home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack34.011 < prev    next >
Encoding:
Text File  |  2003-06-11  |  16.8 KB  |  311 lines

  1.                                ==Phrack Inc.==
  2.  
  3.                 Volume Three, Issue Thirty-four, Phile #11 of 11
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN             Phrack World News               PWN
  8.               PWN                                             PWN
  9.               PWN           Issue XXXIV,  Part Two            PWN
  10.               PWN                                             PWN
  11.               PWN            Compiled by Dispater             PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15. Mind Rape or Media Rape?
  16. ~~~~~~~~~~~~~~~~~~~~~~~~
  17. Special Thanks: Night Ranger
  18.  
  19. Thursday September 26, 1991  was no ordinary day for Mind Rape, a young Arizona
  20. State college student.  When he finally made it home that day, he found his home
  21. had been raided by the feds.  'They took EVERYTHING! Including my Metallica
  22. tape!' he told me.  After talking to him for quite a while I learned a lot, not
  23. just about his bust but about hacking in general.  He instructed me not to say
  24. anything specifically on the advice of his lawyer and the EFF, but he did want
  25. me to let the real reason he was busted be known - His electronic newsletter
  26. entitled NSA (for National Security Anarchists).  Mind Rape has some very
  27. important views on hacking that the government doesn't want others to hear.
  28. Some of these views were contained in his newest and soon to be released
  29. newsletter NSA issue number five, which was confiscated of course.  He was also
  30. working on a book about hacker's philosophy, which was taken too.  He has not
  31. yet been charged but in the eyes of the media he is already been tried and
  32. found guilty.  It is unfortunate the general public gets its information from
  33. news reports like the following because, as you can see, they can be quite
  34. misleading.  Hopefully once Mind Rape gets everything straight he will continue
  35. to write his book, after all it is his constitutional right to do so, and I
  36. think it be quite informative to both the hackers of the nineties and the
  37. outside world.
  38.  
  39. The following is a transcript of a news report covering his story...
  40.  
  41. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  42.  
  43.      Male Announcer: That student is Donald _____ of Phoenix.  Officials of
  44. LDL Long Distance believe he's one of around 20 hackers who've been ripping off
  45. their company for fun and profit.  In tonight's Night Team Report we'll see how
  46. this kind of thievery adds up.  The nation's telephone companies loose more
  47. than a billion dollars a year to hackers.  Mark Nighten (sp?) a security
  48. director for LDL Long Distance.  Last month he was poring through records like
  49. these which convinced him to believe that someone was making hundreds of
  50. computer generated phone calls to his company's 1-800 access line trying to get
  51. customer's calling card codes.  He went to the Phoenix Police.  They got a
  52. search warrant and traced the calls to a house near 18th Drive near Union
  53. Hills.  Police went there last month and came away with a computer, software
  54. and a list of phone codes, all belonging to 19 year old Donald _____ an ASU
  55. student.   With nighten suspects _____ is just one of 20 hacker on his network
  56. who can make thousands of dollars worth of calls which would wind up on other
  57. people's phone bills.
  58.  
  59.      Mark: You can see the magnitude of this.  Off of one authorization code
  60. you could have 10, maybe 150 other people...
  61.  
  62.      Male Announcer: Lemme ask ya...How bad are you getting ripped off here?
  63.  
  64.      Mark: We've had to have somebody on this 24 hours a day.  We've been
  65. getting killed.
  66.  
  67.      Male Announcer: Hackers often sell the codes they steal to other students.
  68. So that hundreds of students and Arizona State University and University of
  69. Arizona also could be ripping of the company.  Students at Arizona State
  70. University told me today that they have not herd of LDL's troubles, but they
  71. confirmed that stolen phone codes do have a way of getting around.
  72.  
  73.      I iz a College Student: Someone hears...ya know...about the interest and
  74. someone else knows somebody...ya know...and they tell you and you talk to
  75. them and...ya know...it's not overly expensive or anything like that.
  76.  
