home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / p48_18.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  20.2 KB  |  454 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Seven, Issue Forty-Eight, File 18 of 18
  4.  
  5.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN        Compiled by Datastream Cowboy        PWN
  10.               PWN                                             PWN
  11.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  12.  
  13.  
  14.  
  15. Security Software Thwarts Hackers                               July 23, 1996
  16. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  17. (PRNewswire)
  18.  
  19. World Star Holdings, Ltd. announced today that there have been approximately
  20. 5,000 unsuccessful attempts to break its proprietary VPAGE Internet security
  21. system.  In order to further demonstrate the functionality of its technology,
  22. they Company has unveiled a new addition to the World Star Internet security
  23. challenge:  "The World Star Cyberhospital."
  24.  
  25. The company recently launched an online contest offering more than $50,000 in
  26. cash and prizes to the first person to break its security.
  27.  
  28. [ THESE CHALLENGES ARE UNADULTERATED BULLSHIT.  Phrack suggests you test
  29.   something other than the fake, non-production demo contest system.  How
  30.   well does their software hold up in a real business environment?
  31.   (in other words:  THEIRS!?!!@$)
  32.  
  33.      World Star Holdings (NET-WORLDSTAR-MB-CA)
  34.      165 Garry Street
  35.      Winnipeg, Manitoba R3C 1G7
  36.      CA
  37.  
  38.      Netname: WORLDSTAR-MB-CA
  39.      Netnumber: 205.200.247.0 ]
  40.  
  41. -----------------------------------------------------------------------------
  42.  
  43. Your Cellular Phone Number May Be Up For Grabs                August 21, 1996
  44. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  45. by Mimi Whitefield (Miami Herald)
  46.  
  47.  
  48. Electronic bandits have snatched cellular phone numbers from the airwaves and
  49. cloned phones used by the Miami office of the Secret Service.
  50.  
  51. BellSouth Florida president Joe Lacher's phone has been cloned; Spero Canton,
  52. spokesman for BellSouth, has been a victim three times over.
  53.  
  54. "The bums never sleep.  They're everywhere," complained Bill Oberlink,
  55. regional president for AT&T Wireless Services.
  56.  
  57. But the good news is that law enforcement agencies and cellular companies
  58. themselves are fighting back with a new arsenal of tools, technology and laws
  59. that make it easier to detect and prosecute cellular bandits.
  60.  
  61. -----------------------------------------------------------------------------
  62.  
  63. Miami Fraud Squad Pursues Cellular Bandits                    August 12, 1996
  64. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  65. by Audra D.S. Burch (Miami Herald)
  66.  
  67. How's this for capitalism gone awry:  Metro-Dade police nabbed a cellular
  68. bandit who was selling a $150 package deal -- $75 each for a stolen phone
  69. and number -- along with a 30-day guarantee on unlimited illegal air time.
  70.  
  71. In a sting operation, police took him on the cut-rate offer.
  72.  
  73. Thanks to the work of a special Metro-Dade Police Economic Crimes Bureau, the
  74. entrepreneurial cloner got a prison sentence.
  75.  
  76. -----------------------------------------------------------------------------
  77.  
  78. Newer Technology Aids Fight Against Cellular Fraud            August 21, 1996
  79. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  80. by Mimi Whitefield (Miami Herald)
  81.  
  82. New technology is on the side of cellular companies fighting telecom criminals
  83. who can rack up thousands of dollars in illegal charges before a consumer even
  84. knows he's been hit.
  85.  
  86. New Jersey-based Bellcore, for example, has developed NetMavin software,
  87. which can detect fraudulent or unusual calling patterns within half an hour.
  88.  
  89. "This is really going to screw the cloners up," said Roseanna DeMaria, an
  90. AT&T Wireless executive.
  91.  
  92. -----------------------------------------------------------------------------
  93.  
  94. SPA Files Copyright Suit                                        July 28, 1996
  95. ~~~~~~~~~~~~~~~~~~~~~~~~
  96. (Reuters News)
  97.  
