home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack44.005 < prev    next >
Encoding:
Text File  |  2003-06-11  |  21.3 KB  |  461 lines

  1.  
  2.                               ==Phrack Magazine==
  3.  
  4.                  Volume Four, Issue Forty-Four, File 5 of 27
  5.  
  6. ****************************************************************************
  7.  
  8.                              Computer Cop Prophile
  9.  
  10.                                 by The Grimmace
  11.  
  12.  
  13.  
  14.     The following file is something I thought of and did
  15. a LOT of research on before writing.  It's something that
  16. I haven't seen in PHRACK and I've been a devout fan of
  17. this zine since the beginning.
  18.  
  19.     The "PHRACK PROPHILES" on hackers and phreakers give
  20. readers an insight into the movers and shakers of the P/H
  21. world, but how about a profile or profiles on the
  22. anti-hacker/phreaker establishment that seems to be
  23. growing by leaps and bounds lately?
  24.  
  25.  In the past years we've seen cops and feds who know
  26. nothing about computers and/or telephone systems bungle their
  27. way through search warrants and arrests and have had some good
  28. laughs at their expense.  But now it seems that the "computer
  29. cops", the feds especially, are putting a big push on training
  30. agents in the "tricks of the trade" and their conviction rate
  31. is getting better.
  32.  
  33.  The primary source of this training is the Federal Law
  34. Enforcement Training Center in Glynco, Georgia, where they're
  35. teaching computer seizure and analysis techniques,
  36. computer-targeted search warrants, and telecommunications fraud
  37. investigations.  (They're very accommodating about giving out
  38. information on the phone as long as you tell them you're a
  39. cop).  The FBI Academy in Quantico also has a computer crimes
  40. course.
  41.  
  42.     On the technical side of things, there's an organization
  43. called IACIS which stands for the International Association
  44. of Computer Investigative Specialists based in Portland,
  45. Oregon, and which consists of members of both local law
  46. enforcement agencies nationwide as well as various and
  47. sundry federal agencies.  This group teaches and certifies
  48. cops in how to get evidence from computer systems that can't be
  49. attacked in court (Of course, anything CAN be attacked, but
  50. getting the evidence squashed is not always a sure thing unless
  51. the judge is a computerphobe).
  52.  
  53.  As much satisfaction as we've gained at the expense of
  54. the US Secret Service from the Steve Jackson Games case, it's
  55. widely publicized problems may prove to be a double-edged sword
  56. hanging over our heads.  Law enforcement learned a LOT of lessons
  57. from mistakes made in that investigation.
  58.  
  59.     Like most of you, I've spent a lot of years
  60. exploring computer systems (usually those belonging to others)
  61. and personally feel that I've done nothing wrong (know the
  62. feeling?).  I'm sure others across the country also can
  63. conduct a little socially-engineered reconnaissance and
  64. get the lowdown on some of the people we NEVER want to see
  65. knocking on our doors with a sledge hammer in the middle of the
  66. night.
  67.  
  68.     This profile contains information on the ONLY computer
  69. crime cop I could identify in the Louisville/Jefferson County
  70. area after calling all the major departments posing as a writer
  71. for a law enforcement magazine doing a survey.  Information
  72. about him was obtained not only from his department, but from
  73. sources in the local and federal court systems, Ma Bell
  74. Security, and the Federal Law Enforcement Training Center.  Lt.
  75. Baker is *not* a potential donor to the CPSR or EFF to say the
  76. least.
  77.  
  78.  I'm currently compiling similar information on other
  79. law enforcement types in the Secret Service, Columbus Ohio PD,
  80. Dallas PD, Georgia Bureau of Investigation and members of Ma
  81. Bell's Data Security Group in Atlanta. Baker was just the
  82. closest to me so I started with him.  If I can get the
  83. information I've requested, then future submissions will
  84. also include lesson plans furnished by FLETC on their training
  85. courses and analysis protocols suggested by the USSS...heh...heh.
  86.  
  87. Yours,
  88.  
  89. The Grimmace
  90.  
  91.  
  92.    *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  93.                           COMPUTER-COP PROFILE I
  94.  
  95.                               LT. BILL BAKER
  96.  
