home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack33.013 < prev    next >
Encoding:
Text File  |  2003-06-11  |  22.6 KB  |  378 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                 Volume Three, Issue Thirty-Three, File 13 of 13
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN          Issue XXXIII / Part Three          PWN
  10.               PWN                                             PWN
  11.               PWN            Compiled by Dispater             PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15.  
  16. Pentagon Welcomes Hackers!                                    September 9, 1991
  17. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  18. From USA Today
  19.  
  20.      The FBI is investigating an Israeli teen's claim that he broke into a
  21. Pentagon computer during the gulf war.  An Israeli newspaper Sunday identified
  22. the hacker as Deri Shraibman, 18.  He was arrested in Jerusalem Friday but
  23. released without being charged.  Yedhiot Ahronot said Shraibman read secret
  24. information on the Patriot missle -- used for the first time in the war to
  25. destroy Iraq's Scud missles in midflight.
  26.      "Nowhere did it say 'no entry allowed'," Shraibman was quoted as telli
  27. police.  "It just said 'Welcome.'"  The Pentagon's response:  It takes
  28. "computer security very seriously," spokesman Air Force Capt. Sam Grizzle said
  29. Sunday.  Analysts say it isn't the first time military computers have been
  30. entered.  "No system of safeguards exists ... that is 100% secure," says Alan
  31. Sabrosky, professor at Rhodes College in Memphis.
  32. _______________________________________________________________________________
  33.  
  34. Telesphere Sued By Creditors; Forced Into Bankruptcy
  35. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  36. Compiled from Telecom Digest (comp.dcom.telecom)
  37.  
  38.      On Monday, August 19, Telesphere Communications, Inc. was sued by a group
  39. of ten creditors who claim the company best known for its 900 service isn't
  40. paying its bills.  The group of creditors, all information providers using 900
  41. lines provided through Telesphere claim they are owed two million dollars in
  42. total for services rendered through their party lines, sports reports,
  43. horoscopes, sexual conversation lines and other services.  They claim
  44. Telesphere has not paid them their commissions due for several months.  The
  45. group of creditors filed in U.S. Bankruptcy Court in Maryland asking that an
  46. Involuntary Chapter 7 bankruptcy (meaning, liquidation of the company and
  47. distribution of all assets to creditors) be started against Telesphere.
  48.  
  49.      The company said it will fight the effort by creditors to force it into
  50. bankruptcy.  A spokesperson also said the company has already settled with more
  51. than 50 percent of its information providers who are owed money.  Telesphere
  52. admitted it had a serious cash flow problem, but said this was due to the large
  53. number of uncollectible bills the local telephone companies are charging back
  54. to them.  When end-users of 900 services do not pay the local telco, the telco
  55. in turn does not pay the 900 carrier -- in this case Telesphere -- and the
  56. information provider is charged for the call from a reserve each is required to
  57. maintain.
  58.  
  59.      But the information providers dispute the extent of the uncollectible
  60.  charges.  They claim Telesphere has never adequately documented the charges
  61. placed against them (the information providers) month after month.  In at least
  62. one instance, an information provider filed suit against an end-user for
  63. non-payment only to find out through deposition that the user HAD paid his
  64. local telco, and the local telco HAD in turn paid Telesphere.  The information
  65. providers allege in their action against the company that Telesphere was in
  66. fact paid for many items charged to them as uncollectible, "and apparently are
  67. using the money to finance other aspects of their operation at the expense of
  68. one segment of their creditors; namely the information providers..."
  69. Telesphere denied these allegations.
  70.  
  71.      Formerly based here in the Chicago area (in Oak Brook, IL), Telesphere is
  72. now based in Rockville, MD.
  73. ______________________________________________________________________________
  74.  
  75. Theft of Telephone Service From Corporations Is Surging         August 28, 1991
  76. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  77. by Edmund L. Andrews (New York Times)
  78.  
  79.      "It is by far the largest segment of communications fraud," said Rami
  80. Abuhamdeh, an independent consultant and until recently executive director of
  81. the Communications Fraud Control Association in McLean, Va.  "You have all
  82. this equipment just waiting to answer your calls, and it is being run by people
  83. who are not in the business of securing telecommunications."
  84.  
  85.      Mitsubishi International Corp. reported losing $430,000 last summer,
  86. mostly from calls to Egypt and Pakistan.  Procter & Gamble Co. lost $300,000 in
  87. l988.  The New York City Human Resources Administration lost $529,000 in l987.