  98. The Software Publishers Association said Sunday it filed a civil copyright
  99. infringement lawsuit against a Seattle man for illegal distribution of
  100. software on the Internet.
  101.  
  102. The suit, which was filed July 23 in the U.S. District Court in Seattle,
  103. alleges that Max Butler illegally uploaded copyrighted software to a file
  104. transfer protocol site for distribution across the Internet, the trade
  105. association said.
  106.  
  107. "This action is a warning to Internet users who believe they can infringe
  108. software copyrights without fear of exposure or penalty," said Sandra
  109. Sellers, Software Publisher's vice president of intellectual property
  110. education and enforcement.
  111.  
  112. -----------------------------------------------------------------------------
  113.  
  114. The L0pht                                                        August, 1996
  115. ~~~~~~~~~
  116. by Steve G. Steinberg (Wired) p. 40
  117.  
  118. What do a group of hackers do when the equipment they've accumulated over
  119. years of dumpster diving no longer fits in their apartments?  They get
  120. a l0pht.  Since 1993, a core group of seven Boston-based hackers have rented
  121. a loft space for hacking, trading information about cellular phones security,
  122. and building things like a wireless Internet service using discarded
  123. microwave equipment.
  124.  
  125. Now that all of them have day jobs in the industry, why do they keep at it?
  126. "For the girls and the text files, of course," says Mudge.
  127.  
  128. [ HELL YES!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ]
  129.  
  130. -----------------------------------------------------------------------------
  131.  
  132. Cracking Down on the Outlaws of Cyberspace                       July 2, 1996
  133. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  134. by M.J. Zuckerman (USA Today) p. 4B
  135.  
  136.  
  137. What's it take to be America's top cybercop?
  138.  
  139. "I was a hockey referee, so I'm used to being beaten up," suggests Jim
  140. Christy, who is among those most often mentioned for the title.  And he's
  141. been at it for only a decade.
  142.  
  143. Today, with the weighty title of Chief of Computer Crime Investigations
  144. and Information Warfare, he is one of 68 computer investigators in the
  145. Air Force Office of Special Investigations (OSI).
  146.  
  147. Christy, a Baltimore native, stumbled into the computer field.  After
  148. drawing No. 35 in the draft lottery during the Vietnam War, he joined the
  149. Air Force rather than waiting to be drafted.  He spent the next four years
  150. as a computer key punch operator, followed by 13 years as a civilian working
  151. computers at the Pentagon.
  152.  
  153. When he moved to OSI, Christy largely ceased his hands-on involvement with
  154. computers and systems.
  155.  
  156. Since last fall, Christy has been on temporary assignment to the Senate
  157. Permanent Subcommittee on Investigations, helping them examine security
  158. in cyberspace.
  159.  
  160. "I like working up on Capitol Hill, because you can make a difference,"
  161. Christy says.
  162.  
  163. -----------------------------------------------------------------------------
  164.  
  165.  
  166. Hackers Penetrate Justice Department Home Page                August 18, 1996
  167. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  168. (AP News Wire)
  169.  
  170. Internet hackers infiltrated the Justice Department's home page
  171. yesterday, altering the official web site to include swasticas,
  172. obscene pictures and lots of criticism of the Communications Decency Act.
  173.  
  174. The official web site, which was turned off by government technicians
  175. when it was discovered, was changed to read "United States Department of
  176. Injustice," next to a red, black and white flag bearing a swastika.
  177.  
  178. The page included color pictures of George Washington, Adolf Hitler, and a
  179. topless Jennifer Aniston.
  180.  
  181. [ A link to a copy of the page is it http://www.fc.net/phrack/doj ]
  182.  
  183. -----------------------------------------------------------------------------
  184.  
  185. Employment Prospect Grim for Hacker                           August 19, 1996
  186. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  187. (AP News wire)
  188.  
  189.  
  190. Employment prospects are grim for Kevin Lee Poulsen, a computer whiz
  191. imprisoned five years for his cyberspace havoc.
  192.  