  97.                     JEFFERSON COUNTY POLICE DEPARTMENT
  98.                            LOUISVILLE, KENTUCKY
  99.  
  100.  
  101.                          INFORMATION COMPILED BY:
  102.  
  103.                             ** THE GRIMMACE **
  104.  
  105.    *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  106.  
  107.  
  108.        NAME:  Bill Baker
  109.        RANK:  Lieutenant
  110.  
  111.                AGENCY:    Jefferson County Police Department
  112.                          768 Barret Ave.
  113.                          Louisville, Kentucky  40204
  114.  
  115.                    AGE:     43
  116.  YEARS OF COMPUTER EXP:     13
  117.  
  118.         YEARS AS A COP:     18
  119.     YEARS IN COMPUTER/
  120.          TELECOM CRIME:      8
  121.  
  122.               TRAINING:  Federal Law Enforcement Training Ctr.
  123.                                 Glynco, Ga.
  124.                       - Telecommunications Crime
  125.                           Telecom Fraud
  126.                           Cellular Fraud
  127.                           PBX Fraud
  128.                       - Computer Crime
  129.                             Illegal Access Crimes
  130.                             Computer Crime Inves.
  131.                             Seized System Analysis
  132.  
  133.                  FBI Academy
  134.                  Quantico, Va.
  135.                       - Computers in Narcotics Investigations
  136.                       - Computer Crime Investigations
  137.  
  138.                  National Intelligence Academy
  139.                  Ft. Lauderdale, Fl.
  140.                       - Supervising Intelligence Operations
  141.                             Surveillance Techniques
  142.                             Electronic Tracking
  143.                             Electronic Eavesdroping
  144.                             Video Evidence Techniques
  145.                       - Telephone Systems
  146.                             Wiretaps
  147.                             Dialed Number Recorders
  148.                             Pager/Fax Intercepts
  149.                             Technical Telephony Course
  150.  
  151.   PREVIOUS ASSIGNMENTS:  Patrol
  152.                             Criminal Investigations/Burglary
  153.                             Criminal Investigations/Homicide
  154.                             Crime Prevention
  155.                             Special Investigations/Vice-Intel
  156.  
  157.     MEMBER:  Communications Fraud Control Association
  158.                     Washington, D.C.
  159.  
  160.   PUBLICATIONS:     Various computer/telecommunications
  161.              crime oriented articles for assorted
  162.              law enforcement and computer industry
  163.              magazines (i.e., POLICE CHIEF, DATA TODAY)
  164.  
  165.  
  166.  Posing as a freelance writer from the "Law Enforcement
  167. Journal", I made calls to local police agencies all over this
  168. area asking about their Computer Crime Units and received
  169. replies ranging from "What are you talking about?" to "Maybe
  170. FRAUD handles that...hey, Charlie...do the FRAUD guys do
  171. anything with compoooters?".  So much for the Louisville
  172. Division of Police...no fear there, right?
  173.  
  174.  But I decided to push on since Louisville, though not a
  175. hotbed of phreakers/hackers, IS the latest home of TAP MAGAZINE
  176. (a la Blitzkrieg BBS and the Predat0r) and has a smattering of
  177. "hometown" folks engaged in less than legal activities through
  178. the local phone lines.
  179.  
  180.  The call made to the Jefferson County Police got me a
  181. solid response of "You'll have to talk to Lt. Bill Baker.  Hey,
  182. Charlie, where's Lt. Baker working now?" (This guy is so low
  183. key his own department doesn't even know where he works!) They
  184. finally decide he's someplace called "Adam Station" and
  185. through "various" contacts and a friendly local attorney who
  186. rarely pays for telephone calls himself, I managed to obtain
  187. quite a bit of information about Lt. Baker and his obviously
  188. misguided quest.
  189.  
  190.  Lt. Baker is fairly typical of the "new breed" of
  191. high-tech investigator currently being churned out by the
  192. various federal training schools.  He's aggressive and, from
  193. talking to other members of his department, thought of as a
  194. "computer weenie" who was probably a hacker himself before he
  195. embraced the "dark side" of "the FORCE". (I personally believe
  196. that this may be more fact than fantasy after talking to him on
  197. the phone since he seems to know more about phreaking and
  198. hacking than one would think would be taught in the
  199. aforementioned federal institutes of higher learning.)
