home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack41.011 < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.4 KB  |  866 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                   Volume Four, Issue Forty-One, File 11 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN           Issue 41 / Part 1 of 3            PWN
  11.               PWN                                             PWN
  12.               PWN        Compiled by Datastream Cowboy        PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17.  Reports of "Raid" on 2600 Washington Meeting                  November 9, 1992
  18.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  20.  
  21. WASHINGTON, D.C. -- The publisher of a well-known hacker magazine claims a
  22. recent meeting attended by those interested in the issues his magazine raises
  23. was disrupted by threats of arrest by security and Arlington, Virginia police
  24. officers.
  25.  
  26. Eric Corley, also known as "Emmanuel Goldstein," editor and publisher of "2600
  27. Magazine: The Hacker Quarterly," told Newsbytes that the meeting was held
  28. November 6th at the Pentagon City Mall outside Washington, DC was disrupted and
  29. material was confiscated in the raid.
  30.  
  31. 2600 Magazine promotes monthly meetings of hackers, press, and other interested
  32. parties throughout the country.  The meetings are held in public locations on
  33. the first Friday evening of the month and the groups often contact each other
  34. by telephone during the meetings.
  35.  
  36. Corley told Newsbytes that meetings were held that evening in New York,
  37. Washington, Philadelphia, Cambridge, St. Louis, Chicago, Los Angeles and San
  38. Francisco.  Corley said, "While I am sure that meetings have been observed by
  39. law enforcement agencies, this is the only time that we have been harassed.  It
  40. is definitely a freedom of speech issue."
  41.  
  42. According to Craig Neidorf, who was present at the meeting and was distributing
  43. applications for membership in Computer Professionals For Social Responsibility
  44. (CPSR), "I saw the security officers focusing on us.  Then they started to come
  45. toward us from a number of directions under what seemed to be the direction of
  46. a person with a walkie-talkie on a balcony.  When they approached, I left the
  47. group and observed the security personnel encircling the group of about 30
  48. gatherers.  The group was mainly composed of high school and college students. 
  49. The guards demanded to search the knapsacks and bags of the gatherers.  They
  50. confiscated material, including CPSR applications, a copy of Mondo 2000 (a
  51. magazine), and other material."
  52.  
  53. He adds that the guards also confiscated film "from a person trying to take
  54. pictures of the guards.  When a hacker called "HackRat" attempted to copy down
  55. the names of the guards, they took his pencil and paper."
  56.  
  57. Neidorf continued, "I left to go outside and rejoined the group when they were
  58. ejected from the mall.  The guards continued challenging the group and told
  59. them that they would be arrested if they returned.  When one of the people
  60. began to take pictures of the guards, the apparent supervisor became excited
  61. and threatening but did not confiscate the film."
  62.  
  63. Neidorf also said, "I think that the raid was planned.  They hit right about
  64. 6:00 and they identified our group as "hackers" and said that they knew that
  65. this group met every month."
  66.  
  67. Neidorf's story was supported by a Washington "hacker" called "Inhuman," who
  68. told Newsbytes, "I arrived at the meeting late and saw the group being detained
  69. by the guards.  I walked along with the group as they were being ushered out
  70. and when I asked a person who seemed to be in authority his name, he pointed at
  71. a badge with his name written in script on it.  I couldn't make out the name
  72. and, when I mentioned that to the person, he said 'If you can't read it, too
  73. bad.'  I did read his name, 'C. Thomas,' from another badge."
  74.  
  75. Inhuman also told Newsbytes that he was told by a number of people that the
  76. guards said that they were "acting on behalf of the Secret Service."  He added,
  77. "I was also told that there were two police officers from the Arlington County
  78. Police present but I did not see them."
  79.  
  80. Another attendee, Doug Luce, reports, "I also got to the DC meeting very late;
  81. 7:45 or so.  It seemed like a coordinated harassment episode, not geared toward
  82. busting anyone, but designed to get people riled up, and maybe not come back to
  83. the mall."
  84.  
  85. Luce adds that he overheard a conversation between someone who had brought a
  86. keyboard to sell.  The person, he said, was harassed by security forces, one of
  87. whom said, "You aren't selling anything in my mall without a vendors permit!"
  88.  
  89. Possible Secret Service involvement was supported by a 19 year-old college
  90. student known as the "Lithium Bandit," who told Newsbytes, "I got to the mall
  91. about 6:15 and saw the group being detained by approximately 5 Arlington County
  92. police and 5 security guards. When I walked over to see what was going on, a
  93. security guard asked me for an ID and I refused to show it, saying that I was
  94. about to leave.  The guard said that I couldn't leave and told me that I had to
  95. see a police officer.  When I did, the officer demanded ID and, when I once
  96. again refused, he informed me that I could be detained for up to 10 hours for
  97. refusing to produce identification.  I gave in and produced my school ID which
  98. the police gave to the security people who copied down my name and social
  99. security number."
  100.  
  101. Lithium Bandit continued, "When I asked the police what was behind this action,
  102. I was told that they couldn't answer but that 'the Secret Service is involved
  103. and we are within our rights doing this."
  104.  
  105. The boy says he and others later went to the Arlington police station to get
  106. more information and were told only that there was a report of the use of a
  107. stolen credit card and two officers were sent to investigate.  "They later
  108. admitted that it was 5 (officers).  While I was detained, I heard no mention of
  109. a credit card and there was no one arrested."
