home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack45.t20 < prev    next >
Encoding:
Text File  |  2003-06-11  |  70.5 KB  |  1,213 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Five, Issue Forty-Five, File 20 of 28
  4.  
  5. ****************************************************************************
  6.  
  7.                     The Senator Markey Hearing Transcripts
  8.  
  9. [To obtain your own copy of this hearing and the other related ones,
  10.  contact the U.S. Government Printing Office (202-512-0000) and ask
  11.  for Serial No. 103-53, known as "Hearings Before The Subcommittee
  12.  on Telecommunications and Finance of the Committee on Energy and
  13.  Commerce, House of Representatives, One Hundred Third Congress,
  14.  First Session, April 29 and June 9, 1993".]
  15.  
  16. ----------------------------------------------------------------------
  17.  
  18.      Mr. MARKEY. If you could close the door, please, we could move
  19. on to this very important panel. It consists of Mr. Donald Delaney,
  20. who is a senior investigator for the New York State Police. Mr.
  21. Delaney has instructed telecommunications fraud at the Federal Law
  22. Enforcement Training Center and has published chapters on computer
  23. crime and telecommunications fraud. Dr. Peter Tippett is an expert
  24. in computer viruses and is the director of security products for
  25. Symantec Corporation in California. Mr. John J. Haugh is chairman
  26. of Telecommunications Advisors Incorporated, a telecommunications
  27. consulting firm in Portland, Oreg., specializing in network
  28. security issues. Dr. Haugh is the editor and principal author of
  29. two volumes entitled "Toll Fraud" and "Telabuse" in a newsletter
  30. entitled "Telecom and Network Security Review." Mr. Emmanuel
  31. Goldstein is the editor-in-chief of "2600: The Hacker Quarterly."
  32. Mr. Goldstein also hosts a weekly radio program in New York called
  33. "Off The Hook." Mr. Michael Guidry is chairman and founder of the
  34. Guidry Group, a security consulting firm specializing in
  35. telecommunications issues. The Guidry Group works extensively with
  36. the cellular industry in its fight against cellular fraud.
  37.      We will begin with you, Mr. Delaney, if we could. You each
  38. have 5 minutes. We will be monitoring that. Please try to abide by
  39. the limitation. Whenever you are ready, please begin.
  40.      STATEMENTS OF DONALD P. DELANEY, SENIOR INVESTIGATOR, NEW YORK
  41. STATE POLICE; JOHN J. HAUGH, CHAIRMAN, TELECOMMUNICATIONS ADVISORS;
  42. EMMANUEL GOLDSTEIN, PUBLISHER, 2600 MAGAZINE; PETER S. TIPPETT,
  43. DIRECTOR, SECURITY AND ENTERPRISE PRODUCTS, SYMANTEC CORP.; AND
  44. MICHAEL A. GUIDRY, CHIEF EXECUTIVE OFFICER, THE GUIDRY GROUP
  45.      Mr. DELANEY. Thank you, Mr. Chairman, for the invitation to
  46. testify today.
  47.      As a senior investigator with the New York State Police, I
  48. have spent more than 3 years investigating computer crime and
  49. telecommunications fraud. I have executed more than 30 search
  50. warrants and arrested more than 30 individuals responsible for the
  51. entire spectrum of crime in this area.
  52.      I authored two chapters in the "Civil and Criminal
  53. Investigating Handbook" published by McGraw Hill entitled
  54. "Investigating Computer Crime and Investigating Telecommunications
  55. Fraud." Periodically I teach a 4-hour block instruction on
  56. telecommunications fraud at the Federal Law Enforcement Training
  57. Center in Georgia.
  58.      Although I have arrested some infamous teenagers, such as
  59. Phiber Optic, ZOD, and Kong, in some cases the investigations were
  60. actually conducted by the United States Secret Service. Because
  61. Federal law designates a juvenile as one less than 18 years of age
  62. and the Federal system has no means of prosecuting a juvenile,
  63. malicious hackers, predominately between 13 and 17 years of age,
  64. are either left unprosecuted or turned over to local law
  65. enforcement. In some cases, local law enforcement were either
  66. untrained or unwilling to investigate the high-tech crime.
  67.      In examining telecommunications security, one first realizes
  68. that all telecommunications is controlled by computers. Computer
  69. criminals abuse these systems not only for free service but for a
  70. variety of crimes ranging from harassment to grand larceny and
  71. illegal wiretapping. Corporate and Government espionage rely on the
  72. user-friendly networks which connect universities, military
  73. institutions, Government offices, corporate research and
  74. development computers. Information theft is common from those
  75. companies which hold our credit histories. Their lack of security
  76. endanger each of us, but they are not held accountable.
  77.      One activity which has had a financial impact on everyone
  78. present is the proliferation of call sell operations. Using a
  79. variety of methods, such as rechipped cellular telephones,
  80. compromised PBX remote access units, or a combination of cellular
  81. phone and international conference lines, the entrepreneur deprives
  82. the telephone companies of hundreds of millions of dollars each
  83. year. These losses are passed on to each of us as higher rates.
  84.      The horrible PBX problem exists because a few dozen finger
  85. hackers crack the codes and disseminate them to those who control
  86. the pay phones. The major long distance carriers each have the
  87. ability to monitor their 800 service lines for sudden peaks in use.
  88. A concerted effort should be made by the long distance carriers to
  89. identify the finger hackers, have the local telephone companies
  90. monitor the necessary dialed number recorders, and provide local
  91. law enforcement with timely affidavits. Those we have arrested for
  92. finger hacking the PBX's have not gone back into this type of
  93. activity or crime.
  94.      The New York State Police have four newly trained
  95. investigators assigned to investigate telecommunications fraud in
  96. New York City alone. One new program sponsored by AT&T is
  97. responsible for having trained police officers from over 75
  98. departments about this growing blight in New York State alone.
  99.      Publications, such as "2600," which teach subscribers how to
  100. commit telecommunications crime are protected by the First
  101. Amendment, but disseminating pornography to minors is illegal. In
  102. that many of the phone freaks are juveniles, I believe legislation
  103. banning the dissemination to juveniles of manuals on how to commit
  104. crime would be appropriate.
  105.      From a law enforcement perspective, I applaud the proposed
  106. Clipper chip encryption standard which affords individuals
  107. protection of privacy yet enables law enforcement to conduct
  108. necessary court-ordered wiretaps, and with respect to what was
  109. being said in the previous conversation, last year there were over
  110. 900 court-ordered wiretaps in the United States responsible for the
  111. seizure of tons of illicit drugs coming into this country, solving
  112. homicides, rapes, kidnappings. If we went to an encryption standard
  113. without the ability for law enforcement to do something about it,
  114. we would have havoc in the United States -- my personal opinion.
  115.      In New York State an individual becomes an adult at 16 years
  116. old and can be prosecuted as such, but if a crime being
  117. investigated is a Federal violation he must be 18 years of age to
  118. be prosecuted. Even in New York State juveniles can be adjudicated
  119. and given relevant punishment, such as community service.
  120.      I believe that funding law enforcement education programs
  121. regarding high-tech crime investigations, as exists at the Federal
  122. Law Enforcement Training Center's Financial Frauds Institute, is
  123. one of the best tools our Government has to protect its people with
  124. regard to law enforcement.
  125.      Thank you.
  126.      Mr. WYDEN [presiding]. Thank you very much for a very helpful
  127. presentation.
  128.      Let us go next to Mr. Haugh.
  129.      We welcome you. It is a pleasure to have an Oregonian,
  130. particularly an Oregonian who has done so much in this field, with
  131. the subcommittee today. I also want to thank Chairman Markey and
  132. his excellent staff for all their efforts to make your attendance
  133. possible today.
  134.      So, Mr. Haugh, we welcome you, and I know the chairman is
  135. going to be back here in just a moment.
  136.      STATEMENT OF JOHN J. HAUGH
  137.      Mr. HAUGH. Thank you, Mr. Wyden.
  138.      We expended some 9,000 hours, 11 different people, researching
  139. the problem of toll fraud, penetrating telecommunications systems,
  140. and then stealing long distance, leading up to the publication of
  141. our two-volume reference work in mid-1992. We have since spent
  142. about 5,000 additional hours continuing to monitor the problem, and
  143. we come to the table with a unique perspective because we are
  144. vender, carrier, and user independent.
