home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack39.010 < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.5 KB  |  580 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                  Volume Four, Issue Thirty-Nine, File 10 of 13
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN        Issue XXXIX / Part One of Four       PWN
  10.               PWN                                             PWN
  11.               PWN        Compiled by Datastream Cowboy        PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15.  
  16.  To Some Hackers, Right And Wrong Don't Compute                    May 11, 1992
  17.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  18.  By Bruce V. Bigelow (San Diego Union-Tribune)
  19.  Special Thanks to Ripper of HALE
  20.  
  21. The telephone call was anonymous, and the young, male voice was chatty and
  22. nonchalant.  He wanted to explain a few things about hacking, the black art of
  23. tapping into private computers.
  24.  
  25. He was one of several hackers to call, both frightened and intrigued by a San
  26. Diego police investigation into an informal network of computer criminals using
  27. high-tech methods to make fraudulent credit-card purchases.  Detectives have
  28. seized a personal computer and other materials, and arrests are pending in San
  29. Diego and other parts of the country.
  30.  
  31. "Half the time, it's feeding on people's stupidity," the anonymous hacker
  32. said, boasting that most computers can be cracked as easily as popping a beer.
  33.  
  34. Hackers seem full of such bravado.  In their electronic messages and in
  35. interviews, they exaggerate and swagger.
  36.  
  37. One message traveling the clandestine network notes:  "This text file contains
  38. extremely damaging material about the American Express account making
  39. algorithm.  I do not commit credit card fraud.  I just made up this scheme
  40. because I was bored.
  41.  
  42. They form groups with names like "Legion of Doom" and "Masters of Deception,"
  43. and give themselves nicknames like Phiber Optik, Video Vindicator and Outlaw.
  44. They view themselves as members of a computer underground, rife with cat-and-
  45. mouse intrigue.
  46.  
  47. For the most part, they are bring teenagers who are coming of age in a
  48. computer-crazy world.  Perhaps a generation ago, they tested their anti-
  49. authoritarian moxie by shoplifting or stripping cars.  But, as it has with
  50. just about everything else, the computer has made teenage rebellion easier.
  51.  
  52. Nowadays, a teenager tapping on a keyboard in the comfort of his bedroom can
  53. trespass on faraway corporate computers, explore credit files and surf coast-
  54. to-coast on long-distance telephone lines.
  55.  
  56. San Diego police say that gathering details from computerized files as credit-
  57. reporting agencies, hackers around the country have racked up millions of
  58. dollars in fraudulent charges -- a trick known as "carding."
  59.  
  60. Conventual notions of right and wrong seem to go fuzzy in the ethereal realm
  61. that hackers call cyberspace, and authorities say the number of crimes
  62. committed by computer is exploding nationwide.
  63.  
  64. Like many hackers, the callers says he's paranoid.  He won't give his name and
  65. refuses to meed in person.  Now a college student in San Diego, he says, he
  66. began hacking when he was 13, collecting data by computer like a pack rat.
  67.  
  68. "I wanted to know how to make a bomb," he said with a laugh.
  69.  
  70. Like other hackers, he believes their strange underground community is
  71. misunderstood and maligned.  Small wonder.
  72.  
  73. They speak a specialized jargon of colons, slashes and equal signs.  They work
  74. compulsively -- sometimes obsessively -- to decipher and decode, the hacker
  75. equivalent of breaking and entering.  They exploit loopholes and flaws so they
  76. can flaunt their techno-prowess.
  77.  
  78. "The basis of worth is what you know," the hacker says.  "You'll hear the term
  79. 'lame' slung around a lot, especially if someone can't do too much."
  80.  
  81. They exchange credit-card numbers by electronic mail and on digital bulletin
  82. boards set up on personal computers.  They trade computer access codes,
  83. passwords, hacking techniques and other information.
  84.  
  85. But it's not as if everyone is a criminal, the anonymous hacker says.  What
  86. most people don't realize, he say, is how much information is out there --
  87. "and some people want things for free, you know?"
  88.  
  89. The real question for a hacker, he says, is what you do with the information
  90. once you've got it.  For some, restraint is a foreign concept.
  91.  
  92. RICH IN LORE
  93.  
  94. Barely 20 years old, the history of hacking already is rich in lore.
  95.  