  193. The 30-year-old hacker has been barred from getting near a computer for the
  194. next three years and he now fears selling cowboy boots at a Western store
  195. will be his only opportunity to make some money.
  196.  
  197. "It's the only place where I've been greeted with a positive attitude," he
  198. said during an interview last week.  "I can't get a job that I am qualified
  199. for, basically."
  200.  
  201. On September 3, he goes to federal court in hopes of having some of the
  202. computer restrictions relaxed.
  203.  
  204. -----------------------------------------------------------------------------
  205.  
  206. School Hires Student To Hack Into Computers                   August 22, 1996
  207. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  208. (The Sun Herald)
  209.  
  210. Students at Palisades Park's high school needed their transcripts to
  211. send off to colleges.  But they were in the computer and no one who knew
  212. the password could be reached.  So the school hired a 16-year-old hacker
  213. to break in.
  214.  
  215. Superintendent George Fasciano was forced to explain to the School
  216. Board on Monday the $875 bill for the services of Matthew Fielder.
  217.  
  218. -----------------------------------------------------------------------------
  219.  
  220. Feds aim low on hacker crackdown                                June 21, 1996
  221. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  222. by Lewis Z. Koch (Upside Online News)
  223.  
  224. Nineteen-year-old Christopher Schanot of St. Louis, Mo. has been
  225. languishing in a Federal jail since March 25, 1996, charged with four
  226. counts of computer hacking. He is not allowed to post bond, because
  227. Federal authorities contend he is "a computer genius intent on
  228. infiltrating computer systems of some of the largest companies and
  229. entities in the country," and because a jailhouse snitch claims Schanot
  230. bragged he would run away if he were released. He has never been charged
  231. with a crime or arrested before. 
  232.  
  233. Schanot's problems began after he ran away from home on May 30, 1995,
  234. taking some of his disks, a hard drive and personal items. According to a
  235. knowledgeable source close to Schanot, Chris felt his parents, especially
  236. his father Michael, didn't understand or respect him. 
  237.  
  238. Less rocky, it seems, was his relationship with Netta Gilboa, a
  239. 38-year-old woman living near Philadelphia. Gilboa is editor-in-chief and
  240. publisher of _Gray Areas_, a slick, text-heavy, irregular magazine that
  241. explores the "grey areas" of "alternative lifestyles and deviant
  242. subcultures." 
  243.  
  244. -----------------------------------------------------------------------------
  245.  
  246. City of London Surrenders To Cyber Gangs                         June 2, 1996
  247. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  248. (Times of London)
  249.  
  250. City of London financial institutions have paid huge sums to international
  251. gangs of sophisticated "cyber terrorists" who have amassed up to 400 million
  252. pounds worldwide by threatening to wipe out computer systems.
  253.  
  254. A Sunday Times Insight investigation has established that British and 
  255. American agencies are examining more than 40 "attacks" on financial 
  256. institutions in London and New York since 1993.
  257.  
  258. Victims have paid up to 13 million pounds a time after the blackmailers 
  259. demonstrated their ability to bring trading to a halt using advanced 
  260. "information warfare" techniques learnt from the military.
  261.  
  262. According to the American National Security Agency (NSA), they have 
  263. penetrated computer systems using "logic bombs" (coded devices that can 
  264. be remotely detonated), electromagnetic pulses and "high emission radio 
  265. frequency guns," which blow a devastating electronic "wind" through a 
  266. computer system.
  267.  
  268. The gangs are believed to have gained expertise in information warfare 
  269. techniques from the American military, which is developing "weapons" 
  270. that can disable or destroy computer hardware. Some are also known to 
  271. have infiltrated banks simply by placing saboteurs on their payroll as 
  272. temporary staff.
  273.  
  274. -----------------------------------------------------------------------------
  275.  
  276. Credit Fraud on AOL
  277. ~~~~~~~~~~~~~~~~~~~
  278. (AP Newswire)
  279.  
  280. Two boys posed as billing representatives for an online service and stole
  281. at least 15 credit card numbers, and used those numbers to buy $15,000
  282. worth of merchandise, from computer equipment to cymbals, police said.