  110. Marc Rotenberg, director of CPSR's Washington office, told Newsbytes, "I have
  111. really no details on the incident yet, but I am very concerned about the
  112. reports. Confiscation of CPSR applications, if true, is outrageous.  I will
  113. find out more facts on Monday."
  114.  
  115. Newsbytes was told by the Pentagon City Mall office that any information
  116. concerning the action would have to come from the director of security, Al
  117. Johnson, who was not available until Monday.  The Arlington Country Police
  118. referred Newsbytes to a "press briefing recording" which had not been updated
  119. since the morning before the incident.
  120.  
  121. Corley told Newsbytes, "There have been no reports of misbehavior by any of
  122. these people.  They were obviously singled out because they were hackers.  It's
  123. as if they were being singled out as an ethnic group.  I admire the way the
  124. group responded -- in a courteous fashion.  But it is inexcusable that it
  125. happened.  I will be at the next Washington meeting to insure that it doesn't
  126. happen again."
  127.  
  128. The manager of one of New York state's largest malls provided background
  129. information to Newsbytes on the rights of malls to police those on mall
  130. property, saying, "The primary purpose of a mall is to sell. The interior of
  131. the mall is private property and is subject to the regulations of the mall. 
  132. The only requirement is that the regulations be enforced in an even-handed
  133. manner.  I do not allow political activities in my mall so I could not make an
  134. exception for Democrats.  We do allow community groups to meet but they must
  135. request space at least two weeks before the meeting and must have proper
  136. insurance.  Our regulations also say that groups of more than 4 may not
  137. congregate in the mall."
  138.  
  139. The spokeswoman added that mall security can ask for identification from those
  140. who violate regulations and that they may be barred from the mall for a period
  141. of 6 months.
  142.  
  143. She added, "Some people feel that mall atriums and food courts are public
  144. space.  They are not and the industry is united on this.  If the malls were to
  145. receive tax benefits for the common space and public service in snow removal
  146. and the like, it could possibly be a public area but malls are taxed on the
  147. entire space and are totally private property, subject to their own
  148. regulations.  If a group of 20 or more congregated in my mall, they would be
  149. asked to leave."
  150.  
  151. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  152.  
  153.  Confusion About Secret Service Role In 2600 Washington Raid   November 7, 1992
  154.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  155.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  156.  
  157. WASHINGTON, D.C.-- In the aftermath of an action on Friday, November 6th by
  158. members of the Pentagon City Mall Police and police from Arlington County,
  159. Virginia in which those attending a 2600 meeting at the mall were ordered from
  160. the premises, conflicting stories continue to appear.
  161.  
  162. Attendees at the meeting have contended to Newsbytes that members of the mall
  163. police told them that they were "acting on behalf of the Secret Service."  They
  164. also maintain that the mall police confiscated material from knapsacks and took
  165. film from someone attempting to photograph the action and a list of the names
  166. of security officers that one attendee was attempting to compile.
  167.  
  168. Al Johnson, chief of security for the mall, denied these allegations to
  169. Newsbytes, saying "No one said that we were acting on behalf of the Secret
  170. Service.  We were merely enforcing our regulations.  While the group was not
  171. disruptive, it had pulled tables together and was having a meeting in our food
  172. court area.  The food court is for people eating and is not for meetings.  We
  173. therefore asked the people to leave."
  174.  
  175. Johnson denied that security personnel took away any film or lists and further
  176. said "We did not confiscate any material.  The group refused to own up to who
  177. owned material on the tables and in the vicinity so we collected it as lost
  178. material.  If it turns out that anything did belong to any of those people,
  179. they are welcome to come in and, after making proper identification, take the
  180. material."
  181.  
  182. In a conversation early on November 9th, Robert Rasor, Secret Service agent-in-
  183. charge of computer crime investigations, told Newsbytes that having mall
  184. security forces represent the Secret Service is not something that was done
  185. and, that to his knowledge, the Secret Service had no involvement with any
  186. Pentagon City mall actions on the previous Friday.
  187.  
  188. A Newsbytes call to the Arlington County police was returned by a Detective
  189. Nuneville who said that her instructions were to refer all questions concerning
  190. the matter to agent David Adams of the Secret Service.  She told Newsbytes that
  191. Adams would be providing all information concerning the involvement of both the
  192. Arlington Police and the Secret Service in the incident.
  193.  
  194. Adams told Newsbytes "The mall police were not acting as agents for the Secret
  195. Service. Beyond that, I can not confirm or deny that there is an ongoing
  196. investigation."
  197.  
  198. Adams also told Newsbytes that "While I cannot speak for the Arlington police,
  199. I understand that their involvement was due to an incident unrelated to the
  200. investigation."
  201.  
  202. Marc Rotenberg, director of the Washington office of Computer Professionals for
  203. Social Responsibility (CPSR), told Newsbytes "CPSR has reason to believe that
  204. the detention of people at the Pentagon City Mall last Friday was undertaken at
  205. the behest of the Secret Service, which is a federal agency.  If that is the
  206. case, then there was an illegal search of people at the mall.  There was no
  207. warrant and no indication of probable illegal activity.  This raises
  208. constitutional issues. We have undertaken the filing of a Freedom of
  209. Information Act (FOIA) request to determine the scope, involvement and purpose
  210. of the Secret Service in this action."
  211.  