  96. For example, John Draper gained notoriety by accessing AT&T long distance
  97. telephone lines for free by blowing a toy whistle from a bod of Cap'n Crunch
  98. cereal into the telephone.
  99.  
  100. Draper, who adopted "Captain Crunch" as his hacker nickname, improved on the
  101. whistle with an electronic device that duplicated the flute like, rapid-fire
  102. pulses of telephone tones.
  103.  
  104. Another living legend among hackers is a New York youth known as "Phiber
  105. Optik."
  106.  
  107. "The guy has got a photographic memory,' said Craig Neidorf of Washington, who
  108. co-founded an underground hacker magazine called Phrack.  "He knows everything.
  109. He can get into anything."
  110.  
  111. Phiber Optik demonstrated his skills during a conference organized by Harper's
  112. Magazine, which invited some of the nation's best hackers to "log on" and
  113. discuss hacking in an electronic forum.  Harper's published a transcript of the
  114. 11-day discussion in it's March 1990 issue.
  115.  
  116. One of the participants, computer expert John Perry Barlow, insulted Phiber
  117. Optik by saying some hackers are distinguished less by their intelligence than
  118. by their alienation.
  119.  
  120. "Trade their modems for skateboards and only a slight conceptual shift would
  121. occur," Barlow tapped out in his message.
  122.  
  123. Phiber Optik replied 13 minutes later by transmitting a copy of Barlow's
  124. personal credit history, which Harper's editors noted apparently was obtained
  125. by hacking into TRW's computer records.
  126.  
  127. For people like Emmanuel Goldstein, true hacking is like a high-tech game of
  128. chess.  The game is in the mind, but the moves are played out across a vast
  129. electronic frontier.
  130.  
  131. "You're not going to stop hackers from trying to find out things," said
  132. Goldstein, who publishes 2600 Magazine, the hacker quarterly, in Middle
  133. Island, New York.
  134.  
  135. "We're going to be trying to read magnetic strips on cards," Goldstein said.
  136. "We're going to try to figure out how password schemes work.  That's not
  137. going to change.  What has to change is the security measures that companies
  138. have to take."
  139.  
  140. ANGELHEADED HIPSTERS
  141.  
  142. True hackers see themselves, in the words of poet Allen Ginsberg, as
  143. "Angelheaded hipsters burning for the ancient heavenly connection to the
  144. starry dynamo in the machinery of night."  These very words were used by Lee
  145. Felsenstein, designer of the Osborne-1 computer and co-founder of the Homebrew
  146. Computer Club.
  147.  
  148. But security consultants and law enforcement officials say malicious hackers
  149. can visit havoc upon anyone with a credit card or driver's license.
  150.  
  151. "Almost none of it, I would say less than 10 percent, has anything to do with
  152. intellectual exploration," said Gail Thackeray, a Phoenix prosecutor who has
  153. specialized in computer crimes.  "It has to do with defrauding people and
  154. getting stuff you want without paying for it."
  155.  
  156. Such crimes have mushroomed as personal computers have become more affordable
  157. and after the break up of AT&T made it more difficult to trace telephone calls,
  158. Thackeray said.
  159.  
  160. Even those not motivated by financial gain show a ruthlessness to get what they
  161. want, Thackeray said.
  162.  
  163. "They'll say the true hacker never damages the system he's messing with,"
  164. Thackeray said, "but he's willing to risk it."
  165.  
  166. Science-fiction writer Bruce Sterling said he began getting anonymous calls
  167. from hackers after an article he wrote about the "CyberView 91" hacker
  168. convention was published in Details Magazine in October.
  169.  
  170. The caller's were apparently displeased with Sterling's article, which noted,
  171. among other things, that the bustling convention stopped dead for the season's
  172. final episode of "Star Trek: The Next Generation."
  173.  
  174. "They were giving me some lip," Sterling said.  They showered him with
  175. invective and chortled about details from Sterling's personal credit history,
  176. which they had gleaned by computer.
  177.  
  178. They also gained access to Sterling's long distance telephone records, and
  179. made abusive calls to many people who has spoken to Sterling.
  180.  
  181. "Most of the news stories I read simplify the problem to the point of saying
  182. that a hacker is a hacker is a hacker," said Donn Parker, a computer security
  183. consultant with SRI International in Menlo Park.