  145.      In the prior panel, the distinguished gentleman from AT&T, for
  146. whom I have a lot of personal respect, made the comment that the
  147. public justifiably is confident that the national wire network is
  148. secure and that the problem is wireless. With all due respect, that
  149. is a laudable goal, but as far as what is going on today, just
  150. practical reality, that comment is simply incorrect, and if the
  151. public truly is confident that the wired network is secure, that
  152. confidence is grossly misplaced.
  153.      We believe 35,000 users will become victimized by toll fraud
  154. this year, 1993. We believe the national problem totals somewhere
  155. between $4 and $5 billion. It is a very serious national problem.
  156. We commend the chairman and this committee for continuing to
  157. attempt to draw public attention and focus on the problem.
  158.      The good news, as we see it, over the last 3 years is that the
  159. severity of losses has decreased. There is better monitoring,
  160. particularly on the part of the long distance carriers, there is
  161. more awareness on the part of users who are being more careful
  162. about monitoring and managing their own systems, as a result of
  163. which the severity of loss is decreasing. That is the good news.
  164.      The bad news is that the frequency is greatly increasing, so
  165. while severity is decreasing, frequency is increasing, and I will
  166. give you some examples. In 1991 we studied the problem from 1988 to
  167. 1991 and concluded that the average toll fraud loss was $168,000.
  168. We did a national survey from November of last year to March of
  169. this year, and the average loss was $125,000, although it was
  170. retrospective. Today we think the average loss is $30,000 to
  171. $60,000, which shows a rather dramatic decline.
  172.      The problem is, as the long distance thieves, sometimes called
  173. hackers, are rooted out of one system, one user system, they
  174. immediately hop into another one. So severity is dropping, but
  175. frequency is increasing. Everybody is victimized. You have heard
  176. business users with some very dramatic and very sad tales. The
  177. truth is that everybody is victimized; the users are victimized;
  178. the long distance carriers are victimized; the cellular carriers
  179. are victimized, the operator service providers; the co-cod folks,
  180. the aggregators and resellers are victimized; the LEC's and RBOC's,
  181. to a limited extent, are victimized; and the vendors are victimized
  182. by being drawn into the problem.
  183.      Who is at fault? Everybody is at fault. The Government is at
  184. fault. The FCC has taken a no-action, apathetic attitude toward
  185. toll fraud. That Agency is undermanned, it is understaffed, it is
  186. underfunded, it has difficult problems -- no question about that --
  187. but things could and should be done by that Agency that have not
  188. been done.
  189.      The long distance carriers ignored the problem for far too
  190. long, pretended that they could not monitor when, in fact, the
  191. technology was available. They have done an outstanding job over
  192. the last 2 years of getting with it and engaging themselves fully,
  193. and I would say the long distance carriers, at the moment, are
  194. probably the best segment of anyone at being proactive to take care
  195. of the problem.
  196.      Users too often ignored security, ignored their user manuals,
  197. failed to monitor, failed to properly manage. There has been
  198. improvement which has come with the public knowledge of the
  199. problem. CPE venders, those folks who manufactured the systems that
  200. are so easy to penetrate, have done an abysmally poor job of
  201. engineering into the systems security features. They have ignored
  202. security. Their manuals didn't deal with security. They are
  203. starting to now. They are doing a far better job. More needs to be
  204. done.
  205.      The FCC, in particular, needs to become active. This committee
  206. needs to focus more attention on the problem, jawbone, keep the
  207. heat on the industry, the LEC's and the RBOC's in particular. The
  208. LEC's and the RBOC's have essentially ignored the problem. They are
  209. outside the loop, they say, yet the LEC's and the RBOC's collected
  210. over $21 billion last year in access fees for connecting their
  211. users to the long distance networks. How much of that $21 billion
  212. did the LEC's and the RBOC's reinvest in helping to protect their
  213. users from becoming victimized and helping to combat user-targeted
  214. toll fraud? No more than $10 million, one-fifth of 1 percent.
  215.      Many people in the industry feel the LEC's and the RBOC's are
  216. the one large group that has yet to seriously come to the table.
  217. Many in the industry -- and we happen to agree -- feel that 3 to 4
  218. percent of those access fees should be reinvested in protecting
  219. users from being targeted by the toll fraud criminals.
  220.      The FCC should become more active. The jawboning there is at
  221. a minimal level. There was one show hearing last October, lots of
  222. promises, no action, no regulation, no initiatives, no meetings. A
  223. lot could be done. Under part 68, for example, the FCC, which is
  224. supposed to give clearance to any equipment before it is connected
  225. into the network, they could require security features embedded
  226. within that equipment. They could prevent things like low-end PBX's
  227. from being sold with three-digit barrier codes that anyone can
  228. penetrate in 3 to 5 minutes.
  229.      Thank you, Mr. Chairman.
  230.      Mr. MARKEY. THANK YOU, MR. HAUGH, VERY MUCH.
  231.      Mr. Goldstein, let's go to you next.
  232.      STATEMENT OF EMMANUEL GOLDSTEIN
  233.      Mr. GOLDSTEIN. Thank you, Mr. Chairman, and thank you to this
  234. committee for allowing me the opportunity to speak on behalf of
  235. those who, for whatever reason, have no voice.
  236.      I am in the kind of unique position of being in contact with
  237. those people known as computer hackers throughout the world, and I
  238. think one of the misconceptions that I would like to clear up, that
  239. I have been trying to clear up, is that hackers are analogous to
  240. criminals. This is not the case. I have known hundreds of hackers
  241. over the years, and a very, very small percentage of them are
  242. interested in any way in committing any kind of a crime. I think
  243. the common bond that we all have is curiosity, an intense form of
  244. curiosity, something that in many cases exceeds the limitations
  245. that many of us would like to put on curiosity. The thing is
  246. though, you cannot really put a limitation on curiosity, and that
  247. is something that I hope we will be able to understand.
  248.      I like to parallel the hacker culture with any kind of alien
  249. culture because, as with any alien culture, we have difficulty
  250. understanding its system of values, we have difficulty
  251. understanding what it is that motivates these people, and I hope to
  252. be able to demonstrate through my testimony that hackers are
  253. friendly people, they are curious people, they are not out to rip
  254. people off or to invade people's privacy; actually, they are out to
  255. protect those things because they realize how valuable and how
  256. precious they really are.
  257.      I like to draw analogies to where we are heading in the world
  258. of high technology, and one of the analogies I have come up with is
  259. to imagine yourself speeding down a highway, a highway that is
  260. slowly becoming rather icy and slippery, and ask yourself the
  261. question of whether or not you would prefer to be driving your own
  262. car or to be somewhere inside a large bus, and I think that is kind
  263. of the question we have to ask ourselves now. Do we want to be in
  264. control of our own destiny as far as technology goes, or do we want
  265. to put all of our faith in somebody that we don't even know and
  266. maybe fall asleep for a little while ourselves and see where we
  267. wind up? It is a different answer for every person, but I think we
  268. need to be able to at least have the opportunity to choose which it
  269. is that we want to do.
  270.      Currently, there is a great deal of suspicion, a great deal of
  271. resignation, hostility, on behalf of not simply hackers but
  272. everyday people on the street. They see technology as something
  273. that they don't have any say in, and that is why I particularly am
  274. happy that this committee is holding this hearing, because people,
  275. for the most part, see things happening around them, and they
  276. wonder how it got to that stage. They wonder how credit files were
  277. opened on them; they wonder how their phone numbers are being
  278. passed on through A&I and caller ID. Nobody ever went to these
  279. people and said, "Do you want to do this? Do you want to change the
  280. rules?"
  281.      The thing that hackers have learned is that any form of
  282. technology can and will be abused, whether it be calling card
  283. numbers or the Clipper chip. At some point, something will be
  284. abused, and that is why it is important for people to have a sense
  285. of what it is that they are dealing with and a say in the future.
  286.      I think it is also important to avoid inequities in access to
  287. technology, to create a society of haves and have-nots, which I
  288. feel we are very much in danger of doing to a greater extent than
  289. we have ever done before. A particular example of this involves
  290. telephone companies, pay phones to be specific. Those of us who can
  291. make a telephone call from, say, New York to Washington, D.C., at
  292. the cheapest possible rate from the comfort of our own homes will
  293. pay about 12 cents for the first minute. However, if you don't have
  294. a phone or if you don't have a home, you will be forced to pay
  295. $2.20 for that same first minute.
  296.      What this has led to is the proliferation of what are known as
  297. red boxes. I have a sample (indicating exhibit). Actually, this is
  298. tremendously bigger than it needs to be. A red box can be about a
  299. tenth of the size of this. But just to demonstrate the sound that
  300. it takes for the phone company to believe that you have put a
  301. quarter into the phone (brief tone is played), that is it, that is
  302. a quarter.