  77.      Male Announcer: Dr. Dan Kneer of Arizona State University's School
  78. of Business is a nationally recognized expert on computer crime.  [who?]  He
  79. contends that hacking is mushrooming.
  80.  
  81.      Dr. Dan: The problem that I see is that these people philosophically
  82. don't see this as a crime.  For most of them this is an intellectual challenge.
  83.  
  84.      Male Announcer: That challenge led Dutch students to break into a United
  85. States Army Computer during operation desert storm.  And as this Japanese
  86. documentary shows, it led hackers in a New York City to use payphones to commit
  87. big time rip-offs.  Now it's important to point out that Donald ______, that
  88. Arizona State University student, has not yet been charged with any crime and
  89. if he is charged he is innocent until proven guilty.
  90.  
  91.      Female announcer: What is the penalty for hacking?
  92.  
  93.      Male Announcer: Just for getting into a system when you're not supposed to
  94. can be up to a year and a half in prison.   But if there is criminal intent to
  95. steal, to rip-off that system, the penalty can be as high as 10 years in jail
  96. and a $150,000.00 fine.
  97.  
  98. _______________________________________________________________________________
  99.  
  100. Computer Hacker Gets Probation                              September 26, 1991
  101. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  102. Special Thanks: Flaming Carrot (Pittsburgh Post-Gazette)
  103.  
  104.      A Mt. Lebanon woman who was able to make thousands of free long-distance
  105. telephone calls by breaking into voice mail boxes with a touch tone telephone
  106. has been placed on 10 years probation.  Last Friday, Common Pleas Judge Robert
  107. E. Dauer ordered Andrea Gerulis, 20, of Castle Shannon Boulevard to make
  108. restitution of $4,300 to Magee Womens Hospital and $2,516 to Pittsburgh
  109. Cellular Telephone Co.
  110.  
  111.      Gerulis, a Mt. Lebanon High School graduate, was a computer hacker who
  112. entered telephone computer systems illegally so that she could make telephone
  113. calls without paying for the service.  Mt. Lebanon police Detective John L.
  114. Michalec posed as a computer hacker and spent nine months investigating her
  115. activities, which were done by dialing codes on a touch-tone telephone.
  116.  
  117.      After a non-jury trial in May, Dauer convicted her of two counts of theft
  118. of services and two counts of unlawful use of computers.  Assistant District
  119. Attorney Thaddeus A. Dutkowski recommended probation because he didn't want
  120. Gerulis to go to jail, where she could teach inmates how to commit crimes with
  121. a telephone.  If she were incarcerated, she would have the largest classroom
  122. environment she could hope for, Dutkowski said.
  123.  
  124.      Dauer agreed that inmates already know too much about committing crimes
  125. with telephones.  Gerulis told Dauer that she was sorry for what she did, that
  126. when she started, she was doing it for fun.  She was also ordered to continue
  127. psychological counseling.
  128. _______________________________________________________________________________
  129.  
  130. More Archaic Government Regulations Proposed
  131. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  132. Special Thanks: Stainless Steal Provider (New York Times)
  133.  
  134.      The federal government said Thursday that it would introduce a standard
  135. for authenticating electronic data later this summer, but the announcement
  136. prompted an angry reaction from one of the leading private providers of software
  137. that protects computer data.
  138.  
  139.      The company, RSA Data Security Inc. of Redwood City, Calif., said the
  140. government had failed to address fears about the possibility of a secret "trap
  141. door," which would permit intelligence and law-enforcement agencies to look at
  142. private data.
  143.  
  144.     The issue of providing special mechanisms to permit government access to
  145. private information has caused a growing public debate recently.
  146.  
  147.     Earlier this year an anti-terrorism bill introduced in Congress called on
  148. the computer and telecommunication industries to permit federal agencies to
  149. look at private data.  But the statement was later dropped from the bill after
  150. extensive public opposition.
  151.  
  152.     Government officials said that it would be possible for technical experts
  153. to examine the standard when it is released this summer and they could decide
  154. for themselves whether there were any shortcomings in the design of the
  155. standard.
