home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack41.013 < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.1 KB  |  769 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                   Volume Four, Issue Forty-One, File 13 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN           Issue 41 / Part 3 of 3            PWN
  11.               PWN                                             PWN
  12.               PWN        Compiled by Datastream Cowboy        PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17.  Boy, 15, Arrested After 911 Paralyzed By Computer Hacker       October 7, 1992
  18.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19.  by Caroline Mallan (The Toronto Star)(Page A22)
  20.  
  21. A 15-year-old boy has been arrested after a hacker pulling computer pranks
  22. paralyzed Metro's emergency 911 service.
  23.  
  24. Police with Metro's major crime unit investigated the origin of countless calls
  25. placed to the 911 service from mid-July through last month.
  26.  
  27. The calls were routed to emergency services in the Etobicoke area, said
  28. Detective Willie Johnston, who led the investigation.
  29.  
  30. Phony medical emergency calls were reported and police, fire and ambulance
  31. crews were dispatched on false alarms.  On one occasion, the computer hacker
  32. managed to tie up the entire 911 service in Metro -- making it unavailable for
  33. true emergencies.
  34.  
  35. Police were not sure last night how long the system was shut down for but
  36. Johnston said the period was considerable.
  37.  
  38. Staff Sergeant Mike Sale warned hackers that phony calls can be traced.
  39.  
  40. "A criminal abuse of the 911 emergency system will result in a criminal
  41. investigation and will result in an arrest," Sale said, adding police had only
  42. been investigating this hacker for a few weeks before they came up with a
  43. suspect.
  44.  
  45. Bell Canada investigators helped police to trace the origin of the calls and
  46. officers yesterday arrested a teen while he was in his Grade 11 class at a
  47. North York high school.
  48.  
  49. Two computers were seized from the boy's home and will be sent to Ottawa to be
  50. analyzed.
  51.  
  52. Johnston said police are concerned that other hackers may also be able to halt
  53. the 911 service, since the computer technology used was fairly basic, although
  54. the process of rerouting the calls from a home to the Etobicoke emergency lines
  55. was very complex.
  56.  
  57. The calls went via computer modem through two separate phone systems in major
  58. U.S. cities before being sent back to Canada, Johnston explained.
  59.  
  60. The suspect, who cannot be named under the Young Offenders Act, is charged with
  61. theft of telecommunications, 24 counts of mischief and 10 counts of conveying
  62. false messages.
  63.  
  64. He was released from custody and will appear in North York youth court November
  65. 6, police said.
  66.  
  67. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  68.  
  69.  Police Say They've Got Hackers' Number                         October 8, 1992
  70.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  71.  by John Deverell (The Toronto Star)(Page A8)
  72.  
  73.       Hackers, take note.  Metro police and Ma Bell are going to get you.
  74.  
  75. A young North York computer freak accused of launching 10 false medical alerts
  76. to 911 this summer may have learned -- the hard way -- that his telephone
  77. tricks weren't beating the pros.
  78.  
  79. Police arrived with a search warrant at the home of the 15-year-old, arrested
  80. him and carted away his computer.
  81.  
  82. He's charged with 10 counts of conveying false messages, 24 counts of mischief,
  83. and theft of telecommunications.
  84.  
  85. Inspector Bill Holdridge, of 911 emergency services, said the false alarms in
  86. July and August never posed any technical problem to his switchboard but
  87. resulted in wild goose chases for the police, fire and ambulance services.
  88.  
  89. "Those resources weren't available for real alarms, which could have been a
  90. serious problem," Holdridge said.
  91.  
  92. The 911 service, quartered at 590 Jarvis Street, gets about 7,000 calls a day,
  93. of which 30% warrant some kind of emergency response.
  94.  
  95. Normally, a computerized tracing system takes only seconds to provide the
  96. address and number of the telephone from which a call originates -- unless the
  97. point of origin has been somehow disguised.
  98.  
  99. Apparently the 911 prankster got into the telephone system illegally and routed
  100. his calls through several U.S. networks before bringing them back to Toronto.
  101.  
  102. Detective Willie Johnston said the boy's parents were stunned when police
  103. arrived.  "They really didn't have a clue what was going on," said Johnston.
  104.  
  105. The false emergencies reported were nowhere near the accused boy's home.
  106. "Without condoning it, you could understand it if he were sitting around the
  107. corner watching the flashing lights," said Johnston.  "But they were miles
  108. away. It defies logic."
  109.  
  110. Neither Johnston nor Holdridge would explain how they and Bell security finally
  111. traced the false alarms. "That might just make other hackers try to figure out
  112. another way," Holdridge said.
  113.  
  114. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  115.  
  116.  Hackers Targeted 911 Systems, Police Say                      October 10, 1992
  117.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  118.  Taken from United Press International
  119.  
  120. Authorities expect to make more arrests after penetrating a loose network of
  121. computer hackers called the "Legion of Doom" they say tapped into corporate
  122. phone lines to call 911 systems nationwide with the intent of disrupting
  123. emergency services.
  124.  
  125. Prosecutors from Virginia, New Jersey and Maryland -- in conjunction with
  126. investigators from two telephone companies -- traced some of the hackers and
  127. closed in on three homes in two states.