  212. 2600 meetings are held on the evening of the first Friday of each month in
  213. public places and malls in New York City, Washington, Philadelphia, Cambridge,
  214. St. Louis, Chicago, Los Angeles and San Francisco.  They are promoted by 2600
  215. Magazine: The Hacker Quarterly and are attended by a variety of persons
  216. interested in telecommunications and so-called "hacker issues".  The New York
  217. meeting, the oldest of its kind, is regularly attended by Eric Corley a/k/a
  218. Emmanuel Goldstein, editor and publisher of 2600, hackers, journalists,
  219. corporate communications professionals and other interested parties.  It is
  220. known to have been the subject of surveillance at various times by law
  221. enforcement agencies conducting investigations into allegations of computer
  222. crime.
  223.  
  224. Corley told Newsbytes "While I'm sure that meetings have been observed by law
  225. enforcement agencies, this is the only time that we have been harassed.  It's
  226. definitely a freedom of speech issue." Corley also that he plans to be at the
  227. December meeting in Washington "to insure that it doesn't happen again."
  228.  
  229. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  230.  
  231.  Conflicting Stories In 2600 Raid; CRSR Files FOIA            November 11, 1992
  232.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  233.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  234.  
  235. WASHINGTON, D.C. -- In the on-going investigation of possible Secret Service
  236. involvement in the Friday, November 6th ejection of attendees at a "2600
  237. meeting" from the premises of the Pentagon City Mall, diametrically opposed
  238. statements have come from the same source.
  239.  
  240. Al Johnson, chief of security for the Pentagon City Mall told Newsbytes on
  241. Monday, November 9th "No one said that we were acting on behalf of the Secret
  242. Service.  We were merely enforcing our regulations.  While the group was not
  243. disruptive, it had pulled tables together and was having a meeting in our food
  244. court area.  The food court is for people eating and is not for meetings.  We
  245. therefore asked the people to leave."
  246.  
  247. On the same day, Johnson was quoted was quoted in a Communications Daily
  248. article by Brock Meeks as saying "As far as I'm concerned, we're out of this. 
  249. The Secret Service, the FBI, they're the ones that ramrodded this whole thing."
  250.  
  251. Newsbytes contacted Meeks to discuss the discrepancies in the stories and were
  252. informed that the conversation with Johnson had been taped and was available
  253. for review.  The Newsbytes reporter listened to the tape (and reviewed a
  254. transcript).  On the tape, Johnson was clearly heard to make the statement
  255. quoted by Meeks.
  256.  
  257. He also said "maybe you outta call the Secret Service, they're handling this
  258. whole thing.  We, we were just here", and, in response to a Meeks question
  259. about a Secret Service contact, "Ah.. you know, I don't have a contact person. 
  260. These people were working on their own, undercover, we never got any names, but
  261. they definitely, we saw identification, they were here."
  262.  
  263. Newsbytes contacted Johnson again on the morning of Wednesday, November 11 and
  264. asked him once again whether there was any Secret Service involvement in the
  265. action. Johnson said "No, I told you that they were not involved."  When it was
  266. mentioned that there was a story in Communications Daily, quoting him to the 
  267. contrary, Johnson said "I never told Meeks that.  There was no Secret Service
  268. involvement"
  269.  
  270. Informed of the possible existence of a tape quoting him to the contrary.
  271. Johnson said "Meeks taped me? He can't do that.  I'll show him that I'm not
  272. fooling around.  I'll have him arrested."
  273.  
  274. Johnson also said "He asked me if the Secret Service was involved; I just told
  275. him that, if he thought they were, he should call them and ask them."
  276.  
  277. Then Johnson again told Newsbytes that the incident was "just a mall problem.
  278. There were too many people congregating."
  279.  
  280. [NOTE: Newsbytes stands by its accurate reporting of Johnson's statements.  It
  281. also affirms that the story by Meeks accurately reflects the material taped
  282. during his interview]
  283.  
  284. In a related matter, Marc Rotenberg, director of the Washington office of
  285. Computer Professionals For Social Responsibility (CPSR) has announced that CPSR
  286. has filed a Freedom of Information Act (FOIA) request with the Secret Service
  287. asking for information concerning Secret Service involvement in the incident.
  288.  
  289. Rotenberg told Newsbytes that the Secret Service has 10 days to respond to the
  290. request.  He also said that CPSR "is exploring other legal options in this
  291. matter."
  292.  
  293. The Secret Service, in earlier conversations with Newsbytes, has denied that
  294. the mall security was working on its behalf.
  295.  
  296. In the incident itself, a group attending the informal meeting was disbanded
  297. and, according to attendees, had property confiscated.  They also contend that
  298. security guards took film from someone photographing the confiscation as well
  299. as a list that someone was making of the guard's names.  In his November 9th
  300. conversation with Newsbytes, Johnson denied that security personnel took away
  301. any film or lists and further said "We did not confiscate any material.  The
  302. group refused to own up to who owned material on the tables and in the vicinity
  303. so we collected it as lost material.  If it turns out that anything did belong
  304. to any of those people, they are welcome to come in and, after making proper
  305. identification, take the material."
  306.  
  307. 2600 meetings are promoted by 2600 Magazine: The Hacker Quarterly and are held
  308. on the evening of the first Friday of each month in public places and malls in
  309. New York City, Washington, Philadelphia, Cambridge, St. Louis, Chicago, Los
  310. Angeles and San Francisco.  They are regularly attended by a variety of persons
  311. interested in telecommunications and so-called "hacker issues".
  312. _______________________________________________________________________________
  313.  