  283.  
  284. The two 16-year-olds were charged with 39 counts of possession of
  285. stolen property, theft and attempted fraud. They were released to the
  286. custody of their parents pending a Family Court hearing.
  287.  
  288. Police believe the boys obtained a program designed by computer
  289. hackers to flimflam customers of America Online.  It sends a message to
  290. users saying they will be cut off if they don't type in their name,
  291. credit card account number and computer service password.
  292.  
  293. -----------------------------------------------------------------------------
  294.  
  295. FBI Survey Reveals Growth of Cybercrime                           May 6, 1996
  296. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  297. by Rory J. O'Connor (San Jose Mercury News)
  298.  
  299. Intruders are breaking into the nation's computer systems at an
  300. increasing rate and often with more nefarious motives than in the
  301. past, according to a survey co-sponsored by the FBI and a private
  302. group of computer security professionals.
  303.  
  304. "What this shows is that the ante has been upped in cyberspace," said
  305. Richard Power, senior analyst of the Computer Security Institute in
  306. San Francisco, which conducted the survey. "As all manner of commerce
  307. moves into cyberspace, all manner of crime is moving there as well.
  308. It's no longer just vandalism."
  309.  
  310. More than 40 percent of the 428 corporate, university and government
  311. sites that responded to the FBI survey reported at least one
  312. unauthorized use of their computers within the last 12 months, with
  313. some institutions reporting as many as 1,000 attacks in the period.
  314.  
  315. It also appears that there's more computer crime for hire occurring,
  316. Power said, exploiting mainly older hackers who have graduated to
  317. making money off the skill they once used simply to establish bragging
  318. rights with their peers. He suggested that some of the hiring is being
  319. done by intelligence services of various governments, although he
  320. offered no proof.
  321.  
  322. -----------------------------------------------------------------------------
  323.  
  324. University hacker to be hunted on the Internet                 April 27, 1996
  325. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  326. By Robert Uhlig (London Daily Telegraph)
  327.  
  328. Computer experts at Cambridge University are using the Internet to hunt
  329. for a hacker who breached their security systems to access some of the
  330. world's most sensitive research information. 
  331.  
  332. The authorities had no indication that the hacker deleted or altered
  333. files, "although there was the potential for that", he said. Files
  334. belonging to world-renowned research scientists may have been viewed or
  335. copied, giving the hacker an insight into commercially and academically
  336. sensitive material. 
  337.  
  338. The hacker used a so-called sniffer program, which sat silently within the
  339. computer system for four weeks, monitoring its activities. This could
  340. allow the hacker to compile a list of all passwords to give him unhindered
  341. access to every computer on the university's network. "There was the
  342. potential to access any material on any computer anywhere on the
  343. university's network - ranging from electronic-mail to confidential
  344. research data," said Mr Stibbs. 
  345.  
  346. -----------------------------------------------------------------------------
  347.  
  348. Agents' Codes Exposed on Web                                   March 16, 1996
  349. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  350. By: Robert E. Kessler (Newsday)
  351.  
  352.  
  353. In an attempt to help (Ed) Cummings, and discredit the Secret Service, a Long
  354. Island-based hacker magazine last week launched a page on the World Wide
  355. Web publishing lists of Secret Service radio frequencies, photographs of
  356. agents, and codenames used by the agency for officials and buildings.
  357.  
  358. Last year, Cummings, a 35-year-old native of Reading, Pa., pleaded
  359. guilty to federal charges in Philadelphia of possessing telecommunications
  360. equipment with intent to defraud and served a seven-month prison sentence.
  361.  
  362. As a result of that conviction, last week Cummings was sentenced by a
  363. judge in Easton, Pa., north of Philadelphia, to serve a six- to 24-month
  364. sentence for violating probation after pleading no contest to a 1994 charge
  365. of tampering with evidence in another telephone hacking case.
  366.  
  367. "Painting this guy as some white knight or someone who is standing up
  368. for free speech is wrong," said Kun. "He's engaged in fraud."