  128.  
  129. A 23-year-old Newark, New Jersey man was arrested early on October 9th.  He
  130. faces several charges, including fraud.  Other arrests are expected in two
  131. Maryland locations.
  132.  
  133. The suspect, known by several aliases and identified by authorities only as
  134. Maverick, told investigators the group's intent was "to attempt to penetrate
  135. the 911 computer systems and infect them with viruses to cause havoc," said
  136. Captain James Bourque of the Chesterfield County police in Virginia.
  137.  
  138. The probe is just beginning, according to Bourque.  "Quite honestly, I think
  139. it's only the tip of the iceberg," he said.
  140.  
  141. The hackers first penetrate the phone lines of large companies or pay phones,
  142. then use those connections to call 911 lines, Bourque said.  The hackers
  143. usually make conference calls to other 911 services in other cities, tying up
  144. communications in several locations simultaneously.
  145.  
  146. "One time we were linked up with Toronto and Los Angeles jurisdictions,"
  147. Bourque said.  "And none of us could disconnect."
  148.  
  149. Sometimes as many five hackers would be on the line and would make false calls
  150. for help.  Communications officers, unable to stop the calls, would have to
  151. listen, then try to persuade the officers in other locales "that the call
  152. wasn't real," Bourque said.
  153.  
  154. "Obviously, there's a real potential for disastrous consequences," he said.
  155.  
  156. One phone bill charged to a company in Minnesota indicated the scope of the
  157. problem.  The company discovered in a 30-day period that it had been charged
  158. with more than $100,000 in phone calls generated by the hackers, according to
  159. Bourque.
  160.  
  161. "I'm sure there are a multitude of other jurisdictions across the country
  162. having the same problems," Bourque said.
  163.  
  164. People identifying themselves as members of the "Legion of Doom" -- which also
  165. is the name of a pro wresting team -- have called a Richmond, Virginia
  166. television station and ABC in New York in an attempt to get publicity, Bourque
  167. said.
  168.  
  169. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  170.  
  171.  More On 911 "Legion Of Doom" Hacking Case                     October 20, 1992
  172.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  173.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  174.  
  175. NEW YORK CITY -- In a discussion with Newsbytes, Sgt. Kurt Leonard of the
  176. Chesterfield County, Virginia Police Department has disclosed further
  177. information concerning the on-going investigation of alleged 911 disruption
  178. throughout the eastern seaboard of the United States by individuals purporting
  179. to be members of the hacker group "The Legion of Doom" (LOD).
  180.  
  181. Leonard identified the individual arrested in Newark, New Jersey, previously
  182. referred to only as "Maverick," as Scott Maverick, 23.  Maverick has been
  183. charged with terroristic threats, obstruction of a government function, and
  184. illegal access to a computer.  He is presently out on bail.
  185.  
  186. Leonard said that David Pluchino, 22, was charged to the same counts as
  187. Maverick and an additional count of the possession of burglary tools.  Leonard
  188. said that Pluchino, the subject of a 1990 Secret Service "search and seizure"
  189. action under the still on-going "Operation SunDevil" investigation," possessed
  190. information linking him with members of the Legion of Doom.
  191.  
  192. The Legion of Doom connection has become the subject of controversy within the
  193. online community.  Although Maverick has been quoted as saying that he is a
  194. member of the group and that the group's intent was "to attempt to penetrate
  195. the 911 computer systems and inflect them with viruses to cause havoc," members
  196. of the group have disavowed any connection with those arrested.
  197.  
  198. "Lex Luthor," one of the original members of the group, told Newsbytes when the
  199. initial report of the arrests became public: "As far as I am concerned the LOD
  200. has been dead for a couple of years, never to be revived.  Maverick was never
  201. in LOD.  There have been 2 lists of members (one in Phrack and another in the
  202. LOD tj) and those lists are the final word on membership."
  203.  
  204. He added, "We obviously cannot prevent copy-cats from saying they are in LOD. 
  205. When there was an LOD, our goals were to explore and leave systems as we found
  206. them.  The goals were to expose security flaws so they could be fixed before
  207. REAL criminals and vandals such as this Maverick character could do damage.  If
  208. this Maverick character did indeed disrupt E911 service he should be not only
  209. be charged with computer trespassing but also attempted murder.  911 is serious
  210. business."
  211.  
  212. Lex Luthor's comments, made before the names of the arrested were released,
  213. were echoed by Chris Goggans, aka "Erik Bloodaxe," and Mark Abene, aka "Phiber
  214. Optik," both ex-LOD members, and by Craig Neidorf who chronicled the membership
  215. of LOD in his electronic publication "Phrack."
  216.  
  217. When the names of the arrested became public, Newsbytes again contacted Lex
  218. Luthor to see if the names were familiar.  Luthor replied: "Can't add anything,
  219. I never heard of them."
  220.  
  221. Phiber Optik, a New York resident, told Newsbytes that he remembered Pluchino
  222. as a person that ran a computer "chat" system called "Interchat" based in New
  223. Jersey.  "They never were LOD members and Pluchino was not known as a computer
  224. hacker.  It sounds as though they were LOD wanabees who are now, by going to
  225. jail, going to get the attention they desire," he said.