  303.      Now we can say this is the problem, this huge demonic device
  304. here is what is causing all the fraud, but it is not the case. This
  305. tape recorder here (same brief tone is played) does the same thing.
  306. So now we can say the tones are the problem, we can make tones
  307. illegal, but that is going to be very hard to enforce.
  308.      I think what we need to look at is the technology itself: Why
  309. are there gaping holes in them? and why are we creating a system
  310. where people have to rip things off in order to get the same access
  311. that other people can get for virtually nothing?
  312.      I think a parallel to that also exists in the case of cellular
  313. phones. I have a device here (indicating exhibit) which I won't
  314. demonstrate, because to do so would be to commit a Federal crime,
  315. but by pressing a button here within the course of 5 seconds we
  316. will be able to hear somebody's private, personal cellular phone
  317. call.
  318.      Now the way of dealing with privacy with cellular phone calls
  319. is to make a law saying that it is illegal to listen. That is the
  320. logic we have been given so far. I think a better idea would be to
  321. figure out a way to keep those cellular phone calls private and to
  322. allow people to exercise whatever forms of privacy they need to
  323. have on cellular phone calls.
  324.      So I think we need to have a better understanding both from
  325. the legislative point of view and in the general public as far as
  326. technology in itself, and I believe we are on the threshold of a
  327. very positive, enlightened period, and I see that particularly with
  328. things like the Internet which allow people access to millions of
  329. other people throughout the world at very low cost. I think it is
  330. the obligation of all of us to not stand in the way of this
  331. technology, to allow it to go forward and develop on its own, and
  332. to keep a watchful eye on how it develops but at the same time not
  333. prevent it through overlegislation or overpricing.
  334.      Thank you very much for the opportunity to speak.
  335.      Mr. MARKEY. Thank you, Mr. Goldstein.
  336.      Dr. Tippett.
  337.      STATEMENT OF PETER S. TIPPETT
  338.      Mr. TIPPET. Thank you.
  339.      I am Peter Tippett from Symantec Corporation, and today I am
  340. also representing the National Computer Security Association and
  341. the Computer Ethics Institute. Today is Computer Virus Awareness
  342. Day, in case you are not aware, and we can thank Jack Fields,
  343. Representative Fields, for sponsoring that day on behalf of the
  344. Congress, and I thank you for that.
  345.      We had a congressional briefing this morning in which nine
  346. representatives from industry, including telecommunications and
  347. aerospace and the manufacturing industry, convened, and for the
  348. first time were willing to talk about their computer virus problems
  349. in public. I have got to tell you that it is an interesting
  350. problem, this computer virus problem. It is a bit different from
  351. telephone fraud. The virus problem is one which has probably among
  352. the most misrepresentation and misunderstanding of these various
  353. kinds of fraud that are going on, and I would like to highlight
  354. that a little bit. But before I do, I would like to suggest what we
  355. know to be the costs of computer viruses just in America.
  356.      The data I am representing comes from IBM and DataQuest, a
  357. Dunn and Bradstreet company, it is the most conservative
  358. interpretation you could make from this data. It suggests that a
  359. company of only a thousand computers has a virus incident every
  360. quarter, that a typical Fortune 500 company deals with viruses
  361. every month, that the cost to a company with only a thousand
  362. computers is about $170,000 a year right now and a quarter of a
  363. million dollars next year. If we add these costs up, we know that
  364. the cost to United States citizens of computer viruses just so far,
  365. just since 1990, exceeds $1 billion.
  366.      When I go through these sorts of numbers, most of us say,
  367. well, that hype again, because the way the press and the way we
  368. have heard about computer viruses has been through hype oriented
  369. teachings. So the purpose here is not to use hype and not to sort
  370. of be alarmist and say the world is ending, because the world isn't
  371. ending per se, but to suggest that there isn't a Fortune 500
  372. company in the United States who hasn't had a computer virus
  373. problem is absolutely true, and the sad truth about these viruses
  374. is that the misconceptions are keeping us from doing the right
  375. things to solve the problem, and the misconceptions stem from the
  376. fact that companies that are hit by computer viruses, which is
  377. every company, refused to talk about that until today.
  378.      There are a couple of other unique things and misconceptions
  379. about computer viruses. One is that bulletin boards are the leading
  380. source of computer viruses. Bulletin boards represent the infancy
  381. of the superhighway, I think you could say, and there are a lot of
  382. companies that make rules in their company that you are not allowed
  383. to use bulletin boards because you might get a virus. In fact, it
  384. is way in the low, single-digit percents. It may be as low as 1
  385. percent of computer viruses that are introduced into companies come
  386. through some route via a bulletin board.
  387.      We are told that some viruses are benign, and, in fact, most
  388. people who write computer viruses think that their particular virus
  389. is innocuous and not harmful. It turns out that most virus authors,
  390. as we just heard from Mr. Goldstein, are, in fact, curious people
  391. and not malicious people. They are young, and they are challenged,
  392. and there is a huge game going on in the world. There is a group of
  393. underground virus bulletin boards that we call virus exchange
  394. bulletin boards in which people are challenged to write viruses.
  395.      The challenge works like this: If you are interested and
  396. curious, you read the threads of communication on these bulletin
  397. boards, and they say, you know, "If you want to download some
  398. viruses, there's a thousand here on the bulletin board free for
  399. your downloading," but you need points. Well, how do you get
  400. points? Well, you upload some viruses. Well, where do you get some
  401. viruses from? If you upload the most common viruses, they are not
  402. worth many points, so you have to upload some really good, juicy
  403. viruses. Well, the only way to get those is to write them, so you
  404. write a virus and upload your virus, and then you gain acceptance
  405. into the culture, and when you gain acceptance into the culture you
  406. have just added to the problem.
  407.      It is interesting to know that the billion dollars that we
  408. have spent since 1990 on computer viruses just in the United States
  409. is due to viruses that were written in 1988 and 1987. Back then, we
  410. only had one or two viruses a quarter, new, introduced into the
  411. world. This year we have a thousand new computer viruses introduced
  412. into our community, and it won't be for another 4 or 5 years before
  413. these thousand viruses that are written now will become the major
  414. viruses that hurt us in the future.
  415.      So virus authors don't believe they are doing anything wrong,
  416. they don't believe that they are being harmful, and they don't
  417. believe that what they do is dangerous, and, in fact, all viruses
  418. are.
  419.      Computer crime laws don't have anything to do with computer
  420. virus writers, so we heard testimony this morning from Scott
  421. Charney of the Department of Justice who suggested that authorized
  422. access is the biggest law you could use, and, in fact, most viruses
  423. are brought into our organizations in authorized ways, because
  424. users who are legitimate in the organizations accidentally bring
  425. these things in, and then they infect our companies.
  426.      In summary, I think that we need to add a little bit of
  427. specific wording in our computer crime legislation that relates
  428. particularly to computer viruses and worms. We need, in particular,
  429. to educate. We need to go after an ethics angle. We need to get to
  430. the point where Americans think that writing viruses or doing these
  431. other kinds of things that contaminate our computer superhighways
  432. are akin to contaminating our expressways.
  433.      In the sixties we had a big "Keep America Beautiful" campaign,
  434. and most Americans would find it unthinkable to throw their garbage
  435. out the window of their car, but we don't think it unthinkable to
  436. write rogue programs that will spread around our highway.
  437.      Thank you.
  438.      Mr. MARKEY. Thank you, Dr. Tippett.
  439.      Mr. Guidry.
  440.      STATEMENT OF MICHAEL A. GUIDRY
  441.      Mr. GUIDRY. Thank you, Mr. Chairman, for giving me the
  442. opportunity to appear before this subcommittee, and thank you,
  443. subcommittee, for giving me this opportunity.
  444.      The Guidry Group is a Houston-based security consulting firm
  445. specializing in telecommunication issues. We started working in
  446. telecommunication issues in 1987 and started working specifically
  447. with the cellular industry at that time. When we first started, we
  448. were working with the individual carriers across the United States,
  449. looking at the hot points where fraud was starting to occur, which
  450. were major metropolitan cities of course.
  451.      In 1991, the Cellular Telephone Industry Association contacted
  452. us and asked us to work directly with them in their fight against
  453. cellular fraud. The industry itself has grown, as we all know,
  454. quite rapidly. However, fraud in the industry has grown at an
  455. unbelievable increase, actually faster than the industry itself,
  456. and as a result of that fraud now is kind of like a balloon, a
  457. water balloon; it appears in one area, and when we try to stamp it
  458. out it appears in another area.