  184.  
  185. "In real life, what we're dealing with is a very broad spectrum of
  186. individuals," Parker says.  "It goes all the way from 14-year olds playing
  187. pranks on their friends to hardened juvenile delinquents, career criminals and
  188. international terrorists."
  189.  
  190. Yet true hackers have their own code of honor, Goldstein says.  Computer
  191. trespassing is OK, for example, but altering or damaging the system is wrong.
  192.  
  193. Posing as a technician to flim-flam access codes and passwords out of
  194. unsuspecting computers users is also OK.  That's called "social engineering."
  195.  
  196. "They're simply exploring with what they've got, weather it's exploring a
  197. haunted house or tapping into a mainframe," Goldstein said.
  198.  
  199. "Once we figure things out, we share the information, and of course there are
  200. going to be those people that abuse that information," Goldstein added.
  201.  
  202. It is extremely easy to break into credit bureau computers, Goldstein says.
  203. But the privacy being violated belongs to individual Americans -- not credit
  204. bureaus.
  205.  
  206. If anything, credit bureaus should be held accountable for not providing
  207. better computer security, Goldstein argues.
  208. _______________________________________________________________________________
  209.  
  210.  Companies Fall Victim To Massive PBX Fraud                      April 20, 1992
  211.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  212.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  213.  
  214. NEW YORK CITY -- Appearing on the WBAI radio show "Off The Hook," New York
  215. State Police senior investigator Donald Delaney discussed the movement of
  216. organized crime groups into telecommunications fraud and warned the public
  217. of the dangers of such practices as "shoulder surfing."
  218.  
  219. Delaney said that corporations are being victimized to the tune of millions of
  220. dollars by unauthorized persons "outdialing" through their private branch
  221. exchanges (PBXs).  He traced the case of Data Products, a computer peripheral
  222. firm, that did not even seem aware that calls could be routed from the outside
  223. through their switchboard to foreign countries.  It was only, according to
  224. Delaney, when it received a monthly telephone bill of over $35,000 that it
  225. perceived a problem.
  226.  
  227. "It was at 5:10 PM on a certain date that Liriano finally, after weeks of
  228. trying, was able to obtain an outside dial tone on Data Products 800 number.
  229. Subsequent investigation showed that thousands of calls using a 9600 baud modem
  230. as well as manually placed calls had been made to the 800 number.  At 7:30 the
  231. same evening, a call using the Data Products number was placed to the Dominican
  232. Republic from a telephone booth near Liriano's house.  Within a few hours,
  233. calls were placed from phones all around the neighborhood -- and, within a
  234. week, calls began being placed from booths all around Manhattan," Delaney
  235. related.
  236.  
  237. Phiber Optik, another studio guest and a convicted computer intruder previously
  238. arrested by Delaney, commented, "I'm glad that Mr. Delaney didn't refer to
  239. these people as hackers, but identified them for what they are:  Sleezy common
  240. criminals.  What these people are doing requires no super computer knowledge
  241. nor desire to learn.  They are simply using computers and telephones to steal."
  242.  
  243. Delaney agreed, saying, "The people actually selling the calls, on the street
  244. corner, in their apartments, or, in the case of cellular phones, in parked
  245. cars, don't have to know anything about the technology.  They are given the
  246. necessary PBX numbers and codes by people higher up in the group and they just
  247. dial the numbers and collect the money.  In the case of the re-chipped or clone
  248. cellular phones, they don't even have to dial the numbers."
  249.  
  250. Delaney added, "These operations have become very organized very rapidly.  I
  251. have arrested people that have printed revenue goals for the current month,
  252. next six months, and entire year -- just like any other franchise operation.
  253. I'm also currently investigating a murder of a call-seller that I arrested last
  254. October.  He was an independent trying to operate in a highly organized and
  255. controlled section of Queens.  His pursuit of an independent career may well
  256. have been responsible for his death."
  257.  