  226.  
  227. A law enforcement official, familiar with the SunDevil investigation of
  228. Pluchino, agreed with Phiber, saying, "There was no indication of any
  229. connection with the Legion of Doom."  The official, speaking under the
  230. condition of anonymity, also told Newsbytes that the SunDevil investigation of
  231. Pluchino is still proceeding and, as such, no comment can be made.
  232.  
  233. Leonard also told Newsbytes that the investigation has been a joint effort of
  234. New Jersey, Maryland, and Virginia police departments and said that, in
  235. conjunction with the October 9th 2:00 AM arrests of Pluchino and Maverick, a
  236. simultaneous "search and seizure" operation was carried out at the Hanover,
  237. Maryland home of Zohar Shif, aka "Zeke," a 23 year-old who had also been the
  238. subject of a SunDevil search and seizure.
  239.  
  240. Leonard also said that, in addition to computers taken from Pluchino, material
  241. was found "establishing a link to the Legion of Doom."  Told of the comments by
  242. LOD members that the group did not exist anymore, Leonard said "While the
  243. original members may have gone on to other things, these people say they are
  244. the LOD and some of them have direct connection to LOD members and have LOD
  245. materials."
  246.  
  247. Asked by Newsbytes to comment on Leonard's comments, Phiber Optik said "The
  248. material he's referring to is probably text files that have been floating
  249. around BBS's for years, Just because someone has downloaded the files certainly
  250. doesn't mean that they are or ever were connected with LOD."
  251. _______________________________________________________________________________
  252.  
  253.  Complaints On Toll Fraud Aired at FCC En Banc Hearing         October 13, 1992
  254.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  255.  by Art Brodsky (Communications Daily)(Page 1)
  256.  
  257. Customers of PBX manufacturers told the Federal Communications Commission (FCC)
  258. they shouldn't be liable for toll fraud losses incurred because vendors never
  259. told them of capabilities of their equipment that left companies open to
  260. electronic theft.  Their case was buttressed by one of country's leading toll-
  261. fraud investigators, who told day-long en banc hearing that customers shouldn't
  262. have to pay if they're victimized.  Donald Delaney of the New York State Police
  263. said toll fraud "is the only crime I know where the victims are held liable." 
  264. Toll fraud losses have been estimated to run into billions of dollars.
  265.  
  266. Commission's look at toll fraud came in context of what FCC can do to prevent
  267. or lessen problem.  Comr. Marshall said Commission's job would be to apportion
  268. liability between vendors and customers.  Comr. Duggan, who has been leader on
  269. issue at Commission, said toll fraud was "hidden degenerative disease on the
  270. body of business."  He focused on insurance solution to problem, along with
  271. sharing of liability.  There are cases pending at FCC filed by AT&T customers
  272. that deal with sharing of liability, and whether common carriers are protected
  273. by tariffs from paying customers for losses.  Witnesses told Commission it was
  274. hard to find any law enforcement agency interested in problem, from local
  275. police to FBI, in addition to difficulties with vendors.  U.S. Secret Service
  276. has statutory responsibility over toll fraud, said attorney William Cook, who
  277. testified in afternoon session.  There was general agreement that more customer
  278. education was needed to prevent fraud, policy endorsed by Northern Telecom,
  279. which has active customer education program.
  280.  
  281. AT&T came in for particular criticism in morning session as users said company
  282. was insensitive to toll fraud problems.  Thomas Mara, executive vice-president
  283. Leucadia National Corp., whose company suffered $300,000 in toll fraud, said he
  284. "had a hell of a time getting anybody at AT&T to pay attention" to problems his
  285. company was encountering.  Mara said his company saw level of 800 calls rise to
  286. 10,448 from 100.  He said AT&T was supposed to notify users if there was any
  287. "dramatic increase in volume, yet we were not notified of a thousandfold
  288. increase in 800 number usage nor were we informed of an increase from a few
  289. hours a month in international calls to thousands of hours by AT&T, only after
  290. receiving our bills."  Investigation found that 800 number connecting Rolm
  291. switch to company's voice mail was hackers' entry method, Mara said.
  292.  
  293. Clearly angry with AT&T, Mara said he has "a feeling they use it as a profit
  294. center."  Lawrence Gessini, telecommunications director for Agway Corp. of
  295. Syracuse, agreed, saying: "Toll fraud should not become a rationale for higher
  296. profits for carriers."  He told FCC that new programs introduced by long
  297. distance carriers won't solve problem because of constraints, limitations and
  298. expense.
  299.  
  300. Speaking for International Communications Association (ICA) user group, Gessini
  301. said problems occur because new technologies allow more types of fraud and
  302. because "old tariff concepts" that limit common carrier liability "distort
  303. market incentives."  Vendors, he said, are "generally lackadaisical and are
  304. slow to correct even known problems in their hardware, firmware and software,"
  305. and give low priority to complaints.  ICA advocated 5 principles including FCC
  306. inquiry into fraud, creation of advisory committee and willingness of
  307. Commission to protect users.
  308.  