  88. And the Secret Service, which investigates such telephone crime, says it is now
  89. receiving three to four formal complaints every week, and is adding more
  90. telephone specialists.
  91.  
  92.      In its only ruling on the issue thus far, the Federal Communications
  93. Commission decided in May that the long-distance carrier was entitled to
  94. collect the bill for illegal calls from the company that was victimized.  In
  95. the closely watched Mitsubishi case filed in June, the company sued AT&T for
  96. $10 million in the U.S. District Court in Manhattan, arguing that not only had
  97. it made the equipment through which outsiders entered Mitsubishi's phone
  98. system, but that AT&T, the maker of the switching equipment, had also been paid
  99. to maintain the equipment.
  100.  
  101.      For smaller companies, with fewer resources than Mitsubishi, the problems
  102. can be financially overwhelming.  For example, WRL Group, a small software
  103. development company in Arlington, Va., found itself charged for 5,470 calls
  104. it did not make this spring after it installed a toll-free 800 telephone
  105. number and a voice mail recording system machine to receive incoming calls.
  106. Within three weeks, the intruders had run up a bill of $106,776 to US
  107. Sprint, a United Telecommunications unit.
  108.  
  109.      In the past, long-distance carriers bore most of the cost, since the
  110. thefts were attributed to weaknesses in their networks.  But now, the phone
  111. companies are arguing that the customers should be liable for the cost of
  112. the calls, because they failed to take proper security precautions on their
  113. equipment.
  114.  
  115.      Consumertronics, a mail order company in Alamogordo, N.M., sells brochures
  116. for $29 that describe the general principles of voice mail hacking and
  117. the particular weaknesses of different models.  Included in the brochure is a
  118. list of 800 numbers along with the kind of voice mail systems to which they are
  119. connected.  "It's for educational purposes," said the company's owner, John
  120. Williams, adding that he accepts Mastercard and Visa.  Similar insights can be
  121. obtained from "2600 Magazine", a quarterly publication devoted to telephone
  122. hacking that is published in Middle Island, N.Y.
  123. ______________________________________________________________________________
  124.  
  125. Proctor & Gamble                                                August 22, 1991
  126. ~~~~~~~~~~~~~~~~
  127. Compiled from Telecom Digest
  128.  
  129.      On 8-12-91, the "Wall Street Journal" published a front page story on an
  130. investigation by Cincinnati police of phone records following a request by
  131. Procter & Gamble Co. to determine who might have furnished inside information
  132. to the "Wall Street Journal".  The information, ostensibly published between
  133. March 1st and June 10th, 1991, prompted P&G to seek action under Ohio's Trade
  134. Secrets Law.  In respect to a possible violation of this law, a Grand Jury
  135. issued a subpoena for records of certain phone calls placed to the Pittsburgh
  136. offices of the "Wall Street Journal" from the Cincinnati area, and to the
  137. residence of a "Wall Street Journal" reporter.  By way of context, the
  138. Pittsburgh offices of the "Wall Street Journal" allegedly were of interest in
  139. that Journal reporter Alecia Swasy was principally responsible for covering
  140. Procter & Gamble, and worked out of the Pittsburgh office.
  141.  
  142.      On 8-13-91, CompuServe subscriber Ryck Bird Lent related the Journal story
  143. to other members of CompuServe's TELECOM.ISSUES SIG.  He issued the following
  144. query:
  145.  
  146.       "Presumably, the records only show that calls were placed between
  147.        two numbers, there's no content available for inspection.  But
  148.        what if CB had voice mail services?  And what if the phone number
  149.        investigations lead to online service gateways (MCI MAil, CIS),
  150.        are those also subject to subpoena?"
  151.  
  152.      At the time of Mr. Lent's post, it was known that the "Wall Street
  153. Journal" had alleged a large amount of phone company records had been provided
  154. by Cincinnati Bell to local police.  An exact figure did not appear in Lent's
  155. comments.  Thus, I can't be certain if the Journal published any such specific
  156. data on 8-12-91 until I see the article in question.
  157.  
