home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack40.014 < prev    next >
Encoding:
Text File  |  2003-06-11  |  48.8 KB  |  947 lines

  1. _______________________________________________________________________________
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                     Volume Four, Issue Forty, File 14 of 14
  6.  
  7.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.               PWN                                             PWN
  9.               PWN              Phrack World News              PWN
  10.               PWN                                             PWN
  11.               PWN           Issue 40 / Part 3 of 3            PWN
  12.               PWN                                             PWN
  13.               PWN        Compiled by Datastream Cowboy        PWN
  14.               PWN                                             PWN
  15.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17.  
  18.  Bellcore Threatens 2600 Magazine With Legal Action               July 15, 1992
  19.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  20. THE FOLLOWING CERTIFIED LETTER HAS BEEN RECEIVED BY 2600 MAGAZINE.  WE WELCOME
  21. ANY COMMENTS AND/OR INTERPRETATIONS.
  22.  
  23. Leonard Charles Suchyta
  24. General Attorney
  25. Intellectual Property Matters
  26.  
  27. Emanuel [sic] Golstein [sic], Editor
  28. 2600 Magazine
  29. P.O. Box 752
  30. Middle Island, New York 11953-0752
  31.  
  32. Dear Mr. Golstein:
  33.  
  34. It has come to our attention that you have somehow obtained and published in
  35. the 1991-1992 Winter edition of 2600 Magazine portions of certain Bellcore
  36. proprietary internal documents.
  37.  
  38. This letter is to formally advise you that, if at any time in the future you
  39. (or your magazine) come into possession of, publish, or otherwise disclose any
  40. Bellcore information or documentation which either (i) you have any reason to
  41. believe is proprietary to Bellcore or has not been made publicly available by
  42. Bellcore or (ii) is marked "proprietary," "confidential," "restricted," or with
  43. any other legend denoting Bellcore's proprietary interest therein, Bellcore
  44. will vigorously pursue all legal remedies available to it including, but not
  45. limited to, injunctive relief and monetary damages, against you, your magazine,
  46. and its sources.
  47.  
  48. We trust that you fully understand Bellcore's position on this matter.
  49.  
  50. Sincerely,
  51.  
  52.  
  53. LCS/sms
  54.  
  55.  
  56. LCS/CORR/JUN92/golstein.619
  57.  
  58. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  59.  
  60.  Emmanuel Goldstein Responds
  61.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  62. The following reply has been sent to Bellcore.  Since we believe they have
  63. received it by now, we are making it public.
  64.  
  65. Emmanuel Goldstein
  66. Editor, 2600 Magazine
  67. PO Box 752
  68. Middle Island, NY 11953
  69.  
  70. July 20, 1992
  71.  
  72. Leonard Charles Suchyta
  73. LCC 2E-311
  74. 290 W. Mt. Pleasant Avenue
  75. Livingston, NJ 07039
  76.  
  77. Dear Mr. Suchyta:
  78.  
  79. We are sorry that the information published in the Winter 1991-92 issue of 2600
  80. disturbs you.  Since you do not specify which article you take exception to, we
  81. must assume that you're referring to our revelation of built-in privacy holes
  82. in the telephone infrastructure which appeared on Page 42.  In that piece, we
  83. quoted from an internal Bellcore memo as well as Bell Operating Company
  84. documents. This is not the first time we have done this.  It will not be the
  85. last.
  86.  
  87. We recognize that it must be troubling to you when a journal like ours
  88. publishes potentially embarrassing information of the sort described above.
  89. But as journalists, we have a certain obligation that cannot be cast aside
  90. every time a large and powerful entity gets annoyed.  That obligation compels
  91. us to report the facts as we know them to our readers, who have a keen interest
  92. in this subject matter.  If, as is often the case, documents, memoranda, and/or
  93. bits of information in other forms are leaked to us, we have every right to
  94. report on the contents therein.  If you find fault with this logic, your
  95. argument lies not with us, but with the general concept of a free press.
  96.  
  97. And, as a lawyer specializing in intellectual property law, you know that you
  98. cannot in good faith claim that merely stamping "proprietary" or "secret" on a
  99. document establishes that document as a trade secret or as proprietary
  100. information.  In the absence of a specific explanation to the contrary, we must
  101. assume that information about the publicly supported telephone system and
  102. infrastructure is of public importance, and that Bellcore will have difficulty
  103. establishing in court that any information in our magazine can benefit
  104. Bellcore's competitors, if indeed Bellcore has any competitors.
  105.  
  106. If in fact you choose to challenge our First Amendment rights to disseminate
  107. important information about the telephone infrastructure, we will be compelled
  108. to respond by seeking all legal remedies against you, which may include
  109. sanctions provided for in Federal and state statutes and rules of civil
  110. procedure.  We will also be compelled to publicize your use of lawsuits and the
  111. threat of legal action to harass and intimidate.
  112.  
  113. Sincerely,
  114.  
  115. Emmanuel Goldstein
  116.  
  117. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  118.  
  119.  Exposed Hole In Telephone Network Draws Ire Of Bellcore          July 24, 1992
  120.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  121.  Taken from Communications Daily (Page 5)
  122.  
  123.                          Anyone Can Wiretap Your Phone
  124.  
  125. Major security hole in telephone network creates "self-serve" monitoring
  126. feature allowing anyone to listen in on any telephone conversation they choose.
  127. Weakness involves feature called Busy Line Verification (BLV), which allows
  128. phone companies to "break into" conversation at any time.  BLV is used most
  129. often by operators entering conversation to inform callers of emergency
  130. message.  But BLV feature can be used by anyone with knowledge of network's
  131. weakness to set up ad hoc 'wiretap' and monitor conversations, said Emmanuel
  132. Goldstein, editor of 2600 Magazine, which published article in its Winter 1991
  133. issue.
  134.  
  135. 2600 Magazine is noted for finding and exposing weaknesses of
  136. telecommunications.  It's named for frequency of whistle, at one time given
  137. away with Cap'n Crunch cereal, which one notorious hacker discovered could,
  138. when blown into telephone receiver, allow access to open 800 line.  Phone
  139. companies have since solved that problem.
