home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack39.013 < prev    next >
Encoding:
Text File  |  2003-06-11  |  29.5 KB  |  550 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                  Volume Four, Issue Thirty-Nine, File 13 of 13
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN       Issue XXXIX / Part Four of Four       PWN
  10.               PWN                                             PWN
  11.               PWN        Compiled by Datastream Cowboy        PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15.  
  16.  Airline Claims Flier Broke Law To Cut Costs                     April 21, 1992
  17.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  18.  By Del Jones (USA Today)(Page 1B)
  19.  
  20. CHICAGO -- American Airlines had one of its most frequent business fliers
  21. arrested and handcuffed last summer as he prepared to board a flight at Dallas-
  22. Fort Worth Airport.
  23.  
  24. The nation's largest airline -- and the industry's trend setter -- says it
  25. uncovered, then snuffed, a brilliant ticket fraud scheme that cost American
  26. more than $200,000 over 20 months.  Economist William Gibson, who has homes in
  27. Chicago and Dallas, will stand trial in early June.  If convicted, he would
  28. face a maximum prison term of 125 years.  He pleads innocent, although he
  29. readily admits using lapsed non-refundable tickets regularly to fly at rock-
  30. bottom prices.  But, he says, he did it with the full blessing of American's
  31. agents.
  32.  
  33. Gibson says American and the FBI are out to make a high-profile example out of
  34. him to instill a little religion into frequent business fliers, who grow bold
  35. as they grow more resentful of an industry that makes its best customers pay
  36. substantially higher prices than its worst.
  37.  
  38. Indeed, American Airlines says one reason it slashed full coach fares 38% two
  39. weeks ago was to douse customer resentment that was escalating into hostility.
  40. Now, the airline industry is again looking to American for a glimpse of the
  41. future to see if Gibson's prosecution will set a trend toward lowering the boom
  42. on alleged fare cheaters.
  43.  
  44. American says conclusions should not be drawn from its decision to push for
  45. Gibson's prosecution.  It alleges that he was conducting outright fraud and his
  46. case is unrelated to the thousands of frequent fliers who break airline rules
  47. to save money.  Common rule bending includes:  Flying to so-called hidden
  48. cities when a short flight is more expensive than a long one, splitting two
  49. non-refundable round-trip tickets over two separate trips to fly low-cost
  50. without staying the dreaded Saturday or selling frequent-flier mileage to
  51. brokers.  But while against airline rules, such gaming, as the airlines call
  52. it, is not against the law.  And American doesn't want its prosecution of one
  53. of its Gold AAdvantage fliers being likened to, say, Procter & Gamble asking
  54. the FBI to bust babies who wet the most Pampers.  The last thing the airline
  55. wants, it says, is to make a martyr of Gibson, who is fighting back with not
  56. only a lawyer but also a public-relations specialist.
  57.  
  58. "Somebody at American is embarrassed and mad," says Gibson, who flew more than
  59. 300,000 miles during the disputed 20-month period.  He passed a polygraph test,
  60. his lawyer says.  But the questions fell far short of asking Gibson if his
  61. intent in using cheap tickets was to defraud American.
  62.  
  63. Gibson, age 47, says he would never risk his career by cheating an airline.
  64. While in his late 20s, he was President Nixon's senior staff economist, the
  65. youngest person to hold the job.  He had a hand in cleaning up the Texas
  66. savings-and-loan mess as an organizer of the Southwest Plan.  His mother still
  67. has a photograph of his first plane trip, taken when he was in the third grade.
  68. It was on American.
  69.  
  70. Despite his background, Gibson says he's not confident that a jury will relate
  71. to someone who travels with "a boatload" of tickets just to avoid being
  72. stranded or delayed.  If he were flying to a family-run business in Puerto
  73. Rico, for example, he would carry tickets that would route him through New
  74. York, Dallas or Miami just to make sure he got where he was going and with as
  75. little airport layover time as possible.  Gibson had as many as 50 airline
  76. tickets in his possession at one time, though some were used by his family.
  77.  
