home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack44.027 < prev    next >
Encoding:
Text File  |  2003-06-11  |  21.1 KB  |  437 lines

  1.  
  2.                               ==Phrack Magazine==
  3.  
  4.                  Volume Four, Issue Forty-Four, File 27 of 27
  5.  
  6.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN        Compiled by Datastream Cowboy        PWN
  11.               PWN                                             PWN
  12.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  13.  
  14.  
  15. Feds Pull The Plug On Phiber Optik                             November 4, 1993
  16. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  17. by Joshua Quitner (Newsday) (Page 57)
  18.  
  19. The biggest case of computer intrusion in US history drew to a close yesterday
  20. when a young Elmhurst, Queens, man was sentenced to a year and a day in jail
  21. for his part in an electronic gang that, for years, roamed the nation's
  22. largest telephone and data networks.
  23.  
  24. Mark Abene, 21, renowned in the digital underground as Phiber Optik, was the
  25. last of five young New York City men to plead guilty in federal court to one
  26. felony count of conspiracy for being in a hacker group known as MOD.
  27.  
  28. Abene apologized for his deeds yesterday.  "I'm just sorry they were
  29. misconstrued as malicious in any way," he said in Manhattan's federal
  30. district court.
  31.  
  32. Prosecutors claimed that the young men rumbled on computer networks,
  33. disconnecting other hackers' phone service and posting embarrassing
  34. information culled from confidential credit networks like TRW on
  35. underground bulletin boards.  They also used their power skills to get
  36. telephone numbers or credit reports for celebrities, including Julia
  37. Roberts, John Gotti, Geraldo Rivera, Christina Applegate and Mad Magazine
  38. founder William Gaines.
  39.  
  40. John Lee, 22, a co-defendant is now serving a one year sentence in a
  41. "shock incarceration" boot camp in Lewisburg, PA.  Lee and Julio Fernandez,
  42. 18, were the only gang members who made money from the two years of
  43. break-ins.
  44.  
  45. In addition to Lee and Fernandez, Paul Stira, 23, of Cambria Heights,
  46. Queens, and Elias Ladopoulos, 24, of Jamaica, Queens, are serving six-month
  47. sentences in federal prisons in Pennsylvania.  Fernandez has been cooperating
  48. with authorities and is not expected to be jailed.
  49.  
  50. -------------------------------------------------------------------------------
  51.  
  52. Computer Caper Is Unpluged
  53. ~~~~~~~~~~~~~~~~~~~~~~~~~~                                      October 1, 1993
  54. by Tim Bryant (St. Louis Dispatch) (Page A1)
  55.  
  56. Investigators said 18-year-old computer hacker Paul J. Gray of Creve Coeur,
  57. MO, was arrested on a state charge of tampering with computer data, a
  58. misdemeanor.  The college freshman reportedly used his home computer to
  59. spy electronically on files of a federal appeals court and charge
  60. long-distance telephone calls to Mercantile Bank
  61.  
  62. -------------------------------------------------------------------------------
  63.  
  64. Teen Hacker Admits Having Illegal Credit Information              June 17, 1993
  65. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  66. by James McClear (Detroit News) (Page B7)
  67.  
  68. Ander Monson, 18, of Houghton, MI, whose electronic misadventures uploaded
  69. him into the high-tech world of computer fraud, pleaded guilty in Oakland
  70. County Probate Court to illegal possession of credit card information.
  71.  
  72. -------------------------------------------------------------------------------
  73.  
  74. In The Jungle Of MUD                                         September 13, 1993
  75. ~~~~~~~~~~~~~~~~~~~~
  76. by Ellen Germain (Time) (Page 61)
  77.  
  78. Virtual worlds you can hook into--and get hooked on--are the latest
  79. rage on the computer networks.
  80.  
  81. [Ah, yes, Virtual Reality as perceived through the minds of the computer
  82. illiterate.  But wait, it's electronic crack!  Keep an eye out for your
  83. children!]
  84.  
  85. -------------------------------------------------------------------------------
  86.  
  87. NCIC Abuse - Is Legislation The Answer                            October, 1993
  88. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  89. by Brian Miller
  90.  
  91. Confidential information is being illegally released from the National
  92. Crime Information Center network.  But abuse of the system is difficult
  93. to detect, and those caught are seldom punished.
  94.  
  95. A former law enforcement officer tracked town his ex-girlfriend with
  96. information from an FBI-run law enforcement information system.  Then
  97. he killed her.