  140.  
  141. Security risks are outlined in article titled "U.S. Phone Companies Face Built-
  142. In Privacy Hole" that quotes from internal Bellcore memo and Bell Operating Co.
  143. documents: "'A significant and sophisticated vulnerability' exists that could
  144. affect the security and privacy of BLV." Article details how, after following 4
  145. steps, any line is susceptible to secret monitoring.  One document obtained by
  146. 2600 said: "There is no proof the hacker community knows about the
  147. vulnerability."
  148.  
  149. When Bellcore learned of article, it sent magazine harsh letter threatening
  150. legal action.  Letter said that if at any time in future magazine "comes into
  151. possession of, publishes, or otherwise discloses any Bellcore information"
  152. organization will "vigorously pursue all legal remedies available to it
  153. including, but not limited to, injunctive and monetary damages."  Leonard
  154. Suchyta, Bellcore General Attorney for Intellectual Property Matters, said
  155. documents in magazine's possession "are proprietary" and constitute "a trade
  156. secret" belonging to Bellcore and its members -- RBOCs.  He said documents are
  157. "marked with 'Proprietary' legend" and "the law says you can't ignore this
  158. legend, its [Bellcore's] property."  Suchyta said Bellcore waited so long to
  159. respond to publication because "I think the article, as we are not subscribers,
  160. was brought to our attention by a 3rd party."  He said this is first time he
  161. was aware that magazine had published such Bellcore information.
  162.  
  163. But Goldstein said in reply letter to Bellcore: "This is not the first time we
  164. have done this.  It will not be the last."  He said he thinks Bellcore is
  165. trying to intimidate him, "but they've come up against the wrong publication
  166. this time."  Goldstein insisted that documents were leaked to his magazine:
  167. "While we don't spread the documents around, we will report on what's contained
  168. within."  Suchyta said magazine is obligated to abide by legend stamped on
  169. documents.  He said case law shows that the right to publish information hinges
  170. on whether it "has been lawfully acquired.  If it has a legend on it, it's sort
  171. of hard to say it's lawfully acquired."
  172.  
  173. Goldstein said he was just making public what already was known: There's known
  174. privacy risk because of BLV weakness: "If we find something out, our first
  175. instinct is to tell people about it.  We don't keep things secret."  He said
  176. information about security weaknesses in phone network "concerns everybody."
  177. Just because Bellcore doesn't want everyone to know about its shortcomings and
  178. those of telephone network is hardly reason to stifle that information,
  179. Goldstein said.  "Everybody should know if their phone calls can be listened in
  180. on."
  181.  
  182. Suchyta said that to be considered "valuable," information "need not be of
  183. super, super value," like proprietary software program "where you spent
  184. millions of dollars" to develop it.  He said information "could well be your
  185. own information that would give somebody an advantage or give them some added
  186. value they wouldn't otherwise have had if they had not taken it from you."
  187. Goldstein said he was "sympathetic" to Bellcore's concerns but "fact is, even
  188. when such weaknesses are exposed, [phone companies] don't do anything about
  189. them."  He cited recent indictments in New York where computer hackers were
  190. manipulating telephone, exploiting weaknesses his magazine had profiled long
  191. ago.  "Is there any security at all [on the network]?" he said.  "That's the
  192. question we have to ask ourselves."
  193.  
  194. Letter from Bellcore drew burst of responses from computer community when
  195. Goldstein posted it to electronic computer conference.  Lawyers specializing in
  196. computer law responded, weighing in on side of magazine.  Attorney Lance Rose
  197. said: "There is no free-floating 'secrecy' right . . . Even if a document says
  198. 'confidential' that does not mean it was disclosed to you with an understanding
  199. of confidentiality -- which is the all-important question."  Michael Godwin,
  200. general counsel for Electronic Frontier Foundation, advocacy group for the
  201. computer community, said: "Trade secrets can qualify as property, but only if
  202. they're truly trade secrets.  Proprietary information can (sort of) qualify as
  203. property if there's a breach of a fiduciary duty."  Both lawyers agreed that
  204. magazine was well within its rights in publishing information.  "If Emmanuel
  205. did not participate in any way in encouraging or aiding in the removal of the
  206. document from Bellcore . . . that suggests he wouldn't be liable," Godwin said.
  207.  
  208. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  209.  
  210.  Bellcore And 2600 Dispute Publishing Of Article                  July 27, 1992
  211.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  212.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  213.  
  214. MIDDLE ISLAND, NY -- Eric Corley a/k/a "Emmanuel Goldstein", editor and
  215. publisher of 2600 Magazine: The Hacker Quarterly, has told Newsbytes that he
  216. will not be deterred by threats from Bellcore from publishing material which he
  217. considers important for his readership.
  218.  
  219. Earlier this month, Corley received a letter (addressed to "Emanuel Golstein")
  220. from Leonard Charles Suchyta, General Attorney, Intellectual Property Matters
  221. at Bellcore taking issue with the publication by 2600 of material that Suchyta
  222. referred to as "portions of certain Bellcore proprietary internal documents."
  223.  
  224. The letter continued "This letter is to formally advise you that, if at any
  225. time in the future you (or your magazine) come into possession of, publish, or
  226. otherwise disclose any Bellcore information or documentation which either (i)
  227. you have any reason to believe is proprietary to Bellcore or has not been made
  228. publicly available by Bellcore or (ii) is marked "proprietary," "confidential,"
  229. "restricted," or with any other legend denoting Bellcore's proprietary interest
  230. therein, Bellcore will vigorously pursue all legal remedies available to it
  231. including, but not limited to, injunctive relief and monetary damages, against
  232. you, your magazine, and its sources."
  233.  