  200.  
  201.  I finally managed to speak with Lt. Baker on the phone
  202. and gave him my "writing about computer crime" rap which he
  203. bought with little suspicion.  The following are excerpts from
  204. the recording I made of the conversation [comments in brackets
  205. are mine]:
  206.  
  207. TG:     How would you rate the progress of computer and
  208.         telecommunications crime investigations in this area?
  209.  
  210. Baker:  There have been some good cases made here, but there's
  211.         still a long way to go.  The main problem is that there
  212.         hasn't been a push from local businesses in this area to combat
  213.         these types of crimes.  Most of'em don't want to admit they've
  214.         been hit from the outside.  If there's no complaints,
  215.         then the departments aren't likely to want to spend the money
  216.         to dig up additional crime, right?
  217.  
  218. TG:     Of the hackers you've worked on, what kind of capabilities
  219.         do they have and how good do you think they are?
  220.  
  221. Baker:  Well, hackers and phreaks are like any other cross-section
  222.         of a criminal group...there are some that are very good
  223.         and some that are pitiful.  The best thing you can say
  224.         about working hacker/phreaker cases is that a lot of them
  225.         catch themselves.  They have huge egos and tend to brag
  226.         a good deal about what they've done and how they did it.
  227.  
  228. TG:     Does that mean that you don't think a computer crime
  229.         investigator has to be as good as the criminals
  230.         he chases...I mean, because a lot of these people leave
  231.         so many clues behind?  How would you rate your ability
  232.         in this field?
  233.  
  234. Baker:  Nope...not at all.  I think that as technology gets better
  235.         so will the crooks. Let's keep the record straight here.
  236.         Sure, there are bozos out there who read a how-to file in
  237.         an old PHRACK and decide that they have the knowledge
  238.         they need to nuke the phone company or ride a VAX like
  239.         a Hell's Angel rides a Harley.  Those are the easy ones.
  240.         The ones who -write- [author's emphasis] the technical
  241.         articles in PHRACK are the ones to worry about.  There
  242.         are some stomp-down [??] incredibly knowledgeable
  243.         individuals in circulation blasting away with their modems
  244.         at any target of opportunity.
  245.  
  246. TG:     You didn't mention your own ability for investigating
  247.         these people.
  248.  
  249. Baker:  (Laughs) Yeah, well...let's say I know enough to get by
  250.         and am smart enough to know that there are no absolute
  251.         experts.
  252.  
  253. TG:     How would you comment on the Steve Jackson Games case?
  254.         Do you think the Secret Service set a lot of bad
  255.         precedents?
  256.  
  257. Baker:  (Laughs) Noooooooo....sorry, pal.  That's been jawed to death
  258.         in every phreak/hack mag, legal journal, and Internet
  259.         newsgroup in existence and I'm not about to stick my
  260.         neck out on that one, OK?  I will say that everyone learned
  261.         a lot from that case and I seriously doubt if you'll see the
  262.         same set of problems reoccurring in future cases.  Maybe
  263.         the CSPR or EFF hired guns can come up with a new group
  264.         of loopholes, in which case we'll have to find new ways
  265.         to circumvent those attacks.
  266.  
  267. TG:     You sound a little critical of the EFF and CSPR efforts
  268.         in their defense of so-called "computer criminals".
  269.  
  270. Baker:  Well, I'm sure that they believe in what they're doing.
  271.         They must to invest that much cash and energy.  But I
  272.         think there has to be some middle ground agreed upon
  273.         rather than just whining about "all information should
  274.         be free" and "if I can get into your system then I should
  275.         be allowed to look around".  I'm not going to launch into
  276.         a diatribe on organizations that I don't agree with. I'm
  277.         simply going to work harder at dotting every "i" and
  278.         crossing every "t" to make my cases more secure.  Stealing
  279.         telephone service is a crime, defrauding businesses is a
  280.         crime, gaining unauthorized access into someone else's
  281.         computer system is, in most states, a crime, and even if
  282.         there's no law on the books making it a crime, it's
  283.         wrong.
  284.  
  285. TG:     Since by your own statement, you feel that high-tech
  286.         crime investigation is still in its infancy, what groups
  287.         or organizations would you say are in the lead in trying
  288.         to combat this type of crime?