  369.  
  370. Cummings' attorney, Kenneth Trujillo, could not be reached for comment.
  371.  
  372. -----------------------------------------------------------------------------
  373.  
  374. Judge Denies Bond to Accused Hacker                             April 6, 1996
  375. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  376. by Tim Bryant (St. Louis Post Dispatch)
  377.  
  378. After another prisoner said accused computer hacker Christopher Schanot was
  379. planning a quick escape from his parents' home near High Ridge, a federal
  380. magistrate decided Friday to keep Schanot in jail.
  381.  
  382. "He said he would wait a couple of days and take off," testified the
  383. prisoner, Gerald Esposito.
  384.  
  385. Schanot's lawyer, federal public defender Norm London, told Davis that
  386. the alleged conversation between the young man and Esposito never happened.
  387.  
  388. London, pointing out that Esposito has convictions for sexual assault,
  389. said the older prisoner had "made overtures" to jail officials about moving
  390. Schanot into Esposito's housing area.
  391.  
  392. -----------------------------------------------------------------------------
  393.  
  394. Hacked Off! Government, Firms Fight Computer Intruders          April 7, 1996
  395. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  396. by Colleen Bradford (St. Louis Post Dispatch)
  397.  
  398. Every day, hundreds of people in front of personal computers try to sneak
  399. into corporate and government computer networks. Sometimes they just look
  400. around, sometimes they destroy data and sometimes they steal personal and
  401. classified information.
  402.  
  403. Two weeks ago, law enforcement officials charged an Argentine, 21, with
  404. using the Internet to illegally break into computer networks at Department
  405. of Defense installations, the NASA, Los Alamos National Laboratory and
  406. several universities. The Justice Department is now seeking Julio Cesar
  407. Ardita, who accessed confidential research files on aircraft design, radar
  408. technology and satellite engineering.
  409.  
  410. And Chris Schanot, 19, from High Ridge, was in court in St. Louis last
  411. week on charges of hacking. Schanot, who fled to Pennsylvania from St.
  412. Louis after graduating from Vianney High School last May, is accused in a
  413. five-count indictment of breaking into the computers of Southwestern Bell,
  414. Bell Communications Research, Sprint and SRI International, a research and
  415. development contractor with government contracts. His trial is set for June
  416. 10.
  417.  
  418. Schanot, like other hackers, likely became addicted to the feeling of
  419. power that cracking into a private computer network brings, said St. Louis
  420. County Police Sgt. Thomas Lasater, who has been investigating computer
  421. crime for seven years.
  422.  
  423. "Normally these young hackers do not use the computers for financial
  424. gain," Lasater said. "It's just a challenge for them to see what they can
  425. conquer."
  426.  
  427. -----------------------------------------------------------------------------
  428.  
  429. Mike and Terry's Dreadful Adventure
  430. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  431. by Elizabeth Weise (AP Newswire)
  432.  
  433. Terry Ewing was late.  His plane left in an hour and he was cutting it close.
  434. But he couldn't tear himself away from his computer and the hole he'd hacked
  435. into the security network of Tower Records.
  436.  
  437. He kept poking around, looking for something interesting to take to the
  438. hackers' convention he was going to.  Finally, five minutes before the
  439. airport shuttle beeped in front of his apartment, he downloaded a file
  440. containing 1,700 credit card numbers. 
  441.  
  442. "We didn't expect anyone was watching," he said seven months later -
  443. through an inch of Plexiglas at the Sacramento County Jail. 
  444.  
  445. Ewing had had second thoughts about taking the Tower Records file with
  446. him on July 31, so he left it on his hard drive while he and Kim hit
  447. DefCon, the biggest of the West Coast hacker gatherings, for a weekend of
  448. bragging, hanging out and messing around. 
  449.  
  450. "We never guessed they were onto us.  Their security was so weak it
  451. really blew," the 20-year-old Kim says by phone from the sixth floor of
  452. the same jail that held his friend.  He is facing an 18-month sentence. 
  453.  
  454.