  234. While the letter did not mention any specific material published by 2600,
  235. Corley told Newsbytes that he believes that Suchyta's letter refers to an
  236. article entitled "U.S. Phone Companies Face Built-In Privacy Hole".that appears
  237. on page 42 of the Winter 1991 issue.  Corley said "What we published was
  238. derived from a 1991 internal Bellcore memo as well as Bell Operating Company
  239. documents that were leaked to us.  We did not publish the documents.  However,
  240. we did read what was sent to us and wrote an article based upon that.  The
  241. story focuses on how the phone companies are in an uproar over a 'significant
  242. and sophisticated vulnerability' that could result in BLV (busy line
  243. verification) being used to listen in on phone calls."
  244.  
  245. The 650-word article said, in part, "By exploiting a weakness, it's possible
  246. to remotely listen in on phone conversations at a selected telephone number.
  247. While the phone  companies can do this any time they want, this recently
  248. discovered self-serve monitoring feature has created a telco crisis of sorts."
  249.  
  250. The article further explained how people might exploit the security hole,
  251. saying "The intruder can listen in on phone calls by following these four
  252. steps:
  253.  
  254. "1. Query the switch to determine the Routing Class Code assigned to the BLV
  255.     trunk group.
  256. "2. Find a vacant telephone number served by that switch.
  257. "3. Via recent change, assign the Routing Class Code of the BLV trunks to the
  258.     Chart Column value of the DN (directory number) of the vacant telephone
  259.     number.
  260. "4. Add call forwarding to the vacant telephone number (Remote Call Forwarding
  261.     would allow remote definition of the target telephone number while Call
  262.     Forwarding Fixed would only allow the specification of one target per
  263.     recent change message or vacant line)."
  264.  
  265. "By calling the vacant phone number, the intruder would get routed to the BLV
  266. trunk group and would then be connected on a "no-test vertical" to the target
  267. phone line in a bridged connection."
  268.  
  269. The article added "According to one of the documents, there is no proof that
  270. the hacker community knows about the vulnerability.  The authors did express
  271. great concern over the publication of an article entitled 'Central Office
  272. Operations - The End Office Environment' which appeared in the electronic
  273. newsletter Legion of Doom/Hackers Technical Journal.  In this article,
  274. reference is made to the 'No Test Trunk'."
  275.  
  276. The article concludes "even if hackers are denied access to this "feature",
  277. BLV networks will still have the capability of being used to monitor phone
  278. lines.  Who will be monitored and who will be listening are two forever
  279. unanswered questions."
  280.  
  281. Corley responded to to Suchyta's letter on July 20th, saying "I assume that
  282. you're referring to our revelation of built-in privacy holes in the telephone
  283. infrastructure which appeared on Page 42.  In that piece, we quoted from an
  284. internal Bellcore memo as well as Bell Operating Company documents.  This is
  285. not the first time we have done this.  It will not be the last.
  286.  
  287. "We recognize that it must be troubling to you when a journal like ours
  288. publishes potentially embarrassing information of the sort described above.
  289. But as journalists, we have a certain obligation that cannot be cast aside
  290. every time a large and powerful entity gets annoyed.  That obligation compels
  291. us to report the facts as we know them to our readers, who have a keen interest
  292. in this subject matter.  If, as is often the case, documents, memoranda, and/or
  293. bits of information in other forms are leaked to us, we have every right to
  294. report on the contents therein.  If you find fault with this logic, your
  295. argument lies not with us, but with the general concept of a free press.
  296.  
  297. "And, as a lawyer specializing in intellectual property law, you know that
  298. you cannot in good faith claim that merely stamping "proprietary" or "secret"
  299. on a document establishes that document as a trade secret or as proprietary
  300. information.  In the absence of a specific explanation to the contrary, we must
  301. assume that information about the publicly supported telephone system and
  302. infrastructure is of public importance, and that Bellcore will have difficulty
  303. establishing in court that any information in our magazine can benefit
  304. Bellcore's competitors, if indeed Bellcore has any competitors.
  305.  
  306. "If in fact you choose to challenge our First Amendment rights to disseminate
  307. important information about the telephone infrastructure, we will be compelled
  308. to respond by seeking all legal remedies against you, which may include
  309. sanctions provided for in Federal and state statutes and rules of civil
  310. procedure.  We will also be compelled to publicize your use of lawsuits and the
  311. threat of legal action to harass and intimidate.
  312.  
  313.   Sincerely,
  314.   Emmanuel Goldstein"
  315.  
  316. Corley told Newsbytes "Bellcore would never have attempted this with the New
  317. York Times.  They think that it would, however, be easy to shut us up by simple
  318. threats because of our size.  They are wrong.  We are responsible journalists;
  319. we know the rules and we abide by them.  I will, by the way, send copies of the
  320. article in question to anyone who request it.  Readers may then judge for
  321. themselves whether any boundaries have been crossed."
  322.  
  323. Corley, who hosts the weekly "Off the Hook" show on New York City's WBAI radio
  324. station, said that he had discussed the issue on the air and had received
  325. universal support from his callers.  Corley also told Newsbytes, that, although
  326. he prefers to be known by his nomme de plume (taken from  George Orwell's
  327. 1984), he understands that the press fells bound to use his actual name.  He
  328. said that, in the near future, he will "end the confusion by having my name
  329. legally changed."
  330.  
  331. Bellcore personnel were unavailable for comment on any possible response to
  332. Corley's letter.
  333. _______________________________________________________________________________
  334.  
  335.  Interview With Ice Man And Maniac                                July 22, 1992
  336.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  337.  By Joshua Quittner (New York Newsday)(Page 83)
  338.  
  339. Ice Man and Maniac are two underground hackers in the New England area that
  340. belong to a group known as Micro Pirates, Incorporated.  They agreed to be
  341. interviewed if their actual identities were not revealed.
  342.  
  343. [Editor's Note:  They are fools for doing this, especially in light of how
  344.                  Phiber Optik's public media statements and remarks will
  345.                  ultimately be used against him.]
  346.  
  347. Q: How do you define computer hacking?
  348.  
  349. Maniac:  Hacking is not exploration of computer systems.  It's more of an
  350.          undermining of security.  That's how I see it.
  351.  
  352. Q: How many people are in your group, Micro Pirates Incorporated?
  353.  