  309. Geoffrey Williams, industry consultant and telecommunications manager for
  310. IOMEGA Corp., said AT&T has been "most notable" for asking for restitution,
  311. while Sprint and MCI are more lenient.  MCI doesn't charge users for first
  312. hacking incident, he said, but after that users are on their own.
  313.  
  314. AT&T defended itself in afternoon session, when International Collections Dist.
  315. Manager Peter Coulter rejected users' accusations, saying company had increased
  316. customer education program "dramatically" since last year.  He insisted that
  317. AT&T is "very concerned" by toll fraud: "Contrary to what some people want to
  318. believe, no long distance carrier is making a profit off toll fraud."  He said
  319. AT&T had 6,000 customers attend equipment security seminars in 1991, but that
  320. number had been exceeded in first 6 months of 1992.  He said results of
  321. increased education program were "only preliminary" but his group was receiving
  322. "a lot more accommodations" than complaints from customers.
  323.  
  324. Coulter, while never admitting that company should shoulder any financial
  325. liability, admitted that "things are different now" as to how AT&T approaches
  326. toll fraud problem.  He said that within AT&T it used to be hardware division
  327. vs. service division.  "The hardware guys said it was a service problem, the
  328. service guys said it was the hardware's fault," Coulter said.  But now both
  329. divisions are "working together on the problem . . . we're talking to each
  330. other."
  331.  
  332. Delaney of N.Y. state police gave the FCC a picture of the toll fraud situation
  333. dominated by as few as 15 practitioners, most of whom gain illegal entry to
  334. telephone systems simply by dialing numbers for hours on end.  Those so-called
  335. "finger hackers," rather than computer hackers, are responsible for 90% of
  336. fraud, he said, telling Commission that equipment vendors should be held
  337. accountable for fraud.  Most fraudulent calls go to Pakistan, Colombia and
  338. Dominican Republic, he said.
  339.  
  340. Delaney pointed out practical objection to further vendor education problem,
  341. telling commissioners that for vendor to engage in education would also be to
  342. admit there could be problem with equipment security, something sales people
  343. don't want to do.  He said some customers had been sold systems and didn't know
  344. they had capability for remote access -- means used by hackers to gain entry.
  345. _______________________________________________________________________________
  346.  
  347.  Hanging Up On Hackers                                         October 12, 1992
  348.  ~~~~~~~~~~~~~~~~~~~~~
  349.  by Miriam Leuchter (Crain's New York Business)(Page 21)
  350.  
  351.             "Thieves tap phone systems, but business cuts the line."
  352.  
  353. Ron Hanley suspected a technical glitch when his company's telephone bill
  354. listed an unusually large number of calls lasting four seconds to its 800-
  355. number from New York City.  But the executive at Dataproducts New England in
  356. Wallingford, Connecticut didn't lose sleep over the problem -- until he got a
  357. call two months later from the security department at American Telephone &
  358. Telegraph Co.
  359.  
  360. Dataproducts had been hacked.  Two days after that, Mr. Hanley got a bill
  361. confirming the bad news:  In one 24-hour period, street-corner phone users in
  362. New York had made some 2,000 calls to the Caribbean on the company's line,
  363. ringing up about $50,000 in tolls.
  364.  
  365. Dataproducts is not alone.  Estimates of the cost of telecommunications fraud
  366. in the United States each year run from $1 billion to as much as $9 billion. 
  367. According to John J. Haugh, editor of Toll Fraud and Telabuse and chairman of a
  368. Portland, Oregon consulting firm, losses reached $4 billion in 1991 and are
  369. expected to climb 30% in 1992.
  370.  
  371. Some 35,000 businesses and other users -- such as foundations and government
  372. agencies -- will be hit this year.  In the first six months, Mr. Haugh says,
  373. more than 900 New York City companies were victims of telephone-related fraud.
  374.  
  375. "If you have a PBX system or calling cards or voice mail, you are vulnerable,
  376. exceedingly vulnerable," says Peggy Snyder, executive director of the
  377. Communications Fraud Control Association, a national information clearinghouse
  378. based in Washington.  "As technology gets more user-friendly, the opportunity
  379. to commit a crime is much greater."
  380.  
  381. Armed with computers, modems and sometimes automatic dialers or random-number
  382. generating software, high-technology thieves can use your telephone system as
  383. if it is their own -- without having to pay the tolls.  The series of very
  384. short calls Mr. Hanley spotted on one phone bill should have tipped off his
  385. 800-number service provider -- which he had alerted when he spotted the pattern
  386. -- that hackers were trying to break into his system.
  387.  
  388. Who are these hackers -- a term used to describe someone who uses a telephone
  389. or computer to obtain unauthorized access to other computers?  Many are
  390. teenagers or young adults out to demonstrate their computer skills and make
  391. some mischief.  Five young New Yorkers are awaiting trial in federal court on
  392. unauthorized access and interception of electronic communications charges in
  393. one widely publicized telephone fraud case.
  394.  
  395. A much smaller proportion are more serious criminals: drug dealers, money
  396. launderers and the like, who don't want their calls traced.  In one case, Ms.
  397. Snyder cites a prostitution ring that employed unused voice mail extensions at
  398. one company to leave and receive messages from clients.
  399.  
