home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack40.012 < prev    next >
Encoding:
Text File  |  2003-06-11  |  50.1 KB  |  938 lines

  1. _______________________________________________________________________________
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                     Volume Four, Issue Forty, File 12 of 14
  6.  
  7.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.               PWN                                             PWN
  9.               PWN              Phrack World News              PWN
  10.               PWN                                             PWN
  11.               PWN           Issue 40 / Part 1 of 3            PWN
  12.               PWN                                             PWN
  13.               PWN        Compiled by Datastream Cowboy        PWN
  14.               PWN                                             PWN
  15.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17.  
  18.  Scantronics BBS Seized By San Diego Police Department             July 1, 1992
  19.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  20.  By Knight Lightning and The Gatsby
  21.  Special Thanks to Bruce Bigelo (San Diego Union-Tribune)
  22.  
  23.                  "Multiplexor and The Crypt Keeper Spill Guts"
  24.  
  25. A lot of stories have been circulating in the press over the past two months
  26. about hordes of credit card stealing computer hackers that were disrupting
  27. the economy of the United States.  It all began with rumors about Multiplexor,
  28. a small time hacker that was thought to have spent some time in Long Island,
  29. New York and supposedly is from Indiana.  The story was that Multiplexor had
  30. carded a plane ticket to San Diego to see a girl or meet some friends, but
  31. when he landed, he was met by the police instead.
  32.  
  33. Where that information or the supposed "1,000 member hacker ring" theory came
  34. from, we might never know, but we know do know the facts in this case thanks
  35. to police reports and warrant affidavits supplied by the court and acquired by
  36. The Gatsby with help.
  37.  
  38. That information and more is now available.
  39.  
  40. For purposes of understanding the following, "SEMENICK" and "MARCOV" are both
  41. the same person.  You might know him better under the names of Multiplexor or
  42. The Prisoner.  Later in this file, you will see references to a person named
  43. Kevin Marcus who is better known to some as The Crypt Keeper.
  44.  
  45. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  46.  
  47.                           SAN DIEGO POLICE DEPARTMENT
  48.                          Investigators Follow-Up Report
  49.  
  50. CASE NUMBER:  N/A
  51. DATE:         March 23, 1992
  52. TIME:         1300 Hours
  53. SUBJECT:      Damage Assessment of and Intelligence gathering on Illegal entry
  54.               (Hacking) Computer Systems and the Illegal use of Credit Cards.
  55. SUSPECT:      SEMENICK, John Edward        AKA: MARCOV, Eric Edward
  56. VICTIM:       Zales Jewelry Store
  57. LOCATION:     4465 La Jolla Village Drive, San Diego, CA
  58. DETECTIVE:    Dennis W. Sadler (I.D.# 2486)
  59.  
  60. On March 31, 1992, I received a ARJIS 4 form from Officer Smyth (I.D.# 3871)
  61. regarding some papers found by a Mr. Maurice Osborne at his residence.
  62.  
  63. Mr. Osborne had asked an individual by the name of Eric MARCOV, who had rented
  64. a room from him, to leave.  After MARCOV left the house, Mr. Osborne discovered
  65. some papers with what appeared to be credit card information on them.  Mr.
  66. Osborne called the police and reported what he found.
  67.  
  68. Officer Smyth collected the papers and wrote the attached report.  After
  69. reviewing these papers, I learned that they did in fact contain some personal
  70. information on individuals which included the person's name, address, credit
  71. card number, card expiration date, and social security number.  It appeared
  72. that the person who wrote these notes was possibly using this credit card
  73. information illegally.
  74.  
  75. I contacted Mr. Osborne by phone on March 31st.  He verified the contents of
  76. the report and he stated that he feels MARCOV may still be in town.  On April
  77. 2nd, I was contacted by Mr. Osborne who learned that MARCOV was staying at a
  78. motel in the beach area named Sleepy Time.
  79.  
  80. On April 2, 1992, while in the beach area, I came across the Sleepy Time Motel.
  81. I contacted the motel manager, William Gainok.  I asked Mr. Gainok if he had
  82. a person registered there by the name of Eric MARCOV.  He said that he did and
  83. that Marcov was in room number 108.
  84.  
  85. At approximately 8:40 am, I knocked on the door to room number 108.  A white
  86. male answered the door.  I asked him if he was Eric MARCOV.  He said yes.  I
  87. identified myself as a San Diego Police Detective and told him that I needed
  88. to talk to him about some questionable credit card activity.
  89.  
  90. As he opened the motel room door, I saw more papers like <those> given to me by
  91. Mr. Osborne laying on the floor near the door with more credit card information
  92. on them.  After being invited into the motel room, I asked MARCOV if he knew
  93. why I was here.  He said I think so.  I asked MARCOV why he thought so.  He
  94. said the credit cards.
  95.  
  96. At this point, I was only interviewing MARCOV regarding the papers found at Mr.
  97. Osborne's residence.  I had no active case or any evidence indicating that
  98. MARCOV was involved in, or a suspect of any criminal or illegal activity.
  99.  
  100. I asked MARCOV if he had any I.D. on him.  He said that he did not.  MARCOV
  101. gave me the following information; Eric Edward MARCOV, DOB 05-15-74, then
  102. changed the year to 73.  He said he was 18 going on 19.  He did not know his
  103. social security number.  When asked if he had a drivers' license, he said that
  104. he has never had one.  MARCOV appeared to be between the age of 17 to 19 years
  105. old.
  106.  
  107. While asking him about papers, he started talking about computers and gaining
  108. information from various systems.  He talked for about 10 minutes.  After that,
  109. I decided to call the FBI because hacking was involved in obtaining the credit
  110. card information and numbers, plus the information was coming from out of
  111. state.  MARCOV also sounded like he knew a lot about computer hacking and was
  112. involved in it himself.
  113.  
  114. At 8:58 am, I called the local office of the FBI and told them what I had and
  115. asked if they would be interested in talking with MARCOV.  I asked MARCOV prior
  116. to calling the FBI, if he would be willing to talk with them about his computer
  117. activities.  He agreed to talk with them.