  156.  
  157.     "It will be openly published and people can inspect it to their heart's
  158. content," said James H. Burrows, head of the computer systems laboratory at the
  159. National Institute of Standards and Technology.
  160.  
  161.     He added that the new standard was not intended to encrypt computer data,
  162. and that the government would continue to rely on an earlier technology known
  163. as the Data Encryption Standard to actually hide information from potential
  164. electronic eavesdroppers.
  165.  
  166.     Burrows said there was a project under way to develop a successor to that
  167. standard, but that it was years away from completion.
  168. ______________________________________________________________________________
  169.  
  170. Computer Whiz Accused Of Illegal Access and Mischief        September 25, 1991
  171. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  172. by Peter G. Chronis (The Denver Post Page 1 "NASA vs. Hobbyist")
  173.  
  174.      An Aurora computer hobbyist who allegedly used a personal computer and his
  175. home phone to penetrate NASA computers hacked off Uncle Sam enough to be
  176. indicted on seven federal counts yesterday.  Richard G. Wittman, 24, the
  177. alleged "hacker," was accused of two felonies, including gaining unauthorized
  178. access to NASA computers to alter, damage, or destroy information, and five
  179. misdemeanor counts of interfering with the government's operation of the
  180. computers.  Wittman allegedly got into the NASA system on March 7, June 11,
  181. June 19, June 28, July 25, July 30, and Aug. 2, 1.
  182.  
  183.      Bob Pence, FBI chief in Denver, said Wittman used a personal computer in
  184. his home and gained access to the NASA systems over telephone lines. The
  185. investigation, which took more than a year, concluded that Wittman accessed the
  186. NASA computer system and agency computers at the Marshall Space flight Center in
  187. Huntsville, Alabama, and the Goddard Space Flight Center in Greenbelt,
  188. Maryland.
  189.  
  190.      The NASA computers are linked to a system called Telenet, which allows
  191. qualified people to access government data bases.  A user name and password
  192. are required to reach the NASA computers.  Federal sources declined to reveal
  193. more information because the complex case involves "sensitive material."
  194.  
  195.      Wittman, a high-school graduate, apparently hadn't worked in the computer
  196. industry and held a series of odd jobs.  The felony counts against him each
  197. carry a possible five-year prison term and $250,000 fine.
  198.  
  199. Security Increases
  200. ~~~~~~~~~~~~~~~~~~
  201. Special Thanks: Stainless Steal Provider (New York Times)
  202.  
  203.      The foundation was started by Richard Stallman, who was awarded a MacArthur
  204. Foundation fellowship in 1.  While mainstream software companies
  205. have prohibited users from freely copying their programs, Stallman, who is
  206. widely respected for developing computer languages and software editing tools,
  207. has argued that information is not the same as other commodities and should be
  208. shared without cost.
  209.  
  210.      His password has been widely known among network users because he has
  211. refused to keep it secret.  He is bitter about the changes that have
  212. accompanied the coming of age of computer networks.
  213.  
  214.      Last month, after security was increased at the foundation and many users
  215. were stripped of their guest privileges, Stallman said he considered giving up
  216. his quest.
  217.  
  218.     In the end, he decided that the cause of creating free software was too
  219. important to abandon, but he said he feels like a pariah.  "Since I won't agree
  220. to have a real password, I will only be able to log in on the 'inside'   machine
  221. s,"
  222. he wrote in an electronic message in response to a reporter's query.
  223.  
  224.     "I still feel partly ashamed of participating in this. I've been forced to
  225. choose between two principles, both of which are so important to me that I
  226. won't accept the loss of either of them."
  227.  
  228.      Idealists like Stallman and Ted Nelson, the author of the cult classic
  229.  "Computer Lib," hoped that the computer revolution wouldn't be like the
  230. industrial revolution. This time the wealth -- information -- would be free to
  231. everyone and instant communication would break down the barriers between rich
  232. and poor and remake mankind.
  233.  