  400. Many hackers have connections to call-sell operators who set up shop at phone
  401. booths, primarily in poorer immigrant neighborhoods in cities from New York to
  402. Los Angeles.  For a flat fee -- the going rate is $10, according to one source
  403. -- callers can phone anywhere in the world and talk as long as they want.  The
  404. hawker at the phone booth pockets the cash and someone else pays the bill.
  405.  
  406. Perhaps 15 to 20 so-called finger hackers (who crack authorization codes by
  407. hand dialing) distribute information to call-sell operators at thousands of
  408. locations in New York.  According to Don Delaney, a senior investigator for the
  409. New York State Police, the bulk of such calls from phone booths in the city go
  410. to the Dominican Republic, Pakistan and Colombia.
  411.  
  412. Hackers may use more than technical skill to gain the access they want.
  413. Sometimes they practice "social engineering" -- talking a company's employees
  414. into divulging information about the telephone system.  Or they manage a
  415. credible imitation of an employee, pretending to be an employee.
  416.  
  417. In one of the latest schemes, a fraudulent caller gets into a company's system
  418. and asks the switchboard operator to connect him with an outside operator.  The
  419. switchboard assumes the caller is an employee who wants to make a personal call
  420. on his own calling card.
  421.  
  422. Instead, he uses a stolen or hacked calling card number.  The fraud goes
  423. undetected until the card's owner reports the unauthorized use to his long-
  424. distance carrier.  If the cardholder refuses to pay the charges, the phone
  425. company traces the calls to the business from which they were placed.  Because
  426. it looks as if the call came from the company, it is often held liable for the
  427. charge.
  428.  
  429. In another new twist, a hacker gains access to an unused voice mail extension
  430. at a company, or takes over someone's line at night or while the regular user
  431. is on vacation.  He changes the recorded announcement to say, "Operator, this
  432. number will accept all collect and third-party calls."  Then the hacker -- or
  433. anyone else -- can telephone anywhere in the world and bill the charges to that
  434. extension.
  435.  
  436. Sometimes the fraud is much more organized and sophisticated, however.  Robert
  437. Rasor, special agent in charge of the financial crime division of the U.S.
  438. Secret Service, gives an example of a three-way calling scheme in which hackers
  439. tap into a phone system in the United States and set up a separate network that
  440. allows people in other countries to call each other directly.  "The
  441. Palestinians are one of the more prominent groups" running these sorts of
  442. fraud, he says.
  443.  
  444. But no matter who the end user is, businesses like Dataproducts end up footing
  445. the bill.  Personal users are generally not held liable for the unauthorized
  446. use of their calling card numbers.  Under current regulation, a business is
  447. responsible for all calls that go through its equipment, whether or not those
  448. calls originated at the company.
  449.  
  450. This hard fact rankles Mr. Hanley.  "It's totally frustrating and almost
  451. unbelievable that you're responsible for this bill.  It's really frightening
  452. for any company."
  453.  
  454. Dataproducts's liability was relatively small compared with the $168,000
  455. average Mr. Haugh calculated in a study he made last year.  It could have been
  456. worse yet.
  457.  
  458. "The largest case I've ever seen in the metropolitan region was a company that
  459. lost almost $1 million within 30 days," says Alan Brill, managing director of
  460. the New York corporate security firm Kroll Associates Inc.
  461.  
  462. "It was a double whammy, because even though their long-distance carrier saw a
  463. suspicious pattern of calls and blocked access to those area codes, the company
  464. didn't know its PBX system would automatically switch to another carrier if
  465. calls couldn't go through," Mr. Brill says.  "So the company got a bill for
  466. $300,000 from its primary carrier and a $600,000 bill from the secondary
  467. carrier."
  468.  
  469. Both AT&T and Sprint Corp. offer service plans that limit liability to $25,000
  470. per fraud episode for their business customers.  Mr. Brill advises companies to
  471. evaluate the cost-effectiveness of these plans in great detail, because in
  472. order to be eligible for coverage companies must take certain steps to minimize
  473. their risk.  "If you reduce your risk significantly, you may not need the
  474. coverage," he says.
  475.  
  476. The plans require customers to respond to a problem in as little as two hours
  477. after notification of unauthorized calls.  Doing so will stem your losses in
  478. any event.  "You also have to think about how you're staffed," adds Mr. Brill. 
  479. "Can you act that fast?"
  480. _______________________________________________________________________________
  481.  
  482.  PWN Quicknotes
  483.  ~~~~~~~~~~~~~~
  484.  
  485. 1.  HACKER PARTY BUSTED (by Robert Burg, Gannett, 11/3/92) -- "PumpCon Popped!"
  486.     -- WHITE PLAINS, New York -- Police say a Halloween party they broke up
  487.     Sunday (11/1/92) was more than just a rowdy party - it also was a computer
  488.     hacker party.
  489.  
  490.     Three men were charged with unauthorized use of a computer and attempting
  491.     computer trespass.  A fourth man was arrested on an outstanding warrant
  492.     involving violating probation on a charge of computer fraud in Arizona,
  493.     Greenburgh Detective Lt. Cornelius Sullivan said.
  494.  