  258. Off The Hook host Emmanuel Goldstein asked Delaney what responsibility that the
  259. PBX companies bear for what seems to be rather easy use of their systems for
  260. such activity.  Delaney responded that he thought that the companies bear at
  261. least an ethical and moral responsibility to their clients to insure that they
  262. are aware of their exposure and the means that they must take to reduce the
  263. exposure.  "As far as criminal and civil responsibility for the security of the
  264. system, there are no criminal statues that I am aware of that would hold the
  265. PBX companies criminally liable for failure to insure proper security.  On the
  266. civil side, I think that the decision in the AT&T suit about this very topic
  267. will shed some light of legal responsibility."
  268.  
  269. Goldstein also brought up the difficulties that some independent "customer-
  270. owned coin-operated" telephones (COCOTs) cause for customers.  "The charges are
  271. often exorbitant, access to AT&T via 10288 is sometimes blocked, there is not
  272. even the proper access to 911 on some systems, and some either block 800 calls
  273. or actually try to charge for the connection to the 800 numbers.
  274.  
  275. "We've even found COCOTs that, on collect calls, put the charges through when
  276. an answering machine picks up and the caller hangs up after realizing that no
  277. one is home. They are set up to start billing if a human voice is heard and the
  278. caller doesn't hang up within 5 or 10 seconds."
  279.  
  280. Delaney agreed that the COCOTS that behave in this fashion are an ongoing
  281. problem for unsuspecting users, but said that he has received no complaints
  282. about illegal behavior.  He said, however, that he had received complaints
  283. about fraudulent operation of 540 numbers -- the local New York equivalent of a
  284. 900 number.  He said "most people don't realize that a 540 number is a
  285. chargeable number and these people fall victim to these scams.  We had one case
  286. in which a person had his computer calling 8,000 phone numbers in the beeper
  287. blocks each night.  The computer would send a 540 number to the beepers.
  288. People calling the number would receive some innocuous information and, at the
  289. end of the month a $55 charge on her/his telephone bill."
  290.  
  291. Delaney continued, "The public has much to be worried about related to
  292. telephone fraud, particularly in New York City which can be called "Fraud
  293. Central, USA."  If you go into the Port Authority Bus Terminal and look up in
  294. the balcony, you will see rows of people "shoulder surfing" with binoculars.
  295. They have binoculars or telescopes trained on the public telephones.  When they
  296. see a person making a credit card call, they repeat the numbers into a tape
  297. recorder.  The number is then sold and, within a few days, it is in use all
  298. around the city.  People should always be aware of the possibility of shoulder
  299. surfers in the area."
  300.  
  301. Goldstein returned to the 540 subject, pointing out that "because so many
  302. people don't realize that it is a billable number, they get caught by ads and
  303. wind up paying for scam calls.  We published a picture in 2600 Magazine of a
  304. poster seen around New York, advertising  apartment rental help by calling a
  305. 540 number.  In very tiny print, almost unreadable, it mentions a charge.
  306. People have to be very careful about things like this."
  307.  
  308. Delaney agreed, saying, "The 540 service must say within the first 10 seconds
  309. that there is a charge, how much it is, and that the person can hang up now
  310. without being charged -- the guy with the beeper scam didn't do that and that
  311. was one of the reasons for his arrest.  Many of the services give the charge so
  312. fast and mix it in with instructions to stay on for a free camera or another
  313. number to find out about the vacation that they have won that they miss the
  314. charges and wind up paying.  The 540 person has, although he may be trying to
  315. defraud, complied with the letter of the law and it might be difficult to
  316. prosecute him.  The average citizen must therefore be more aware of these scams
  317. and protect themselves."
  318.  
  319. Goldstein, Phiber Optik, and Delaney spent the remainder of the show answering
  320. listener questions. Off The Hook is heard every Wednesday evening on New York
  321. City's WBAI (99.5 FM).  Recent guests have included Mike Godwin, in-house
  322. counsel of the Electronic Frontier Foundation; and Steve Jackson, CEO of Steve
  323. Jackson Games.
  324. _______________________________________________________________________________
  325.  
  326.  Changing Aspects Of Computer Crime Discussed At NYACC             May 15, 1992
  327.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  328.  By Barbara E. McMullen (Newbytes)
  329.  
  330. New York City -- Donald Delaney, New York State Police senior investigator, and
  331. Mike Godwin, in-house counsel, Electronic Frontier Foundation (EFF), speaking
  332. to the May meeting of the New York Amateur Computer Club (NYACC), agreed that
  333. the entrance of organized crime into telecommunications fraud has made the
  334. subject of computer crime far different than that discussed just a year ago at
  335. a similar meeting.