  459.      As a result, what has happened is, when fraud first started,
  460. there was such a thing as subscription fraud, the same type of
  461. fraud that occurred with the land line telecommunication industry.
  462. That subscription fraud quickly changed. Now what has occurred is,
  463. technology has really stepped in.
  464.      First, hackers, who are criminals or just curious people,
  465. would take a telephone apart, a cellular phone apart, and change
  466. the algorithm on the chip, reinsert the chip into the telephone,
  467. and cause that telephone to tumble. Well, the industry put its best
  468. foot forward and actually stopped, for the most part, the act of
  469. tumbling in cellular telephones. But within the last 18 months
  470. something really terrible has happened, and that is cloning.
  471.      Cloning is the copying of the MIN and and ESN number, and, for
  472. clarification, the MIN is the Mobile Identification Number that is
  473. assigned to you by the carrier, and the ESN number is the
  474. Electronic Cellular Number that is given to the cellular telephone
  475. from that particular manufacturer. As a result, now we have
  476. perpetrators, or just curious people, finding ways to copy the MIN
  477. and the ESN, thereby victimizing the cellular carrier as well as
  478. the good user, paying subscriber. This occurs when the bill is
  479. transmitted by the carrier to the subscriber and he says something
  480. to the effect of, "I didn't realize that I had made $10,000 worth
  481. of calls to the Dominican Republic," or to Asia or Nicaragua or
  482. just any place like that.
  483.      Now what has happened is, those clone devices have been placed
  484. in the hands of people that we call ET houses, I guess you would
  485. say, and they are the new immigrants that come into the United
  486. States for the most part that do not have telephone subscriptions
  487. on the land line or on the carrier side from cellular, and now they
  488. are charged as much as $25 for 15 minutes to place a call to their
  489. home.
  490.      Unfortunately, though, the illicit behavior of criminals has
  491. stepped into this network also. Now we have gang members, drug
  492. dealers, and gambling, prostitution, vice, just all sorts of crime,
  493. stepping forward to use this system where, by using the cloning,
  494. they are avoiding law enforcement. Law enforcement has problems, of
  495. course, trying to find out how to tap into those telephone systems
  496. and record those individuals.
  497.      Very recently, cloning has even taken a second step, and that
  498. is now something that we term the magic phone, and the magic phone
  499. works like this: Instead of cloning just one particular number, it
  500. clones a variety of numbers, as many as 14 or 66, thereby
  501. distributing the fraud among several users, which makes it almost
  502. virtually impossible for us to detect at an early stage.
  503.      In response to this, what has happened? A lot of legitimate
  504. people have started to look at using the illegitimate cellular
  505. services. They are promised that this is a satellite phone or just
  506. a telephone that if they pay a $2,500 fee will avoid paying further
  507. bills. So now it has really started to spread.
  508.      Some people in major metropolitan areas, such as the
  509. Southwest, Northeast, and Southeast, have started running their own
  510. mini-cellular companies by distributing these cloning phones to
  511. possible clients and users, collecting the fee once a month to
  512. reactivate the phone if it is actually denied access.
  513.      The cellular industry has really stepped up to the plate I
  514. think the best they can right now in trying to combat this by
  515. working with the switch manufacturers and other carriers, 150 of
  516. them to date with the cellular telephone industry, as well as the
  517. phone manufacturers, and a lot of companies have started looking at
  518. software technology. However, these answers will not come to pass
  519. very soon. What we must have is strong legislation.
  520.      We have been working for the last 18 months, specifically with
  521. the Secret Service and a lot of local, State, and Federal law
  522. enforcement agencies. The Service has arrested over 100 people
  523. involved in cellular fraud. We feel very successful about that. We
  524. also worked with local law enforcement in Los Angeles to form the
  525. L.A. Blitz, and we arrested an additional 26 people and seized 66
  526. illegal telephones and several computers that spread this cloning
  527. device.
  528.      However, now we have a problem. U.S. Title 18, 1029, does not
  529. necessarily state cellular or wireless. It is very important, and
  530. I pray that this committee will look at revising 1029 and changing
  531. it to include wireless and cellular. I think wireless
  532. communications, of course, like most people, is the wave of the
  533. future, and it is extremely important that we include that in the
  534. legislation so that when people are apprehended they can be
  535. prosecuted.
  536.      Thank you, sir.
  537.      Mr. MARKEY. Thank you, Mr. Guidry, very much.
  538.      We will take questions now from the subcommittee members.
  539.      Let me begin, Mr. Delaney. I would like you and Mr. Goldstein
  540. to engage in a conversation, if we could. This is Mr. Goldstein's
  541. magazine, "The Hacker Quarterly: 2600," and for $4 we could go out
  542. to Tower Records here in the District of Columbia and purchase
  543. this. It has information in it that, from my perspective, is very
  544. troubling in terms of people's cellular phone numbers and
  545. information on how to crack through into people's private
  546. information.
  547.      Now you have got some problems with "The Hacker Quarterly,"
  548. Mr. Delaney.
  549.      Mr. DELANEY. Yes, sir.
  550.      Mr. MARKEY. And your problem is, among other things, that
  551. teenagers can get access to this and go joy riding into people's
  552. private records.
  553.      Mr. DELANEY. Yes, sir. In fact, they do.
  554.      Mr. MARKEY. Could you elaborate on what that problem is?
  555.      And then, Mr. Goldstein, I would like for you to deal with the
  556. ethical implications of the problem as Mr. Delaney would outline
  557. them.
  558.      Mr. DELANEY. Well, the problem is that teenagers do read the
  559. "2600" magazine. I have witnessed teenagers being given free copies
  560. of the magazine by the editor-in-chief. I have looked at a
  561. historical perspective of the articles published in "2600" on how
  562. to engage in different types of telecommunications fraud, and I
  563. have arrested teenagers that have read that magazine.
  564.      The publisher, or the editor-in-chief, does so with impunity
  565. under the cloak of protection of the First Amendment. However, as
  566. I indicated earlier, in that the First Amendment has been abridged
  567. for the protection of juveniles from pornography, I also feel that
  568. it could be abridged for juveniles being protected from manuals on
  569. how to commit crime -- children, especially teenagers, who are
  570. hackers, and who, whether they be mischievous or intentionally
  571. reckless, don't have the wherewithal that an adult does to
  572. understand the impact of what he is doing when he gets involved in
  573. this and ends up being arrested for it.
  574.      Mr. MARKEY. Mr. Goldstein, how do we deal with this problem?
  575.      Mr. GOLDSTEIN. First of all, "2600" is not a manual for
  576. computer crime. What we do is, we explain how computers work. Very
  577. often knowledge can lead to people committing crimes, we don't deny
  578. that, but I don't believe that is an excuse for withholding the
  579. knowledge.
  580.      The article on cellular phones that was printed in that
  581. particular issue pretty much goes into detail as to how people can
  582. track a cellular phone call, how people can listen in, how exactly
  583. the technology works. These are all things that people should know,
  584. and perhaps if people had known this at the beginning they would
  585. have seen the security problems that are now prevalent, and perhaps
  586. something could have been done about it at that point.
  587.      Mr. MARKEY. Well, I don't know. You are being a little bit
  588. disingenuous here, Mr. Goldstein. Here, on page 17 of your spring
  589. edition of 1993, "How to build a pay TV descrambler." Now that is
  590. illegal.
  591.      Mr. GOLDSTEIN. Not building. Building one is not illegal.
  592.      Mr. MARKEY. Oh, using one is illegal?
  593.      Mr. GOLDSTEIN. Exactly.
  594.      Mr. MARKEY. I see. So showing a teenager, or anyone, how to
  595. build a pay TV descrambler is not illegal. But what would they do
  596. then, use it as an example of their technological prowess that they
  597. know how to build one? Would there not be a temptation to use it,
  598. Mr. Goldstein?
  599.      Mr. GOLDSTEIN. It is a two-way street, because we have been
  600. derided by hackers for printing that information and showing the
  601. cable companies exactly what the hackers are doing.
  602.      Mr. MARKEY. I appreciate it from that perspective, but let's
  603. go over to the other one. If I am down in my basement building a
  604. pay TV descrambler for a week, am I not going to be tempted to see
  605. if it works, Mr. Goldstein? Or how is it that I then prove to
  606. myself and my friends that I have actually got something here which
  607. does work in the real world?