  118.  
  119. A short later Special Agent Keith Moses called me back at the motel.  I
  120. explained to him what I had and what MARCOV was willing to talk about.  After
  121. going over the case with Moses, he agreed to come out and talk with MARCOV.
  122.  
  123. Both Moses and I interviewed MARCOV regarding his hacking activities and
  124. knowledge.  MARCOV was extensively involved in the hacking community during
  125. the last four years and had some superior knowledge about what was happening in
  126. the hacker world.  We later learned that he had been arrested for computer
  127. crimes in early 1991 in Indianapolis.  We attempted to contact the
  128. investigators that worked that case, but we never received any calls back after
  129. numerous attempts.
  130.  
  131. During the interview, I attempted to confirm MARCOV's true identity.  I asked
  132. him for his parents' information.  He said he did not remember their home phone
  133. numbers, but they had a phone.  He also could not remember their home
  134. addresses.  I asked him for his parents' employment information.  He said that
  135. his father worked for a local (his home town) turbine company.
  136.  
  137. I called the information number for the local phone company and then called the
  138. company to verify this information.  However, the company's personnel office
  139. could not locate any employee matching the name given to me by MARCOV.  MARCOV
  140. also gave me the school and year he graduated.  I called the local school
  141. district's administrative office and discovered they had no record of MARCOV
  142. attending or graduating from their school system.
  143.  
  144. I confronted him with this information and he finally gave me his true
  145. information.  His true name was John Edward SEMENICK, DOB 05-15-75.  I located
  146. his father's work number and contacted him.  He was very uninterested about his
  147. son's whereabouts or condition.  When asked if he would supply an airline or
  148. bus ticket for transportation home, he said he would not.  His father further
  149. stated that when his son decided to come home, he'll have to find his own way.
  150. SEMENICK's parents are divorced and he lives with his father.  However, we
  151. learned that his mother had filed a runaway report with the local sheriff's
  152. office.
  153.  
  154. I contacted his mother and she seemed a little more concerned, but said she
  155. would not provide a ticket or funds for his return.  I asked both parents if
  156. while John was in San Diego would they have any problems if their son assisted
  157. us in our investigation.  I explained to them that he was not facing any known
  158. criminal charges at that point and that the information he would be giving us
  159. would be for damage assessment and intelligence gathering purposes on hackers
  160.  
  161. Both parents stated that they had no problem with him assisting us if he was
  162. not being charged.  Because SEMENICK was a juvenile and a runaway report was
  163. filed on him, we contacted the U.S. Attorney's office, the District Attorney's
  164. Juvenile Division, and the Juvenile Hall Probation Intake Officer for advice.
  165.  
  166. They advised us that their was no problem with him giving us information.
  167. SEMENICK was booked into Juvenile hall as a runaway and then released to a
  168. halfway home for the evening.  The intake officer explained to us that because
  169. his parents would not send for him, they would only keep him for one evening
  170. and then he would be let go on his own again the next day.
  171.  
  172. After SEMENICK went through the runaway process and was being released, we
  173. picked him back up.  The FBI agreed and furnished the fund's to put SEMENICK up
  174. in a hotel, give him living expenses, and then provide transportation for him
  175. home.  SEMENICK was put up in a suite at the Mission Valley Marriott.  He was
  176. allowed to do what he wanted while staying at the hotel and to see his friends
  177. at any time.
  178.  
  179. During SEMENICK's stay at the Marriott, either myself or Agent Moses stayed in
  180. the hotel room next to SEMENICK's.  During the three day stay at the hotel,
  181. SEMENICK was able to provide us with some very useful information and
  182. intelligence.  It was not enough to make any arrest, but we obtained some very
  183. valuable information.  We were not able to independently verify the information
  184. by another source.
  185.  
  186. During the period of April 3rd to April 5th, 1992, SEMENICK contacted numerous
  187. persons by phone who were involved in computer hacking.  SEMENICK willingly and
  188. voluntarily signed an FBI consent form giving us permission to record his phone
  189. calls during the course of our investigation.  There were numerous tape
  190. recorded phone conversations involving at least 4 separate individuals.
  191.  
  192. During this same period of time, information in data format was also downloaded
  193. from another individual's computer located on the East Coast to the computer
  194. we had set up.  The information we received during the download was current
  195. credit records just obtained from CBI credit reporting company by this person,
  196. a CBI manual written in part by "Kludge" a San Diego hacker, and numerous
  197. other files/documents involving illegal activity such as "carding."  "Carding"
  198. is a term used by the hacker community regarding the illegal or fraudulent use
  199. of credit cards or credit card numbers by hackers nationwide.
  200.  
  201. SEMENICK stated that he had been a member of a local BBS called Scantronics
  202. when he was an active hacker.  He stated that the board is run by a guy named
  203. "KLUDGE" and contains hundreds of files and documents.  He said that most of
  204. these files and documents contained on "KLUDGE's" computer are "how to"
  205. manuals.  This means that they instruct the person who obtains them through
  206. Scantronics BBS on how to do various things both legal and illegal.  Some of
  207. the illegal activities that are covered on this BBS is carding, phone hacking,
  208. ATM fraud, and credit bureau information.
  209.  
  210. We obtained three documents written by or put out by either "KLUDGE" or
  211. Scantronics BBS.
  212.  
  213. THIS INVESTIGATION IS ONGOING AT THIS TIME AND FURTHER INFORMATION AND EVIDENCE
  214. WILL BE ADDED.
  215. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  216.  
  217.                           SAN DIEGO POLICE DEPARTMENT
  218.                          Investigators Follow-Up Report
  219.  
  220. CASE NUMBER:  N/A
  221. DATE:         April 30, 1992
  222. TIME:         0700 Hours
  223. SUBJECT:      Computer Hacking
  224. SUSPECT:      N/A
  225. VICTIM:       N/A
  226. LOCATION:     N/A
  227. DETECTIVE:    Dennis W. Sadler (I.D.# 2486)
  228.  