  354. Ice Man: Fifteen or 14.
  355.  
  356. Maniac:  We stand for similar interests.  It's an escape, you know.  If I'm not
  357.          doing well in school, I sit down on the board and talk to some guy in
  358.          West Germany, trade new codes of their latest conquest.  Escape.
  359.          Forget about the real world.
  360.  
  361. Ice Man. It's more of a hobby.  Why do it?  You can't exactly stop.  I came
  362.          about a year-and-a-half ago, and I guess you could say I'm one of the
  363.          ones on a lower rung, like in knowledge.  I do all the -- you wouldn't
  364.          call it dirty work -- phone calls.  I called you -- that kind of
  365.          thing.
  366.  
  367. Q: You're a "social engineer"?
  368.  
  369. Ice Man: Social engineering -- I don't know who coined the term.  It's using
  370.          conversation to exchange information under false pretenses.  For
  371.          example, posing as a telecommunications employee to gain more
  372.          knowledge and insight into the different [phone network] systems.
  373.  
  374. Q: What social engineering have you done?
  375.  
  376. Maniac:  We hacked into the system that keeps all the grades for the public
  377.          school system.  It's the educational mainframe at Kingsborough
  378.          Community College.  But we didn't change anything.
  379.  
  380. Ice Man: They have the mainframe that stores all the schedules, Regents scores,
  381.          ID numbers of all the students in the New York high school area.  You
  382.          have to log in as a school, and the password changes every week.
  383.  
  384. Q: How did you get the password?
  385.  
  386. Ice Man: Brute force and social engineering.  I was doing some social
  387.          engineering in school.  I was playing the naive person with an
  388.          administrator, asking all these questions toward what is it, where is
  389.          it and how do you get in.
  390.  
  391. Q: I bet you looked at your grades.  How did you do?
  392.  
  393. Ice Man: High 80s.
  394.  
  395. Q. And you could have changed Regents scores?
  396.  
  397. Ice Man: I probably wouldn't have gotten away with it, and I wouldn't say I
  398.          chose not to on a moral basis.  I'd rather say on a security basis.
  399.  
  400. Q: What is another kind of social engineering?
  401.  
  402. Maniac:  There's credit-card fraud and calling-card fraud.  You call up and
  403.          say, "I'm from the AT&T Corporation.  We're having trouble with your
  404.          calling-card account.  Could you please reiterate to us your four-
  405.          digit PIN number?"  People, being kind of God-fearing -- as AT&T is
  406.          somewhat a God -- will say, "Here's my four-digit PIN number."
  407.  
  408. Q:  Hackers from another group, MOD, were arrested recently and charged with,
  409.     among other things, selling inside information about how to penetrate
  410.     credit bureaus.  Have you cleaned up your act?
  411.  
  412. Maniac:  We understand the dangers of it now.  We're not as into it.  We
  413.          understand what people go through when they find out a few thousand
  414.          dollars have been charged to their credit-card account.
  415.  
  416. Q: Have you hacked into credit bureaus?
  417.  
  418. Ice Man: We were going to look up your name.
  419.  
  420. Maniac:  CBI [Credit Bureau International, owned by Equifax, one of the largest
  421.          national credit bureaus], is pretty insecure, to tell you the truth.
  422.  
  423. Q: Are you software pirates, too?
  424.  
  425. Maniac: Originally.  Way back when.
  426.  
  427. Ice Man: And then we branched out and into the hacking area.  Software piracy
  428.          is, in the computer underground, the biggest thing.  There are groups
  429.          like THG and INC, which are international.  THG is The Humble Guys.
  430.          INC is International Network of Crackers, and I've recently found out
  431.          that it's run by 14 and 15-year-olds.  They have people who work in
  432.          companies, and they'll take the software and they'll crack it -- the
  433.          software protection -- and then distribute it.
  434.  
  435. Q: Are there many hacking groups in New York?
  436.  
  437. Maniac:  Three or four.  LOD [the Legion of Doom, named by hacker Lex Luthor],
  438.          MOD, MPI and MOB [Men of Business].
  439.  
  440. Q: How do your members communicate?
  441.  
  442. Ice Man: The communication of choice is definitely the modem [to access
  443.          underground electronic bulletin boards where members leave messages
  444.          for each other or "chat" in real time].  After that is the voice mail
  445.          box [VMB].  VMBs are for communications between groups.
  446.  
  447.          A company, usually the same company that has beepers and pagers and
  448.          answering services, has a voice-mail-box service.  You call up [after
  449.          hacking out an access code that gives the user the ability to create
  450.          new voice mail boxes on a system] and can enter in a VMB number.
  451.          Occasionally they have outdial capabilities that allow you to call
  452.          anywhere in the world.  I call about five every day.  It's not really
  453.          my thing.
  454.  
  455. Q: Is your group racially integrated?
  456.  
  457. Ice Man: Half of them are Asian.  Also we have, I think, one Hispanic.  I never
  458.          met him.  Race, religion -- nobody cares.  The only thing that would
  459.          alienate you in any way would be if you were known as a lamer.  If you
  460.          just took, took, took and didn't contribute to the underground.  It's
  461.          how good you are, how you're respected.
  462.  
  463. Maniac:  We don't work on a racial basis or an ethnic basis.  We work on a
  464.          business basis.  This is an organized hobby.  You do these things for
  465.          us and you get a little recognition for it.
  466.  
  467. Ice Man: Yeah.  If you're a member of our group and you need a high-speed
  468.          modem, we'll give you one, on a loan basis.
  469.  
  470. Q: How does somebody join MPI?
  471.  
  472. Maniac:  They have to contact either of us on the boards.
  473.  
  474. Ice Man: And I'll go through the whole thing [with them], validating them,
  475.          checking their references, asking them questions, so we know what
  476.          they're talking about.  And if it's okay, then we let them in.  We
  477.          have members in 516, 718, 212, 201, 408, and 908.  We're talking to
  478.          someone in Florida, but he's not a member yet.
  479.  