  608.      Mr. GOLDSTEIN. It is quite possible you will be tempted to try
  609. it out. We don't recommend people being fraudulent --
  610.      Mr. MARKEY. How do you know that it works, by the way?
  611.      Mr. GOLDSTEIN. Actually, I have been told by most people that
  612. is an old version that most cable companies have gotten beyond.
  613.      Mr. MARKEY. So this wouldn't work then?
  614.      Mr. GOLDSTEIN. It will work in some places, it won't work in
  615. all places.
  616.      Mr. MARKEY. Oh, it would work? It would work in some places?
  617.      Mr. GOLDSTEIN. Most likely, yes. But the thing is, we don't
  618. believe that because something could be used in a bad way, that is
  619. a reason to stifle the knowledge that goes into it.
  620.      Mr. MARKEY. That is the only way this could be used. Is there
  621. a good way in which a pay TV descrambler could be used that is a
  622. legal way?
  623.      Mr. GOLDSTEIN. Certainly, to understand how the technology
  624. works in the first place, to design a way of defeating such devices
  625. in the future or to build other electronic devices based on that
  626. technology.
  627.      Mr. MARKEY. I appreciate that, but it doesn't seem to me that
  628. most of the subscribers to "2600" magazine --
  629.      Mr. GOLDSTEIN. That is interesting that you are pointing to
  630. that. That is our first foray into cable TV. We have never even
  631. testified on the subject before.
  632.      Mr. MARKEY. I appreciate that.
  633.      Well, let's move on to some of your other forays here. What
  634. you have got here, it seems to me, is a manual where you go down
  635. Maple Street and you just kind of try the door on every home on
  636. Maple Street. Then you hit 216 Maple Street, and the door is open.
  637. What you then do is, you take that information, and you go down to
  638. the corner grocery store, and you post it: "The door of 216 Maple
  639. is open."
  640.      Now, of course, you are not telling anyone to steal, and you
  641. are not telling anyone that they should go into 216 Maple. You are
  642. assuming that everyone is going to be ethical who is going to use
  643. this information, that the house at 216 Maple is open. But the
  644. truth of the matter is, you have got no control at this point over
  645. who uses that information. Isn't that true, Mr. Goldstein?
  646.      Mr. GOLDSTEIN. The difference is that a hacker will never
  647. target an individual person as a house or a personal computer or
  648. something like that. What a hacker is interested in is wide open,
  649. huge data bases that contain information about people, such as TRW.
  650.      A better example, I feel, would be one that we tried to do 2
  651. years ago where we pointed out that the Simplex Lock Corporation
  652. had a very limited number of combinations on their hardware locks
  653. that they were trying to push homeowners to put on their homes, and
  654. we tried to alert everybody as to how insecure these are, how easy
  655. it is to get into them, and people were not interested.
  656.      Hackers are constantly trying to show people how easy it is to
  657. do certain things.
  658.      Mr. MARKEY. I appreciate what you are saying. From one
  659. perspective, you are saying that hackers are good people out there,
  660. almost like -- what are they called? -- the Angels that patrol the
  661. subways of New York City.
  662.      Mr. GOLDSTEIN. Guardian Angels. I wouldn't say that though.
  663.      Mr. MARKEY. Yes, the Guardian Angels, just trying to protect
  664. people.
  665.      But then Mr. Delaney here has the joy riders with the very
  666. same information they have taken off the grocery store bulletin
  667. board about the fact that 216 Maple is wide open, and he says we
  668. have got to have some laws on the books here to protect against it.
  669.      So would you mind if we passed, Mr. Goldstein, trespassing
  670. laws that if people did, in fact, go into 216 and did do something
  671. wrong, that we would be able to punish them legally? Would you have
  672. a problem with that?
  673.      Mr. GOLDSTEIN. I would be thrilled if computer trespassing
  674. laws were enforced to the same degree as physical trespassing laws,
  675. because then you would not have teenage kids having their doors
  676. kicked in by Federal marshals and being threatened with $250,000
  677. fines, having all their computer equipment taken and having guns
  678. pointed at them. You would have a warning, which is what you get
  679. for criminal trespass in the real world, and I think we need to
  680. balance out the real world --
  681.      Mr. MARKEY. All right. So you are saying, on the one hand, you
  682. have a problem that you feel that hackers are harassed by law
  683. enforcement officials and are unduly punished. We will put that on
  684. one side of the equation. But how about the other side? How about
  685. where hackers are violating people's privacy? What should we do
  686. there, Mr. Goldstein?
  687.      Mr. GOLDSTEIN. When a hacker is violating a law, they should
  688. be charged with violating a particular law, but that is not what I
  689. see today. I see law enforcement not having a full grasp of the
  690. technology. A good example of this was raids on people's houses a
  691. couple of years ago where in virtually every instance a Secret
  692. Service agent would say, "Your son is responsible for the AT&T
  693. crash on Martin Luther King Day," something that AT&T said from the
  694. beginning was not possible.
  695.      Mr. MARKEY. Again, Mr. Goldstein, I appreciate that. Let's go
  696. to the other side of the problem, the joy rider or the criminal
  697. that is using this information. What penalties would you suggest to
  698. deal with the bad hacker? Are there bad hackers?
  699.      Mr. GOLDSTEIN. There are a few bad hackers. I don't know any
  700. myself, but I'm sure there are.
  701.      Mr. MARKEY. I assume if you knew any, you would make sure we
  702. did something about them. But let's just assume there are bad
  703. people subscribing. What do we do about the bad hacker?
  704.      Mr. GOLDSTEIN. Well, I just would like to clarify something.
  705. We have heard here in testimony that there are gang members and
  706. drug members who are using this technology. Now, are we going to
  707. define them as hackers because they are using the technology?
  708.      Mr. MARKEY. Yes. Well, if you want to give them another name,
  709. fine. We will call them hackers and crackers, all right?
  710.      Mr. GOLDSTEIN. I think we should call them criminals.
  711.      Mr. MARKEY. So the crackers are bad hackers, all right? If you
  712. want another word for them, that is fine, but you have got the
  713. security of individuals decreasing with the sophistication of each
  714. one of these technologies, and the crackers are out there. What do
  715. we do with the crackers who buy your book?
  716.      Mr. GOLDSTEIN. I would not call them crackers. They are
  717. criminals. If they are out there doing something for their own
  718. benefit, selling information --
  719.      Mr. MARKEY. Criminal hackers. What do we do with them?
  720.      Mr. GOLDSTEIN. There are existing laws. Stealing is still
  721. stealing.
  722.      Mr. MARKEY. OK. Fine.
  723.      Dr. Tippett.
  724.      Mr. TIPPETT. I think that the information age has brought on
  725. an interesting dilemma that I alluded to earlier. The dilemma is
  726. that the people who use computers don't have parents who used
  727. computers, and therefore they didn't get the sandbox training on
  728. proper etiquette. They didn't learn you are not supposed to spit in
  729. other people's faces or contaminate the water that we drink, and we
  730. have a whole generation now of 100 million in the United States
  731. computer users, many of whom can think this through themselves,
  732. but, as we know, there is a range of people in any group, and we
  733. need to point out the obvious to some people. It may be the bottom
  734. 10 percent.
  735.      Mr. MARKEY. What the problem is, of course, is that the
  736. computer hacker of today doesn't have a computer hacker parent, so
  737. parents aren't teaching their children how to use their computers
  738. because parents don't know how to use computers. So what do we do?
  739.      Mr. TIPPETT. It is incumbent upon us to do the same kind of
  740. thing we did in the sixties to explain that littering wasn't right.
  741. It is incumbent upon us to take an educational stance and for
  742. Congress to credit organizations, maybe through a tax credit or
  743. through tax deductions, for taking those educational opportunities
  744. and educating the world of people who didn't have sandbox training
  745. what is good and what is bad about computing.
  746.      So at least the educational part needs to get started, because
  747. I, for one, think that probably 90 percent of the kids -- most of
  748. the kids who do most of the damage that we have all described up
  749. here, in fact, don't really believe they are doing any damage and
  750. don't have the concept of the broadness of the problem that they
  751. are doing. The 10 percent of people who are criminal we could go
  752. after potentially from the criminal aspect, but the rest we need to
  753. get after from a plain, straight ahead educational aspect.
  754.      Mr. MARKEY. I appreciate that.
  755.      I will just say in conclusion -- and this is for your benefit,
  756. Mr. Goldstein. When you pass laws, you don't pass laws for the good
  757. people. What we assume is that there are a certain percent of
  758. people --  5 percent, 10 percent; you pick it -- who really don't
  759. have a good relationship with society as a whole, and every law
  760. that we pass, for the most part, deals with those people.