  229. On April 16, 1992, I was contacted by Kevin Marcus.  Marcus learned that we
  230. were investigating individuals who were illegally logging (hacking) into
  231. various computer systems nationwide.  Marcus runs a local computer bulletin
  232. board system (BBS) called The Programmer's Paradise.  Marcus was concerned
  233. about the illegal activities had had seen on various local BBSs and contacted
  234. me.
  235.  
  236. Marcus also said that he had received computer messages from a person who goes
  237. by the name (handle) of Knight Lightning in New York who asked him if he heard
  238. anything about our investigation.  Knight Lightning told Marcus that on April
  239. 3rd a reporter from San Diego by the name of Bigelo had contacted and talked to
  240. him about our ongoing investigation.
  241.  
  242. --  --  --  --  --  --  --  --
  243. Enclosure 1:
  244.  
  245. Date: Fri, 10 Apr 1992 18:14:11 -500
  246. To: knight@eff.org
  247. From: Craig Neidorf <knight@eff.org>
  248. Subject: Runaway Teen Hacker Picked Up?
  249.  
  250. I was just contacted by a reporter in San Diego about a hacker case.
  251.  
  252. Apparently there is a teenage hacker from Indiana who ran away from home to
  253. California to see some girl there.  The local police and the FBI supposedly
  254. picked him up on April 3rd and he remains in their custody uncharged while he
  255. is telling them all sorts of information on hacker rings across the nation.
  256.  
  257. Does anyone have any clues as to who this kid is or what's going on?
  258.  
  259. :Knight Lightning
  260.  
  261. --  --  --  --  --  --  --  --
  262.  
  263. Enclosure 2:
  264.  
  265. Date: Thu, 16 Apr 1992 22:25:17 -0400
  266. From: Craig Neidorf <knight@eff.org>
  267. To: tck@netlink.cts.com
  268. Subject: Re: Hi.
  269.  
  270. Bruce Bigelo, Union Tribune.  Left his number at the office.  Nothing going on,
  271. but I understand that you called him.
  272.  
  273. Craig
  274.  
  275. --  --  --  --  --  --  --  --
  276.  
  277. Marcus offered to assist us.  I asked if he knew of a BBS called Scantronics.
  278. He said that he did and that he had been a member of that BBS and view the
  279. files on that board in the past to see what the board carried.  Marcus is a
  280. computer science major at a local college and is doing research in the anti-
  281. virus field.  Marcus stated that the board carried a lot of technical data, but
  282. had nothing regarding his subject.  Marcus also belongs to other local and out-
  283. of-state BBSs where he talks with other individuals with his same interest.
  284.  
  285. Marcus stated that he was last on Scantronics BBS about a month ago and he had
  286. seen numerous computer files that involved CBI and carding.  Carding is a term
  287. used by hackers who are involved in the illegal or fraudulent use of credit
  288. cards and their numbers.  These credit card numbers are obtained from credit
  289. reporting companies such as CBI and TRW, by illegally accessing (hacking) their
  290. way into those company computers and reading or copying private individuals
  291. credit reports and information.
  292.  
  293. Most copies of credit reports from these companies will show a person's name,
  294. current and previous addresses, social security number, employer, salary, and
  295. all current credit history including all credit cards and their account
  296. numbers.  They <the hackers> then use these credit card numbers to obtain
  297. goods.
  298.  
  299. If one of the hackers used an account number he found on a credit report that
  300. he illegally pulled from the credit reporting company, the victim would most
  301. likely not find out that their card had been illegally used until the next
  302. billing cycle which could be as much as 45 days after the illegal transaction
  303. took place.  According to the credit card industry, this is one of the most
  304. risk free and safest way to commit credit card fraud.
  305.  
  306. Marcus said that the person's name who ran this BBS was Jeremy.  He did not
  307. know his last name, but the handle he is known by is "KLUDGE."  I asked if he
  308. knew the phone number to this BBS and he gave me 423-4852.  The BBS phone
  309. number, the operator's first name, and <the operator's> handle matched the
  310. information we had learned earlier.
  311.  
  312. Marcus also gave me two disks <that> contained some files which had been
  313. downloaded (left on his BBS) by other persons on his system.  He regularly
  314. checks his board and removes or deletes files regarding questionable or illegal
  315. activity such as carding.
  316.  
  317. I viewed both of these disks and they contained some very interesting files.
  318. These files included various topics <such as> an auto theft manual, CBI manual,
  319. TRW manual, American Express card info, and many other files which if
  320. downloaded or copied by another person, that person could easily gain illegal
  321. access to various credit reporting companies and commit various other illegal
  322. types of activity.
  323.  
  324. I told Marcus if he came across any further information regarding this type of
  325. activity or further information about the BBS called Scantronics to please
  326. contact me.
  327.  
  328. On April 17, 1992, I met Marcus and he said that he had logged onto Scantronics
  329. last night by using an access number a friend gave him.  This same friend had
  330. let him use his access number to gain access to this BBS on many prior
  331. occasions.  He did this on his own, without any direction whatsoever from me or
  332. any other law enforcement official.
  333.  
  334. Marcus handed me a 5 1/4" computer disk and said that it contained some file
  335. listings and a list of all validated users.  Marcus also stated that the disk
  336. contained a copy of the messages that were sent to him through his BBS by the
  337. person in New York regarding our investigation [those messages displayed above
  338. from Knight Lightning].
  339.  
  340. He asked me if I wanted him to log on and see for myself what was on "KLUDGE's"
  341. BBS.  I told him that I would have to consult with the D.A.'s office first.
  342. However, I was unable to get a hold of our D.A. liaison.  I told <Marcus> that
  343. I'd get back with him later.
  344.  
  345. After talking to D.A. Mike Carlton, I advised Marcus not to go into Scantronics
  346. BBS unless it was for his own information.  However he said that if he came
  347. across any further information during his normal course of running his own BBS,
  348. he would notify me.
  349.  
  350. --  --  --  --  --  --  --  --
  351.  