  289.  
  290. Baker:  The most significant two I know are the Federal Law
  291.         Enforcement Training Center in Glynco, Georgia, and the
  292.         Communications Fraud Control Association based out of
  293.         Washington, D.C.  FLETC [he pronounces it FLET-SEE]
  294.         probably has the finest computer crimes training program
  295.         in the country.  They bring in acknowledged experts and
  296.         don't cut the students any slack as far as learning to
  297.         do things correctly and, most importantly, legally. The
  298.         CFCA is the leader in Telecommunications security and
  299.         provide training and assistance to telecom and computer
  300.         companies along with law enforcement agencies all over
  301.         the country.
  302.  
  303. TG:     Why do you think so few law enforcement agencies know
  304.         anything about computer crime investigations?  Are they
  305.         going to leave the phreaks to the feds?
  306.  
  307. Baker:  Nah...I don't think you can simplify it that easily.
  308.         Most departments don't have dedicated computer crime units
  309.         because of lack of funds to support such a unit, lack of
  310.         trained personnel, lack of understanding of the magnitude
  311.         of the problem, fear of increasing their crime stats or
  312.         any combination of those reasons.  When I first got into
  313.         this, there weren't any experts.  John Maxfield and his
  314.         BOARDSCAN operation got a lot of talk in the hack/phreak
  315.         journals and there were a small handful of others, but
  316.         no real standout authorities. I talked to an awful lot
  317.         of people before I hooked up with Clo Fleming at SPRINT
  318.         Security who helped me a lot.
  319.  
  320. TG:     Do you still trade information with SPRINT?
  321.  
  322. Baker:  I have contacts with all the major telecom carriers.
  323.         The training I got at FLETC really helped make some valuable
  324.         contacts.  But I guess SPRINT and Clo Fleming would be
  325.         my first choice simply because they were willing to help
  326.         me when no one else would.  You can't operate in this
  327.         environment without contacts in the OCC's.  It can't be
  328.         done and the OCC's [Other Common Carriers] are a lot
  329.         more willing to assist law enforcement now than they
  330.         were in 1985.  Of course, the telecommunications industry
  331.         is taking a $4-5 billion hit a year from fraud and that
  332.         has a lot to do with it.
  333.  
  334. TG:     Do you subscribe to the hacker/phreaker magazines?
  335.  
  336. Baker:  Sure...I subscribe to 2600 and get copies of some
  337.         others.  I think PHRACK's probably the best overall,
  338.         but I can't afford the subscription rate they've imposed
  339.         on government agencies since Craig Neidorf took the hit
  340.         for publishing the "golden" E911 document. I've learned
  341.         a ton of stuff over the years from PHRACK and wish it
  342.         were still free, but they have a right to their info
  343.         just like the people who own the systems attacked by
  344.         hackers.  It'd be kind of hypocritical for me to rip off
  345.         PHRACK and then turn and prosecute some other guy for
  346.         ripping off information from another source, right?
  347.  
  348. TG:     What problems do you foresee in the future in computer
  349.         and telecom crime investigations?
  350.  
  351. Baker:  Jeez...why don't you ask me when we'll have world peace
  352.         or something easy? OK, I think we'll probably see the
  353.         larger departments being forced to play catch-up with
  354.         the current trends and always being a little behind in
  355.         this area.  I also think you'll see more officers losing
  356.         cases and being sued, a la SJG, until they get the
  357.         specific training required to handle these cases the
  358.         right way.  Turning seized systems over to the local
  359.         "computer guy" in the department is going to cost'em in
  360.         the long run because every lawyer who gets one of these
  361.         cases is going to compare it bit by bit with the SJG
  362.         case to see if there's anything there he can use for
  363.         his client's defense.
  364.  
  365. TG:     There has been a lot of discussion about whether or not
  366.         computer systems should be seized rather than just
  367.         making copies of the data for evidence.  What is your
  368.         policy on equipment seizures when working cases like
  369.         this?
  370.  