  78. American Airlines and the FBI won't reveal what Gibson did that makes him, in
  79. their opinion, such a devious genius.  Details could be a how-to lesson for
  80. others, they say.  What they do disclose is a simple scheme, but also one that
  81. should be caught by the crudest of auditing procedures.
  82.  
  83. Gibson, they allege, would buy a full-fare coach or first-class ticket near the
  84. time of departure.  Then he would detach the expensive ticket from the boarding
  85. pass and attach a cheap, expired ticket.  The full-fare ticket, which he
  86. allegedly bought just to secure a boarding pass, would be turned in later for a
  87. refund.
  88.  
  89. FBI spokesman Don Ramsey says Gibson also altered tickets, which is key to the
  90. prosecution's case because it shows intent to defraud.  Ramsey would not say
  91. what alterations allegedly were made.  But they could involve the upgrade
  92. stickers familiar to frequent passengers, says Tom Parsons, editor and
  93. publisher of Best Fares.  Those white stickers, about the size of postage
  94. stamps, are given away or sold at token prices to good customers so they can
  95. fly first-class in seats that otherwise would be vacant.
  96.  
  97. Parsons says Gibson could have bought a full-fare ticket to secure a boarding
  98. pass, switched the full-fare ticket with the lapsed discount ticket and then
  99. applied the sticker to hide the expired date.  Presto, a first-class flight for
  100. peanuts.
  101.  
  102. "I think it was an accident that they caught him," Parsons says.  "And let's
  103. just say this is not a one-person problem.  A lot of people have told me
  104. they've done this."
  105.  
  106. Gibson says he did nothing illegal or even clever.  He says he learned a few
  107. years ago that American is so eager to please its best customers, it would
  108. accept tickets that had long ago expired.  He would "load up" during American's
  109. advertised sales on cheap, non-refundable tickets that are restricted to exact
  110. flights on precise days.  But as a member of American's Gold AAdvantage club,
  111. reserved for its top 2% of frequent fliers, Gibson says, his expired tickets
  112. were welcome anytime.
  113.  
  114. There was no deception, Gibson says.  American's gate agents knew what they
  115. were accepting, and they accepted them gladly, he says.
  116.  
  117. "That's absolute nonsense," says American spokesman Tim Smith.  "We don't let
  118. frequent fliers use expired tickets.  Everyone assumed he had a valid ticket."
  119.  
  120. The courtesy Gibson says he was extended on a regular basis does appear to be
  121. rare.  Seven very frequent fliers interviewed by USA TODAY say they've never
  122. flown on lapsed discount tickets.  But they admit they've never tried because
  123. the fare structure is usually designed to make sure business travelers can't
  124. fly on the cheap.
  125.  
  126. Peter Knoer tried.  The account executive based in Florham Park, New Jersey,
  127. says Continental Airlines once let him use lapsed non-refundable tickets.
  128. "They looked up my account number, found out I was a good customer and patted
  129. me on the head."
  130.  
  131. Gibson has been indicted on 24 counts of fraud that allegedly occurred between
  132. July 1989 and March 1991.  American also stripped him of frequent -- flier
  133. mileage worth $80,000.  He says he's in good shape if the prosecution's case
  134. relies on ticket alteration.  There wasn't any, he says.  The prosecution will
  135. also try to prove that Gibson cheated his company of $43,000 by listing the
  136. refunded high-priced tickets on his travel expenses.
  137.  
  138. Gibson denies the charge.  He says that when he left as chairman and chief
  139. executive of American Federal Bank in Dallas in 1990, "they owed me money and I
  140. owed them money." Both sides agreed to a "final number." Lone Star
  141. Technologies, American Federal's parent company, declines to comment.
  142.  
  143. Al Davis, director of internal audit for Southwest Airlines, says the Gibson
  144. case will be a hot topic when airline auditors convene to share the latest
  145. schemes..  He says fraud is not rampant because a frequent flier must know the
  146. nuances and also be conniving enough to take advantage.  "It has me boggled"
  147. how any one person could steal $200,000 worth, Davis says.
  148.  
  149. The figure has others in the industry wondering if this is a bigger problem
  150. than believed and a contributor to the $6 billion loss posted by the major
  151. airlines the past two years.
  152.  