  352. [The police report also contained 60 pages of printouts of postings and text
  353. files found on Scantronics BBS.  It is also made very clear that Kevin Marcus
  354. (aka The Crypt Keeper) accessed Scantronics BBS by using the password and
  355. account number of The Gatsby.  Files include:
  356.  
  357. -  "Credit Bureau Information" which sounds harmless enough to begin with and
  358.     turns out is actually a reprint of an article from the September 27, 1992
  359.     issue of Business Week Magazine
  360.  
  361. -  "Advanced Carding" by The Disk Jockey, which dates back to 1987.
  362.  
  363. -  "The Complete CBI Manual of Operations" by Video Vindicator and Kludge,
  364.     dated October 10, 1991.
  365.  
  366.  Aftermath
  367.  ~~~~~~~~~
  368. On April 23, 1992, a search warrant was issued in the municipal court of the State of California in the county of San Diego which authorized the seizure of:
  369.  
  370. A.  All telephone company subscriber information to include service start date,
  371.     copy of most current billing statement, current credit information, and
  372.     location of telephone service to the following telephone numbers;
  373.     (619)XXX-XXXX and (619)XXX-XXXX and any other telephone number information
  374.     in any chain of call forwarding, to or from the listed phone numbers.
  375.  
  376. B.  All telephone company records which includes subscriber information,
  377.     service start date, copy of most current billing statement, current credit
  378.     information, and location of telephone service phone numbers to which calls
  379.     are being forwarded to or from, from the listed phone numbers.
  380.  
  381.                CERTIFICATION TO DEFER NOTIFICATION TO SUBSCRIBER
  382.  
  383.      The Court finds there is substantial probable cause to believe
  384.      notification to the subscriber whose activities are recorded in the
  385.      records described above would impede or destroy this investigation.
  386.      Accordingly, the court certifies the request of the San Diego Police
  387.      Department that notification to the subscriber be deferred pending
  388.      further order of this court.
  389.  
  390.  
  391. On April 30, 1992, a search warrant was issued in the municipal court of the
  392. State of California in the county of San Diego which authorized the search of
  393. Kludge's residence and the seizure of:
  394.  
  395.      All computer equipment and paraphernalia use in computer hacking, or apart
  396.      of the BBS known as Scantronics which includes, but is not limited to
  397.      monitor(s), keyboard(s), CPU(s), which may or may not contain hard disk
  398.      drive(s), floppy drive(s), tape drive(s), CD rom drive(s), modem(s),
  399.      fax/modem(s), all hard copies (paper copies) of any computer files which
  400.      have been stored or currently stored on/in a computer system, all
  401.      documents whether in hard or data form which show how to operate any
  402.      computer program or computer file, all memory storage devices which may
  403.      include hard disk drive(s), 5 1/4" and 3 1/2" computer memory storage
  404.      disks, all computer memory storage and computer back up tapes, and all
  405.      computer CD rom disks capable of computer data storage; and, documents and
  406.      effects which tend to show dominion and control over said premises and
  407.      computer system, including fingerprints, records, handwritings, documents
  408.      and effects which bear a form of identification such as a person's name,
  409.      photograph, social security number, or driver's license number and keys.
  410.  
  411. The warrant was used immediately and Scantronics BBS and much more was seized.
  412.  
  413. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  414.  
  415.  The Crypt Keeper Responds
  416.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  417. Date: Wed, 17 Jun 92 09:13:50 PDT
  418. From: tck@bend.UCSD.EDU (Kevin Marcus)
  419. To: knight@eff.org
  420. Subject: Hmm.
  421.  
  422. I'll start at the beginning...
  423.  
  424. On April 3rd, I arrived at my workplace (a computer store) around 3 pm.
  425. Multiplexor is sitting in the back with some FBI agent and Detective Dennis
  426. Sadler.  The reason they chose my store for technical support is because Dennis
  427. and one of my managers are very good friends.
  428.  
  429. I saw what was happening, and I saw Multiplexor call up Kludge's board and try
  430. to log on, but alas he was not validated.  Nonetheless, that same day I told
  431. Gatsby and Kludge what was up, because they are/were my friends and I didn't
  432. want something bad to happen to them.
  433.  
  434. A few days later, my boss suggested that I tell Dennis that I was on Kludge's
  435. board awhile ago, but that I was not anymore because they might have found
  436. something on me.  So the next time I saw him (he comes in about once a week,
  437. still), I told him that I was on the board awhile ago, but that I wasn't
  438. anymore.  He asked a few stupid questions and I didn't really say a whole bunch
  439. about.
  440.  
  441. He eventually found out that I had warned Kludge about his board.  I am not
  442. really sure how, I sure as heck didn't tell him.  He then told me that I
  443. nearly blew their investigation and for interfering with an investigation the
  444. maximum penalty was like 5 years or something like that.  He was getting ready
  445. to arrest me and take me down to the county courthouse when my boss was able to
  446. convince him that I was a good kid, not looking for trouble, and that I would
  447. get him something to re-strengthen.  So, even though Dennis didn't tell me
  448. specifically to get something from Kludge's board, he told me that what he
  449. needed to get his case back up to par was an idea of what was on the board,
  450. like a buffering of his system.
  451.  
  452. That night I called up Gatsby and got his password from him.  I called and
  453. buffered.  The next time that I saw him [Sadler], I told him what I had done.
  454. He wanted to know how I got on Kludge's board, and I told him through a
  455. friend's account.  He asked me which friend, and I said "The Gatsby."  He then
  456. started asking me a bunch of questions about Gatsby such as, "What is his real
  457. name?"  And, at first I said that I didn't want to tell him, and then he said
  458. that I was withholding evidence and he could bust me on that alone.  So I told
  459. him his name and that he lived in XXXXX (a suburb of San Diego).  They already
  460. had him and Kludge in phone conversations over Kludge's line since it was taped
  461. for a while so they knew who he was in the first place.
  462.  