  314.  Secret Service Grabs Computers In College Raid               December 17, 1992
  315.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  316.  by Joe Abernathy (The Houston Chronicle)(Page A37)
  317.  
  318. The Secret Service has raided a dorm room at Texas Tech University, seizing the
  319. computers of two Houston-area students who allegedly used an international
  320. computer network to steal computer software.
  321.  
  322. Agents refused to release the names of the two area men and a third man, a
  323. former Tech student from Austin, who were not arrested in the late-morning raid
  324. Monday at the university in Lubbock.  Their cases will be presented to a grand
  325. jury in January.
  326.  
  327. The three, in their early 20s, are expected to be charged with computer crime,
  328. interstate transport of stolen property and copyright infringements.
  329.  
  330. "The university detected it," said Agent R. David Freriks of the Secret Service
  331. office in Dallas, which handled the case.  He said Texas Tech computer system
  332. operators noticed personal credit information mixed in with the software
  333. mysteriously filling up their data storage devices.
  334.  
  335. The former student admitted pirating at least $6,000 worth of games and
  336. programs this summer, Freriks said.
  337.  
  338. The raid is the first to fall under a much broader felony definition of
  339. computer software piracy that could affect many Americans.
  340.  
  341. Agents allege the three used the Internet computer network, which connects up
  342. to 15 million people in more than 40 nations, to make contacts with whom they
  343. could trade pirated software.  The software was transferred over the network,
  344. into Texas Tech's computers and eventually into their personal computers.
  345.  
  346. The Software Publishers Association, a software industry group chartered to
  347. fight piracy, contends the industry lost $1.2 billion in sales in 1991 to
  348. pirates.
  349.  
  350. Although these figures are widely questioned for their accuracy, piracy is
  351. widespread among Houston's 450-plus computer bulletin boards, and even more so
  352. on the global Internet.
  353.  
  354. "There are a lot of underground sites on the Internet run by university system
  355. administrators, and they have tons of pirated software available to download --
  356. gigabytes of software," said Scott Chasin, a former computer hacker who is now
  357. a computer security consultant.
  358.  
  359. Freriks said the investigation falls under a revision of the copyright laws
  360. that allows felony charges to be brought against anyone who trades more than 10
  361. pieces of copyrighted software -- a threshold that would cover many millions of
  362. Americans who may trade copies of computer programs with their friends.
  363.  
  364. "The ink is barely dry on the amendment, and you've already got law enforcement
  365. in there, guns blazing, because somebody's got a dozen copies of stolen
  366. software," said Marc Rotenberg, director of Computer Professionals for Social
  367. Responsibility, in Washington.
  368.  
  369. "That was a bad provision when it was passed, and was considered bad for
  370. precisely this reason, giving a justification for over-reaching by law
  371. enforcement."
  372.  
  373. Freriks said the raid also involved one of the first uses of an expanded right
  374. to confiscate  computers  used in crime.
  375.  
  376. "Our biggest complaint has been that you catch 'em and slap 'em on the wrist,
  377. and then give the smoking gun back," he said.
  378.  
  379. "So they've changed the law so that we now have forfeiture authority."
  380.  
  381. The Secret Service already has been under fire for what is seen by civil
  382. libertarians as an overly casual use of such authority, which many believe has
  383. mutated from an investigative tool into a de facto punishment without adequate
  384. court supervision.
  385.  
  386. _______________________________________________________________________________
  387.  
  388.  Hacker Taps Into Freeway Call Box -- 11,733 Times             October 23, 1992
  389.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  390.  by Jeffrey A. Perlman (Los Angeles Times)(Page A3)
  391.  
  392. SANTA ANA, CA -- An enterprising hacker reached out and touched someone 11,733
  393. times in August -- from a freeway emergency call box in Orange County.
  394.  
  395. A computer that monitors the county's emergency call boxes attributed 25,875
  396. minutes of calls to the mysterious caller who telephoned people in countries
  397. across the globe, according to a staff report prepared for the Orange County
  398. Transportation Authority.
  399.  
  400. "This is well over the average of roughly 10 calls per call box," the report
  401. noted.
  402.  
  403. About 1,150 bright yellow call boxes have been placed along Orange County's
  404. freeways to connect stranded motorists to the California Highway Patrol.  But
  405. the caller charged all his calls to a single box on the shoulder of the Orange
  406. (57) Freeway.
  407.  
  408. The hacker apparently matched the individual electronic serial number for the
  409. call box to its telephone number.  It took an investigation by the transit
  410. authority, and three cellular communications firms to unravel the mystery, the
  411. report stated.
  412.  
  413. Officials with the transit authority's emergency call box program were not
  414. available to comment on the cost of the phone calls or to say how they would be
  415. paid.
  416.  
  417. But the report assured that "action has been taken to correct this problem.  It
  418. should be noted that this is the first incident of this type in the five-year
  419. history of the program."
  420.  
  421. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  422.  
  423.  Ring May Be Responsible For Freeway Call Box Scam             October 24, 1992
  424.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  425.  by Jodi Wilgoren (Los Angeles Times)(Page B4)
  426.  
  427.             "Officials Believe A Hacker Sold Information to Others;
  428.                   LA Cellular Will Pay For The Excess Calls."
  429.  
  430. COSTA MESA, CA -- As soon as he saw the August bill for Orange County's freeway
  431. call boxes, analyst Dana McClure guessed something was awry.
  432.  
