home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack39.011 < prev    next >
Encoding:
Text File  |  2003-06-11  |  27.5 KB  |  516 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                  Volume Four, Issue Thirty-Nine, File 11 of 13
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN        Issue XXXIX / Part Two of Four       PWN
  10.               PWN                                             PWN
  11.               PWN        Compiled by Datastream Cowboy        PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15.  
  16.  The Charge Of The Carders                                         May 26, 1992
  17.  DDDDDDDDDDDDDDDDDDDDDDDDD
  18.  By Joshua Quittner (<New York> Newsday)(Page 45)
  19.  
  20.             Computer criminals are after your credit-card numbers --
  21.                          to steal with, sell and swap.
  22.  
  23. THE KID, from Springfield Gardens, Queens, was a carder, of course.
  24.  
  25. He was doing what carders do: trying to talk a salesman into overnight-
  26. expressing him a $4,000 computer system -- and using a stolen credit-card
  27. number for payment.
  28.  
  29. The salesman was playing right along on the phone; he had also notified a co-
  30. worker to alert the New York State Police, said William Murphy, a customer
  31. service manager at Creative Computers, who described the event as it was
  32. unfolding on a recent Tuesday morning. Murphy said that on a typical day, as
  33. many as a dozen times, carders would call and try to buy everything from modems
  34. to whole computer systems.
  35.  
  36. Murphy said that these days, the security people at Creative Computers are able
  37. to stop virtually all of them, either by not delivering the goods, or by
  38. delivering them UPS -- that's United Police Service.
  39.  
  40. He sighed:  "It's amazing that they even try."
  41.  
  42. But try they do.  And at other places, they're successful. Where once hacking
  43. into a credit bureau was a kind of rite of passage for computer intruders, who
  44. generally did little more than look up credit histories on people like Mike
  45. Dukakis, now computer criminals are mining national credit bureaus and mail-
  46. order houses, coming away with credit-card numbers to sell, swap or use for
  47. mail-order purchases.
  48.  
  49. Underground electronic bulletin board systems help spread not only the
  50. passwords, but the techniques used to tap into different systems.  In
  51. San Diego on April 30, for instance, police raided a bulletin board called
  52. Scantronics, which offered among other things, step-by-step manuals on how to
  53. hack into Equifax Credit Information Services and TRW Information Services, the
  54. largest credit bureaus in the nation, the San Diego Tribune reported.
  55.  
  56. "The potential for fraud is enormous, it's almost limitless," said Joel Lisker,
  57. Mastercard International's vice president of security and risk management, who
  58. noted that computer intruders accessed "thousands" of credit-card account
  59. numbers in another recent case.
  60.  
  61. MASTERCARD is putting together a task force of its bank members to address the
  62. problem, and is considering inviting hackers in to learn what they can do to
  63. tighten up computer access to credit bureaus, he said.
  64.  
  65. Mastercard estimates it lost $57 million to counterfeit scams last year; Lisker
  66. said it is impossible to say how much carders contributed.  But based on the
  67. volume of arrests lately, he figures carding has become a big problem.
  68.  
  69. "It's kind of like a farmer that sees a rat," Lisker said.  "If he sees one, he
  70. knows he has several.  And if he sees several he knows he has a major
  71. infestation.  This is a major infestation."
  72.  
  73. "It's clearly something we should be concerned about," agreed Scott Charney,
  74. chief of the U.S. Justice Department's new Computer Crime Unit.  Charney said
  75. that roughly 20 percent of the unit's current caseload involves credit-card
  76. fraud, a number that, if nothing else, colors the notion that all hackers are
  77. misunderstood kids, innocently exploring the world of computer networks.
  78.  
  79. "Whether such noble hackers exist, the fact of the matter is we're seeing
  80. people out there whose motives are not that pure," he said.
  81.  
  82. On May 11, New York State Police arrested three teenagers in Springfield
  83. Gardens when one of them went to pick up what he hoped was an Amiga 3000
  84. computer system from Creative Computers, at a local UPS depot.
  85.  
  86. "What he wanted was a computer, monitor and modem.  What he got was arrested,"
  87. said John Kearey, a state police investigator who frequently handles computer
  88. and telecommunications crimes.  Police posed as UPS personnel and arrested the
  89. youth, who led them to his accomplices.
  90.  