  98.  
  99. A terminal operator in Pennsylvania used the same system to conduct
  100. background searches for her drug dealing boyfriend to see if his customers
  101. were undercover agents.
  102.  
  103. It is hard to trace abuse to a single user because many agencies don't
  104. require personal access codes which would keep track of who made specific
  105. inquiries on the system and when they occurred.  The General Accounting
  106. Office polled all the states and found that 17 don't require a personal
  107. code to access the NCIC.  Most of these had an identifier only for the
  108. terminal or agency accessing the system.
  109.  
  110. And if someone is caught abusing the system, they are seldom charged with
  111. a crime.  The GAO found that the most common penalty was a reprimand, with
  112. some suspensions and firings.  Of the 56 cases of abuse found by the GAO,
  113. only seven people were prosecuted.
  114.  
  115. The FBI cannot force the states to adopt certain security measures
  116. because compliance with the guidelines is voluntary.  The reason for this is
  117. that the guts of the NCIC come from the states, and the FBI simply
  118. maintains the network.
  119.  
  120. "The main thing that can be done today is to enforce the law, and create
  121. stronger penalties for abusing the system," said Marc Rotenbertg of
  122. Computer Professionals for Social Responsibility, an advocacy group
  123. based in Palo Alto, California.
  124.  
  125. -------------------------------------------------------------------------------
  126.  
  127. Live Wires                                                    September 6, 1993
  128. ~~~~~~~~~~
  129. by Barbara Kantrowitz et.al. (Time) (Page 63)
  130. &
  131. Technoid Circus
  132. ~~~~~~~~~~~~~~~
  133. by Rex Weiner (Spin) (Page 72)                                  September, 1993
  134.  
  135. [K-K00l cYbUR P|_|n|< aRt1Cl3zzzz
  136.  
  137.  Jump On The Cyber Bandwagon!
  138.  
  139.  More Journalists ride that old info highway straight to HELL!]
  140.  
  141.  
  142. ** BUT WAIT!  A "Cyber" article we can all dig! **
  143.  
  144. Speciale Cyber                                                  Settembre, 1993
  145. ~~~~~~~~~~~~~~
  146. di Sergio Stingo (King) (P. 131)
  147.  
  148. Il cyberpunk:  tutti ne parlano, ma pochi sanno cosa sia veramente.  Libri
  149. elettronici?  Scenari inquietanti del futuro prossimo venturo?  Conferenze
  150. telematiche?  Nuovi tipi di abbigliamento usa-e-getta?  La piu' grande
  151. rivoluzione democratica dei nostri anni?  Una rivoluzione strisciante e
  152. silenziosa?  Ia nostro stingo, sempre curioso del <<nuovo>>, S'e' messo
  153. a girare l'italia per iundagare il fenomeno.  E' stato come scoperchiare
  154. una pentola in ebollizione.  Piu' incontrava <<cyber>> e piu' scopriva che
  155. c'era da scoprire.  Dal teorico della <<brain machine>>, che sperimenta
  156. l'oggetto misterioso tra discoteche e universita', alla prima galleria
  157. dove sono esposte opere di hacker art.  Dalle riviste-bandiera del cyber,
  158. come <<decoder>>, alle band che stanno inventando una nuova musica.  Per non
  159. parlare del sesso, che grazie alla tecnologia cerca di ampliare la
  160. gamma delle sensazioni possibili.  Insomma, il viaggio oltre i confini di
  161. questo mondo e' stato talmente ricco e avventuroso, che abbiamo dovuto
  162. suddividere il reportage in due puntate.  In questo numero presentiamo
  163. la prima.  E, come si dice tra cybernauti, buona navigazione.
  164.  
  165. [I don't know what that says, but its in another language, so it has to
  166.  be cooler than the American CyberCrap]
  167.  
  168. -------------------------------------------------------------------------------
  169.  
  170. Security Products Abound, But Is Toll Fraud Too Tough?          August 30, 1993
  171. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  172. by Dan O'Shea (Telephony) (Page 7)
  173.  
  174. Telecommunications toll fraud is an increasingly popular crime that
  175. collectively costs its victims billions of dollars each year.  Although
  176. carriers have responded with a wave of security products and services,
  177. the problem might be much bigger than was once thought.
  178.  