  158.      On 8-14-91, the Journal published further details on the police
  159. investigation into possible violation of the Ohio Trade Secrets Law.  The
  160. Journal then asserted that a Grand Jury subpoena was issued and used by the
  161. Cincinnati Police to order Cincinnati Bell to turn over phone records spanning
  162. a 15-week period of time, covering 40 million calls placed from the 655 and 257
  163. prefixes in the 513 area code.  The subpoena was issued, according to the "Wall
  164. Street Journal", only four working days after a June 10th, 1991 article on
  165. problems in P&G's food and beverage markets.
  166.  
  167.      Wednesday [8-14-91], the Associated Press reported that P&G expected no
  168. charges to be filed under the police investigation into possible violations of
  169. the Ohio Trade Secrets Law.  P&G spokesperson Terry Loftus was quoted to say:
  170. "It did not produce any results and is in fact winding down".  Lotus went on to
  171. explain that the company happened to "conduct an internal investigation which
  172. turned up nothing.  That was our first step.  After we completed that internal
  173. investigation, we decided to turn it over to the Cincinnati Police Department".
  174.  
  175.      Attempts to contact Gary Armstrong, the principal police officer in charge
  176. of the P&G investigation, by the Associated Press prior to 8-14-91 were
  177. unsuccessful.  No one else in the Cincinnati Police Department would provide
  178. comment to AP.
  179.  
  180.      On 8-15-91, the Associated Press provided a summary of what appeared in
  181. the 8-14-91 edition of the "Wall Street Journal" on the P&G investigation.  In
  182. addition to AP's summary of the 8-14-91 Journal article, AP also quoted another
  183. P&G spokesperson -- Sydney McHugh.  Ms. McHugh more or less repeated Loftus'
  184. 8-13-91 statement with the following comments: "We advised the local Cincinnati
  185. Police Department of the matter because we thought it was possible that a crime
  186. had been committed in violation of Ohio law.  They decided to conduct an
  187. independent investigation."
  188.  
  189.      Subsequent to the 8-14-91 article in the Journal, AP had once again
  190. attempted to reach Officer Gary Armstrong with no success.  Prosecutor Arthur
  191. M. Ney has an unpublished home phone number and was therefore unavailable for
  192. comment on Wednesday evening [08-14-91], according to AP.
  193.  
  194.      In the past few weeks, much has appeared in the press concerning
  195. allegations that P&G, a local grand jury, and/or Cincinnati Police have found a
  196. "novel" way to circumvent the First Amendment to the U.S. Constitution.  In its
  197. 8-15-91 summary of the 8-14-91 Journal article, AP quoted Cincinnati attorney
  198. Robert Newman -- specializing in First Amendment issues -- as asserting:
  199. "There's no reason for the subpoena to be this broad.  It's cause for alarm".
  200. Newman also offered the notion that:  "P&G doesn't have to intrude in the lives
  201. of P&G employees, let alone everyone else".
  202.  
  203.      The same AP story references Cincinnati's American Civil Liberties
  204. Union Regional Coordinator, Jim Rogers, similarly commenting that: "The
  205. subpoena is invasive for anyone in the 513 area code.  If I called "The Wall
  206. Street Journal", what possible interest should P&G have in that?"
  207.  
  208.      In a later 8-18-91 AP story, Cleveland attorney David Marburger was quoted
  209. as observing that "what is troublesome is I just wonder if a small business in
  210. Cincinnati had the same problem, would law enforcement step in and help them
  211. out?"  Marburger also added, "it's a surprise to me," referring to the nature
  212. of the police investigation.
  213.  
  214.      In response, Police Commander of Criminal Investigations, Heydon Thompson,
  215. told the Cincinnati Business Courier "Procter & Gamble is a newsmaker, but
  216. that's not the reason we are conducting this investigation."  P&G spokesperson
  217. Terry Loftus responded to the notion P&G had over-reacted by pointing out: "We
  218. feel we're doing what we must do, and that's protect the shareholders.  And
  219. when we believe a crime has been committed, to turn that information over to
  220. the police."
  221.  
  222.      Meanwhile, the {Cincinnati Post} published an editorial this past
  223. weekend -- describing the P&G request for a police investigation as "kind of
  224. like when the biggest guy in a pick-up basketball game cries foul because
  225. someone barely touches him."  Finally, AP referenced what it termed "coziness"
  226. between the city of Cincinnati and P&G in its 8-18-91 piece.  In order to
  227. support this notion of coziness, Cincinnati Mayor David Mann was quoted to say:
  228. "The tradition here, on anything in terms of civic or charitable initiative, is
  229. you get P&G on board and everybody else lines up."  As one who lived near
  230. Cincinnati for eight years, I recall Procter & Gamble's relationship with
  231. Cincinnati as rather cozy indeed.
  232. _______________________________________________________________________________
  233.  