  761.      Now, as you can imagine, when we pass death penalty statutes,
  762. we are not aiming it at your mother and my mother. It is highly
  763. unlikely they are going to be committing a murder in this lifetime.
  764. But we do think there is a certain percentage that will. It is a
  765. pretty tough penalty to have, but we have to have some penalty that
  766. fits the crime.
  767.      Similarly here, we assume that there is a certain percentage
  768. of pathologically damaged people out there. The cerebral mechanism
  769. doesn't quite work in parallel with the rest of society. We have to
  770. pass laws to protect the rest of us against them. We will call them
  771. criminal hackers. What do we do to deal with them is the question
  772. that we are going to be confronted with in the course of our
  773. hearings?
  774.      Let me recognize the gentleman from Texas, Mr. Fields.
  775.      Mr. FIELDS. Thank you, Mr. Chairman.
  776.      Just for my own edification, Mr. Goldstein, you appear to be
  777. intelligent; you have your magazine, so obviously you are
  778. entrepreneurial. For me personally, I would like to know, why don't
  779. you channel the curiosity that you talk about into something that
  780. is positive for society? And, I'm going to have to say to you, I
  781. don't think it is positive when you invade someone else's privacy.
  782.      Mr. GOLDSTEIN. I agree.
  783.      Mr. FIELDS. Whether it is an individual or a corporation.
  784.      Mr. GOLDSTEIN. Well, I would like to ask a question in return
  785. then. If I discover that a corporation is keeping a file on me and
  786. I access that corporation's computer and find out or tell someone
  787. else, whose privacy am I invading? Or is the corporation invading
  788. my privacy?
  789.      You see, corporations are notorious for not volunteering such
  790. information: "By the way, we are keeping files on most Americans
  791. and keeping track of their eating habits and their sexual habits
  792. and all kinds of other things." Occasionally, hackers stumble on to
  793. information like that, and you are much more likely to get the
  794. truth out of them because they don't have any interest to protect.
  795.      Mr. FIELDS. Are you saying with this book that is what you are
  796. trying to promote? because when I look through this book, I find
  797. the same thing that the chairman finds, some things that could
  798. actually lead to criminal behavior, and when I see all of these
  799. codes regarding cellular telephones, how you penetrate and listen
  800. to someone's private conversation, I don't see where you are doing
  801. anything for the person, the person who is actually doing the
  802. hacking. I see that as an invasion of privacy.
  803.      Mr. GOLDSTEIN. All right. I need to explain something then.
  804. Those are not codes, those are frequencies. Those are frequencies
  805. that anybody can listen to, and by printing those frequencies we
  806. are demonstrating how easy it is for anybody to listen to them.
  807.      Now if I say that by tuning to 871 megahertz you can listen to
  808. a cellular phone call, I don't think I am committing a crime, I
  809. think I am explaining to somebody. What I have done at previous
  810. conferences is hold up this scanner and press a button and show
  811. people how easy it is to listen, and those people, when they get
  812. into their cars later on in the day, they do not use their cellular
  813. telephones to make private calls of a personal nature because they
  814. have learned something, and that is what we are trying to do, we
  815. are trying to show people how easy it is.
  816.      Now, yes, that information can be used in a bad way, but to
  817. use that as an excuse not to give out the information at all is
  818. even worse, and I think it is much more likely that things may be
  819. fixed, the cellular industry may finally get its act together and
  820. start protecting phone calls. The phone companies might make red
  821. boxes harder to use or might make it easier for people to afford
  822. phone calls, but we will never know if we don't make it public.
  823.      Mr. FIELDS. I want to be honest with you, Mr. Goldstein. I
  824. think it is frightening that someone like you thinks there is a
  825. protected right in invading someone else's privacy.
  826.      Mr. Guidry, let me turn to you. How does a hacker get the
  827. codes that you were talking about a moment ago -- if I understood
  828. what you were saying correctly, the manual ID number, the other
  829. cellular numbers that allow them to clone?
  830.      Mr. GUIDRY. Well, unfortunately, "2600" would be a real good
  831. bet to get those, and we have arrested people and found those
  832. manuals in their possession.
  833.      The other way is quite simply just to what we call dumpster
  834. dive, and that is to go to cellular carriers where they may destroy
  835. trash. Unfortunately, some of it is shredded and put back together,
  836. some of it is not shredded, and kids, criminals, go into those
  837. dumpsters, withdraw that information, piece it together, and then
  838. experiment with it. That information then is usually sold for
  839. criminal activity to avoid prosecution.
  840.      Mr. FIELDS. You are asking the subcommittee to include
  841. wireless and cellular, and I think that is a good recommendation.
  842. I think certainly that is one that we are going to take as good
  843. counsel. But it appears that much of what you are talking about is
  844. organized activity, and my question is, does the current punishment
  845. scheme actually fit the crime, or should we also look at increasing
  846. punishment for this type of crime?
  847.      Mr. GUIDRY. I would strongly suggest that we increase the
  848. punishment for this sort of crime. It is unfortunate that some
  849. hackers take that information and sell it for criminal activity,
  850. and, as a result, if prosecution is not stiff enough, then it far
  851. outweighs the crime.
  852.      Mr. FIELDS. What is the punishment now for this type of
  853. cellular fraud?
  854.      Mr. GUIDRY. Right now, it can be as high as $100,000 and up to
  855. 20 years in the penitentiary.
  856.      Mr. FIELDS. Mr. Delaney, do you feel that that is adequate?
  857.      Mr. DELANEY. Under New York State law, which is what I deal
  858. with, as opposed to the Federal law, we can charge a host of
  859. felonies with regard to one illicit telephone call if you want to
  860. be creative with the law. Sections 1029 and 1039 really cover just
  861. about everything other than the cellular concern and the wireless
  862. concern.
  863.      However, I think the thing that is not dealt with is the
  864. person who is running the call sell operations. The call selling
  865. operations are the biggest loss of revenue to the telephone
  866. companies, cellular companies. Whether they are using PBX's or call
  867. diverters or cellular phones, this is where all the fraud is coming
  868. from, and there is only a handful of people who are originating
  869. this crime.
  870.      We have targeted these people in New York City right now, and
  871. the same thing is being done in Los Angeles and Florida, to
  872. determine who these people are that use just the telephone to hack
  873. out the codes on PBX's, use ESN readers made by the Curtis Company
  874. to steal the ESN and MIN's out of the air and then to disseminate
  875. this to the street phones and to the cellular phones that are in
  876. cars and deprive the cellular industry of about $300 million a
  877. year, and the rest of the telecommunications networks in the United
  878. States probably of about $1 billion a year, due to the call sell
  879. operations.
  880.      In one particular case that we watched, as a code was hacked
  881. out on a PBX in a company in Massachusetts, the code was
  882. disseminated to 250 street phones within the period of a week. By
  883. the end of the month, a rather small bill of $40,000 was sent to
  884. the company, small only because they were limited by the number of
  885. telephone lines going through that company. Had it been a larger
  886. company whose code had been cracked by the finger hacker, the bill
  887. would have been in the hundreds of thousands of dollars, or over $1
  888. million as typically some of the bills have been.
  889.      But this is a relatively small group of people creating a
  890. tremendous problem in the United States, and a law specifically
  891. dealing with a person who is operating as an entrepreneur, running
  892. a call selling operation, I think would go far to ending one of the
  893. biggest problems we have.
  894.      Mr. FIELDS. Let me ask so I understand, Mr. Delaney and Mr.
  895. Guidry, because I am a little confused, or maybe I just didn't
  896. understand the testimony, are these individual hackers acting
  897. separately, or are these people operating within a network, within
  898. an organization?
  899.      Mr. DELANEY. These finger hackers are the people that control
  900. the network of people that operate telephone booths and cellular
  901. phones for reselling telephone service. These finger hackers are
  902. not computer hackers.
  903.      Mr. FIELDS. When you say finger hackers, is this one person
  904. operating independently, or is that finger hacker operating in
  905. concert --
  906.      Mr. GUIDRY. No. He has franchised. He has franchised out. He
  907. actually sells the computer and the software and the cattail to do
  908. this to other people, and then they start their own little group.
  909. Now it is going internationally.
  910.      Mr. FIELDS. Explain to me, if the chairman would permit --
  911.      Mr. MARKEY. Please.
  912.      Mr. FIELDS. Explain to me the franchise.
  913.      Mr. GUIDRY. What happens is, let's pretend we are in Los
  914. Angeles right now and I have the ability to clone a phone that is
  915. using a computer, a cattail, we call it, that goes from the
  916. computer, the back of the computer, into the telephone, and I have
  917. the diskette that tells me how to change that program. I can at
  918. some point sell the cloning. You can come to me, and I can clone
  919. your phone.