  179. Some carriers claim that industry wide toll fraud losses amount to between
  180. $2 billion and $5 billion a year, but the true figure is closer to $8 billion,
  181. according to Bernie Milligan, president of CTF Specialists Inc.,
  182. a consulting group that studies toll fraud and markets security services to
  183. large corporate telecommunications users.  [ed: remember HoHo Con?  Yes...THAT
  184. Bernie]
  185.  
  186. Toll fraud involving calls coming into AT&T's 800 network dropped 75% since
  187. the introduction of NetProtect, while Sprint estimates a 95% decrease from
  188. last year (since the introduction of their fraud detection service).  Average
  189. losses across the industry have plummeted from $120,000 per incident to
  190. $45,000.
  191.  
  192. Despite the offensive against telecom fraud, the problem persists and is
  193. becoming more frequent, and new technologies will only represent potential
  194. new adventures for hackers, CFT's Milligan said.  Hacker activity is growing
  195. at an annual rate of 35%.  Some 65% to 80% of toll fraud involves
  196. international calling, and fraud occurs on a much wider scale than just
  197. inbound 800 calls, Milligan said.  So, while losses of this type of fraud
  198. drop, collective fraud losses are increasing by 25% each year.  Customers
  199. are still liable financially in toll fraud cases, and the carriers continue
  200. to get paid.
  201.  
  202. -------------------------------------------------------------------------------
  203.  
  204. Misfit Millionaires                                              December, 1993
  205. ~~~~~~~~~~~~~~~~~~~
  206. by Steve Fishman (Details) (Page 158)
  207.  
  208. [Author profiles several of the early Microsoft programmers, namely
  209.  Richard Brodie, Jabe Blumenthal, Kevin DeGraaf, Neil Konzen and Doug
  210.   Klunder]
  211.  
  212. -------------------------------------------------------------------------------
  213.  
  214. Intercourse With Lisa Palac                                                1993
  215. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  216. by Melissa Plotsky (Axcess) (Page 62)
  217. &
  218. Turned On By Technology In The World Of Cybersex                August 30, 1993
  219. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  220. by Marco R. della Cava (USA Today) (Page 4D)
  221.  
  222. [An interview and an overview dealing with online nastiness.  Lisa Palac
  223.  editor of Future Sex and producer of Cyborgasm talks about all kinds of
  224.  stuff.  As a regular peruser of Future Sex (for the articles of course)
  225.  I can't help but wonder why we haven't seen HER naked yet.  Email
  226.  her at futursex@well.sf.ca.us and demand some gifs.]
  227.  
  228. -------------------------------------------------------------------------------
  229.  
  230. Don't Try This At Home
  231. ~~~~~~~~~~~~~~~~~~~~~~                                             August, 1993
  232. (Compute) (Page 62)
  233.  
  234. Welcome to desktop forgery.
  235.  
  236. Susan Morton, senior forensic document examiner with the US Postal Service
  237. in San Francisco, has seen gangs travelling the country packing computers,
  238. scanners, and laser printers.  Arriving in town, their first move is to rob
  239. a mailbox to acquire some checks that were mailed to, say, a local utility
  240. company.  They will copy the account and routing code off some citizen's
  241. check and decide what branch bank that person probably uses.  Then they forge
  242. a large corporate or government check to that person, using information from
  243. other checks they found in the mail.  Packing a forged ID, a gang member
  244. will then go to a branch across town where presumably nobody knows the
  245. citizen and deposit part of that forged check.  The check may be for $5000,
  246. of which the forger takes $2000 as cash, smiles and leaves.
  247.  
  248. One check forging gang was chased across Texas for about six months in the
  249. late 1980s, recalls Robert Ansley, corporate security manager for Dell
  250. Computer in Austin, Texas, then with the Austin police department.  Armed
  251. with a stolen Macintosh and an ID maker stolen from a highway patrol
  252. substation, they passed more than $100,000 in bogus checks in Austin alone.
  253.  
  254. Sources say other gangs have used laser printers to forge security ID
  255. badges to get into office buildings and steal the computers, nodding at the
  256. friendly security guard at the front desk while trudging out with their
  257. arms full.
  258.  
  259. "We have been urging corporations to move forward with EDI (Electronic
  260. Data Interchange) for more and more of their business transactions and
  261. avoid paper, since it will become so vulnerable," says Donn Parker,
  262. computer crime expert with SRI International in Menlo Park, California.
  263.  
  264. In 1991, the Secret Service busted 66 traditional counterfeiting operations,
  265. while seizing 52 office machines that had been used for counterfeiting
  266.  
  267. -------------------------------------------------------------------------------
  268.  