  153. Airlines know some fraud goes on, but they rarely take legal action because
  154. they "don't want to pay more for the cure than the disease is costing," Davis
  155. says.
  156. _______________________________________________________________________________
  157.  
  158.  Privacy Invaders                                                      May 1992
  159.  DDDDDDDDDDDDDDDD
  160.  By William Barnhill (AARP Bulletin)
  161.  Special Thanks: Beta-Ray Bill
  162.  
  163.                   U.S. Agents Foil Ring Of Information Thieves
  164.                  Who Infiltrated Social Security Computer Files
  165.  
  166. Networks of "information thieves" are infiltrating Social Security's computer
  167. files, stealing confidential personal records and selling the information to
  168. whoever will buy it, the federal government charges.
  169.  
  170. In one case of alleged theft, two executives of Nationwide Electronic
  171. Tracking (NET), a Tampa, Florida company, pleaded guilty to conspiracy charges
  172. early this year for their role in a network buying and selling Social Security
  173. records.
  174.  
  175. So far at least 20 individuals in 12 states, including three current or former
  176. employees of the Social Security Administration (SSA), have been indicted by
  177. federal grand juries for allegedly participating in such a scheme.  The SSA
  178. workers allegedly were bribed to steal particular files.  More indictments are
  179. expected soon.
  180.  
  181. "We think there's probably a lot more [record-stealing] out there and we just
  182. need to go look for it," says Larry Morey, deputy inspector general at the
  183. Department of Health and Human Services (HHS).  "This is big business," says
  184. Morey, adding that thieves also may be targeting personal data in other federal
  185. programs, including Medicare and Medicaid.
  186.  
  187. Investigators point out that only a tiny fraction of Social Security's 200
  188. million records have been compromised, probably less than 1 percent.  SSA
  189. officials say they have taken steps to secure their files from outside
  190. tampering.  Still, Morey estimates that hundreds of thousands of files have
  191. been stolen.
  192.  
  193. The pilfering goes to the heart of what most Americans regard as a basic value:
  194. their right to keep personal information private.  But that value is being
  195. eroded, legal experts say, as records people want private are divulged to
  196. would-be lenders, prospective employers and others who may benefit from such
  197. personal information.
  198.  
  199. This "privacy invasion" may well intensify, Morey says.  "We're seeing an
  200. expansion in the number of 'information brokers' who attempt to obtain, buy and
  201. sell SSA information," he says.  "As demand for this information grows, these
  202. brokers are turning to increasingly illegal methods."
  203.  
  204. Such records are valuable, Morey says, because they contain information about
  205. lifetime earnings, employment, current benefits, direct deposit instructions
  206. and bank account numbers.
  207.  
  208. Buyers of this material include insurers, lawyers, employers, private
  209. detectives, bill collectors and, sometimes, even drug dealers.  Investigators
  210. say the biggest trading is with lawyers seeking information about litigants,
  211. insurance companies wanting health data about people trying to collect claims
  212. and employers doing background checks on prospective employees.
  213.  
  214. Some of the uses to which this information is put is even more sinister.  "At
  215. one point, drug dealers were doing this to find out if the people they were
  216. selling to were undercover cops," says Jim Cottos, the HHS regional inspector
  217. general for investigations in Atlanta.
  218.  
  219. The middlemen in these schemes are the so-called information brokers -- so
  220. named because they are usually employees of firms that specialize in obtaining
  221. hard-to-get information.
  222.  
  223. How they operate is illustrated by one recent case in which they allegedly paid
  224. Social Security employees $25 bribes for particular files and then sold the
  225. information for as much as $250.  The case came to light, Morey says, when a
  226. private detective asked SSA for access to the same kind of confidential
  227. information he said he had purchased from a Florida-based information broker
  228. about one individual.  The detective apparently didn't realize that data he
  229. received from the broker had been obtained illegally.
  230.  
  231. A sting operation, involving investigators from the office of the HHS inspector
  232. general, FBI and SSA, was set up with the "help" of the Florida information
  233. broker identified by the detective.  Requests for data on specific individuals
  234. were channeled through the "cooperating" broker while probers watched the SSA
  235. computer system to learn which SSA employees gained access to those files.