  480. Q: Are any MPI members in other hacking groups?
  481.  
  482. Ice Man: I know of no member of MPI that is in any other group.  I wouldn't
  483.          call it betrayal, but it's like being in two secret clubs at one time.
  484.          I would want them faithful to my group, not any other group.  There is
  485.          something called merging, a combination of both groups that made them
  486.          bigger and better.  A lot of piracy groups did that.
  487.  
  488. Q: Aren't you concerned about breaking the law?
  489.  
  490. Maniac:  Breaking the law?  I haven't gotten caught.  If I do get caught, I
  491.          won't be stupid and say I was exploring -- I'm not exploring.  I'm
  492.          visiting, basically.  If you get caught, you got to serve your time.
  493.          I'm not going to fight it.
  494. _______________________________________________________________________________
  495.  
  496.  FBI Unit Helps Take A Byte Out Of Crime                          July 15, 1992
  497.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  498.  By Bill Gertz (The Washington Times)(Page A4)
  499.  
  500. FBI crime busters are targeting elusive computer criminals who travel the world
  501. by keyboard, telephone and  computer  screen and use such code names as "Phiber
  502. Optik," "Masters of Disaster," "Acid Phreak" and "Scorpion."
  503.  
  504. "Law enforcement across the board recognizes that this is a serious emerging
  505. crime problem, and it's only going to continue to grow in the future," said
  506. Charles L. Owens, chief of the FBI's economic crimes unit.
  507.  
  508. Last week in New York, federal authorities unsealed an indictment against five
  509. computer hackers, ages 18 to 22, who were charged with stealing long-distance
  510. phone service and credit bureau information and who penetrated a wide variety
  511. of computer networks.
  512.  
  513. The FBI is focusing its investigations on major intrusions into banking and
  514. government computers and when the objective is stealing money, Mr. Owens said
  515. in an interview.
  516.  
  517. FBI investigations of computer crimes have doubled in the past year, he said,
  518. adding that only about 11 percent to 15 percent of computer crimes are reported
  519. to law enforcement agencies.  Because of business or personal reasons, victims
  520. often are reluctant to come forward, he said.
  521.  
  522. Currently, FBI agents are working on more than 120 cases, including at least
  523. one involving a foreign intelligence agency.  Mr. Owens said half of the active
  524. cases involve hackers operating overseas, but he declined to elaborate.
  525.  
  526. The FBI has set up an eight-member unit in its Washington field office devoted
  527. exclusively to solving computer crimes.
  528.  
  529. The special team, which includes computer scientists, electrical engineers and
  530. experienced computer system operators, first handled the tip that led to the
  531. indictment of the five hackers in New York, according to agent James C. Settle,
  532. who directs the unit.
  533.  
  534. Computer criminals, often equipped with relatively unsophisticated Commodore 64
  535. or Apple II computers, first crack into international telephone switching
  536. networks to make free telephone calls anywhere in the world, Mr. Settle said.
  537.  
  538. Hackers then can spend up to 16 hours a day, seven days a week, breaking into
  539. national and international computer networks such as the academic-oriented
  540. Internet, the National Aeronautics and Space Administration's Span-Net and the
  541. Pentagon's Milnet.
  542.  
  543. To prevent being detected, unauthorized computer users "loop and weave" through 
  544. computer networks at various locations in the process of getting information.
  545.  
  546. "A lot of it is clearly for curiosity, the challenge of breaking into systems,"
  547. Mr. Settle said.  "The problem is that they can take control of the system."
  548.  
  549. Also, said Mr. Owens, computer hackers who steal such information from
  550. commercial data banks may turn to extortion as a way to make money.
  551.  
  552. Mr. Settle said there are also "indications" that computer criminals are
  553. getting involved in industrial espionage.
  554.  
  555. The five hackers indicted in New York on conspiracy, computer-fraud, computer
  556. tampering, and wire-fraud charges called themselves "MOD," for Masters of
  557. Deception or Masters of Disaster.
  558.  
  559. The hackers were identified in court papers as Julio Fernandez, 18, John Lee,
  560. 21, Mark Abene, 20, Elias Ladopoulos, 22, and Paul Stira, 22.  All live in the
  561. New York City area.
  562.  
  563. Mr. Fernandez and Mr. Lee intercepted data communications from a computer
  564. network operated by the Bank of America, court papers said.
  565.  
  566. They also penetrated a computer network of the Martin Marietta Electronics
  567. Information and Missile Group, according to the court documents.
  568.  
  569. The hackers obtained personal information stored in credit bureau computers,
  570. with the intention of altering it "to destroy people's lives or make them look
  571. like saints," the indictment stated.
  572. _______________________________________________________________________________
  573.  
  574.  And Today's Password Is...                                        May 26, 1992
  575.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  576.  By Robert Matthews (The Daily Telegraph)(page 26)
  577.  
  578.                   "Ways Of Keeping Out The Determined Hacker"
  579.  
  580. One of the late Nobel Prize-winning physicist Richard Feynman's favorite
  581. stories was how he broke into top-secret atomic bomb files at Los Alamos by
  582. guessing that the lock combination was 271828, the first six digits of the
  583. mathematical constant "e".  Apart from being amusing, Feynman's anecdote stands
  584. as a warning to anyone who uses dates, names or common words for their computer
  585. password.
  586.  
  587. As Professor Peter Denning, of George Mason University, Virginia, points out in
  588. American Scientist, for all but the most trivial secrets, such passwords simply
  589. aren't good enough.  Passwords date back to 1960, and the advent of time-
  590. sharing systems that allowed lots of users access to files stored on a central
  591. computer.  It was not long before the standard tricks for illicitly obtaining
  592. passwords emerged:  Using Feynman-style educated guessing, standing behind
  593. computer users while they typed in their password or trying common system
  594. passwords like "guest" or "root".  The biggest security nightmare is, however,
  595. the theft of the user-password file, which is used by the central computer to
  596. check any password typed in.
  597.  