  920.      However, that is one way for me to make money. The best way
  921. for me to make money is to buy computers, additional diskettes, and
  922. go to Radio Shack or some place and make additional cattails and
  923. say, "I can either clone your phone for $1,500, or what you can do
  924. for $5,000 is start your own company." So you say, "Well, wow,
  925. that's pretty good, because how many times would I have to sell one
  926. phone at from $500 to $1,500 to get my initial investment back?" As
  927. a result now, you have groups, you have just youngsters as well as
  928. organized crime stepping in.
  929.      The Guidry Group has worked in the Philippines on this, we
  930. have worked in Mexico, the Dominican Republic, Chile, Argentina,
  931. and next week I will be in London and in Rome. It is so bad, sir,
  932. that now intelligence agencies in Rome have told me -- and that is
  933. what I am going there for -- that organized crime seems to think
  934. that telecommunications fraud is more lucrative, unfortunately,
  935. than drugs, and it is darned sure more lucrative in the Los
  936. Angeles, probably New York, and Miami areas, because right now
  937. prosecution is not that strong. It is unfortunate that all of law
  938. enforcement is not trained, nor could they be, to pick up on
  939. someone standing on a corner using an illegitimate phone.
  940.      Mr. FIELDS. How would a person know where to get their
  941. telephone cloned?
  942.      Mr. GUIDRY. Let me tell you what happens. Normally when we go
  943. into a major metropolitan city, or we also check the computer
  944. bulletin boards, a lot of times that information is there. Most of
  945. the time, though, it is in magazines, like green sheets, which are
  946. free advertisements saying, "Call anywhere in the world. Come to --"
  947. a location, or, "Call this number." Also in Los Angeles, for some
  948. reason, they seem to advertise a lot in sex magazines, and people
  949. will simply buy a sex magazine and there will be a statement in
  950. there, "Earn money the fast way. Start your own telecommunications
  951. company." And then we will follow up on that tip and work with the
  952. Secret Service to try to apprehend those people.
  953.      Mr. FIELDS. Mr. Haugh.
  954.      Mr. HAUGH. If I could just add a few comments, it would be
  955. most unfortunate if this denigrates into a discussion of
  956. adolescents who are curious and so-called finger hackers. The truth
  957. of the matter is that the toll fraudsters are adults, they are
  958. organized, they are smart, they are savvy, and the drug dealers in
  959. particular are learning very quickly that it is far more lucrative,
  960. far less dangerous, to go into the telecom crime business.
  961.      "Finger hacking" is a term, but the truth is, war dialers,
  962. speed dialers, modems, automated equipment now will hack and crack
  963. into systems and break the codes overnight. While the criminal
  964. sleeps, his equipment penetrates those systems. He gets up in the
  965. morning, and he has got a print sheet of new numbers that his
  966. equipment penetrated overnight.
  967.      We have interviewed the criminals involved. These so-called
  968. idle curiosity adolescents are being paid up to $10,000 a month for
  969. new codes. I don't call that curiosity, I call that venality. We
  970. are talking a $4 billion problem.
  971.      The chairman came up with the Maple Street example. I think
  972. even better yet, Mr. Chairman, the truth is that 216 Maple had a
  973. security device on the door and a code, and what Mr. Goldstein and
  974. his ilk do is sell that code through selling subscriptions to these
  975. periodicals. There is a big difference, in my opinion, between
  976. saying, "216 Maple is open" -- that is bad enough -- than to say,
  977. "You go to 216 Maple, and push 4156, and you can get in the door."
  978.      But we are talking about crime, we are talking about adults,
  979. we are talking about organized crime, perhaps not in the Cosa
  980. Nostra sense, but even the Cosa Nostra is wising up that they can
  981. finance some of these operations, and in New York and Los Angeles,
  982. in particular, the true Mafia is now beginning to finance some of
  983. these telecom fraud operations.
  984.      Mr. FIELDS. Mr. Guidry, one last question. Is it the Secret
  985. Service that is at the forefront of Federal activity?
  986.      Mr. GUIDRY. Yes, sir, it is.
  987.      Mr. FIELDS. Do they have the resources to adequately deal with
  988. this problem?
  989.      Mr. GUIDRY. No, sir. The problem is growing so rapidly that
  990. they are undermanned in this area but have asked for additional
  991. manpower.
  992.      Mr. FIELDS. Is this a priority for the Secret Service?
  993.      Mr. GUIDRY. Yes, sir, it is.
  994.      Mr. FIELDS. Thank you, Mr Chairman.
  995.      Mr. MARKEY. The gentleman's time has expired.
  996.      Again, it is a $4 to $5 billion problem.
  997.      Mr. HAUGH. That is what our research indicated.
  998.      Mr. MARKEY. There were 35,000 victims last year alone.
  999.      Mr. HAUGH. Yes, sir, and this is only users, large users. Now
  1000. it can be businesses, nonprofits. There is a university on the East
  1001. Coast that just this last week got hit for $490,000, and the fraud
  1002. is continuing.
  1003.      Mr. MARKEY. The gentleman from Ohio.
  1004.      Mr. OXLEY. Thank you, Mr. Chairman.
  1005.      Let me ask the witnesses: Other than making the penalties
  1006. tougher for this type of activity, what other recommendations, if
  1007. any, would any of you have that we could deal with, that our
  1008. subcommittee should look at, and the Judiciary Committee, I assume,
  1009. for what we might want to try to accomplish?
  1010.      Mr. Haugh?
  1011.      Mr. HAUGH. I happen to disagree with a couple of the witnesses
  1012. who have indicated tougher penalties. I mean it sounds great. You
  1013. know, that is the common instant reaction to anything, expand the
  1014. penalties. I happen to think 20 years is plenty enough for criminal
  1015. penetration of a telecom system, and there are a few housekeeping
  1016. things that could be done.
  1017.      The problem isn't the adequacy of the law, the laws are pretty
  1018. adequate, and, as Mr. Delaney indicated, you have a violation
  1019. someplace, you have got a State law and a Federal law, both, and if
  1020. you are a smart prosecutor, there are about eight different ways
  1021. you can go after these criminals.
  1022.      The truth is, we have got inadequate enforcement, inadequate
  1023. funding, inadequate pressure on the part of the Congress on the FCC
  1024. to make more proactive efforts and to put more heat on the industry
  1025. to coordinate.
  1026.      The truth is that the carriers compete with each other
  1027. fiercely. They, with some limited exceptions, don't share
  1028. appropriate information with each other. The LEC's and the RBOC's
  1029. hide behind privacy; they hide behind other excuses not to
  1030. cooperate with law enforcement and with the rest of the industry as
  1031. effectively as they should.
  1032.      So I think putting the heat on the industry, putting the heat
  1033. on the FCC, more adequately funding the FCC, more adequately
  1034. funding the Secret Service, and having hearings like this that
  1035. focus on the problem is the answer and not expanding the penalty
  1036. from 20 years to 25 years. Nobody gets 20 years anyway, so
  1037. expanding the 20 years is, to me, not the answer.
  1038.      Mr. OXLEY. What is the average sentence for something like
  1039. that?
  1040.      Mr. HAUGH. I think the average toll fraud criminal who
  1041. actually goes to jail -- and they are few and far between -- spends
  1042. 3 to 6 months, and they are out.
  1043.      Now recidivism levels are low, I agree with Mr. Delaney. Once
  1044. you catch them, they rarely go back to it. So it isn't a question
  1045. of putting them in jail forever, it is a question of putting them
  1046. in jail. The certainty of punishment level is very low.
  1047.      We talked to a drug dealer in New York City who left the drug
  1048. business to go into toll fraud because he told me he can make
  1049. $900,000 a year -- nontaxable income, he called it -- and never
  1050. ever worry about going to jail.
  1051.      Mr. DELANEY. In New York City, I have never seen anybody go to
  1052. jail on a first offense for anything short of armed robbery, let
  1053. alone telephone fraud. They typically get 200 hours of community
  1054. service, depending upon the judge.
  1055.      These people that I am speaking about are not the computer
  1056. hackers that we were speaking about earlier, these are the people
  1057. that are the finger hackers that break into the PBX's around the
  1058. country. These are immigrants in the United States, they are
  1059. adults, they know how to operate a telephone. They sit there
  1060. generally -- almost every one that we have arrested so far uses a
  1061. Panasonic memory telephone, and they sit there night and day try
  1062. ing to hack out the PBX codes. They go through all the default
  1063. codes of the major manufacturers of PBX's. They know that much.