  236.  
  237. The indictments, handed down by federal grand juries in Newark, New Jersey
  238. and Tampa, Florida, charged multiple counts of illegal sale of protected
  239. government information, bribery of public officials, and conspiracy.  Among
  240. those charged were SSA claims clerks from Illinois and New York City and a
  241. former SSA worker in Arizona.
  242.  
  243. The scandal has sparked outrage in Congress.  "We are deeply disturbed by what
  244. has occurred," said Senator Daniel Moynihan, D-N.Y., chairman of the Senate
  245. Finance Committee's subcommittee on Social Security.  "The investigation
  246. appears to involve the largest case ever of theft from government computer
  247. files and may well involve the most serious threat to individual privacy in
  248. modern times."
  249.  
  250. Moynihan has introduced legislation, S. 2364, to increase criminal penalties
  251. for the unlawful release of SSA information to five years imprisonment and a
  252. $10,000 fine for each occurrence.
  253.  
  254. In the House, Rep. Bob Wise, D-W.Va., chairman of the Government Operations
  255. Subcommittee on Information, has introduced H.R. 684.  It would protect
  256. Americans from further violations of privacy rights through misuse of computer
  257. data banks by creating a special federal watchdog agency.
  258.  
  259. "The theft and sale of confidential information collected by the government is
  260. an outrageous betrayal of public trust," Wise told the AARP Bulletin.
  261. "Personal data in federal files should not be bought and sold like fish at a
  262. dockside market."
  263.  
  264. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  265.  
  266. Related articles:
  267.  
  268. *** Phrack World News, Issue 37, Part One:
  269.  
  270.  Indictments of "Information Brokers"                              January 1992
  271.  Taken from The Privacy Journal
  272.  
  273.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  274.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  275.  
  276. *** Phrack World News, Issue 38, Part Two:
  277.  
  278.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  279.  By R.A. Zaldivar (San Jose Mercury News)
  280. _______________________________________________________________________________
  281.  
  282.  Ultra-Max Virus Invades The Marvel Universe                       May 18, 1992
  283.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  284.  By Barbara E. McMullen & John F. McMullen (Newbytes)
  285.  
  286. New York City -- According to reports in current annual editions of The
  287. Punisher, Daredevil, Wonder Man, and Guardians Of The Galaxy, an extremely
  288. powerful computer virus has wrecked havoc with computer systems in the Marvel
  289. Universe.
  290.  
  291. As chronicled in a series entitled "The System Bytes", the virus was created by
  292. a self-styled "first-rate hacker" known as Max E. Mumm (according to Punisher
  293. cohort "Microchip", Mumm's original name was Maxwell E. Mummford and he had it
  294. legally changed, while in college to his  current name because of the computer
  295. connotations.).  Mumm developed the virus while working for Ampersand
  296. Communications, a firm that unknown to Mumm, serves as a front for criminal
  297. activities.  Ampersand, without Mumm's knowledge, turned the virus loose in the
  298. computer system of Raycom   Industries, a supposedly legitimate firm that is
  299. actually a front for a rival group of drug smugglers.
  300.  
  301. In addition to infecting Raycom's computers, the virus, named "Ultra-Max" after
  302. its creator, also infected the computer of the vigilante figure known as the
  303. Punisher who, with the aid of Microchip, was attempting to monitor Raycom's
  304. computer system looking for evidence of drug smuggling.  The trail of the virus
  305. leads The Punisher first to Raycom's computers and then, following Microchip's
  306. identification of the author, to Max E. Mumm, recently fired by Ampersand after
  307. complaining to the firm's president about the disappearance of the virus.  Mumm
  308. had been under the impression that he was creating the virus for the United
  309. States government as "a potential weapon against hostile governments" and was
  310. concerned that, if unleased, it would have destructive powers "beyond belief.
  311.  
  312. It's the most sophisticated computer virus ever.  It's too complex to be wiped!
  313. Its instinct for self preservation surpasses anything that's ever been
  314. developed!"
  315.  
  316. With the help of Max and Microchip, the Punisher destroys Raycom's factory and
  317. drug smuggling operation.  The Punisher segment of the saga ends with Max
  318. vowing to track down the virus and remove it from the system.