  433. There are typically about 12,000 calls a month from the 1,150 yellow boxes that
  434. dot the county's freeways.  But in August, there were nearly that many
  435. registered to a single box on the Orange Freeway a half-mile north of Lambert
  436. Road in Brea.
  437.  
  438. "This one stood out, like 'Whoa!'" said McClure, who analyzes the monthly
  439. computer billing tapes for the Orange County Transportation Authority.  "It
  440. kicked out as an error because the number of minutes was so far over what it is
  441. supposed to be."
  442.  
  443. With help from experts at LA Cellular, which provides the telephone service for
  444. the boxes, and GTE Cellular, which maintains the phones, McClure and OCTA
  445. officials determined that the calls -- 11,733 of them totaling 25,875 minutes
  446. for a charge of about $1,600 -- were made because the hacker learned the code
  447. and telephone number for the call boxes.
  448.  
  449. Because of the number of calls in just one month's time, officials believe
  450. there are many culprits, perhaps a ring of people who bought the numbers from
  451. the person who cracked the system.
  452.  
  453. You'd have to talk day and night for 17 or 18 days to do that; it'd be
  454. fantastic to be able to make that many calls," said Lee Johnson of GTE
  455. Cellular.
  456.  
  457. As with all cases in which customers prove they did not make the calls on their
  458. bills, LA Cellular will pick up the tab, company spokeswoman Gail Pomerantz
  459. said.  Despite the amount of time involved, the bill was only $1,600, according
  460. to OCTA spokeswoman Elaine Beno, because the county gets a special emergency
  461. service rate for the call box lines.
  462.  
  463. The OCTA will not spend time and money investigating who made the calls;
  464. however, it has adjusted the system to prevent further fraud.  Jim Goode of LA
  465. Cellular said such abuses are rare among cellular subscribers, and that such
  466. have never before been tracked to freeway call boxes.
  467.  
  468. The call boxes contain solar cellular phones programmed to dial directly to the
  469. California Highway Patrol or a to a GTE Cellular maintenance line.  The calls
  470. on the August bill included 800 numbers and 411 information calls and hundreds
  471. of calls to financial firms in New York, Chicago and Los Angeles.  That calls
  472. were placed to these outside lines indicates that the intruders made the
  473. connections from another cellular phone rather than from the call box itself. 
  474. Each cellular phone is assigned a seven-digit Mobile Identification Number that
  475. functions like a phone number, and a 10- or 11-digit Electronic Service Number
  476. unique to that particular phone (similar to the vehicle identification number
  477. assigned every automobile).  By reprogramming another cellular phone with the
  478. MIN and ESN of the call box phone, a hacker could charge all sorts of calls to
  479. the OCTA.
  480.  
  481. "That's not legally allowable, and it's not an easy thing to do," McClure said,
  482. explaining that the numbers are kept secret and that reprogramming a cellular
  483. phone could wreck it.  "Most people don't know how to do that, but there are
  484. some."
  485.  
  486. Everyone involved with the call box system is confident that the problem has
  487. been solved, but officials are mum as to how they blocked potential cellular
  488. banditry.
  489.  
  490. "I don't think we can tell you what we did to fix it because we don't want it
  491. to happen again," Beno said with a laugh.
  492. _______________________________________________________________________________
  493.  
  494.  FBI Probes Possible Boeing Computer Hacker                    November 6, 1992
  495.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  496.  Taken from Reuters
  497.  
  498. SEATTLE -- Federal authorities said Friday they were investigating the
  499. possibility that a hacker had breached security and invaded a Unix-based
  500. computer system at the aerospace giant Boeing Co.
  501.  
  502. The Federal Bureau of Investigation confirmed the probe after a Seattle radio
  503. station reported it received a facsimile of a Boeing memorandum warning
  504. employees the security of one of its computer networks may have been violated.
  505.  
  506. The memo, which had been sent from inside Boeing, said passwords may have been
  507. compromised, a reporter for the KIRO station told Reuters.
  508.  
  509. KIRO declined to release a copy of the memorandum or to further identify its
  510. source.
  511.  
  512. The memorandum said the problem involved computers using Unix, the open-ended
  513. operating system used often in engineering work.
  514.  
  515. Sherry Nebel, a spokeswoman at Boeing's corporate headquarters, declined
  516. comment on the memorandum or the alleged breach of security and referred all
  517. calls to the FBI.
  518.  
  519. An FBI spokesman said the agency was in touch with the company and would
  520. discuss with it possible breaches of federal law.
  521.  
  522. No information was immediately available on what type of computer systems may
  523. have been violated at Boeing, the world's largest commercial aircraft
  524. manufacturer.
  525.  
  526. The company, in addition, acts as a defense contractor and its business
  527. includes work on the B-2 stealth bomber, NASA's space station and the "Star
  528. Wars" project.
  529.  
  530. Boeing is a major user of computer technology and runs a computer services
  531. group valued at $1 billion.
  532.  
  533. Much of the company's engineering work is conducted using computer -aided
  534. design (CAD) capabilities.  Boeing currently is pioneering a computerized
  535. technique which uses 2,000 computer terminals to design its new 777 twinjet.
  536.  
  537. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  538.  
  539.  FBI Expands Boeing Computer Hacker Probe                      November 9, 1992
  540.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  541.  by Samuel Perry (Reuters)
  542.  
  543. SEATTLE -- Federal authorities expanded their investigation of a computer
  544. hacker or hackers suspected of having invaded a computer system at aerospace
  545. giant and defense contractor Boeing Co.
  546.  