  495.     Security officers at the Westchester Marriott contacted police after
  496.     noticing an unusual number of people entering and leaving one room.  Police
  497.     said that when they arrived, there were 21 people inside and computers
  498.     hooked up to telephone lines.  Police said they also found telephone credit
  499.     cards that did not belong to any of the people present.
  500.  
  501.     The three charged with unauthorized use of a computer and attempted
  502.     computer trespass were Randy Sigman, 40, of Newington, Connecticut; Ronald
  503.     G. Pinz, 21, of Wallingford, Connecticut and Byron Woodard, 18, of
  504.     Woonsocket, Rhode Island.
  505.  
  506.     They were being held at the Westchester County Jail in Valhalla pending
  507.     arraignment.
  508.  
  509.     The man charged on the warrant, Jason Brittain, 22, of Tucson, Arizona, was
  510.     being held without bail pending arraignment.
  511.  
  512.     The Westchester County District Attorney frauds division seized the
  513.     computer hardware, software, and other electrical equipment.
  514.  
  515.     Sullivan said the party-goers heard about the party through computer
  516.     bulletin boards.
  517.  
  518. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  519.  
  520. 2.  COMPUTER ACCESS ARRESTS IN NEW YORK (Barbara E. McMullen & John F.
  521.     McMullen, Newsbytes, 11/3/92) -- GREENBURGH, NEW YORK -- The Greenburgh,
  522.     New York Police Department has announced the arrest of three individuals,
  523.     Randy P. Sigman, 40; Ronald G. Pinz, Jr, 21; and Byron J. Woodard, 18 for
  524.     the alleged crimes of Unauthorized Use Of A Computer and Attempted Computer
  525.     Trespass, both misdemeanors.  Also arrested was Jason A. Brittain, 22 in
  526.     satisfaction of a State of Arizona Fugitive From Justice warrant.
  527.  
  528.     The arrests took place in the midst of an "OctoberCon" or "PumpCon" party
  529.     billed as a "hacker get-together" at the Marriott Courtyard Hotel in
  530.     Greenburgh.  The arrests were made at approximately 4:00 AM on Sunday
  531.     morning, November 1st.  The three defendants arrested for computer crimes
  532.     were granted $1,000 bail and will be arraigned on Friday, November 6th.
  533.  
  534.     Newsbytes sources said that the get together, which had attracted up to
  535.     sixty people, had dwindled to approximately twenty-five when, at 10:00
  536.     Saturday night, the police, in response to noise complaints arrived and
  537.     allegedly found computers in use accessing systems over telephone lines.
  538.     The police held the twenty-five for questioning and called in Westchester
  539.     County Assistant District Attorney Kenneth Citarella, a prosecutor versed
  540.     in computer crime, for assistance. During the questioning period, the
  541.     information on Brittain as a fugitive from Arizona was obtained and at 4:00
  542.     the three alleged criminal trespassers and Brittain were charged.
  543.  
  544.     Both Lt. DeCarlo of the Greenburgh police and Citarella told Newsbytes
  545.     that the investigation is continuing and that no further information is
  546.     available at this time.
  547.  
  548. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  549.  
  550. 3.  U.S. PRISON SENTENCE FOR COMPUTER HACKER (New York Law Journal, 10/15/92,
  551.     Page 7) -- A Brooklyn man was sentenced yesterday to eight months in prison
  552.     for buying passwords from a computer hacker group known as the "masters of
  553.     deception" [MOD] for resale to others seeking access to confidential credit
  554.     reports.
  555.  
  556.     Morton Rosenfeld, 21, received the sentence in federal court in Manhattan
  557.     after pleading guilty in June to obtaining the unauthorized access devices
  558.     to computer data bases operated by TRW Information Services and other
  559.     credit reporting companies.
  560.  
  561.     The sentence, imposed by Southern District Judge Shirley Wohl Kram, is
  562.     believed to be among few prison terms levied for computer-related offenses.
  563.  
  564.     Meanwhile, charges are pending against Mr. Rosenfeld's alleged source: the
  565.     five members of the masters of deception, young men in their teens and
  566.     20's.  The five were accused in July of breaking into computer systems run
  567.     by credit reporting services, telephone companies and educational
  568.     institutions.
  569.  
  570.     For more information about the indictment and case against MOD, see ALL the
  571.     articles in PWN 40-2.
  572.  
  573. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  574.  
  575. 4.  2ND ONLINE LEGAL GUIDE RELEASED (by Barbara E. McMullen & John F. McMullen,
  576.     Newsbytes, 10/13/92) -- NEW YORK CITY -- PC Information Group has announced
  577.     the release of SysLaw, Second Edition: The Legal Guide for Online Service
  578.     Providers by attorneys Lance Rose and Jonathan Wallace.
  579.  
  580.     According to the company, "Syslaw provides BBS sysops, network moderators
  581.     and other online service providers with basic information on their rights
  582.     and responsibilities, in a form that non-lawyers can easily understand."
  583.  
  584.     Subjects covered by the book include the First Amendment, copyrights and
  585.     trademarks, the user agreement, negligence, privacy, criminal law, searches
  586.     and seizures, viruses and adult materials.  The company claims that SysLaw
  587.     not only explains the laws, but that it gives detailed advice enabling
  588.     system operators to create the desired balance of user services, freedom,
  589.     and protection from risk on their systems."