  319.  
  320. The Daredevil segment opens with the rescue of Max by Daredevil from
  321. Bushwhacker, a contract killer hired by Ampersand to eliminate the rightful
  322. owner of Ultra-Max.  Upon hearing  Max's story, Daredevil directs him to seek
  323. legal counsel from the firm of Nelson and Murdock, Attorneys-at-Law (Matt
  324. Murdock is the costumed Daredevil's secret identity).
  325.  
  326. While in the attorney's office, Max, attempting to locate Ultra-Max in the net,
  327. stumbles across the cyborg, Deathlok, who has detected Ultra-Max and is
  328. attempting to eradicate it.  Max establishes contact with Deathlok who comes to
  329. meet Max and "Foggy" Nelson to aid in the  hunt for Ultra-Max.
  330.  
  331. In the meantime, Daredevil has accosted the president of Amperand and accused
  332. him of stealing the virus and hiring Bushwhacker to kill Max.  At the same
  333. time, BushWhacker has murdered the policemen transporting him and has escaped
  334. to continue to hunt Max.
  335.  
  336. The segment concludes with a confrontation between Daredevil and Bushwhacker in
  337. the offices of Nelson and Murdock in which Daredevil is saved from death by
  338. Deathlok.  Bushwhacker agrees to talk, implicating the president of Ampersand
  339. and the treat to Max is ended.  Ultra-Max, however, remains free to wander
  340. through "Cyberspace".
  341.  
  342. The third segment begins with super-hero Wonder Man, a member of the West Coast
  343. Avengers  and sometimes actor, filming a beer commercial on a deserted Pacific
  344. island.  Unbeknownst to Wonder Man and the film crew, the island had once
  345. served as a base for the international terrorist group Hydra and a functional
  346. computer system left on the island has bee infested by Ultra-Max.
  347.  
  348. After Ultra-Max assumes control over the automated weapons devices of the
  349. island, captures members of Wonder Man's entourage and threatens them with
  350. death, Wonder Man agrees to help Ultra-Max expand his consciousness into new
  351. fields of Cyberspace.  Wonder Man tricks Ultra-Max into loading all of his
  352. parts into a Hydra rocket with a pirate satellite.
  353.  
  354. When Ultra-Max causes the rocket to launch, Wonder Man goes with it to disable
  355. the satellite before Ultra-Max is able to take over the entire U.S. Satellite
  356. Defense system.  Wonder Man is able to sabotage the rocket and abandon ship
  357. shortly before the it blows up.  The segment ends with  Wonder Man believing
  358. that Ultra-Max has been destroyed and unaware that it has escaped in an escape
  359. missile containing the rocket's program center.  Ultra-Max's last words in the
  360. segment are  "Yet I continue.  Eventually I will find a system with which to
  361. interface.  Eventually I will grow  again."
  362.  
  363. Marvel editor Fabian Nicieza told Newsbytes that the Guardians of the Galaxy
  364. segment, scheduled for release on May 23rd, takes placer 1,000 years in the
  365. future and deals with Ultra-Max's contact with the computers of the future.
  366. Nicieza explained to Newsbytes the  development  of "The System Bytes"
  367. storyline, saying "The original concept came from me.  Every year we run a
  368. single annual for each of our main characters and, in recent years, we have
  369. established a theme story across a few titles.  This is a relatively easy thing
  370. to do with the various   SpiderMan titles or between the Avengers and the West
  371. Coast Avengers, but it's more difficult to do with these titles which are more
  372. or less orphans -- that is, they stand by themselves, particularly the
  373. Guardians of the Galaxy which is set 1,000 years in the future."
  374.  
  375. Nicieza continued "We set this up as an escalating story, proceeding from a
  376. vigilante hero to a costumed hero with a cyborg involvement to a superhero to a
  377. science fiction story.  In each case, the threat also escalates to become a
  378. real challenge to the Marvel hero or heroes that oppose it.  It's really a very
  379. simple story line and we were able to give parameters to the writer and editor
  380. of each of the titles involved.  You'll note that each of the titles has a
  381. different writer and editor yet  I think you'll agree that the story line flows
  382. well between the stories.  I'm quite frankly, very pleased with the outcome."