  91. Kearey said the teens said they got the stolen credit-card number from a
  92. "hacker who they met on a bridge, they couldn't remember his name" -- an
  93. interesting coincidence because the account number was for a next-door neighbor
  94. of one of the youths.  Police suspect that the teens, who claimed to belong to
  95. a small hacking group called the MOB (for Men of Business) either hacked into a
  96. credit bureau for the number, got someone else to do it, or went the low-tech
  97. route -- "dumpster diving" for used carbon copies of credit receipts.
  98.  
  99. Indeed, most credit-card fraud has nothing to do with computer abusers.
  100. Boiler-room operations, in which fast-talking con men get cardholders to
  101. divulge their account numbers and expiration dates in exchange for the promise
  102. of greatly discounted vacations or other too-good-to-be-true deals, are far and
  103. away the most common scams, said Gregory Holmes, a spokesman for Visa.
  104.  
  105. But carders have an advantage over traditional credit-card cheats:  By using
  106. their PCs to invade credit bureaus, they can find credit-card numbers for
  107. virtually anyone.  This is useful to carders who pick specific credit-card
  108. numbers based on location -- a neighbor is out of town for a week, which means
  109. all you have to do is get his account number, stake out his porch and sign for
  110. the package when the mail comes.  Another advantage is address and ZIP code
  111. verifications, once a routine way of double-checking a card's validity, are no
  112. longer useful because carders can get that information from an account record.
  113.  
  114. "It's tough," Holmes said.  "Where it becomes a major problem is following the
  115. activity of actually getting the credit-card number; it's sent out on the black
  116. market to a vast group of people" generally over bulletin boards.  From there,
  117. a large number of purchases can be racked up in a short period of time, well
  118. before the cardholder is aware of the situation.  While the cardholder is not
  119. liable, the victims usually are businesses like Creative Computers, or the
  120. credit-card company.
  121.  
  122. Murphy said his company used to get burned, although he would not divulge the
  123. extent of its losses.  "It happened until we got wise enough to their ways," he
  124. said.
  125.  
  126. Now, with arrangements among various law enforcement agencies, telephone
  127. companies and mail carriers, as well as a combination of call-tracing routines
  128. and other verification methods, carders "rarely" succeed, he said.  Also, a
  129. dozen employees work on credit-card verification now, he said.  "I feel sorry
  130. for the companies that don't have the resources to devote departments to filter
  131. these out.  They're the ones that are getting hit hard."
  132.  
  133. In New York, federal, state and local police have been actively investigating
  134. carder cases.  Computers were seized and search warrants served on a number of
  135. locations in December, as part of an ongoing federal investigation into
  136. carding.  City police arrested two youths in Queens in April after attempting
  137. to card a $1,500 computer system from Creative Computers.  They were arrested
  138. when they tried to accept delivery.
  139.  
  140. "It's a legitimate way to make money. I know people who say they do it,"
  141. claimed a 16-year-old Long Island hacker who uses the name JJ Flash.
  142.  
  143. While he says he eschews carding in favor of more traditional, non-malicious
  144. hacking, JJ Flash said using a computer to break into a credit bureau is as
  145. easy as following a recipe.  He gave a keystroke-by-keystroke description of
  146. how it's done, a fairly simple routine that involved disguising the carder's
  147. calling location by looping through a series of packet networks and a Canadian
  148. bank's data network, before accessing the credit bureau computer.  Once
  149. connected to the credit bureau computer, JJ Flash said a password was needed --
  150. no problem, if you know what underground bulletin boards to check.
  151.  
  152. "It's really easy to do. I learned to do it in about thirty seconds.  If you
  153. put enough time and energy into protecting yourself, you'll never get caught,"
  154. he said.  For instance, an expert carder knows how to check his own phone line
  155. to see if the telephone company is monitoring it, he claimed.  By changing the
  156. location of a delivery at the last minute, he said carders have evaded capture.
  157.  
  158. J J FLASH said that while most carders buy computers and equipment for
  159. themselves, many buy televisions, videocassette recorders and other goods that
  160. are easy to sell.  "You can usually line up a buyer before its done," he said.
  161. "If you have a $600 TV and you're selling it for $200, you will find a buyer."
  162.  
  163. He said that while TRW has tightened up security during the past year, Equifax
  164. was still an easy target.
  165.  
  166. But John Ford, an Equifax spokesman, said he believes that hackers greatly
  167. exaggerate their exploits.  He said that in the recent San Diego case, only 12
  168. records were accessed.  "It seems to me the notion that anybody who has a PC
  169. and a modem can sit down and break in to a system is patently untrue," he said.
  170. "We don't have any evidence that suggests this is a frequent daily occurrence."