  1064.      We don't have a single person in New York City, that I know
  1065. of, that is hacking PBX's with a computer. The long distance
  1066. carriers can see patterns of hacking into 800 lines, which are
  1067. typically the PBX's, and they can see that it is being done by
  1068. telephone, by finger hacking a telephone key pad, as opposed to a
  1069. computer.
  1070.      The war dialing programs that Mr. Haugh referred to are
  1071. typically used by the computer hackers to get these codes, but they
  1072. create only a minuscule amount of the fraud that is ongoing in the
  1073. country. The great majority is generated by the finger hackers who
  1074. then disseminate those codes to the telephone booths and the call
  1075. selling operations that operate out of apartments in New York City.
  1076. In one apartment with five telephones in it that operates 16 hours
  1077. a day for 365 days a year selling telephone service at $10 for 20
  1078. minutes, you take in $985,000. It is a very profitable business.
  1079.      One of the individuals we arrested that said he did this
  1080. because it was more profitable and less likely that he be caught
  1081. than in selling drugs was murdered several months after we arrested
  1082. him in the Colombian section of Queens because he was operating as
  1083. an independent. It is a very controlled situation in New York City,
  1084. and different ethnicities throughout New York City control the call
  1085. sell operations in their neighborhoods, and everyone in those
  1086. neighborhoods knows where they can go to make an illicit phone call
  1087. or to get a phone cloned, whether it is a reprogrammed phone or
  1088. rechipped.
  1089.      Mr. OXLEY. Mr. Guidry, did you have a comment?
  1090.      Mr. GUIDRY. Well, I think that we really do need to enforce
  1091. the laws and we need to make some statutory changes in title 18,
  1092. section 1029 to include cellular and wireless.
  1093.      I have been in courtrooms where really savvy defense attorneys
  1094. say, "Well, it does not specifically indicate cellular or
  1095. wireless," and that raises some question in the jury's mind, and I
  1096. would just as soon that question not be there.
  1097.      Mr. OXLEY. Thank you.
  1098.      Mr. Chairman, I see we have got a vote, and I yield back the
  1099. balance of my time.
  1100.      Mr. MARKEY. Thank you.
  1101.      We are going to have each one of you make a very brief summary
  1102. statement to the committee if you could, and then we are going to
  1103. adjourn the hearing.
  1104.      As you know, the Federal Communications Commission will be
  1105. testifying before this subcommittee next week. We have a great
  1106. concern that, although they held an all-day hearing on toll fraud
  1107. last October, while we thought they were going to move ahead in an
  1108. expeditious fashion, that, with a lot of good information, it has
  1109. all sat on the shelf since that time. We expected them to act on
  1110. that information to establish new rules protecting consumers and
  1111. pushing carriers to do a lot more than they have done thus far to
  1112. protect their networks. In light of recent court decisions holding
  1113. that consumers are always liable I think that action by the FCC is
  1114. long overdue, and at the FCC authorization hearing next week I
  1115. expect to explore this issue with the commissioners in depth, so
  1116. you can be sure of that, Mr. Haugh.
  1117.      Let's give each of you a 1-minute summation. Again, we will go
  1118. in reverse order and begin with you, Mr. Guidry.
  1119.      Mr. GUIDRY. Thank you, sir.
  1120.      Telecommunications fraud, of course, is going internationally,
  1121. and as it goes internationally and starts to franchise and get more
  1122. organized, we are going to have to figure out a better way to
  1123. combat it. Industry itself right now is putting its best foot
  1124. forward. However, I would ask this committee to strongly look at
  1125. changing some of this legislation and to also increase law
  1126. enforcement's efforts through manpower.
  1127.      Thank you very much, sir.
  1128.      Mr. MARKEY. Thank you.
  1129.      Mr. Haugh.
  1130.      Mr. HAUGH. I agree with Mr. Guidry that there are some
  1131. housekeeping changes that need to be made, and the particular title
  1132. and section he referred to should definitely be amended to include
  1133. more clearly wireless.
  1134.      The overall problem is an immense one; it is a very serious
  1135. one; it is a complicated one. Everybody is at fault. Finger
  1136. pointing has been carried to an extreme. Again, I think the long
  1137. distance carriers, the big three -- AT&T, MCI, and Sprint -- have
  1138. done a superb job of coming up to speed with monitoring. They are
  1139. starting to cooperate better. They have really come to the table.
  1140.      The laggards are the LEC's and the RBOC's, the CPE
  1141. manufacturers, and the FCC. In fairness to the FCC, they are
  1142. understaffed, undermanned, underfunded. They can't even take care
  1143. of all their mandated responsibilities right now, let alone take on
  1144. new chores.
  1145.      All that said, there is a great deal the FCC can do --
  1146. jawboning, regulations, pushing the LEC's and the RBOC's, in
  1147. particular, to get real, get serious -- and I would urge this
  1148. committee -- applaud your efforts and urge you to continue that.
  1149.      Mr. MARKEY. Thank you.
  1150.      Dr. Tippett.
  1151.      Mr. TIPPETT. Thank you.
  1152.      The computer virus issue is a little bit different than the
  1153. toll fraud issue. In fact, there are no significant laws that deal
  1154. with viruses, and, in fact, the fact that there are no laws gives
  1155. the people who write viruses license to write them. The typical
  1156. statement you read is, "It's not illegal, and I don't do anything
  1157. that is illegal." So in the computer virus arena we do need laws.
  1158. They don't need to be fancy; they don't need to be extensive. There
  1159. are some suggestions of approaches to virus legislation in my
  1160. written testimony.
  1161.      We also need education, and I would encourage Congress to
  1162. underwrite some education efforts that the private sector could
  1163. perform in various ways, perhaps through tax incentives or tax
  1164. credits. The problem is growing and large. It exceeds $1 billion
  1165. already in the United States, and it is going to be a $2 billion
  1166. problem in 1994.
  1167.      As bad as toll fraud seems, this virus issue is, oddly, more
  1168. pervasive and less interesting to a whole lot of people, and I
  1169. think it needs some higher attention.
  1170.      Mr. MARKEY. Thank you.
  1171.      Mr. Goldstein.
  1172.      Mr. GOLDSTEIN. Thank you.
  1173.      I would like to close by cautioning the subcommittee and all
  1174. of us not to mix up these two very distinct worlds we are talking
  1175. about, the world of the criminal and the world of the experimenter,
  1176. the person that is seeking to learn. To do so will be to create a
  1177. society where people are afraid to experiment and try variations on
  1178. a theme because they might be committing some kind of a crime, and
  1179. at the same time further legislation could have the effect of not
  1180. really doing much for drug dealers and gangsters, who are doing far
  1181. more serious crimes than making free phone calls, and it is not
  1182. likely to intimidate them very much.
  1183.      I think the answer is for all of us to understand specifically
  1184. what the weaknesses in the technology are and to figure out ways to
  1185. keep it as strong and fortress-like as possible. I do think it is
  1186. possible with as much research as we can put into it.
  1187.      Thank you.
  1188.      Mr. MARKEY. Thank you, Mr. Goldstein.
  1189.      Mr. Delaney.
  1190.      Mr. DELANEY. Last year, the Secret Service and the FBI
  1191. arrested people in New York City for conducting illegal wiretaps.
  1192. The ability to still do that by a hacker exists in the United
  1193. States. Concerned with privacy, I am very happy to see that
  1194. something like the Clipper chip is going to become available to
  1195. protect society. I do hope, though, that we will always have for
  1196. the necessary law enforcement investigation the ability to conduct
  1197. those wiretaps. Without it, I see chaos.
  1198.      But with respect to the cellular losses, the industry is
  1199. coming along a very rapid rate with technology to save them money
  1200. in the future, because with encryption nobody will be able to steal
  1201. their signals either.
  1202.      Mr. MARKEY. Thank you, Mr. Delaney.
  1203.      I apologize. There is a roll call on the Floor, and I only
  1204. have 3 minutes to get over there to make it. You have all been very
  1205. helpful to us here today. It is a very tough balancing act, but we
  1206. are going to be moving aggressively in this area. And we are going
  1207. to need all of you to stay close to us so that we pass legislation
  1208. that makes sense.
  1209.      This hearing is adjourned. Thank you.
  1210.      [Whereupon, at 12:16 p.m., the subcommittee was adjourned.]
  1211.  
  1212.  
  1213.