  383. _______________________________________________________________________________
  384.  
  385.  Innovative Computer Disk Story Has A Short Shelf Life           April 20, 1992
  386.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  387.  By Christopher John Farley (USA Today)(Page 2D)
  388.  
  389. Science-fiction writer William Gibson's inquiry into the future has been
  390. stalled by a computer problem.
  391.  
  392. "I work on an (Apple computer) and just got a very common virus called
  393. Garfield," says Gibson, award-winning author of such books as Neuromancer and
  394. Mona Lisa Overdrive.  "I just bought an anti-virus program that's hunting it
  395. down.  It's the first one I've ever gotten."
  396.  
  397. The first week in May, Gibson will give as good as he gets.  Gibson and artist
  398. Dennis Ashbaugh, known for his conceptual paintings of computer viruses, are
  399. releasing a coffee-table art book/computer disk/whatchamacallit, with a built-
  400. in virus that destroys the program after one reading.
  401.  
  402. This will take some explaining.
  403.  
  404. Agrippa (A Book of the Dead) comes in a case that resembles a lap-top computer.
  405. Inside are etchings by Ashbaugh, printed with an ink that gradually fades under
  406. light and another that gradually appears under light.  There's also a tattered,
  407. old-looking book, with a hidden recess that holds a computer disk.
  408.  
  409. The disk contains a story by Gibson about his father, who died when Gibson was
  410. 6.  There are a few sound effects that accompany the text, including a gunshot
  411. and rainfall.  The disk comes in Apple or IBM compatible versions.
  412.  
  413. Gibson, known for his "cyberpunk" writing style that features tough characters,
  414. futuristic slang and a cynical outlook, shows a different side with the Agrippa
  415. story.  "It's about living at the end of the 20th century and looking back on
  416. someone who was alive in its first couple of decades.  It's a very personal,
  417. autobiographical piece of writing."
  418.  
  419. The title Agrippa probably refers to the name of the publisher of an old family
  420. album Gibson found.  It might also refer to the name of a famous ancient Roman
  421. family.  The 44-year-old Gibson says it's open to interpretation.
  422.  
  423. Agrippa will be released in three limited-edition forms of varying quality,
  424. priced at $7,500, $1,500 and $450.  The highest-priced version has such extras
  425. as a cast-bronze case and original watercolor and charcoal art by Ashbaugh.
  426. The medium-priced version is housed in aluminum or steel; the lowest-priced
  427. version comes in cloth.
  428.  
  429. The project cost between $ 50,000-$ 100,000 to mount, says publisher Kevin
  430. Begos Jr.  Only 445 copies will be produced, and they'll be available at select
  431. bookstores and museums.
  432.  
  433. But $ 7,500 for a story that self-destructs?
  434.  
  435. Gibson counters that there's an egalitarian side to the project:  There will be
  436. a one-time modem transmission of the story to museums and other venues in
  437. September.  The text will be broadcast on computer monitors or televisions at
  438. receiving sites.  Times and places are still being arranged; one participant
  439. will be the Department of Art at Florida State University in Tallahassee.
  440.  
  441. Gibson and his cohorts aren't providing review copies -- the fact that the
  442. story exists only on a disk, in "cyberspace," is part of the Big Idea behind
  443. the venture, he says.
  444.  
  445. Those dying to know more will have to:
  446.  
  447. A. Pirate a copy;
  448. B. Attend a showing in September; or,
  449. C. Grit their teeth and buy Agrippa.
  450. _______________________________________________________________________________
  451.  
  452.  PWN Quicknotes
  453.  DDDDDDDDDDDDDD
  454. 1. Data Selling Probe Gets First Victim (Newsday, April 15, 1992, Page 16) -- A
  455.    Chicago police detective has pleaded guilty to selling criminal histories
  456.    and employment and earnings information swiped from federally protected
  457.    computer files.
  458.  
  459.    William Lawrence Pedersen, age 45, admitted in U.S. District Court to
  460.    selling information from the FBI's National Crime Information Center
  461.    computer database and from the Social Security Administration to a Tampa
  462.    information brokerage.