  171.  
  172. Regardless, Ford said his company is taking additional steps to minimize the
  173. risk of intrusion. "If one is successful in breaking into the system, then we
  174. are instituting some procedures that would render the information that the
  175. hacker receives virtually useless."
  176.  
  177. Also, by frequently altering customers' passwords, truncating account
  178. information so that entire credit-card numbers were not displayed, and possibly
  179. encrypting other information, the system will become more secure.
  180.  
  181. "We take very seriously our responsibility to be the stewards of consumer
  182. information," Ford said.
  183.  
  184. But others say that the credit bureaus aren't doing enough.  Craig Neidorf,
  185. publisher of Phrack, an underground electronic publication "geared to computer
  186. and telecommunications enthusiasts," said that hacking into credit bureaus has
  187. been going on, and has been easy to do "as long as I've been around."  Neidorf
  188. said that although he doesn't do it, associates tell him that hacking into
  189. credit bureau's is "child's play" -- something the credit bureaus have been
  190. careless about.
  191.  
  192. "For them not to take some basic security steps to my mind makes them
  193. negligent," Neidorf said.  "Sure you can go ahead and have the kids arrested
  194. and yell at them, but why isn't Equifax or any of the other credit bureaus not
  195. stopping the crime from happening in the first place?  It's obvious to me that
  196. whatever they're doing probably isn't enough."
  197.  
  198. A Recent History Of Carding
  199.  
  200. September 6, 1991:  An 18-year-old American emigre, living in Israel, was
  201. arrested there for entering military, bank and credit bureau computers.  Police
  202. said he distributed credit-card numbers to hackers in Canada and the United
  203. States who used them to make unknown amounts of cash withdrawals.
  204.  
  205. January 13, 1992:  Four university students in San Luis Obispo, California,
  206. were arrested after charging $250,000 in merchandise to Mastercard and Visa
  207. accounts.  The computer intruders got access to some 1,600 credit-card
  208. accounts, and used the numbers to buy, among other things:  Four pairs of $130
  209. sneakers; a $3,500 stereo; two gas barbecues and a $3,000 day at Disneyland.
  210.  
  211. February 13, 1992:  Two teenagers were arrested when one of them went to pick
  212. up two computer systems in Bellevue, Wash., using stolen credit-card numbers.
  213. One told police that another associate had hacked into the computer system of a
  214. mail-order house and circulated a list of 14,000 credit-card numbers through a
  215. bulletin board.
  216.  
  217. April 17, 1992:  Acting on a tip from San Diego police, two teenagers in Ohio
  218. were arrested in connection with an investigation into a nationwide computer
  219. hacking scheme involving credit-card fraud. Police allege "as many as a
  220. thousand hackers" have been sharing information for four years on how to use
  221. their computers to tap into credit bureau databases.  Equifax, a credit bureau
  222. that was penetrated, admits that a dozen records were accessed.
  223.  
  224. April 22, 1992:  Two Queens teens were arrested for carding computer equipment.
  225. _______________________________________________________________________________
  226.  
  227.  Invading Your Privacy                                             May 24, 1992
  228.  DDDDDDDDDDDDDDDDDDDDD
  229.  By Rob Johnson (The Atlanta Journal and Constitution)(Page A9)
  230.  
  231.    Some do it for fun, others have more criminal intent.  Regardless, computer
  232.     users have a range of techniques and weaponry when breaking into files.
  233.               "Rooting" forbidden files is hog heaven for hackers
  234.  
  235. Within an instant, he was in.
  236.  
  237. Voodoo Child, a 20-year-old college student with a stylish haircut and a well-
  238. worn computer, had been cruising a massive researchers' network called Internet
  239. when he stumbled upon a member account he hadn't explored for a while.
  240.  
  241. The institution performed "Star Wars" research, he later found out, but that
  242. didn't interest him.  "I don't know or care anything about physics," he said
  243. recently.  "I just wanted to get root."
  244.  
  245. And "getting root," hackers say, means accessing the very soul of a computer
  246. system.
  247.  
  248. Working through the network, he started a program within the research
  249. institute's computers, hoping to interrupt it at the right moment.  "I figured
  250. I just had a second," he said, gesturing with fingers arched above an imaginary
  251. keyboard.  Suddenly he pounced on the phantom keys.  "And it worked."
  252.  
  253. He soon convinced the computer he was a system operator, and he built himself a
  254. back door to Internet:  He had private access to exotic supercomputers and
  255. operating systems around the world.