  463. If Sadler didn't have anything hanging over my head, such as interfering with
  464. an investigation, and/or withholding evidence, then I would not have said jack,
  465. more than likely.  My first contact with him was on suggestion of my boss, who
  466. is a good friend of his, and he might have told my boss something which made
  467. him worry and think that I would be arrested for something, I do not know.
  468.  
  469. Now, if I was a nark, then I can assure you that a LOT more people would have
  470. gone down.  I have a plethora of information on who is who, who is where, who
  471. does what, etc. and, even though it's old, I bet a lot of it is true.  If I
  472. wanted there to be another Operation Sun-Devil, then I would have given all of
  473. that information to him.  But I didn't, because that is not at all what I had
  474. wanted.  I didn't want anyone to get busted (including myself) for anything.
  475.  
  476. If I were a nark, then I would probably have given him a lot more information,
  477. wouldn't you think?
  478.  
  479. I sure do.
  480.  
  481. I am not asking anyone to forget about it.  I know that I screwed up, but there
  482. is not a whole bunch about it that I can do right now.
  483.  
  484. When Sadler was here asking me questions, it didn't pop into my mind that I
  485. should tell him to wait and then go and call my attorney, and then a few
  486. minutes later come back and tell him whatever my lawyer said.  I was scared.
  487. _______________________________________________________________________________
  488.  
  489.  Hackers Aren't The Real Enemy                                     June 8, 1992
  490.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  491.  By Chris Goggans (ComputerWorld)(Page 37)
  492.  
  493. (Goggans is a 23-year old hacker who is currently seeking employment with
  494. anyone who won't make him cut his hair.)
  495.  
  496. For years articles have been published about people who call themselves
  497. "hackers."  These have been written by people who have investigated hackers,
  498. who have been the targets of hackers, who secure systems against hackers and
  499. who claim to know hackers.  As a member of the so-called "computer
  500. underground," I would like to present the hacker's point of view.
  501.  
  502. I hope you will put aside any personal bias you may have toward people who call
  503. themselves  hackers  because it is probably based on media reports rather than
  504. real contact.
  505.  
  506. I also hope you won't refuse to read this because you have a problem with my
  507. ethics.  Over the past 11 years, operating under the pseudonym Erik Bloodaxe, I
  508. had opportunities to become rich beyond the dreams of avarice and wreak great
  509. havoc on the world's computer networks.  Yet I have done neither.  I have
  510. looked behind doors that were marked "employees only" but have never disrupted
  511. the operation of business.  Voyeurism is a far cry from rape.
  512.  
  513. Illegal, but not criminal
  514.  
  515. Undeniably, the actions of some hackers are illegal, but they are still hardly
  516. criminal in nature.  The intention of most of these individuals is not to
  517. destroy or exploit systems but merely to learn in minute detail how they are
  518. used and what they are used for.  The quest is purely intellectual, but the
  519. drive to learn is so overwhelming that any obstacle blocking its course will be
  520. circumvented.  Unfortunately, the obstacles are usually state and federal laws
  521. on unauthorized computer access.
  522.  
  523. The overwhelming difference between today's hackers and their 1960s MIT
  524. namesakes is that many of my contemporaries began their endeavors too young to
  525. have ready access to computer systems.  Few 13-year-olds find themselves with
  526. system privileges on a VAX through normal channels.
  527.  
  528. My own first system was an Atari 8-bit computer with 16K of memory.  I soon
  529. realized that the potential of such a machine was extremely limited. With the
  530. purchase of a modem, however, I was able to branch out and suddenly found
  531. myself backed by state-of-the-art computing power at remote sites across the
  532. globe.  Often, I was given access by merely talking to administrators about the
  533. weak points in their systems, but most often my only access was whatever
  534. account I may have stumbled across.
  535.  
  536. Many people find it hard to understand why anyone would risk prosecution just
  537. to explore a computer system.  I have asked myself that same question many
  538. times and cannot come up with a definitive answer.  I do know that it is an
  539. addiction so strong that it can, if not balanced with other activities, lead to
  540. total obsession.  Every hacker I know has spent days without sleep combing the
  541. recesses of a computer network, testing utilities and reading files.  Many
  542. times I have become so involved in a project that I have forgotten to eat.
  543.  
  544. Hackers share almost no demographic similarities:  They are of all income
  545. levels, races, colors and religions and come from almost every country.  There
  546. are some shared characteristics, however.  Obsessive-compulsive behavior (drug
  547. or alcohol abuse, gambling, shoplifting) is one.  Others have a history of
  548. divorce in their families, intelligence scores in the gifted to genius level,
  549. poor study habits and a distrust of any authority figure.  Most hackers also
  550. combine inherent paranoia and a flair for the romantic -- which is apparent in
  551. the colorful pseudonyms in use throughout the hacker community.
  552.  
  553. In most cases, however, once hackers reach college age -- or, at minimum, the
  554. age of legal employment -- access to the systems they desire is more readily
  555. available through traditional means, and the need to break a law to learn is
  556. curtailed.
  557.  
  558. Popular media has contributed greatly to the negative use of the word "hacker."
  559. Any person found abusing a long-distance calling card or other credit card is
  560. referred to as a hacker.  Anyone found to have breached computer security on a
  561. system is likewise referred to as a hacker and heralded as a computer whiz,
  562. despite the fact that even those with the most basic computer literacy can
  563. breach computer security if they put their minds to it.
  564.  
  565. Although the media would have you believe otherwise, all statistics show that
  566. hackers have never been more than a drop in the bucket when it comes to serious
  567. computer crime.  In fact, hackers are rarely more than a temporary nuisance, if
  568. they are discovered at all.  The real danger lies in the fact that their
  569. methods are easily duplicated by people whose motives are far more sinister.
  570. Text files and other information that hackers write on computer systems can be
  571. used by any would-be corporate spy to help form his plan of attack on a
  572. company.
  573.  
  574. Given that almost everyone is aware of the existence and capabilities of
  575. hackers -- and aware of how others can go through the doors hackers open -- the
  576. total lack of security in the world's computers is shocking.
  577.  
  578. Points of entry
  579.  