  598. By the mid-1970s, ways of tackling this had been developed.  Using so-called
  599. "one-way functions", each password was encrypted in a way that cannot be
  600. unscrambled.  The password file then contains only apparently meaningless
  601. symbols, of no obvious use to the would-be hacker.  But, as Denning warns, even
  602. this can be beaten if passwords are chosen sloppily.  Instead of trying to
  603. unscramble the file, hackers can simply feed common names and dates -- or even
  604. the entire English dictionary -- through the one-way function to see if the end
  605. result matches anything on the scrambled password file.  Far from being a
  606. theoretical risk, this technique was used during the notorious Project
  607. Equalizer case in 1987, when KGB-backed hackers in Hanover broke the passwords
  608. of Unix-based computers in America.
  609.  
  610. Ultimately, the only way to solve the password problem is to free people of
  611. their fear of forgetting more complex ones.  The long-term solution, says
  612. Denning, probably lies with the use of smart-card technology.  One option is a
  613. card which generates different passwords once a minute, using a formula based
  614. on the time given by an internal clock.  The user then logs on using this
  615. password.  Only if the computer confirms that the password corresponds to the
  616. log-on time is the user allowed to continue.  Another smart-card technique is
  617. the "challenge-response" protocol.  Users first log on to their computer under
  618. their name, and are then "challenged" by a number appearing on the screen.
  619. Keying this into their smart card, a "response number" is generated by a
  620. formula unique to each smart card.  If this number corresponds to the response
  621. expected from a particular user's smart card, the computer allows access.  A
  622. number of companies are already marketing smart-card systems, although the
  623. technology has yet to become popular.
  624.  
  625. In the meantime, Denning says that avoiding passwords based on English words
  626. would boost security.  He highlights one simple technique for producing non-
  627. standard words that are nonetheless easy to remember: "Pass-phrases".  For
  628. this, one merely invents a nonsensical phrase like "Martin says Unix gives gold
  629. forever", and uses the first letter of each word to generate the password:
  630. MSUGGF.  Such a password will defeat hackers, even if the password file is
  631. stolen, as it does not appear in any dictionary.  However, Denning is wary of
  632. giving any guarantees.  One day, he cautions, someone may draw up a
  633. computerized dictionary of common phrases.  "The method will probably be good
  634. for a year or two, until someone who likes to compile these dictionaries starts
  635. to attack it."
  636. _______________________________________________________________________________
  637.  
  638.  Outgunned "Computer Cops" Track High-Tech Criminals               June 8, 1992
  639.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  640.  By Tony Rogers (Associated Press)
  641.  
  642. BOSTON -- The scam was simple.  When a company ordered an airline ticket on its
  643. credit card, a travel agent entered the card number into his computer and
  644. ordered a few extra tickets.
  645.  
  646. The extra tickets added up and the unscrupulous agent sold them for thousands
  647. of dollars.
  648.  
  649. But the thief eventually attracted attention and authorities called in Robert
  650. McKenna, a prosecutor in the Suffolk County district attorney's office.  He is
  651. one of a growing, but still outgunned posse of investigators who track high-
  652. tech villains.
  653.  
  654. After the thief put a ticket to Japan on a local plumbing company's account, he
  655. was arrested by police McKenna had posing as temporary office workers.  He was
  656. convicted and sentenced to a year in prison.
  657.  
  658. But the sleuths who track high-tech lawbreakers say too many crimes can be
  659. committed with a computer or a telephone, and too few detectives are trained to
  660. stop them.
  661.  
  662. "What we've got is a nuclear explosion and we're running like hell to escape
  663. the blast.  But it's going to hit us," said Chuck Jones, who oversees high-tech
  664. crime investigations at the California Department of Justice.
  665.  
  666. The problem is, investigators say, computers have made it easier to commit
  667. crimes like bank fraud.  Money transfers that once required signatures and
  668. paperwork are now done by pressing a button.
  669.  
  670. But it takes time to train a high-tech enforcer.
  671.  
  672. "Few officers are adept in investigating this, and few prosecutors are adept
  673. in prosecuting it," Jones said.
  674.  
  675. "You either have to take a cop and make him a computer expert, or take a
  676. computer expert and make him a cop.  I'm not sure what the right approach is."
  677.  
  678. In recent high-tech crimes:
  679.  
  680. - Volkswagen lost almost $260 million because of an insider computer scam
  681.   involving phony currency exchange transactions.
  682.  
  683. - A former insurance firm employee in Fort Worth, Texas, deleted more than
  684.   160,000 records from the company's computer. 
  685.  
  686. - A bank employee sneaked in a computer order to Brinks to deliver 44
  687.   kilograms of gold to a remote site, collected it, then disappeared.
  688.  
  689. Still, computer cops have their successes.
  690.  
  691. The Secret Service broke up a scheme to make counterfeit automatic teller
  692. machine cards that could have netted millions.
  693.  
  694. And Don Delaney, a computer detective for the New York State Police, nabbed
  695. Jaime Liriano, who cracked a company's long-distance phone system.
  696.  
  697. Many company phone systems allow employes to call an 800 number, punch in a
  698. personal identification number and then make long-distance calls at company
  699. expense.
  700.  
  701. Some computer hackers use automatic speed dialers -- known as "demon dialers"
  702. -- to dial 800 numbers repeatedly and try different four-digit numbers until
  703. they crack the ID codes.  Hackers using this method stole $12 million in phone
  704. service from NASA.
  705.  
  706. Liriano did it manually, calling the 800 number of Data Products in
  707. Wallingford, Connecticut, from his New York City apartment.  He cracked the
  708. company's code in two weeks.
  709.  
  710. Liriano started selling the long distance service -- $10 for a 20-minute call
  711. anywhere -- and customers lined up inside his apartment.
  712.  
  713. But Delaney traced the calls and on March 10, he and his troopers waited
  714. outside Liriano's apartment.  On a signal from New York Telephone, which was
  715. monitoring Liriano's line, the troopers busted in and caught him in the act.
  716.  
  717. Liriano pleaded guilty to a misdemeanor of theft of services, and was
  718. sentenced to three years' probation and community service.