  256.  
  257. Before long, though, the Atlanta-area hacker was caught, foiled by an MCI
  258. investigator following his exploits over the long-distance phone lines.
  259. National security experts sweated over a possible breach of top-secret
  260. research; the investigation is continuing.
  261.  
  262. And Voodoo Child lost his computer to law enforcement.
  263.  
  264. "I was spending so much time on the computer, I failed out of college," he
  265. said.  "I would hack all night in my room, go to bed and get up at 4 in the
  266. afternoon and start all over."
  267.  
  268. In college, he and a friend were once discovered by campus police dumpster-
  269. diving behind the university computer building, searching for any scraps of
  270. paper that might divulge an account number or a password that might help them
  271. crack a computer.
  272.  
  273. Now he's sweating it out while waiting for federal agents to review his case.
  274. "I'm cooperating fully," he said.  "I don't want to go to prison.  I'll do
  275. whatever they want me to."
  276.  
  277. In the meantime, he's back in college and has taken up some art projects he'd
  278. abandoned for the thrill of computer hacking.
  279.  
  280. The free-form days of computer hacking have definitely soured a bit -- even for
  281. those who haven't been caught by the law.
  282.  
  283. "It's a lot more vicious," Voodoo Child said as a friend nodded in agreement.
  284. "Card kids" -- young hackers who ferret out strangers' credit card numbers and
  285. calling card accounts -- are wrecking the loose communal ethic that defined
  286. hacking's earlier, friendlier days.
  287.  
  288. And other computer network users, he said, are terrified of the tactics of
  289. sophisticated hackers who routinely attack other computer users' intelligence,
  290. reputation and data.
  291.  
  292. "I used to run a BBS [electronic bulletin board system] for people who wanted
  293. to learn about hacking," Voodoo Child said.  "But I never posted anything
  294. illegal.  It was just for people who had questions, who wanted to do it
  295. properly."
  296.  
  297. Doing it properly, several Atlanta-area hackers say, means exploring the gaps
  298. in computer networks and corporate systems.  They say it's an intellectual
  299. exercise -- and an outright thrill -- to sneak into someone else's computer.
  300.  
  301. During a recent interview, Voodoo Child and a friend with a valid Internet
  302. account dialed up the giant network, where some of their counterparts were
  303. waiting for a reporter to ask them some questions.
  304.  
  305. "Did you get that information on the Atlanta Constitution reporter you were
  306. asking about?" a faceless stranger asked.
  307.  
  308. A startled reporter saw his credit report and credit card numbers flashed
  309. across the screen.  Voodoo Child offered up the keyboard -- an introduction of
  310. sorts to a mysterious, intimidating accomplice from deep inside the digital
  311. otherworld.  "Go ahead," he said.  "Ask him anything you want."
  312. _______________________________________________________________________________
  313.  
  314.  KV4FZ: Guilty Of Telephone Toll Fraud                             May 15, 1992
  315.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  316.  By John Rice (rice@ttd.teradyne.com) in TELECOM Digest V12 #412
  317.  
  318. St. Croix ham operator, Herbert L. "Herb" Schoenbohm, KV4FZ, has been found
  319. guilty in federal court of knowingly defrauding a Virgin Islands long-distance
  320. telephone service reseller.  He was convicted April 24th of possessing and
  321. using up to fifteen unauthorized telephone access devices in interstate and
  322. foreign commerce nearly five years ago.
  323.  
  324. The stolen long distance telephone access codes belonged to the Caribbean
  325. Automated Long Lines Service, Inc. (CALLS) of St. Thomas, U.S. Virgin Islands.
  326. Schoenbohm was found to have made more than $1,000 in unauthorized telephone
  327. calls -- although the prosecution said he was responsible for far more.
  328.  
  329. According to the Virgin Islands Daily News, Schoenbohm, who is also the St.
  330. Croix Police Chief of Communications, showed no emotion when he was pronounced
  331. guilty of the charges by a 12 member jury in U.S  District Court in
  332. Christiansted.  The case was heard by visiting District Judge Anne Thompson.
  333.  
  334. Neither Schoenbohm or his defense attorney, Julio Brady, would comment on the
  335. verdict.  The jury deliberated about seven hours.  The sentencing, which has
  336. been set for June 26, 1992, will be handled by another visiting judge not
  337. familiar with the case.
  338.  