  580. The primary problem is poor systems administration.  Users are allowed to
  581. select easily guessed passwords.  Directory permissions are poorly set.  Proper
  582. process accounting is neglected.  Utilities to counter these problems exist for
  583. every operating system, yet they are not widely used.
  584.  
  585. Many systems administrators are not provided with current information to help
  586. them secure their systems.  There is a terrible lack of communication between
  587. vendors and customers and inside the corporate community as a whole.
  588.  
  589. Rather than inform everyone of problems when they are discovered, vendors keep
  590. information in secret security databases or channel it to a select few through
  591. electronic-mail lists.  This does little to help the situation, and, in fact,
  592. it only makes matters worse because many hackers have access to these databases
  593. and to archives of the information sent in these mailing lists.
  594.  
  595. Another major problem in system security comes from telecommunications
  596. equipment.  The various Bell operating companies have long been the targets of
  597. hackers, and many hackers know how to operate both corporate and central office
  598. systems better than the technicians who do so for a living.
  599.  
  600. Increased use of computer networks has added a whole new dimension of
  601. insecurity.  If a computer is allowed to communicate with another on the same
  602. network, every computer in the link must be impenetrable or the security of all
  603. sites is in jeopardy.  The most stunning examples of this occur on the
  604. Internet.  With such a wide variety of problems and so little information
  605. available to remedy them, the field of computer security consulting is growing
  606. rapidly.  Unfortunately, what companies are buying is a false sense of
  607. security.  The main players seem to be the national accounting firms.  Their
  608. high-cost audits are most often procedural in nature, however, and are rarely
  609. conducted by individuals with enough technical expertise to make
  610. recommendations that will have a real and lasting effect.
  611.  
  612. Ultimately, it is the responsibility of the systems administrators to ensure
  613. that they have the proper tools to secure their sites against intrusion.
  614. Acquiring the necessary information can be difficult, but if outsiders can get
  615. their hands on this information, so can the people who are paid to do the job.
  616. _______________________________________________________________________________
  617.  
  618.                                THE GREAT DEBATE
  619.  
  620.                           Phiber Optik v. Donn Parker
  621.  
  622.  Cyberpunk Meets Mr. Security                                         June 1992
  623.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  624.  By Jonathan Littman (PC Computing Magazine)(Page 288)
  625.  
  626. The boy cautiously approached the table and asked the tall, distinguished bald
  627. gentleman in the gray suit if he could join him.  The boy's conference name tag
  628. read Phiber Optik; the gentleman's read Donn Parker.  One was a member of the
  629. Legion of Doom, the infamous sect of teenage hackers charged with fraud,
  630. conspiracy, and illegal computer access in 1990; the other was a legendary
  631. security expert.
  632.  
  633. The unlikely pair had been brought together by an unusual gathering, the
  634. nation's first Computers, Freedom, and Privacy conference, held in the San
  635. Francisco Bay Area on the last weekend of March 1991.  They were part of an
  636. eclectic mix of G-men, Secret Service agents, prosecutors, privacy advocates,
  637. and hackers who had come to see the other side up close.
  638.  
  639. Only weeks before, Optik's laptop computer had been seized by state police in
  640. an investigation begun by the Secret Service.  Optik and fellow hackers Acid
  641. Phreak and Scorpion were among the first to come under the scrutiny of the
  642. Secret Service in the days of Operation Sun Devil, a 14-city sweep in the
  643. spring of 1990 that resulted in 42 seized computers, 23,000 confiscated disks,
  644. and four arrests.
  645.  
  646. The criminal charges brought against Optik and his cohort included illegal
  647. computer access and trading in stolen access codes.  Optik, a juvenile at the
  648. time of his initial questioning, spent a day in jail and was later convicted of
  649. a misdemeanor for theft of services.
  650.  
  651. Parker knew the story well.  Over the last two decades, the former Lutheran
  652. Sunday school teacher has interviewed dozens of criminals to whom computers
  653. were simply the tools of the trade.  Along the way, he earned a worldwide
  654. reputation as the bald eagle of computer crime.  Parker speaks frequently to
  655. law-enforcement agencies and corporations as a consultant to SRI International,
  656. a leading research and management firm based in Menlo Park, California.  His
  657. books Fighting Computer Crime and Crime by Computer, countless articles, and a
  658. large Justice Department study on computer ethics have established him as the
  659. foremost authority on the hacker psyche.
  660.  
  661. PARKER: How do you view the ethics of getting into someone's computer system?
  662.  
  663. OPTIK:  I know what your point of view is because I've read your papers and
  664.         I've listened to you talk.  I know that you think any entry, you know,
  665.         any unauthorized entry, is criminal.
  666.  
  667.         I can't say I agree with that.  I do agree that anyone who's an
  668.         impressionable teenager, who's on the scene and wants to break into as
  669.         many computers as is humanly possible to prove a point, has the
  670.         potential to do damage, because they're juveniles and have no idea what
  671.         they're doing, and they're messing around in places that they have no
  672.         business being.
  673.  
  674.         At the time, I was 17 years old and still a minor.  There was no way I
  675.         was going to be able to buy a Unix, a VAX, my own switching system.
  676.         These are the things I'm interested in learning how to program.  It
  677.         would not have been possible to access this type of computer
  678.         development environment had I not learned how to break into systems.
  679.         That's the way I see it.
  680.  
  681. PARKER: What are you doing at this conference?  What's your purpose?
  682.  
  683. OPTIK:  Basically I want to be exposed to as many people as possible and hear
  684.         as many people's views as I can.
  685.  
  686. PARKER: What's your ultimate purpose then-what would you like to do as far as
  687.         a career?  Do you think this is a way for you to get into a career?
  688.  
  689. OPTIK:  Well, of course, I hope to enter the computer industry.  Just by being
  690.         here, I hope to talk to people like you, the many people who are
  691.         professionals in the field, hear their views, have them hear my views.
  692.  