  269. Subduing Software Pirates                                         October, 1993
  270. ~~~~~~~~~~~~~~~~~~~~~~~~~
  271. by Suzanne Weisband and Seymour Goodman (Technology Review) (Page 30)
  272.  
  273. [The software manufacturers claim they lose between 9 and 12 billion
  274. annually.  Thank GOD for the SPA and the BSA.  Like they are go to
  275. Singapore or Hong Kong with guns and get the REAL culprits.  Noooo.
  276. Let's raid BBSes and businesses.
  277.  
  278. Their people at COMDEX told me they really weren't interested in
  279. taking my money to help me combat Phrack Piracy.  I think we all know
  280. where THEIR interests lie.]
  281.  
  282. -------------------------------------------------------------------------------
  283.  
  284. Mindvox: Urban Attitude Online                                   November, 1993
  285. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  286. by Charles Platt (Wired) (Page 56)
  287.  
  288. [Another of those cute Mindvox RULES articles.  "Fancher looked too neat,
  289. clean, and classy to be a hacker, but he enjoyed the cut-and-thrust of
  290. online jousting as much as anyone."  But wait, there's a little
  291. name dropping too:  Wil Wheaton, Kurt Larson, Billy Idol, THE LEGION OF DOOM!
  292.  
  293. Don't get me wrong, I love Vox.  And I really like the author of this story's
  294. last book "The Silicon Man," I just get kinda edgy about stuff in Wired.
  295.  
  296. Favorite quote:  "Unix is arcane," says Bruce, "and it's weird, and most
  297. users don't want to deal with it."  I know I don't.  Not.]
  298. -------------------------------------------------------------------------------
  299.  
  300. Intel To Protect Chips                                         October 22, 1993
  301. ~~~~~~~~~~~~~~~~~~~~~~
  302. (Newswire Sources)
  303.  
  304. One of the nation's largest manufacturers of computer chips said Friday it
  305. will start to put serial numbers on its products in an effort to stem the
  306. rising tide of robberies.  Intel Corp. said it was taking its actions
  307. after a flurry of armed takeover robberies at warehouses in California's
  308. Silicon Valley over the last six months.
  309.  
  310. What the robbers are after is microprocessors -- the brains that power
  311. personal computers. Among their favorite targets has been Intel's 486
  312. microprocessor.
  313.  
  314. Julius Finkelstein, head of Santa Clara's High Tech Crime Task Force,
  315. called chip robberies "the gang crime of the 1990s."  "They are just
  316. as valuable as cocaine," he said. "But they are easier to get rid of
  317. and if you are caught the penalties aren't as severe."
  318.  
  319. The gangs, Finkelstein said, are Asian, well organized and very
  320. knowledgable about computer components. They generally drive up to a
  321. warehouse door as if coming for a shipment, but once inside pull out
  322. their weapons and force the employees to the floor.
  323.  
  324. Last month, a takeover robbery at the Wylie Laboratories Electronic
  325. Marketing Group in Santa Clara netted thieves an estimated $1 million in
  326. chips. Finkelstein said that robbery took only about 15 minutes.
  327.  
  328. -------------------------------------------------------------------------------
  329.  
  330. Chip Robberies Continue                                        November 5, 1993
  331. ~~~~~~~~~~~~~~~~~~~~~~~
  332. (Newswire Sources)
  333.  
  334. Authorities said a gang of Vietnamese-speaking bandits staged a violent
  335. takeover robbery of a San Jose computer parts company Thursday, wounding
  336. one man and escaping with an undisclosed amount of electronic equipment.
  337.  
  338. Lt. Rob Davis said the robbery began at 1:01 a.m. when as many as
  339. five gunmen forced their way into the Top Line Electronics Co., a
  340. computer board manufacturer. The bandits rounded up the employees and
  341. beat them in an attempt to find where the computer parts were stored.
  342.  
  343. One employee was shot in the hip as he tried to escape. Davis said
  344. the man was treated at a local hospital and was listed in stable
  345. condition.
  346.  
  347. -------------------------------------------------------------------------------
  348.  
  349. Hacker Revelled In Spotlight, Court Told                        August 23, 1993
  350. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  351. (The Age)
  352.  
  353. A hacker who broke into a computer at NASA in the United States,
  354. and contemplated sending it a message not to launch a space shuttle, was
  355. delighted with the effect he was having, the County Court was told yesterday.
  356.  