  234. Hacker Charged in Australia                                     August 13; 1991
  235. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  236.      The Associated Press reports from Melbourne that Nahshon Even-Chaim, a
  237. 20-year old computer science student, is being charged in Melbourne's
  238. Magistrates' Court on charges of gaining unauthorized access to one of CSIRO's
  239. (Australia's government research institute) computers, and 47 counts of
  240. misusing Australia's Telecom phone system for unauthorized access to computers
  241. at various US institutions, including universities, NASA, Lawrence Livermore
  242. Labs, and Execucom Systems Corp. of Austin, Texas, where it is alleged he
  243. destroyed important files, including the only inventory of the company's
  244. assets.  The prosecution says that the police recorded phone conversations in
  245. which Even-Chaim described some of his activities.  No plea has been entered
  246. yet in the ongoing pre-trial proceedings.
  247.  
  248. _______________________________________________________________________________
  249.  
  250. Dial-a-Pope Catching on in the U.S.                             August 17, 1991
  251. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  252. From the Toronto Star
  253.  
  254.      The Vatican is reaching out to the world, but it looks as if Canada won't
  255. be heeding the call.  In the U.S., if you dial a 900 number, you can get a
  256. daily spiritual pick-me-up from Pope John Paul II.  The multilingual, Vatican
  257. -authorized service, affectionately known as Dial-a-Pope, is officially titled
  258. "Christian Messaging From the Vatican."  A spokesman from Bell Canada says
  259. there is no such number in this country.  But Des Burge, director of
  260. communications for the Archdiocese of Toronto, says he thinks the service, for
  261. which U.S. callers pay a fee, is a good way to help people feel more connected
  262. to the Pope.  (Toronto Star)
  263. ______________________________________________________________________________
  264.  
  265. PWN Quicknotes
  266. ~~~~~~~~~~~~~~
  267. 1.  Agent Steal is sitting in a Texas jail awaiting trial for various crimes
  268.     including credit card fraud and grand theft auto.
  269. _______________________________________________________________________________
  270.  
  271. 2.  Blue Adept is under investigation for allegedly breaking into several
  272.     computer systems including Georgia Tech and NASA.
  273. _______________________________________________________________________________
  274.  
  275. 3.  Control C had his fingerprints, photographs, and a writing sample
  276.     subpoenaed by a Federal Grandy Jury after Michigan Bell employees,
  277.     and convicted members of the Legion of Doom (specifically The Leftist
  278.     and the Urvile) gave testimony.
  279.  
  280.     Control C was formerly an employee of Michigan Bell in their security
  281.     department until January 1990, when he was fired about the same time
  282.     as the raids took place on Knight Lightning, Phiber Optic, and several
  283.     others.  Control C has not been charged with a crime, but the status
  284.     of the case remains uncertain.
  285. _______________________________________________________________________________
  286.  
  287. 4.  Gail Thackeray, a special deputy attorney in Maricopa County in Arizona,
  288.     has been appointed vice president at Gatekeeper Telecommunications Systems,
  289.     Inc., a start-up in Dallas.  Thackeray was one of the law enforcers working
  290.     on Operation Sun-Devil, the much publicized state and federal crackdown on
  291.     computer crime.  Gatekeeper has developed a device that it claims is a
  292.     foolproof defense against computer hackers.  Thackeray said her leaving
  293.     will have little impact on the investigation, but one law enforcer who
  294.     asked not to be identified, said it is a sure sign the investigation in on
  295.     the skids. (ComputerWorld, June 24, 1991, page 126)
  296. _______________________________________________________________________________
  297.  
  298. 5.  Tales Of The Silicon Woodsman -- Larry Welz, the notorious 1960s
  299.     underground cartoonist, has gone cyberpunk.  He recently devoted an entire
  300.     issue of his new "Cherry" comice to the adventures of a hacker who gets
  301.     swallowed by her computer and hacks her way through to the Land of Woz.
  302.     (ComputerWorld, July 1, 1991, page 82)
  303. _______________________________________________________________________________
  304.  