  371. Baker:  First of all, I don't go on fishing expeditions with
  372.         search warrants. If I have enough to convict a guy then
  373.         I get the warrant.  I take everything that's there and
  374.         do the analysis.  I've had cases where the defendant has
  375.         requested copies of data he needed for various reasons
  376.         and I've had no problems with furnishing them as long
  377.         as the request is reasonable.  I ask for forfeiture of
  378.         the equipment if I can link it to the crime because the
  379.         law says I can.  If I can't link the computers, then I
  380.         give them back...simple as that.  I think it's kind of
  381.         interesting that most hackers or phreaks will refuse to
  382.         take a guilty plea for a reduced charge, even if I have
  383.         them stone cold and they're looking at a 99.999999%
  384.         chance of conviction in a jury trial, if it means
  385.         they'll lose their equipment in the deal.  It makes good
  386.         leverage in certain situations.
  387.  
  388. TG:     Did you have any part in Operation Sun-Devil?
  389.  
  390. Baker:  Nope.  Though I'd have liked to.  I was on a lot of the
  391.         systems taken down in Sun-Devil.
  392.  
  393. TG:     You said you were on some of the systems busted in the
  394.         Sun-Devil operation, are you still on phreak/hack
  395.         boards and would you name any?
  396.  
  397. Baker:  (Laughs a lot) I think I'll pass on naming systems I'm
  398.         on, OK?  That'd be cheating. (Laughs again)  But I get
  399.         around enough to know what's going on.  There are lots
  400.         of investigators out there calling the boards.
  401.  
  402. TG:     I appreciate your time, Lt. Baker, and would like to ask
  403.         one last question.  What motivates you in these cases
  404.         since the alleged "theft" involves pretty intangible
  405.         property?
  406.  
  407. Baker:  Motivation? Hmmmm...I suppose you could say it's the
  408.         chase that motivates me more than the catch, though
  409.         the catch is pretty good, too.  These cases tend to
  410.         be more one-on-one than some other types and the
  411.         adversaries can be very good at covering their tracks.
  412.         Hell, I probably have more in common with the people
  413.         I target than they'd like to believe.  As for the
  414.         "intangibility" of the stolen goods, well, that's why
  415.         we have court systems, isn't it...to define those
  416.         little details.
  417.  
  418. TG:     A lot of computer crime investigators would rather stay
  419.         in the background, but you don't seem to have taken that
  420.         position.  Why not?
  421.  
  422. Baker:  Well, like anyone involved in anything relatively new,
  423.         as opposed to the old standard type crimes like murder
  424.         and armed robbery, it's to my benefit to have anything
  425.         printed informing people of the problems created by
  426.         this type of activity.  We all pay the price for telecom
  427.         fraud, credit card fraud, data loss due to illegal
  428.         access to computers and all the rest.  But the people
  429.         involved in these crimes, for the most part, don't
  430.         exhibit the same profiles as the so-called "violent"
  431.         criminals.  In fact, I've had some very friendly
  432.         conversations with a number of phreaks and hackers.
  433.         Investigators who have problems would probably have
  434.         them no matter what crimes they were investigating.
  435.         I never assume that I'm smarter than anyone I'm
  436.         chasing and I don't rub their noses in it when I make
  437.         a case.  Just like I don't lose sleep when I just can't
  438.         seem to get that last piece of the puzzle and one gets
  439.         away.  It's hide-and-seek in cyberspace.  Pretty good
  440.         game, actually.
  441.  
  442. For what it's worth, there it is.  The interview printed here
  443. doesn't contain a lot of the bullshit that was thrown back and
  444. forth during our conversation, just the relevant details which
  445. tend to give an insight into this guy.
  446.  
  447. Frankly, I was impressed by the fact that he didn't seem
  448. anything like I had expected after reading horror stories about
  449. other agencies and investigators.  This guy was personable and
  450. maybe that's an indicator that he's dangerous. Never, ever
  451. underestimate your opponents -- even if they do sound like
  452. "good ole boys" and talk to you like you're the best friend
  453. they ever had.  Always remember that COPS INVENTED SOCIAL
  454. ENGINEERING!
  455.  
  456. My next "computer cop" profile will deal with a rising star in
  457. the U.S. Secret Service and his connections to the Guidry
  458. Group, a consulting organization working for the cellular phone
  459. industry in combating cellular fraud.
  460.  
  461.