  357. The prosecutor, Mr Richard Maidment, said that in a three-way
  358. conversation between Nahshon Even-Chaim,  David John Woodcock
  359. and another computer hacker, Woodcock discussed sending a message
  360. to a computer at NASA to stop the launch of a space shuttle, after
  361. Woodcock talked about the shuttle Challenger, which blew up several
  362. years before, and said "I have got to do something about NASA."
  363.  
  364. Even-Chaim, 22, formerly of Narong Road, Caulfield, yesterday
  365. pleaded guilty to 15 charges relating to unauthorized obtaining,
  366. altering, inserting, and erasing of data stored in a computer, and
  367. the interfering and obstruction of the lawful use of a computer.
  368.  
  369. Woodcock, 25, formerly of Ashleigh Avenue, Frankston, pleaded
  370. guilty to two counts of being knowingly concerned in the obtaining
  371. of unauthorized access by Even-Chaim to data stored in a computer.
  372.  
  373. The court was told that a co-offender, Richard Martin Jones
  374. was earlier sentenced to six months jail, but was released on a $500,
  375. six-month good behavior bond.
  376.  
  377. The court was told that Even-Chaim obtained free use of telephone
  378. lines for many hours to connect his home computer to other systems
  379. in the United States.
  380.  
  381. Mr. Maidment said that Even-Chaim, Woodcock, and Jones, who
  382. collectively called themselves "The Realm", were arrested in April 1990
  383. by the Australia Federal Police after an investigation that began with
  384. information received from the United States Secret Service.
  385.  
  386. -------------------------------------------------------------------------------
  387.  
  388. The Last Hacker                                              September 26, 1993
  389. ~~~~~~~~~~~~~~~
  390. by Jonathan Littman (LA Times)
  391.  
  392. [This is the bet article I've seen yet about Kevin Poulsen.  Please go
  393.  find it and read it.  It covers Poulsen from beginning to end.  All the
  394.  crazy stunts, the life on the run, the show down with the feds.  Everything.
  395.  Here is a small excerpt.]
  396.  
  397. KIIS-Fm called it a "Win a Porsche by Friday": eight Porsches - about
  398. $400,000 worth of steel, leather and status - given away, one a week. You could
  399. hardly live or work in Los Angeles without being caught up in the frenzy. It
  400. seems that the gleaming, candy-red convertibles were plastered on nearly every
  401. billboard and bus in town. Listeners were glued to KIIS, hoping to make the
  402. 102nd call after Dees spun the third song in the magical series.
  403.  
  404. Housewives, businessmen, students and contest freaks jammed the lines with
  405. their car phones and auto-dialers. They all had hopes, but one 24-year-old high
  406. school dropout had a plan. America's most wanted hacker and his associates
  407. sat by their computers and waited. On the morning of June 1, 1990 KIIS played
  408. 'Escapade,' 'Love Shack; and then, yes, "Kiss." "We blew out the phone lines,"
  409. every line was ringing says Karen Tobin, the stations promotional director. "We
  410. picked up the calls and counted."
  411.  
  412. The hacker was counting too. At the precise moment Price's "Kiss" hit the air
  413. he seized control of the station's 25 phone liens, blocking out all calls but
  414. his own. Then the man, who identified himself as Michael B. Peters, calmly
  415. dialed the 102nd call and won a Porsche 944 S2.
  416.  
  417. It was child's play. Especially for Kevin Lee Poulsen. Computer hacking had
  418. once seemed an innocent obsession to Poulsen, a native of Pasadena, but now it
  419. was his life, and it had taken him over the line. This October, Poulsen will
  420. face the first of two trials, one in San Jose and another in Los Angeles, that
  421. federal prosecutors say are critical to the government. Because of the
  422. seriousness of his alleged breaches of national security, they intend to use the
  423. case as an example to the hacker underground.
  424.  
  425. As a teen-ager, Poulsen had burrowed deep into the giant switching networks
  426. of Pacific Bell, exploring and exploiting nearly every element of its powerful
  427. computers, from the common systems responsible for creating, changing and
  428. maintaining phone service to the shadow systems that guard the secrets of
  429. national security, according to accusations in a federal indictment. The U.S.
  430. attorney in San Jose says that Poulsen had wiretapped the intimate phone calls
  431. of a Hollywood starlet, allegedly conspired to steal classified military orders,
  432. and reportedly uncovered unpublished telephone numbers for the Soviet Consulate
  433. in San Francisco.
  434.  
  435. -------------------------------------------------------------------------------
  436.  
  437.