  234.      Marvin Minsky, a computer science professor at MIT, said that for 15
  235. years, beginning in 1963, researchers at the school lived in a paradise,
  236. sharing computers and networks before a system of password protection was
  237. installed. Now that has changed.  "It's sad," he said.
  238.  
  239.     "But Richard Stallman is living in a dream world.  He has this view that
  240. his idea of computer ethics will prevail.  But it's not going to happen this
  241. year or next."
  242.  
  243.     Instead of finding community on computer networks, many users are now
  244. confronted with virus invasions and information theft, leading to the same
  245. sense of alienation and fear felt by residents of large cities.
  246.  
  247.    "At first I thought this was Marshall McLuhan's global village coming to
  248. reality," said Neil Harris, a manager at General Electric Information Services
  249. Co., which sets up computer conferences and sells information to about 200,000
  250. members around the world.
  251.  
  252.    "But it's not that at all. It's a lot of people connecting in hundreds of
  253. small communities based around highly specific interests."
  254.  
  255.     Steven Levy, who has written about the early days of computing at MIT, said
  256. that the demise of the Free Software Foundation's open door policy was
  257. inevitable.
  258.  
  259.    "When you pass the plate around in church you don't expect people to steal
  260. from it," he said.  "But sooner or later everyone knows that the plate is
  261. unguarded, and there are always people who don't care about the church.  The
  262. question is how far do you go to protect it?  Do you lock the church or do you
  263. send an armed guard around with the plate?"
  264. ______________________________________________________________________________
  265.  
  266. PWN Quicknotes
  267. ~~~~~~~~~~~~~~
  268. 1.   On June 12, 1991, Sirhackalot's equipment was confiscated by the Southern
  269.      Bell and the FBI without any charges being filed.  Neither the FBI nor
  270.      Southern Bell bothered to explain why they were in his home and taking his
  271.      personal possessions.  Again neither party could tell Sirhackalot what he
  272.      supposedly did to bring both agency's to his doorstep.  Also busted were
  273.      Mr.Doo and The Imortal Phreak.  [Special Thanks: The Marauder (404)]
  274. _______________________________________________________________________________
  275.  
  276. 2.   Bill Cook is no longer an assistant United States Attorney in Chicago.  It
  277.      is unknown how he left his position.  Basic questions go unanswered. Did
  278.      he quit or was fired?  If he was fired, we'd like to know exactly why.
  279. _______________________________________________________________________________
  280.  
  281. 3.   Wanted:  Targets of Operation Sun Devil
  282.  
  283.      Computer Professionals for Social Responsibility (CPSR) is pursuing a
  284.      lawsuit against the Secret Service seeking the release of information
  285.      concerning Operation Sun Devil.  In recently filed court papers, the
  286.      agency claims that the information cannot be disclosed because, among
  287.      other reasons, disclosure would violate the privacy of those individuals
  288.      who are the targets of the investigation.  This argument can be overcome
  289.      if CPSR obtains signed releases from those individuals.  CPSR is
  290.      requesting the cooperation of anyone who was the subject of a Sun Devil
  291.      raid on or about May 7, 1.  We are prepared to enter into an attorney-
  292.      client relationship with individuals responding to this request, so that
  293.      confidentiality will be assured.
  294.  
  295.      Please respond ASAP to:
  296.  
  297.                            David Sobel
  298.                            CPSR Legal Counsel
  299.                            (202) 544-9240
  300.                            dsobel@washofc.cpsr.org
  301. _______________________________________________________________________________
  302.  
  303. 4.   Recently Microsoft discovered it was the victim of trespassing.  A
  304.      security guard noticed two people playing volleyball on the premises and
  305.      knew that they did not work for Microsoft.  The officer approached the
  306.      volleyball players and asked them to leave.  The trespassers left.  Later
  307.      someone asked the security guard how he knew that the people playing
  308.      volleyball were not Microsoft employees. He replied, "They had tans."
  309.      [Special Thanks: Psychotic Surfer]
  310. _______________________________________________________________________________
  311.