  693.         See, the thing I regret the most is that there is this communication
  694.         gap, a lack of dialogue between people who proclaim themselves to be
  695.         hackers and people who are computer professionals.  I think if there
  696.         were a better dialogue among the more respectable type of hackers and
  697.         the computer professionals, then it would be a lot more productive.
  698.  
  699. PARKER: How do you tell the difference between a more responsible type of
  700.         hacker? 
  701.  
  702. OPTIK:  I realize that its a very big problem.  I can see that it's pretty
  703.         impossible to tell, and I can clearly understand how you come to the
  704.         conclusions that you initially state in your paper about how hackers
  705.         have been known to cheat, lie, and exaggerate.  I experienced that
  706.         firsthand all the time.  I mean, these people are generally like that.
  707.         Just keep in mind that a large number of them aren't really hardcore
  708.         hackers -- they're impressionable teenagers hanging out.  Its just that
  709.         the medium they're using to hang out is computers.
  710.  
  711.         I don't consider myself part of that crowd at all.  I got into
  712.         computers early on. Like when I was entering junior high school.  I was
  713.         really young, it must have been preteen years.  I'm talking about 12 or
  714.         13 years old when I got a computer for Christmas.
  715.  
  716.         I didn't immediately go online.  I'm not one of these kids today that
  717.         get a Commodore 64 with a modem for Christmas because they got good
  718.         grades on their report card.  The reason I would have called myself a
  719.         hacker is, I was hacking in the sense of exploring the world inside my
  720.         computer, as far as assembly language, machine language, electronics
  721.         tinkering, and things of that nature.  That truly interested me.
  722.  
  723.         The whole social online thing I could really do without because that's
  724.         where these ideas come from.  You know, this whole negative, this bad
  725.         aftertaste I get in my mouth when I hear people put down the whole
  726.         hacking scene.  Its because of what they're hearing, and the reason
  727.         they're hearing this is because of the more outspoken people in this
  728.         "computer underground" and the twisted coverage in the media, which is
  729.         using this whole big hype to sell papers.
  730.  
  731.         And the people who are paying the price for it are people like me; and
  732.         the people who are getting a twisted view of things are the
  733.         professionals, because they're only hearing the most vocal people.
  734.         It's another reason why I'm here, to represent people like myself, who
  735.         want other people to know there are such things as respectable hackers.
  736.         You know hacking goes beyond impressionable young teenage delinquents.
  737.  
  738. PARKER: How would you define hacking?
  739.  
  740. OPTIK:  It's this overall wanting to understand technology, to be able to
  741.         communicate with a machine on a very low level, to be able to program
  742.         it.  Like when I come upon a computer, it's like my brain wants to talk
  743.         to its microprocessor.  That's basically my philosophy.
  744.  
  745. PARKER. And does it matter to you who actually owns the computer?
  746.  
  747. OPTIK:  Usually it does.  Oh, at first it didn't matter.  The mere fact of
  748.         getting into Unix, and learning Unix, was important enough to warrant
  749.         me wanting to be on the system.  Not because of information that was in
  750.         there. I really don't care what the information is.
  751.  
  752.         You know there's that whole Cyberpunk genre that believes information
  753.         should be free.  I believe in computer privacy wholly.  I mean if
  754.         someone wants something to be private, by all means let it be private.
  755.         I mean, information is not meant for everyone to see if you design it
  756.         as being private.  That's why there is such a thing as security.
  757.  
  758.         If someone wants to keep something private, I'm not going to try to
  759.         read it.  It doesn't interest me. I couldn't care less what people are
  760.         saying to each other on electronic mail.  I'm there because I'm
  761.         interested in the hardware.
  762.  
  763. PARKER: How is anyone else going to know that you're not interested in reading
  764.         their private mail?
  765.  
  766. OPTIK:  That's a problem I have to deal with.  There's not a real solution in
  767.         the same way that there's no way that you're really going to be able
  768.         to tell whether someone's malicious or not.  Hackers do brag, cheat,
  769.         and exaggerate.  They might tell you one thing and then stab you in the
  770.         back and say something else.
  771.  
  772. PARKER: I've interviewed over 120 so-called computer criminals.
  773.  
  774. OPTIK:  Right.
  775.  
  776. PARKER: I've interviewed a lot of hackers, and I've also interviewed a lot of
  777.         people engaged in all kinds of white-collar crime.
  778.  
  779. OPTIK:  Yeah.
  780.  
  781. PARKER: And it seems to me that the people I have talked with that have been
  782.         convicted of malicious hacking and have overcome and outgrown that
  783.         whole thing have gone into legitimate systems programming jobs where
  784.         there is great challenge, and they're very successful.  They are not
  785.         engaged in malicious hacking or criminal activity, and they're making a
  786.         career for themselves in technology that they love.
  787.  
  788. OPTIK:  Right.
  789.  
  790. PARKER: Why couldn't you go that route?  Why couldn't you get your credentials
  791.         by going to school like I did and like everybody else did who functions
  792.         as a professional in the computer field, and get a challenging job in
  793.         computer technology?
  794.  
  795. OPTIK:  I certainly hope to get a challenging job in computer technology.  But
  796.         I just feel that where I live, and the way the school system is where I
  797.         am, it doesn't cater to my needs of wanting to learn as much about
  798.         technology as fast as I want to learn.
  799.  
  800. PARKER: Yeah, but one of the things you have to learn, I guess, is patience,
  801.         and you have to be willing to work hard and learn the technology as
  802.         it's presented.
  803.  
  804. OPTIK:  You know, you just have to remember that by being able to go places
  805.         that people shouldn't, I'm able to learn things about technology that
  806.         schools don't teach.  It's just that programs in local colleges where I
  807.         am, they couldn't even begin to grasp things that I've experienced.
  808.  
  809. PARKER: OK, so you want instant gratification then.
  810.  
  811. OPTIK:  It's not so much gratification . . .
  812.  
  813. PARKER: You're not willing to spend four years in a--
  814.  
  815. OPTIK:  I certainly am willing to go to college.
  816.  
  817. PARKER: Uh huh.
  818.  