  719.  
  720. Data Products lost at least $35,000.  "And we don't know what he made,"
  721. Delaney said of Liriano.
  722. _______________________________________________________________________________
  723.  
  724.  Who Pays For Calls By Hackers?                                   June 12, 1992
  725.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  726.  By Kent Gibbons (The Washington Times)(Page C1)
  727.  
  728. ICF International Inc. doesn't want to pay $82,000 for unauthorized calls by
  729. hackers who tapped the company's switchboard.
  730.  
  731. AT&T says the Fairfax engineering firm owns the phone system and is responsible
  732. for the calls, mostly to Pakistan.
  733.  
  734. Now their dispute and others like it are in Congress' lap.  A House
  735. subcommittee chairman believes a law is needed to cap the amount a company can
  736. be forced to pay for fraudulent calls, the same way credit card users are
  737. protected.
  738.  
  739. Edward Markey, the Massachusetts Democrat who held hearings on the subject
  740. said long-distance carriers and local telephone companies should absorb much of
  741. those charges.
  742.  
  743. Victims who testified said they didn't know about the illegal calls until the
  744. phone companies told them, sometimes weeks after strange calling patterns
  745. began.  But since the calls went through privately owned switchboards before
  746. entering the public telephone network, FCC rules hold the switchboard owners
  747. liable.
  748.  
  749. "This is one of the ongoing dilemmas caused by the breakup of AT&T," Mr. Markey
  750. said.  Before the 1984 Bell system breakup, every stage of a call passed
  751. through the American Telephone & Telegraph Co. network and AT&T was liable for
  752. fraudulent calls.
  753.  
  754. Estimates of how much companies lose from this growing form of telephone fraud
  755. range from $300 million to more than $2 billion per year.
  756.  
  757. The range is so vast because switchboard makers and victims often don't report
  758. losses to avoid embarrassment or further fraud, said James Spurlock of the
  759. Federal Communications Commission.
  760.  
  761. Long-distance carriers say they have stepped up their monitoring of customer
  762. calls to spot unusual patterns such as repeated calls to other countries in a
  763. short period.  In April, Sprint Corp. added other protective measures,
  764. including, for a $100 installation charge and $100 monthly fee, a fraud
  765. liability cap of $25,000 per incident.
  766.  
  767. AT&T announced a similar plan last month.
  768.  
  769. Robert Fox, Sprint assistant vice president of security, said the new plans cut
  770. the average fraud claim from more than $20,000 in the past to about $2,000
  771. during the first five months of this year.
  772.  
  773. But the Sprint and AT&T plans don't go far enough, Mr. Markey said.
  774.  
  775. ICF's troubles started in March 1988.  At the time, the portion of ICF that was
  776. hit by the fraud was an independent software firm in Rockville called Chartways
  777. Technologies Inc.  ICF bought Chartways in April 1991.
  778.  
  779. As with most cases of fraud afflicting companies with private phone systems,
  780. high-tech bandits broke into the Chartways switchboard using a toll-free number
  781. set up for the company's customers.
  782.  
  783. Probably aided by a computer that randomly dials phone numbers, the hackers
  784. got through security codes to obtain a dial tone to make outside calls.
  785.  
  786. The hackers used a fairly common feature some companies offer out-of-town
  787. employees to save on long-distance calls.  Ironically, Chartways never used the
  788. feature because it was too complicated, said Walter Messick, ICF's manager of
  789. contract administration.
  790.  
  791. On March 31, AT&T officials told Chartways that 757 calls were made to Pakistan
  792. recently, costing $42,935.
  793.  
  794. The phone bill arrived later that day and showed that the Pakistan calls had
  795. begun 11 days before, Mr.Messick said.
  796.  
  797. Because of the Easter holiday and monitoring of calls by Secret Service agents,
  798. ICF's outside-calling feature was not disconnected until April 4.  By then, ICF
  799. had racked up nearly $82,000 in unauthorized calls.
  800.  
  801. A year ago, the FCC's Common Carrier Bureau turned down ICF's request to erase
  802. the charges.  The full commission will hear an appeal this fall.
  803. _______________________________________________________________________________
  804.  
  805.  Dutch Hackers Feel Data Security Law Will Breed Computer Crime    July 7, 1992
  806.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  807.  By Oscar Kneppers (ComputerWorld Netherland)
  808.  
  809. HAARLEM, the Netherlands -- Dutch hackers will be seriously reprimanded for
  810. breaking and entering computer systems, if a new law on computer crime is
  811. passed in the Netherlands.
  812.  
  813. Discussed recently in Dutch parliament and under preparation for more than two
  814. years, the proposed law calls hacking "a crime against property."  It is
  815. expected to be made official in next spring at the earliest and will consist of
  816. the following three parts:
  817.  
  818. -  The maximum penalty for hackers who log on to a secured computer system
  819.    would be six months' imprisonment.
  820.  
  821. -  If they alter data in the system, they could spend up to four years in
  822.    prison.
  823.  
  824. - Those who illegally access a computer system that serves a "common use" --
  825.   like that in a hospital or like a municipal population database -- could soon
  826.   risk a prison sentence of six years.
  827.  
  828. This pending law does not differentiate between computer crimes committed
  829. internally or externally from an office.  For example, cracking the password of
  830. a colleague could lead to prosecution.
  831.  
  832. Hackers believe this law will only provoke computer crime, because the hackers
  833. themselves will no longer offer "cheap warnings" to a computer system with poor
  834. security.
  835.  
  836. Rop Gonggrijp, who is sometimes called the King of Hacking Holland, and is
  837. currently editor-in-chief of Dutch computer hacker magazine "Hack-tic" warns
  838. that this law could produce unexpected and unwanted results.
  839.  
  840. "Students who now just look around in systems not knowing that it [this
  841. activity] is illegal could then suddenly end up in jail," he said.  Gonggrijp
  842. equates hacking to a big party, where you walk in uninvited.
  843.  
