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  760. 8.  First Virus Attack On Macintoshes In Japan (November 7, 1989) -- Six Macs
  761.     in University of Tokyo, Japan, were found to have caught viruses.  Since
  762.     Since this September, Professor K. Tamaki, Ocean Research Institute,
  763.     University of Tokyo, has noticed malfunctions on the screen.  In October,
  764.     he applied vaccines "Interferon" and "Virus Clinic" to find his four
  765.     Macintoshes were contaminated by computer viruses, "N Virus" type A and
  766.     type B.  He then found ten softwares were also infected by viruses.  A
  767.     Macintosh of J. Kasahara, Earthquake Research Institute, University of
  768.     Tokyo, was also found to be contaminated by N Virus and Score Virus.  These
  769.     are the first reports of real viruses in Japan.
  770.  
  771.     Later it was reported that four Macintoshes in Geological Survey of Japan,
  772.     in Tsukuba, were infected by N Virus Type A.  This virus was sent from
  773.     United States together with an editor.
  774. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  775. 9.  Hackers Can Tap Into Free Trip (October 1989) -- Attention Hackers:  Here
  776.     is your chance to break into a computer system and walk away with a grand
  777.     prize.  The "hacker challenge" dares any hacker to retrieve a secret
  778.     message stored in a KPMG Peat Marwick computer in Atlanta.
  779.  
  780.     This challenge is being sponsored by LeeMah DataCom Security Corporation, a
  781.     Hayward, California, consulting firm that helps companies boost computer
  782.     security.  The winner gets an all-expense paid trip for two to either
  783.     Tahiti or St. Moritz, Switzerland.
  784.  
  785.     Hackers with modems must dial 1-404-827-9584.  Then they must type this
  786.     password: 5336241.
  787.  
  788.     From there, the hacker is on his own to figure out the various access codes
  789.     and commands needed to retrieve the secret message.
  790.  
  791.     The winner was announced October 24, 1989 at the Federal Computer Show in
  792.     Washington.  Taken from USA Today.
  793. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  794. 10.  Groaning Phone Network Survives Millions Of Calls (October 18, 1989) --
  795.      The nation's telecommunications network was flooded Tuesday (October 17)
  796.      night by an estimated 20 million attempted telephone calls from people
  797.      around the nation concerned about friends and family after the earthquake
  798.      in the bay area.
  799.  
  800.      Except for brief failures, the system did not break down under the record
  801.      load in the areas damaged by the earthquake.
  802.  
  803.      AT&T officials said that as many as 140 million long-distance phone calls
  804.      were placed Wednesday (October 18), the highest number for a single day in
  805.      history.  Excerpts thanks to John Markoff (New York Times)
  806.  
  807.                         >--------=====END=====--------<
  808.  
  809.