  819. OPTIK:  I definitely intend to go to college; I just don't expect to learn very
  820.         much concerning technology. I do expect to learn some things about
  821.         technology I probably didn't know, but I don't expect to be exposed to
  822.         such a diverse amount of technology as in my teenage years.
  823.  
  824. PARKER: OK, well, I can see impatience and a lack of opportunity to do all
  825.         that stuff very quickly, but--
  826.  
  827. OPTIK:  I wouldn't go so far as to call it impatience.  I'd call it an
  828.         eagerness to learn.
  829.  
  830. PARKER: Eagerness to learn can be applied in the establishment process of
  831.         education in all kinds of ways.  You can excel in school.
  832.  
  833. OPTIK:  I was never Mr. Academia, I can tell you that right off the bat.  I
  834.         don't find much of interest in school.  Usually I make up for it by
  835.         reading technology manuals instead.
  836.  
  837. PARKER: How are you going to spend four years in school if you've already
  838.         decided you're really not suited to be in school?
  839.  
  840. OPTIK:  Well, it's not so much school as it is that I feel constrained being in
  841.         high school and having to go through junior high school and high school
  842.         because of the way the educational program are tailored to like, you
  843.         know --
  844.  
  845. PARKER: Well, if you hold this direction that you're going right now, you could
  846.         very well end up as a technician repairing equipment, maintaining
  847.         computers, and you could very well end up in a dead-end job.
  848.  
  849.         In order to break into a higher level of work, you need a ticket, you
  850.         need a degree, you have to prove that you have been able to go to
  851.         school and get acceptable grades.  The route that you're going doesn't
  852.         seem to me to lead to that.
  853.  
  854.         Now there are some people who have managed to overcome that, OK --
  855.         Geoff Goodfellow.  Steve Wozniak.  But those people are 1 out of
  856.         100,000.  All the other 99,000-odd people are technicians.  They're
  857.         leading reasonable lives, making a reasonable income, but they're not
  858.         doing very big things.  They're keeping equipment running.
  859.  
  860. OPTIK:  Yeah.
  861.  
  862. PARKER: And if you have all this curiosity and all this drive and this energy
  863.         (which is what it takes), and you go a route that gets you to a
  864.         position where you can do real, exciting, advanced research . . .  I
  865.         mean, I've talked to a lot of hackers.  I'm thinking of one in
  866.         Washington, D.C., who was convicted of a computer crime.  He went back
  867.         to school, he's got his degree, and he has a very top systems
  868.         programming job.  He said he finally reached a point where he decided
  869.         he had to change the way he was going about this, because the way
  870.         things were going, the future for him was pretty bleak.
  871.  
  872.         And it seems to me, hopefully, you may come to a realization that to
  873.         do important things, exciting things, ultimately you've got to learn
  874.         the computer-science way of presenting operating systems, and how to
  875.         write programs of a very large, complex nature.
  876.  
  877.         Have you ever done that, have you ever written a really big computer
  878.         program?
  879.  
  880. OPTIK:  I've written this . . .
  881.  
  882. PARKER: There's a discipline involved that has to do with learning how to be an
  883.         engineer.  It takes a tremendous amount of education and discipline.
  884.         And it sounds to me like you lack the discipline.  You want instant
  885.         gratification, you want to be an expert now.  And you end up being an
  886.         expert all right, but in a very narrow range of technology.
  887.  
  888.         You learn the Novell LAN, you learn some other aspect, you learn about
  889.         a telephone company's switching system.  That doesn't lead to a career
  890.         in designing and developing systems.  That leads to a career in
  891.         maintaining the kind of hardware that you've been hacking.
  892.  
  893.         And it seems to me you've got to go back and learn the principles.
  894.         What are the basic principles of an operating system?  What are the
  895.         basic principles of access control?  Until you've gone back and learned
  896.         those basics, you're flying by the seat of your pants, and just picking
  897.         up odds and ends of stuff that you can grab quickly.
  898.  
  899. OPTIK:  I don't see it so much as grabbing things quickly.  I've put a lot of
  900.         time into studying very detailed things.  It's not so much popping in
  901.         and popping out and whatever I find I'm glad I found it.  I do spend a
  902.         lot of time studying manuals and things.
  903.  
  904. PARKER: Manuals are not going to do it.  All you do in learning a manual is
  905.         learn the current equipment and how it works.  If you studied Donald
  906.         Kanuth's volumes on computer science programming and computer sciences,
  907.         you would learn the theory of computer programming, you would learn
  908.         the operating system theory, you would learn the theory that is the
  909.         foundation on which all of these systems are built.
  910.  
  911. OPTIK:  But that's the thing I guess I don't do. I was never much concerned
  912.         with theory of operation.  I was always concerned with how things work,
  913.         and how I can use them.  Like how to program.  I'll admit I was never
  914.         much into theory.  It never interested me.  Like with what I do-theory
  915.         really doesn't play any role at the present time.  Of course, that's
  916.         subject to change at any time.  I'm rather young . . .
  917.  
  918. A FRIEND WHISPERED in Optik's ear that it was time to go.  Still locked in
  919. debate, the hacker and the security man left the table and walked together
  920. toward the escalator.  In profile, at the bottom of the moving stairs, they
  921. were an odd couple:  Optik with his shiny, jet black hair, Parker with his
  922. shiny dome.
  923.  
  924. Parker was speaking calmly, warning Optik that one day hacking wouldn't seem
  925. so boundless, that one day his opportunities wouldn't seem quite so vast.
  926. Optik fidgeted, glancing away.  Conference attendees filed up the escalator.
  927.  
  928. "I don't want to be a hacker forever," blurted Optik.
  929.  
  930. The next afternoon the bank of hotel phones was crowded with business people
  931. and conference attendees punching in to get their messages and make their
  932. calls.  There was Optik, wedged between the suits, acoustic coupler slipped
  933. over the phone receiver, a laptop screen flickering before his eyes, his hands
  934. flitting over the keys.
  935.  
  936. He was still young.
  937. _______________________________________________________________________________
  938.