  547. FBI spokesman Dave Hill said the investigation was expanded after the agency
  548. discovered similar infiltrations of computer records belonging to the U.S.
  549. District Court in Seattle and another government agency.
  550.  
  551. "We're trying to determine if the same individuals are involved here," he said,
  552. adding more than one suspect may be involved and the purpose of the intrusion
  553. was unclear.
  554.  
  555. "We don't think this was an espionage case," Hill said, adding federal agents
  556. were looking into violations of U.S. law barring breaking into a computer of
  557. federal interest, but that no government classified data was believed to be
  558. compromised.
  559.  
  560. "I'm not sure what their motivation is," he told Reuters.
  561.  
  562. The FBI confirmed the investigation after a Seattle radio station reported it
  563. received a facsimile of a Boeing memorandum warning employees that the security
  564. of one of its computer networks may have been violated.
  565.  
  566. A news reporter at KIRO Radio, which declined to release the facsimile, said
  567. it was sent by someone within Boeing and that it said many passwords may have
  568. been compromised.
  569.  
  570. Boeing's corporate headquarters has declined to comment on the matter,
  571. referring all calls to the FBI.
  572.  
  573. The huge aerospace company, which is the world's largest maker of commercial
  574. jetliners, relies heavily on computer processing to design and manufacture its
  575. products. Its data processing arm operates $1.6 billion of computer equipment.
  576.  
  577. No information was disclosed on what system at Boeing had been compromised.
  578. But one computer industry official said it could include "applications
  579. involving some competitive situations in the aerospace industry.
  580.  
  581. The company is a defense contractor or subcontractor on major U.S. military
  582. programs, such as the B-2 stealth bomber, the advanced tactical fighter,
  583. helicopters, the NASA space station and the "Star Wars" missile defense system.
  584.  
  585. Recently, Boeing has pioneered the unprecedented use of computer-aided design
  586. capabilities in engineering its new 777 twinjet. The design of the 777 is now
  587. mostly complete as Boeing prepares for final assembly beginning next year.
  588.  
  589. That system, which uses three-dimensional graphics to replace a draftsman's
  590. pencil and paper, includes 2,000 terminals that can tap into data from around
  591. the world.
  592. _______________________________________________________________________________
  593.  
  594.  Hacker Breaches NOAA Net                                        August 3, 1992
  595.  ~~~~~~~~~~~~~~~~~~~~~~~~
  596.  by Kevin Power (Government Computer News)(Page 10)
  597.  
  598. As a recent breach of the National Oceanic and Atmospheric Administration's
  599. (NOAA) link to the Internet shows, the network not only benefits scientists but
  600. also attracts unwanted attention from hackers.
  601.  
  602. NOAA officials said an intruder in May accessed the agency's TCP/IP network,
  603. seeking to obtain access to the Internet.  The breach occurred on the National
  604. Weather Service headquarters' dial-in communications server in Silver Spring,
  605. Maryland, said Harold Whitt, a senior telecommunications engineer with NOAA.
  606.  
  607. Cygnus Support, a Palo Alto, California, software company, alerted NOAA
  608. officials to the local area network security breach when Cygnus found that an
  609. outsider had accessed one of its servers from the NOAA modem pool and had
  610. attempted several  long-distance phone calls.
  611.  
  612. NOAA and Cygnus officials concluded that the perpetrator was searching for an
  613. Internet host, possibly to locate a games publisher, Whitt said.  Fortunately,
  614. the hacker did no damage to NOAA's data files, he said.
  615.  
  616. Whitt said intruders using a modem pool to tap into external networks are
  617. always a security concern.  But organizations with Internet access seem to be
  618. hacker favorites, he said.  "There's a lot of need for Internet security,"
  619. Whitt said.
  620.  
  621. "You have to make sure you monitor the usage of the TCP/IP network and the
  622. administration of the local host.  It's a common problem, but in our case we're
  623. more vulnerable because of tremendous Internet access," Whitt said.
  624.  
  625. Whitt said NOAA's first response was to terminate all dial-in services
  626. temporarily and change all the numbers.
  627.  
  628. Whitt said he also considered installing a caller-identification device for the
  629. new lines.  But the phone companies have limited capabilities to investigate
  630. random incidents, he said.
  631.  
  632. "It's very difficult to isolate problems at the protocol level," Whitt said.
  633. "We targeted the calls geographically to the Midwest.
  634.  
  635. "But once you get into the Internet and have an understanding of TCP/IP, you
  636. can just about go anywhere," Whitt said.
  637.  
  638. NOAA, a Commerce Department agency, has since instituted stronger password
  639. controls and installed a commercial dial-back security system, Defender from
  640. Digital Pathways Inc. of Mountain View, California.
  641.  
  642. Whitt said the new system requires users to undergo password validation at dial
  643. time and calls back users to synchronize modems and log calls.  Despite these
  644. corrective measures, Reed Phillips, Commerce's IRM director, said the NOAA
  645. incident underlies the axiom that networks always should be considered
  646. insecure.
  647.  
  648. At the recent annual conference of the Federation of Government Information
  649. Processing Councils in New Orleans, Phillips said the government is struggling
  650. to transmit more information electronically and still maintain control over the
  651. data.
  652.  
  653. Phillips said agencies are plagued by user complacency, a lack of
  654. organizational control, viruses, LAN failures and increasing demands for
  655. electronic commerce. "I'm amazed that there are managers who believe their
  656. electronic-mail systems are secure," Phillps said.  "We provide a great deal of
  657. security, but it can be interrupted.