  463.  
  464.    Pedersen's sentencing is set for July 7.  Though he faces up to 70 years in
  465.    prison, his sentence could be much lighter under federal guidelines.
  466. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  467.  
  468. Related articles:
  469.  
  470. Phrack World News, Issue 37, Part One:
  471.  Indictments of "Information Brokers"                              January 1992
  472.  Taken from The Privacy Journal
  473.  
  474.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  475.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  476.  
  477. Phrack World News, Issue 38, Part Two:
  478.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  479.  By R.A. Zaldivar (San Jose Mercury News)
  480.  
  481. Phrack World News, Issue 39, Part Four:
  482.  Privacy Invaders                                                      May 1992
  483.  By William Barnhill (AARP Bulletin)
  484.  
  485. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  486.  
  487. 2.  NO WAY!  Wayne's World, the hit comedy thats changed the way people speak
  488.     arrives in video stores on August 12th and retailing for $24.95.  The
  489.     Paramount movie (about Wayne and Garth, the satellite moving computer
  490.     hackers) already  has earned a cool $110 million in theaters and is the
  491.     year's top grossing film.  Schwing!  (USA Today, May 12, 1992, Page D1)
  492.  
  493. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  494.  
  495. 3. New Jersey Bell Did Not Charge For AT&T Calls (Trentonian, May 23, 1992) --
  496.    If the phone company gets its way, 28,000 customers in New Jersey will be
  497.    billed for two months of long distance calls they dialed for free because of
  498.    a computer glitch.
  499.  
  500.    A computer that recorded the time, number and cost of AT&T calls from
  501.    February 17 to April 27 failed to put the data on the customers' bills,
  502.    officials said.  They were charged just for calls placed through New Jersey
  503.    Bell, Karen Johnson, a Bell spokeswoman, said yesterday.
  504.  
  505.    But the free calls are over, Johnson said.  Records of the calls are stored
  506.    in computer memory banks, and the customers soon will be billed.
  507.  
  508.    New Jersey Bell must prove the mistake was not caused by negligence before
  509.    the company can collect, according to a spokesman for the Board of
  510.    Regulatory Commissioners, which oversees utilities.  If Bell does not make a
  511.    good case, the board could deny permission to bill for the calls, said
  512.    George Dawson.
  513.  
  514.    The computer snafu affected about two million calls placed by customers in
  515.    15 exchanges in the 201 and 609 area codes, Johnson said.
  516.  
  517. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  518.  
  519. 4. Witch Objectors? (USA Today, May 28, 1992, Page 3A) -- Two self-proclaimed
  520.    witches asked Mount Diablo, California school officials to ban the
  521.    children's story 'Hansel & Gretal' because it "teaches that it is all right
  522.    to burn witches and steal their property," said Karlyn Straganana, high
  523.    priestess of the Oak Haven Coven.  "Witches don't eat children and we don't
  524.    have long noses with warts and we don't wear conical hats," she said.
  525. _______________________________________________________________________________
  526.  
  527. 5. Girl, Age 13, Kidnaped By Her Computer! (Weekly World News, April 14, 1992)
  528.    -- A desperate plea for help on a computer screen and a girl vanishing into
  529.    thin air has everyone baffled --and a high-tech computer game is the prime
  530.    suspect.
  531.  
  532.    Game creator and computer expert Christian Lambert believes a glitch in his
  533.    game Mindbender might have caused a computer to swallow 13-year-old Patrice
  534.    Toussaint into her computer.
  535.  
  536.    "Mindbender is only supposed to have eight levels," Lambert said.  "But this
  537.    one version somehow has an extra level.  A level that is not supposed to be
  538.    there!  The only thing I can figure out now is that she's playing the ninth
  539.    level --- inside the machine!"
  540.  
  541.    Lambert speculates that if she is in the computer, the only way out for her
  542.    is if she wins the game.  But it's difficult to know for sure how long it
  543.    will take, Lambert said.
  544.  
  545.    "As long as her parents don't turn off the machine Patrice will be safe," he
  546.    said.  "The rest is up to her."
  547. _______________________________________________________________________________
  548.  
  549.  
  550.