  339. Schoenbohm, who is Vice Chairman of the V.I. Republican Committee, has been
  340. released pending sentencing although his bail was increased from $5,000 to
  341. $25,000.  While he could receive a maximum of ten years on each count,
  342. Assistant U.S. Attorney Alphonse Andrews said Schoenbohm probably will spend no
  343. more than eight months in prison since all three counts are similar and will be
  344. merged.
  345.  
  346. Much of the evidence on the four day trial involved people who received
  347. unauthorized telephone calls from KV4FZ during a 1987 period recorded by the
  348. CALLS computer.  Since the incident took place more than five years ago, many
  349. could not pinpoint the exact date of the telephone calls.
  350.  
  351. The prosecution produced 20 witnesses from various U.S locations, including
  352. agents from the Secret Service, the U.S. Marshals Service, Treasury Department
  353. and Federal Communications Commission.  In addition ham operators testified for
  354. the prosecution.
  355.  
  356. Schoenbohm was portrayed as a criminal who had defrauded calls out of hundreds
  357. of thousands of dollars.  Schoenbohm admitted using the service as a paying
  358. customer, said it did not work and that he terminated the service and never
  359. used it again.  He feels that there was much political pressure to get him
  360. tried and convicted since he had been writing unfavorably articles about
  361. Representative DeLugo, a non-voting delegate to Congress from the Virgin
  362. Islands, including his writing of 106 bad checks during the recent rubbergate
  363. scandal.
  364.  
  365. Most, but not all the ham operators in attendance were totally opposed to
  366. KV4FZ.  Bob Sherrin, W4ASX from Miami attended the trial as a defense character
  367. witness.  Sherrin told us that he felt the conviction would be overturned on
  368. appeal and that Schoenbohm got a raw deal.  "They actually only proved that he
  369. made $50 in unauthorized calls but the jury was made to believe it was $1,000."
  370.  
  371. Schoenbohm's attorney asked for a continuance due to newly discovered evidence,
  372. but that was denied.  There also is a question as to whether the jury could
  373. even understand the technology involved.  "Even his own lawyer couldn't
  374. understand it, and prepared an inept case," Sherrin said.  "I think he was
  375. railroaded.  They were out to get him.  There were a lot of ham net members
  376. there and they were all anti-Herb Schoenbohm.  The only people that appeared
  377. normal and neutral were the FCC.  The trial probably cost them a million
  378. dollars.  All his enemies joined to bring home this verdict."
  379.  
  380. Schoenbohm had been suspended with pay from the police department job since
  381. being indicted by the St. Croix grand jury.  His status will be changed to
  382. suspension without pay if there is an appeal.  Termination will be automatic if
  383. the conviction is upheld.  Schoenbohm's wife was recently laid off from her job
  384. at Pan Am when the airline closed down.  Financially, it could be very
  385. difficult for KV4FZ to organize an appeal with no money coming in.
  386.  
  387. The day after the KV4FZ conviction, Schoenbohm who is the Republican Committee
  388. vice chairman was strangely named at a territorial convention as one of eight
  389. delegates to attend the GOP national convention in Houston this August.  He was
  390. nominated at the caucus even though his felony conviction was known to
  391. everyone.  Schoenbohm had even withdrawn his name from consideration since he
  392. was now a convicted felon.
  393.  
  394. The Virgin Island Daily News later reported that Schoenbohm will not be
  395. attending the GOP national convention.  "Schoenbohm said he came to the
  396. conclusion that my remaining energies must be spent in putting my life back
  397. together and doing what I can to restore my reputation.  I also felt that any
  398. publicity in association with my selection may be used by critics against the
  399. positive efforts of the Virgin Islands delegation."
  400.  
  401. Schoenbohm has been very controversial and vocal on the ham bands.  Some ham
  402. operators now want his amateur radio license pulled -- and have made certain
  403. that the Commission is very much aware of his conviction.
  404. _______________________________________________________________________________
  405.  
  406.  AT&T Launches Program To Combat Long-Distance Theft               May 13, 1992
  407.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  408.  By Virginia Randall (United Press International/UPI)
  409.  
  410. Citing the mushrooming cost of long-distance telephone fraud, American
  411. Telephone & Telegraph Co. announced plans to combat theft of long-distance
  412. telephone services from customers.
  413.  
  414. AT&T's program, dubbed NetProtect, is an array of software, consulting,
  415. customer education and monitoring services for businesses.  One program limits
  416. customer liability to the first $25,000 of theft, while another ends customer
  417. liability entirely under certain circumstances.
  418.  