  658.  
  659. "Security always gets hits hard in the budget.  But the good news is vendors
  660. recognize our needs and are coming out with cheaper security tools," Phillips
  661. said.
  662.  
  663. Phillips said the NOAA attack shows that agencies must safeguard a network's
  664. physical points because LANs present more security problems than centralized
  665. systems.
  666.  
  667. "The perpetrator can dial in via a modem using the common services provided by
  668. the telephone company, and the perpetrator risks no personal physical harm.  By
  669. gaining access to a single system on the network the perpetrator is then able
  670. to propagate his access rights to multiple systems on the network," Phillips
  671. said.
  672.  
  673. "In many LAN environments a user need only log on the network once and all
  674. subsequent access is assumed to be authorized for the entire LAN.  It then
  675. becomes virtually impossible for a network manager or security manager to track
  676. events of a perpetrator," he said.
  677. _______________________________________________________________________________
  678.  
  679.  Hackers Scan Airwaves For Conversations                        August 17, 1992
  680.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  681.  by Mark Lewyn (The Washington Post)(Page A1) 
  682.  
  683.                     "Eavesdroppers Tap Into Private Calls."
  684.  
  685. On the first day of the Soviet coup against Mikhail Gorbachev in August 1991,
  686. Vice President Quayle placed a call to Senator John C. Danforth (R-Mo.) and
  687. assessed the tense, unfolding drama.
  688.  
  689. It turned out not to be a private conversation.
  690.  
  691. At the time, Quayle was aboard a government jet, flying to Washington from
  692. California.  As he passed over Amarillo, Texas his conversation, transmitted
  693. from the plane to Danforth's phone, was picked up by an eavesdropper using
  694. electronic "scanning" gear that searches the airwaves for radio or wireless
  695. telephone transmissions and then locks onto them.
  696.  
  697. The conversation contained no state secrets -- the vice president observed that
  698. Gorbachev was all but irrelevant and Boris Yeltsin had become the man to watch. 
  699. But it remains a prized catch among the many conversations overhead over many
  700. years by one of a steadily growing fraternity of amateur electronics
  701. eavesdroppers who listen in on all sorts of over-the-air transmissions, ranging
  702. from Air Force One communications to cordless car-phone talk.
  703.  
  704. One such snoop overheard a March 1990 call placed by Peter Lynch, a well-known
  705. mutual fund executive in Boston, discussing his forthcoming resignation, an
  706. event that later startled financial circles.  Another electronic listener
  707. overheard the chairman of Popeye's Fried Chicken disclose plans for a 1988
  708. takeover bid for rival Church's Fried Chicken.
  709.  
  710. Calls by President Bush and a number of Cabinet officers have been intercepted.
  711. The recordings of car-phone calls made by Virginia Governor L. Douglas Wilder
  712. (D), intercepted by a Virginia Beach restaurant owner and shared with Senator
  713. Charles S. Robb (D-Va.), became a cause ce'le'bre in Virginia politics.
  714.  
  715. Any uncoded call that travels via airwaves, rather than wire, can be picked up,
  716. thus the possibilities have multiplied steadily with the growth of cellular
  717. phones in cars and cordless phones in homes and offices.  About 41 percent of
  718. U.S. households have cordless phones and the number is expected to grow by
  719. nearly 16 million this year, according to the Washington-based Electronics
  720. Industry Association.
  721.  
  722. There are 7.5 million cellular phone subscribers, a technology that passes
  723. phone calls over the air through a city from one transmission "cell" to the
  724. next. About 1,500 commercial airliners now have air-to-ground phones -- roughly
  725. half the U.S. fleet.
  726.  
  727. So fast-growing is this new form of electronic hacking that it has its own
  728. magazines, such as Monitoring Times.  "The bulk of the people doing this aren't
  729. doing it maliciously," said the magazine's editor, Robert Grove, who said he
  730. has been questioned several times by federal agents, curious about hackers'
  731. monitoring activities.
  732.  
  733. But some experts fear the potential for mischief.  The threat to business from
  734. electronic eavesdropping is "substantial," said Thomas S. Birney III, president
  735. of Cellular Security Group, a Massachusetts-based consulting group.
  736.  
  737. Air Force One and other military and government aircraft have secure satellite
  738. phone links for sensitive conversations with the ground, but because these are
  739. expensive to use and sometimes not operating, some calls travel over open
  740. frequencies.  Specific frequencies, such as those used by the president's
  741. plane, are publicly available and are often listed in "scanners" publications
  742. and computer bulletin boards.
  743.  
  744. Bush, for example, was accidentally overheard by a newspaper reporter in 1990
  745. while talking about the buildup prior to the Persian Gulf War with Senator
  746. Robert Byrd (D-W.Va.).  The reporter, from the Daily Times in Gloucester,
  747. Massachusetts quickly began taking notes and the next day, quoted Bush in his
  748. story under the headline, "Bush Graces City Airspace."
  749.  
  750. The vice president's chief of staff, William Kristol, was overheard castigating
  751. one staff aide as a "jerk" for trying to reach him at home.
  752.  
  753. Some eavesdroppers may be stepping over the legal line, particularly if they
  754. tape record such conversations.
  755.  
  756. The Electronic Communications Privacy Act prohibits intentional monitoring,
  757. taping or distribution of the content of most electronic, wire or private oral
  758. communications.  Cellular phone calls are explicitly protected under this act.