  336.  
  337. Newsbytes New York bureau chief John McMullen, moderating the discussion,
  338. recalled that Delaney in last year's appearance had called for greater
  339. education of law enforcement officers in technological areas, the establishment
  340. of a New York State computer crime lab, outreach by law enforcement agencies to
  341. the public to heighten awareness of computer crime and the penalties attached
  342. -- items that have all come to pass in the ensuing 12 months.  He also
  343. mentioned that issues involving PBX & cellular phone fraud, privacy concerns
  344. and ongoing debate over law enforcement wiretapping & decryption capabilities
  345. have replaced the issues that received most of the attention at last year's
  346. meeting.
  347.  
  348. Delaney agreed with McMullen, saying that there has been major strides made in
  349. the education of law enforcement personnel and in the acquisition of important
  350. tools to fight computer crime.  He said that the practice of "carding" -- the
  351. purchasing of goods, particularly computer equipment, has become a much more
  352. major problem than it was a year ago and that many more complaints of such
  353. activities are now received.
  354.  
  355. He added that "call-selling" operations, the making of international telephone
  356. calls to foreign countries for a fee, through the fraudulent use of either a
  357. company's private branch exchange (PBX) or an innocent party's cellular phone
  358. account, has become so lucrative that arrested suspects have told him that
  359. "they are moving from drug sales to this type of crime because it is less
  360. dangerous and more rewarding."
  361.  
  362. Delaney pointed out, however, that one of his 1991 arrests had recently been
  363. murdered, perhaps for trying to operate as an independent in an area that now
  364. seems to be under the control of a Columbian mob "so maybe it's not going to
  365. continue to be less dangerous."
  366.  
  367. Delaney also said that PBX fraud will continue to be a problem until the
  368. companies using PBX systems fully understand the system capabilities and take
  369. all possible steps to insure security.  "Many firms don't even know that their
  370. systems have out-dialing capabilities until they get it with additional monthly
  371. phone charges of upwards of $35,000.  They don't realize that the system has
  372. default passwords that are supposed to be changed," he said, "It finally hits
  373. some small businesses when they are bankrupted by the fraudulent long-distance
  374. charges."
  375.  
  376. Godwin, in his remarks, expressed concern that there is not sufficient
  377. recognition of the uniqueness of BBS and conferencing systems and that,
  378. therefore, legislators possibly will make decisions based on misunderstandings.
  379. He said "Telephone conversations, with the exception of crude conference call
  380. systems are 'one-to-one' communications.  Newspapers and radio & telephone are
  381. "one-to-many" systems but BBS" are "many-to-many" and this is different.  EFF
  382. is interested in seeing that First Amendment protection is understood as
  383. applying to BBSs."
  384.  
  385. He continued "We also have a concern that law enforcement agencies will respond
  386. to the challenges of new technology in inappropriate ways.  The FBI and Justice
  387. Department, through the 'Digital Telephony Initiative' have requested that the
  388. phone companies such at AT&T and Sprint be required to provide law enforcement
  389. with the a method of wire-tapping in spite of technological developments that
  390. make present methods less effective.
  391.  
  392. "Such a procedure would, in effect, make the companies part of the surveillance
  393. system and we don't think that that is their job.  We think that it is up to
  394. law enforcement to develop their own crime-fighting tools.  When the telephone
  395. was first developed it made it more difficult to catch crooks.  They no longer
  396. had to stand around together to plan foul deeds; they could do it by telephone.
  397. Then the government discovered wiretapping and was able to respond.
  398.  
  399. "This ingenuity was shown again recently when law enforcement officials,
  400. realizing that John Gotti knew that his phones were tapped and discussed
  401. wrongdoings outdoors in front of his house, arranged to have the lampposts
  402. under which Gotti stood tapped.  That, in my judgement, is a reasonable
  403. approach by law enforcement."
  404.  
  405. Godwin also spoke briefly concerning the on-going debate over encryption.  "The
  406. government, through varies agencies such as NSA, keeps attempting to restrict
  407. citizens from cloaking their computer files or messages in seemingly
  408. unbreakable coding.  We think that people have rights to privacy and, should
  409. they wish to protect it by encoding computer messages, have a perfect right to
  410. do so."