  590.  
  591.     Co-author Lance Rose told Newsbytes: "In the four years since the
  592.     publication of the first edition, the electronic community has become
  593.     alerted to the first amendment dimensions of the on-line community."
  594.  
  595.     "The first amendment has profound implications to the on-line community
  596.     both to liberate providers and users of on-line systems and to protect them
  597.     from undue legal harassment.  There has, in the last few years, been a lot
  598.     of law enforcement activity effecting bulletin board systems, including the
  599.     Steve Jackson and Craig Neidorf/Phrack cases," he said.
  600.  
  601.     Rose continued, "The new edition incorporates these new developments as
  602.     well as containing new information concerning on-line property rights, user
  603.     agreements, sysop liabilities, viruses and adult material contained on
  604.     online systems."
  605.  
  606.     SysLaw is available from PC Information Group, 1126 East Broadway, Winona,
  607.     MN  55987 (800-321-8285 or 507-452-2824) at a price of $34.95 plus $3.00
  608.     shipping and (if applicable) sales tax.
  609.  
  610.     Press Contact:  Brian Blackledge, PC Information Group, 800-321-8285
  611.  
  612. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  613.  
  614. 5.  YET ANOTHER BOOK ABOUT THE COMPUTER UNDERGROUND (The Daily Telegraph,
  615.     12/14/92, Page 25) -- Approaching Zero: Data Crime and the Computer
  616.     Underworld by Bryan Clough and Paul Mungo (Faber & Faber, L14.99) -- A look
  617.     at the world of Fry Guy, Control C, Captain Zap and other hackers to blame
  618.     for the viruses, logic bombs and Trojan horses in the world's personal
  619.     computer networks.
  620.  
  621. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  622.  
  623. 6.  HONOR STUDENT NABBED IN COMPUTER FRAUD (The Washington Times, 11/9/92, Page
  624.     A6) -- BROOKSVILLE, FLA.-- Three high school honor students have been
  625.     accused of stealing tens of thousands of dollars worth of long-distance
  626.     calls as computer hackers.
  627.  
  628.     Brian McGrogan, 16, and Edmund Padgett, 17, who were charged as adults, and
  629.     a 15-year-old allegedly tapped private telephone systems and dialed into an
  630.     international hacking network.  One company's loss was $36,000.
  631.  
  632.     "These are very sharp, intelligent kids," Hernando County sheriff's Captain
  633.     Richard Nugent said after the arrests.  "It's a game to them.  It's a
  634.     sport."
  635.  
  636.     Some calls were made to computer bulletin boards in the United Kingdom,
  637.     Germany and Canada, where a loose network of hackers allegedly shared
  638.     information about how to obtain computer data and access information.
  639.     Arrests in the case also were made in New York and Virginia, Captain Nugent
  640.     said.
  641.  
  642.     The two older boys were booked on charges of organized fraud and violation
  643.     of intellectual property.  The third boy was released to his parents.
  644.  
  645. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  646.  
  647. 7.  A CORDLESS PHONE THAT CAN THWART EAVESDROPPERS (Business Week, 8/3/92) --
  648.     To industrial spies and other snoops, the millions of cordless phones in
  649.     use are goldmines of information.  Conversations can be plucked out of the
  650.     air by means of a police type scanner, and with increasing ease.  The
  651.     latest no-cord technologies offers clearer sound and longer ranges -- up to
  652.     half a mile.  That's because the new phones broadcast signals at 900 MHz,
  653.     or 20 times the frequency of current models.
  654.  
  655.     Cincinnati Microwave, Inc. (the radar detector people) figures executives
  656.     and consumers will pay a small premium for cordless privacy.  The company
  657.     has developed a phone, to be marketed in October by its Escort division for
  658.     about $300, that thwarts eavesdroppers with "spread spectrum" technology,
  659.     which is similar to the encryption method that the military uses in secure
  660.     radios.  The signals between the handset and base unit are digitized,
  661.     making them unintelligible to humans, and the transmission randomly hops
  662.     among various frequencies within the 900 MHz spectrum.  To keep the cost
  663.     down to the range of other 900 MHz models, Cincinnati Microwave has
  664.     developed special microchips that keep the handset and base in sync.
  665.  
  666. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  667.  
  668. 8.  NEW AREA CODE -- As of November 1, 1992, a new 210 area code is serving 152
  669.     communities in the San Antonio and Rio Grande Valley areas.
  670.  
  671. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  672.  
  673. 9.  FOR SALE: PHONE-PHREAKING TOOLS (Brigid McMenamin, Forbes, 8/3/92, Page 64)
  674.     -- From his remote outpost in Alamogordo, New Mexico, John Williams makes a
  675.     nice living telling hackers how to rip off phone and computer systems.
  676.  
  677.     Williams says he brings in about $200,000 a year publishing books on
  678.     everything from credit card scams and cracking automated teller machines to
  679.     electronic shoplifting, cellular phone phreaking and voice mailbox hacking,
  680.     each costing $29 to $39, and each complete with precise instructions.  He
  681.     even sells Robofones, which save hackers from doing a lot of dialing while
  682.     they steal access codes.