  844. Gonggrijp is concerned about the repercussions the new law may have on existing
  845. hackers.  He said he thinks the current relationship between computer hackers
  846. and systems managers in companies is favorable.  "[Hackers] break into, for
  847. example, an E-mail system to tell the systems manager that he has to do
  848. something about the security.  If this law is introduced, they will be more
  849. careful with that [move].  The cheap warning for failures in the system will,
  850. therefore, no longer take place, and you increase chances for so-called real
  851. criminals with dubious intentions," he added.
  852.  
  853. According to a spokesman at the Ministry of Justice in The Hague, the law gives
  854. the Dutch police and justice system a legal hold on hackers that they currently
  855. lack.
  856.  
  857. "Computer criminals [now] have to be prosecuted via subtle legal tricks and
  858. roundabout routes.  A lot of legal creativity was [previously] needed.  But
  859. when this law is introduced, arresting the hackers will be much easier," he
  860. said.
  861.  
  862. The Dutch intelligence agency Centrale Recherche Informatiedienst (CRI) in The
  863. Hague agreed with this.  Ernst Moeskes, CRI spokesman, said, "It's good to see
  864. that we can handle computer crime in a directed way now."
  865. _______________________________________________________________________________
  866.  
  867.  PWN Quicknotes
  868.  ~~~~~~~~~~~~~~
  869. 1.  Printer Avoids Jail In Anti-Hacking Trial (By Melvyn Howe, Press
  870.     Association Newsfile, June 9, 1992) -- A printer avoided a jail sentence
  871.     in Britain's first trial under anti-hacking legislation.  Freelance
  872.     typesetter Richard Goulden helped put his employers out of business with a
  873.     pirate computer program -- because he said they owed him L2,275 in back
  874.     pay.  Goulden, 35, of Colham Avenue, Yiewsley, west London, was
  875.     conditionally discharged for two years after changing his plea to guilty on
  876.     the second day of the Southwark Crown Court hearing.  He was ordered to pay
  877.     L1,200 prosecution costs and L1,250 compensation to the company's
  878.     liquidators.  Goulden had originally denied the charge of unauthorized
  879.     modification of computer material under the 1990 Computer Misuse Act.
  880.     After his change of plea Judge John Hunter told him:  "I think it was plain
  881.     at a very early stage of these proceedings that you had no defence to this
  882.     allegation." Mr. Warwick McKinnon, prosecuting, told the jury Goulden added
  883.     a program to a computer belonging to Ampersand Typesetters, of Camden,
  884.     north-west London, in June last year which prevented the retrieval of
  885.     information without a special password.  Three months later the company
  886.     "folded".  Mr Jonathan Seitler, defending, said Goulden had changed his
  887.     plea after realizing he had inadvertently broken the law.
  888. _______________________________________________________________________________
  889.  
  890. 2. ICL & GM Hughes In Joint Venture To Combat Computer Hackers (Extel Examiner,
  891.    June 15, 1992) -- General Motors Corporation unit, Hughes STX, and ICL have
  892.    set up a joint venture operation offering ways of combating computer
  893.    hackers.  Hughes STX is part of GM's GM Hughes Electronics Corporation
  894.    subsidiary.  ICL is 80% owned by Fujitsu.  Industry sources say the venture
  895.    could reach $100 million in annual sales within four years.
  896. _______________________________________________________________________________
  897.  
  898. 3.  Another Cornell Indictment (Ithaca Journal, June 17, 1992) -- Mark Pilgrim,
  899.     David Blumenthal, and Randall Swanson -- all Cornell students -- have each
  900.     been charged with 4 felony counts of first-degree computer tampering, 1
  901.     count of second-degree computer tampering, and 7 counts of second-degree
  902.     attempted computer tampering in connection with the release of the MBDF
  903.     virus to the Internet and to various BBSs.
  904.  
  905.     David Blumenthal has also been charged with two counts of second-degree
  906.     forgery and two counts of first-degree falsifying business records in
  907.     connection with unauthorized account creation on Cornell's VAX5 system.  He
  908.     was also charged with a further count of second-degree computer tampering
  909.     in connection with an incident that occurred in December of 1991.
  910. _______________________________________________________________________________
  911.  
  912. 4. Computer Watchdogs Lead Troopers To Hacker (PR Newswire, July 17, 1992) --
  913.    Olympia, Washington -- State Patrol detectives served a search warrant at an
  914.    East Olympia residence Thursday evening, July 16, and confiscated a personal
  915.    computer system, programs and records, the Washington State Patrol said.
  916.  
  917.    The resident, who was not on the premises when the warrant was served, is
  918.    suspected of attempts to break into computer files at the Department of
  919.    Licensing and the State Insurance Commissioner's office.
  920.  
  921.    The "hacker's" attempts triggered computerized security devices which
  922.    alerted officials someone was attempting to gain access using a telephone
  923.    modem.  Patrol detectives and computer staff monitored the suspect's
  924.    repeated attempts for several weeks prior to service of the warrant.
  925.  
  926.    Placement of a telephone call by a non-recognized computer was all that was
  927.    required to trigger the security alert.  The internal security system then
  928.    stored all attempted input by the unauthorized user for later retrieval and
  929.    use by law enforcement.  Integrity of the state systems was not breached.
  930.  
  931.    The investigation is continuing to determine if several acquaintances may be
  932.    linked to the break in.  Charges are expected to be filed as early as next
  933.    week in the case.
  934.  
  935.    CONTACT: Sgt. Ron Knapp of the Washington State Patrol, (206)459-6413
  936. _______________________________________________________________________________
  937.  
  938. 5. UPI reports that the 313 NPA will split to a new 810 NPA effective
  939.    August 10, 1994.
  940.  
  941.    Oakland, Macomb, Genesee, Lapeer, St. Clair and Sanilac counties as well as
  942.    small sections of Saginaw, Shiawassee and Livingston counties will go into
  943.    810.  Wayne, Washtenaw, Monroe, and small parts of Jackson and Lenawee
  944.    counties will remain in 313.  The city of Detroit is in Wayne County and
  945.    won't change.
  946. _______________________________________________________________________________
  947.