  305. 6.  The Free Software Foundation (FSF), founded on the philosophy of free
  306.     software and unrestricted access to computers has pulled some of its
  307.     computers off the Internet after malicious hackers <MOD> repeatedly deleted
  308.     the group's files.  The FSF also closed the open accounts on the system to
  309.     shut out the hackers who were using the system to ricochet into computers
  310.     all over the Internet following several complaints from other Internet
  311.     users.  Richard Stallman, FSF director and noted old-time hacker, refused
  312.     to go along with his employees -- although he did not overturn the decision
  313.     -- and without password access has been regulated to using a stand-alone
  314.     machine without telecom links to the outside world.
  315.     (ComputerWorld, July 15, 1991, page 82)
  316. _______________________________________________________________________________
  317.  
  318. 7.  The heads of some Apple Macintosh user groups have received a letter from
  319.     the FBI seeking their assistance in a child-kidnapping case.  The FBI is
  320.     querying the user group leaders to see if one of their members fits the
  321.     description of a woman who is involved in a custody dispute.  It's unclear
  322.     why the FBI believes the fugitive is a Macintosh user.
  323.     (ComputerWorld, July 29, 1991, page 90)
  324. _______________________________________________________________________________
  325.  
  326. 8.  Computer viruses that attack IBM PCs and compatibles are nearing a
  327.     milestone of sorts.  Within the next few months, the list of viruses will
  328.     top 1,000 according to Klaus Brunnstein, a noted German computer virus
  329.     expert.  He has published a list of known malicious software for MS-DOS
  330.     systems that includes 979 viruses and 19 trojans.  In all, there are 998
  331.     pieces of "malware," Brunnstein said.
  332.     (ComputerWorld, July 29, 1991, page 90)
  333. _______________________________________________________________________________
  334.  
  335. 9.  High Noon on the Electronic Frontier -- This fall the Supreme Court of the
  336.     United States may rule on the appealed conviction from U.S. v. Robert
  337.     Tappan Morris.  You might remember that Morris is the ex-Cornell student
  338.     who accidentially shut down the Internet with a worm program.  Morris is
  339.     also featured in the book "Cyberpunk" by Katie Hafner and John Markoff.
  340. _______________________________________________________________________________
  341.  
  342. 10. FBI's Computerized Criminal Histories -- There are still "major gaps in
  343.     automation and record completness" in FBI and state criminal records
  344.     systems, the Congressional Office of Technology has reported in a study on
  345.     "Automated Record Checks of Firearm Purchasers:  Issues and Options."  In
  346.     the report, OTA estimates that a system for complete and accurate "instant"
  347.     name checks of state and federal criminal history records when a person
  348.     buys a firearm would take several years and cost $200-$300 million.  The
  349.     FBI is still receiving dispositions (conviction, dismissal, not guilty,
  350.     etc.) on only half of the 17,000 arrest records it enters into its system
  351.     each day.  Thus, "about half the arrests in the FBI's criminal history
  352.     files ("Interstate Ident-ification Index" -- or "Triple I") are missing
  353.     dispositions.  The FBI finds it difficult to get these dispositions."  The
  354.     OTA said that Virginia has the closest thing to an instant records chck for
  355.     gun purchasers.  For every 100 purchasers, 94 are approved within 90
  356.     seconds, but of the six who are disapproved, four or five prove to be based
  357.     on bad information (a mix-up in names, a felony arrest that did not result
  358.     in conviction, or a misdemeanor conviction that is not disqualifying for
  359.     gun ownership) (62 pages, $3 from OTA, Washington, D.C. 20510-8025,
  360.     202/224-9241, or U.S. Government Printing Office, Stock No.052-003-01247-2,
  361.     Washington, D.C.  20402-9325, 202/783-3238).
  362.     (Privacy Journal, August 1991, page 3)
  363. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  364.    Founded in 1974, Privacy Journal is an independent monthly on privacy in the
  365.    computer age. It reports in legislation, legal trends, new technology, and
  366.    public attitudes affecting the confidentiality of information and the
  367.    individual's right to privacy.
  368.  
  369.    Subscriptions are $98 per year ($125 overseas) and there are special
  370.    discount rates for students and others.  Telephone and mail orders accepted,
  371.    credit cards accepted.
  372.  
  373.                                 Privacy Journal
  374.                                 P.O. Box 28577
  375.                         Providence, Rhode Island  02908
  376.                                  (401)274-7861
  377. _______________________________________________________________________________
  378.