  683.  
  684.     Isn't what he does illegal?  Perhaps it should be, but it isn't.  Wrapping
  685.     himself in the First Amendment, Williams is a member in good standing of
  686.     the Alamogordo Chamber of Commerce and the New Mexico Better Business
  687.     Bureau.  He thumbs his nose at companies and authorities that would like to
  688.     make him stop selling such secrets.  "We don't promote fraud," he insists.
  689.     "It's all sold for educational purposes only.  If we didn't publish the
  690.     information, it would still be out there."
  691.  
  692.     But last year Williams got a visit form the Secret Service, which was
  693.     following up on a telephone fraud case in which one of his publications
  694.     figured prominently.
  695.  
  696.     In Gainsville, Florida, in November 1990, two young men were locked up by
  697.     police for hacking into voice-mail systems and then making calls to 900
  698.     numbers.  One of the pair, known as the Shark, then 20, confessed to the
  699.     crime, but said he was on assignment for Williams' Consumertronics
  700.     publication.  The culprits could have been given five years on the fraud
  701.     charge alone.  But the victim didn't want any publicity, so the state let
  702.     them do 50 hours of community service instead.
  703.  
  704.     The Secret Service went to talk to Williams.  Williams assured agent James
  705.     Pollard that he'd never told the Shark to do anything illegal.
  706.     Nevertheless, says Williams, the agent implied that Williams and members of
  707.     his family who work for him might be prosecuted for publishing voice-mail
  708.     access codes.
  709.  
  710.     In the end, no charges were filed against Williams, who admits he has a
  711.     thing against big business, especially the phone companies.  "For decades,
  712.     they financed right-wing regimes in Latin America," he rants.
  713.  
  714.     It's a crazy world, that of the telephone toll fraudsters.
  715.  
  716. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  717.  
  718. 10. NEW YORK STATE POLICE DECRIMINALIZE THE WORD "HACKER" (Barbara E. McMullen
  719.     & John F. McMullen, Newsbytes, 10/21/92) -- ALBANY, NEW YORK -- Senior
  720.     investigator Ron Stevens of the New York State Police Computer Unit has
  721.     told Newsbytes that it will be the practice of his unit to avoid the use of
  722.     the term "hacker" in describing those alleged to have committed computer
  723.     crimes.
  724.  
  725.     Stevens told Newsbytes, "We use the term computer criminal to describe
  726.     those who break the law using computers.  While the lay person may have
  727.     come to understand the meaning of hacker as a computer criminal, the term
  728.     isn't accurate.  The people in the early days of the computer industry
  729.     considered themselves hackers and they made the computer what it is today.
  730.     There are those today who consider themselves hackers and do not commit
  731.     illegal acts."
  732.  
  733.     Stevens had made similar comments in a recent conversation with Albany BBS
  734.     operator Marty Winter.  Winter told Newsbytes, "'Hacker' is, unfortunately
  735.     an example of the media taking what used to be an honorable term, and using
  736.     it to describe an activity because they (the media) are too lazy or stupid
  737.     to come up with something else.  Who knows, maybe one day 'computer
  738.     delinquent' WILL be used, but I sure ain't gonna hold my breath."
  739.  
  740.     Stevens, together with investigator Dick Lynch and senior investigator
  741.     Donald Delaney, attended the March 1992 Computers, Freedom and Privacy
  742.     Conference (CFP-2) in Washington, DC and met such industry figures as Glenn
  743.     Tenney, congressional candidate and chairman of the WELL's annual "Hacker
  744.     Conference"; Craig Neidorf, founding editor and publisher of Phrack; Steven
  745.     Levy, author of "Hackers" and the recently published "Artificial Life";
  746.     Bruce Sterling, author of the recently published "The Hacker Crackdown";
  747.     Emmanuel Goldstein, editor and publisher of 2600: The Hacker Quarterly" and
  748.     a number of well-known "hackers."
  749.  
  750.     Stevens said, "When I came home, I read as much of the literature about the
  751.     subject that I could and came to the conclusion that a hacker is not
  752.     necessarily a computer criminal."
  753.  
  754.     The use of the term "hacker" to describe those alleged to have committed
  755.     computer crimes has long been an irritant to many in the online community.
  756.     When the July 8th federal indictment of 5 New York City individuals
  757.     contained the definition of computer hacker as "someone who uses a computer
  758.     or a telephone to obtain unauthorized access to other computers," there was
  759.     an outcry on such electronic conferencing system as the WELL (Whole Earth
  760.     'Lectronic Link).  Many of the same people reacted quite favorably to the
  761.     Stevens statement when it was posted on the WELL.
  762.  
  763. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  764. 11.  STEVE JACKSON GAMES TRIAL DATE SET -- Mike Godwin, General Counsel for the
  765.      Electronic Frontier Foundation, announced on December 23rd that the case
  766.      of Steve Jackson Games, et.al. v. The United States Secret Service et. al.
  767.      will go to trial in Austin, Texas on Tuesday, January 19, 1993.
  768. _______________________________________________________________________________
  769.