  419. By law, companies are liable for the cost of calls made on their systems,
  420. authorized or not.
  421.  
  422. Jerre Stead, president of AT&T's Business Communications unit, said, "The
  423. program not only offers financial relief to victims of long-distance fraud.
  424. It also gives our customers new products and services specifically designed to
  425. prevent and detect fraud."
  426.  
  427. Long-distance calling fraud ranges from a few dollars to the hundreds of
  428. thousands of dollars for victims.  The Communications Fraud Control
  429. Association, an industry group, estimates long-distance calling fraud costs
  430. more than $1 billion a year, said Peggy Snyder, an association spokeswoman.
  431.  
  432. NetProtect Basic Service, offered free with long-distance and domestic 800
  433. service, consists of ongoing monitoring around the clock for unusual activity.
  434.  
  435. The company will start this service this week.
  436.  
  437. NetProtect Enhanced and Premium services offer more customized monitoring and
  438. limit customer liability to $25,000 per incident or none at all, depending on
  439. the program selected.
  440.  
  441. Pricing and permission to provide the Enhanced and Premium services are
  442. dependent on Federal Communication Commission approval.  AT&T expects to offer
  443. these programs beginning August 1.
  444.  
  445. Other offerings are a $1,995 computer software package called "Hacker Tracker,"
  446. consulting services and the AT&T Fraud Intervention Service, a swat team of
  447. specialists who will detect and stop fraud while it is in progress.
  448.  
  449. The company also will provide a Security Audit Service that will consult with
  450. customers on possible security risks.  Pricing will be calculated on a case-by-
  451. case basis, depending on complexity.
  452.  
  453. The least expensive option for customers is AT&T's Security Handbook and
  454. Training, a self-paced publication available for $65 which trains users on
  455. security features for AT&T's PBX, or private branch exchanges, and voice mail
  456. systems.
  457.  
  458. Fraud occurs through PBX systems, which are used to direct the external
  459. telephone calls of a business.
  460.  
  461. Company employees use access codes and passwords to gain entry to their PBX
  462. system.  A typical use, the industry fraud group's Snyder said, would be a
  463. sales force on the road calling into their home offices for an open line to
  464. call other customers nationally or worldwide.
  465.  
  466. These access codes can be stolen and used to send international calls through
  467. the company's network, billable to the company.
  468.  
  469. Unauthorized access to PBXs occur when thieves use an automatic dialing feature
  470. in home computers to dial hundreds of combinations of phone numbers until they
  471. gain access to a company's PBX system.
  472.  
  473. These thieves, also known as hackers, phone freaks or phrackers, then make
  474. their own calls through the PBX system or sell the number to a third party to
  475. make calls.
  476.  
  477. Others use automatic dialing to break into PBX systems through voice mail
  478. systems because such systems have remote access features.
  479.  
  480. Calls from cellular phones also are at risk if they are remotely accessed to a
  481. PBX.  Electronic mail systems for intracompany calls are not affected because
  482. they don't require PBX systems.
  483.  
  484. According to Bob Neresian of AT&T, most fraud involves long-distance calls to
  485. certain South American and Asian countries, especially Columbia and Pakistan.
  486.  
  487. There is no profile of a typical company at risk for telephone fraud, said
  488. Snyder.
  489.  
  490. "Any company of any size with long-distance service is at risk," she said.
  491. "Criminals don't care who the long distance provider is or how big the company
  492. they're stealing from is."
  493.  
  494. She said the industry recognized the dimensions of telephone theft in 1985,
  495. when the Communications Fraud Control Association was formed in Washington D.C.
  496. The group consists of providers of long-distance service, operator services,
  497. private payphones, end-users of PBX systems, federal, state and local law
  498. enforcement agencies and prosecutors.
  499.  
  500. Janice Langley, a spokeswoman for US Sprint Corp. in Kansas City, Mo., called AT
  501. &T's announcement similar to a program her company announced March 31.
  502.  
  503. That service, SprintGuard Plus, is available to companies with a call volume
  504. of $30,000 a month.  Sprint also offers basic monitoring program to customers
  505. without charge.
  506.  
  507. "We don't have minimum billing requirements for any of these services or
  508. systems," responded AT&T's Neresian.  "All the carriers have seen the problem
  509. and have been working on their own approaches," he said.
  510.  
  511. Jim Collins, a spokesman for MCI Communications in Washington, said his company
  512. had been conducting phone fraud workshops free of charge for customers for four
  513. years.
  514. _______________________________________________________________________________
  515.  
  516.