  411.  
  412. Bruce Fancher, sysop and owner of the new New York commercial BBS service,
  413. MindVox, and the last speaker in the program, recounted some of his experiences
  414. as a "hacker" and asked the audience to understand that these individuals, even
  415. if found attached to a computer system to which they should not legitimately
  416. access, are not malicious terrorists but rather explorers.  Fancher was a last
  417. minute replaced for well-known NY hacker Phiber Optik who did not speak, on the
  418. advice of his attorney, because he is presently the subject of a Justice
  419. Department investigation.
  420.  
  421. During the question and answer period, Delaney suggested that a method of
  422. resolving the encryption debate would be for third parties, such as banks and
  423. insurance companies, to maintain the personal encryption key for those using
  424. encryption.  A law enforcement official would then have to obtain a judge's
  425. ruling to examine or "tap" the key for future use to decipher the contents of
  426. the file or message.
  427.  
  428. Godwin disagreed, saying that the third party would then become a symbol for
  429. "crackers" and that he did not think it in the country's best interests to just
  430. add another level of complexity to the problem.
  431.  
  432. The question and answer period lasted for about 45 minutes with the majority of
  433. questions concerning encryption and the FBI wiretap proposal.
  434. _______________________________________________________________________________
  435.  
  436.  Couple Of Bumbling Kids                                         April 24, 1992
  437.  DDDDDDDDDDDDDDDDDDDDDDD
  438.  By Alfred Lubrano (Newsday)
  439.  
  440. Two young Queens computer hackers, arrested for the electronic equivalent of
  441. pickpocketing credit cards and going on a computer shopping spree, will be
  442. facing relatively minor charges.
  443.  
  444. Rudolph Loil, age 17, of Woodside, charged with attempted grand larceny, was
  445. released from police custody on a desk appearance ticket, a spokesman for the
  446. Queens district attorney's office said.
  447.  
  448. A 15-year-old friend from Elmhurst who was also arrested was referred to Queens
  449. Family Court, whose proceedings are closed, the spokesman said.  He was not
  450. identified because of his age.
  451.  
  452. Law-enforcement sources said they are investigating whether the two were
  453. "gofers" for adults who may have engaged them in computer crime, or whether
  454. they acted on their own.
  455.  
  456. But Secret Service officials, called into the matter, characterized the case as
  457. "just a couple of bumbling kids" playing with their computer.
  458.  
  459. The youths were caught after allegedly ordering $1,043 in computer equipment
  460. with a credit card number they had filched electronically from bank records,
  461. officials said.
  462.  
  463. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  464.  
  465.  Hackers                                                         April 27, 1992
  466.  DDDDDDD
  467.  Taken from InformationWeek (Page 8)
  468.  
  469. Two teenagers were arrested last week in New York for using computers to steal
  470. credit card and telephone account numbers and then charging thousands of
  471. dollars worth of goods and phone calls to the burgled accounts.
  472.  
  473. The two were caught only after some equipment they had ordered was sent to the
  474. home of the credit card holder whose account number had been pilfered.  Their
  475. arrests closely follow the discovery by the FBI of a nationwide ring of 1,000
  476. computer criminals, who charge purchases and telephone calls to credit card and
  477. phone account numbers stolen from the Equifax credit bureau and other sources.
  478.  
  479. The discovery has already led to the arrest of two Ohio hackers and the seizure
  480. of computer equipment in three cities.
  481. _______________________________________________________________________________
  482.  
  483.  DOD Gets Fax Evesdroppers                                       April 14, 1992
  484.  DDDDDDDDDDDDDDDDDDDDDDDDD
  485.  By Joseph Albright (Atlanta Journal and Constitution)(Page A12)
  486.  
  487. Washington -- The Air Force is buying a new weapon to battle leaks:  A $30,000
  488. portable fax-tapper.
  489.  
  490. Whenever someone transmits a fax, the fax-tapping device attached to the phone
  491. line will sneak an electronic copy and store it in a laptop computer's memory.
  492. Each of the new devices will enable an Air Force intelligence officer to
  493. monitor four telephones for "communications security" violations.
  494.  