  759. Local laws often also prohibit such activity.  However, some lawyers said that
  760. under federal law, it is legal to intercept cordless telephone conversations as
  761. well as conversations on an open radio channel.
  762.  
  763. The government rarely prosecutes such cases because such eavesdroppers are
  764. difficult to catch.  Not only that, it is hard to win convictions against
  765. "listening Toms," lawyers said, because prosecutors must prove the
  766. eavesdropping was intentional.
  767.  
  768. "Unless they prove intent they are not going to win," said Frank Terranella,
  769. general counsel for the Association of North American Radio Clubs in Clifton,
  770. New Jersey.  "It's a very tough prosecution for them."
  771.  
  772. To help curb eavesdropping, the House has passed a measure sponsored by Rep.
  773. Edward J. Markey (D-Mass.), chairman of the House telecommunications and
  774. finance subcommittee, that would require the Federal Communications Commission
  775. to outlaw any scanner that could receive cellular frequencies.  The bill has
  776. been sent to the Senate.
  777.  
  778. But there are about 10 million scanners in use, industry experts report, and
  779. this year sales of scanners and related equipment such as antennas will top
  780. $100 million.
  781.  
  782. Dedicated scanners, who collect the phone calls of high-ranking government
  783. officials the way kids collect baseball cards, assemble basements full of
  784. electronic gear.
  785.  
  786. In one sense, the electronic eavesdroppers are advanced versions of the
  787. ambulance chasers who monitor police and fire calls with simpler scanning
  788. equipment and then race to the scene of blazes and accidents for a close look. 
  789. But they also have kinship with the computer hackers who toil at breaking into
  790. complex computer systems and rummaging around other's files and software
  791. programs.
  792.  
  793. One New England eavesdropper has four scanners, each one connected to its own
  794. computer, with a variety of frequencies programmed.  When a conversation
  795. appears on a pre-selected frequency, a computer automatically locks in on the
  796. frequency to capture it.  He also keeps a scanner in his car, for entertainment
  797. along the road.
  798.  
  799. He justifies his avocation with a seemingly tortured logic.  "I'm not going out
  800. and stealing these signals," he said.  "They're coming into my home, right
  801. through my windows."
  802. _______________________________________________________________________________
  803.  
  804.  Why Cybercrooks Love Cellular                                December 21, 1989
  805.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  806.  by William G. Flanagan and Brigid McMenamin (Forbes)(Page 189)
  807.  
  808. Cellular phones provide cybercrooks with golden opportunities for telephone
  809. toll fraud, as many shocked cellular customers are discovering.  For example,
  810. one US West Cellular customer in Albuquerque recently received a hefty
  811. telephone bill.
  812.  
  813. Total: $20,000.
  814.  
  815. Customers are not held responsible when their phone numbers are ripped off and
  816. misused.  But you may be forced to have your cellular phone number changed. 
  817. The cellular carriers are the big losers -- to the tune of an estimated $300
  818. million per year in unauthorized calls.
  819.  
  820. How do the crooks get the numbers?  There are two common methods: cloning and
  821. tumbling.
  822.  
  823. Each cellular phone has two numbers -- a mobile identification number (MIN) and
  824. an electronic serial number (ESN).  Every time you make a call, the chip
  825. transmits both numbers to the local switching office for verification and
  826. billing.
  827.  
  828. Cloning involves altering the microchip in another cellular phone so that both
  829. the MIN and ESN numbers match those stolen from a bona fide customer.  The
  830. altering can be done with a personal computer. The MIN and ESN numbers are
  831. either purchased from insiders or plucked from the airwaves with a legal
  832. device, about the size of a textbook, that can be plugged into a vehicle's
  833. cigarette lighter receptacle.
  834.  
  835. Cellular companies are starting to watch for suspicious calling patterns.  But
  836. the cloning may not be detected until the customer gets his bill.
  837.  
  838. The second method -- tumbling -- also involves using a personal computer to
  839. alter a microchip in a cellular phone so that its numbers change after every
  840. phone call.  Tumbling doesn't require any signal plucking.  It takes advantage
  841. of the fact that cellular companies allow "roaming" -- letting you make calls
  842. away from your home area.
  843.  
  844. When you use a cellular phone far from your home base, it may take too long for
  845. the local switching office to verify your MIN and ESN numbers.  So the first
  846. call usually goes through while the verification goes on.  If the numbers are
  847. invalid, no more calls will be permitted by that office on that phone.
  848.  
  849. In 1987 a California hacker figured out how to use his personal computer to
  850. reprogram the chip in a cellular phone.  Authorities say one of his pals
  851. started selling altered chips and chipped-up phones.  Other hackers figured out
  852. how to make the chips generate new, fake ESN numbers every time the cellular
  853. phone was used, thereby short-circuiting the verification process.  By 1991
  854. chipped-up, tumbling ESN phones were in use all over the U.S.
  855.  
  856. The cellular carriers hope to scotch the problem of tumbling with instant
  857. verification.  But that won't stop the clones.
  858.  
  859. How do crooks cash in?  Drug dealers buy (for up to $ 3,200) or lease (about
  860. $750 per day) cellular phones with altered chips.  So do the "call-sell"
  861. crooks, who retail long distance calls to immigrants often for less than phone
  862. companies charge.  That's why a victim will get bills for calls all over the
  863. world, but especially to Colombia, Bolivia and other drug-exporting countries.
  864. _______________________________________________________________________________
  865. ^L
  866.