  495. Susan Hansen, a Defense Department spokeswoman, said last week that "there is
  496. no plan right at the moment" to install the devices in the Pentagon, whose
  497. top leaders have been outraged in recent weeks by leaks of classified policy
  498. documents to reporters.
  499.  
  500. But she left open the possibility that some of them will be attached to
  501. sensitive military fax lines when the tapping devices are delivered to the Air
  502. Force six months to a year from now.
  503.  
  504. "There are a lot of things that are under review here," she said after
  505. consulting with the Pentagon's telecommunications office.
  506.  
  507. Plans to buy 40 of the devices were disclosed a few weeks ago in a contract
  508. notice from a procurement officer at Wright-Patterson Air Force Base near
  509. Dayton, Ohio. When contacted, a spokesman referred inquiries to the Air
  510. Force Intelligence Command at Kelly Air Force Base, Texas, which authorized the
  511. purchase.
  512.  
  513. The Air Force Intelligence Command insisted that the devices will never be used
  514. for law enforcement purposes or even "investigations."
  515.  
  516. "The equipment is to be used for monitoring purposes only, to evaluate the
  517. security of Air Force official telecommunications," said spokesman Dominick
  518. Cardonita.  "The Air Force intelligence command does not investigate."
  519.  
  520. Mr. Cardonita said that, for decades, Air Force personnel in sensitive
  521. installations have been on notice that their voice traffic on official lines is
  522. subject to "communications security" monitoring.  The fax-tapper simply
  523. "enhances" the Air Force's ability to prevent "operational security"
  524. violations, he said.
  525.  
  526. He estimated that the Air Force will pay $1.2 million under the contract, due
  527. to be let this June.  That averages out to $ 30,000 for each fax-tapper, but
  528. Mr. Cardonita said the price includes maintenance and training.
  529.  
  530. Douglas Lang, president of Washington's High Technology Store and an authority
  531. on security devices, said that, so far as he knows, the Air Force is the first
  532. government agency to issue an order for fax-tapping machines.
  533.  
  534. Mr. Lang said he has heard from industry sources that 15 contractors have
  535. offered to sell such devices to Wright-Patterson.
  536.  
  537. "It is one more invasion of privacy by Big Brother," declared Mr. Lang, who
  538. predicted that the Air Force will use the devices mainly to catch anyone trying
  539. to leak commercially valuable information to contractors.
  540.  
  541. Judging from the specifications, the Air Force wants a machine that can trace
  542. leaks wherever they might occur.
  543.  
  544. Mr. Cardonita said the Air Force Intelligence Command will use the devices
  545. only when invited onto an Air Force base by a top commander.
  546. _______________________________________________________________________________
  547.  
  548.  900-Number Fraud Case Expected to Set a Trend                    April 2, 1992
  549.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  550.  By David Thompson (Omaha <Nebraska> World-Herald)
  551.  
  552. Civil court cases against abuses of 900-toll telephone number "will be slam
  553. dunks" as the result of the successful prosecution of a criminal case in Omaha
  554. over 900 numbers, a federal postal inspector said.
  555.  
  556. Postal inspector Michael Jones said numerous civil actions involving 900
  557. numbers have been filed, including three recently in Iowa.  At least one civil
  558. case is pending in Nebraska, he said, and there may be others.
  559.  
  560. Jones said the mail fraud conviction of Bedford Direct Mail Service Inc. of
  561. Omaha and its president, Ellis B. Goodman, 52, of 1111 South 113th.  Court, may
  562. have been the first criminal conviction involving 900 numbers.
  563.  
  564. The conviction also figures in Nebraska Attorney General Don Stenberg's
  565. consumer protection program, which calls attention to abuses of 900 numbers, a
  566. staff member said.
  567.  
  568. Among consumer complaints set to Stenberg's office, those about 900 numbers
  569. rank in the top five categories, said Daniel L. Parsons, senior consumer
  570. protection specialist.
  571.  
  572. People are often lured by an offer of a gift or prize to dial a toll-free 800
  573. number, then steered to a series of 900 numbers and charged for each one,
  574. Parsons said.
  575.  
  576. He said that during the last two years, state attorneys general have taken
  577. action against 150 organizations for allegedly abusing 900 numbers.
  578. _______________________________________________________________________________
  579.  
  580.