home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack46.028 < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.7 KB  |  791 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Five, Issue Forty-Six, File 28 of 28
  4.  
  5.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN        Compiled by Datastream Cowboy        PWN
  10.               PWN                                             PWN
  11.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  12.  
  13. Damn The Torpedoes                                            June 6, 1994
  14. ~~~~~~~~~~~~~~~~~~
  15. by Loring Wirbel (Electronic Engineering Times) (Page 134)
  16.  
  17. On May 3, a gargantuan satellite was launched with little press coverage
  18. from Cape Canaveral.
  19.  
  20. The $1.5 billion satellite is a joint project of the NSA and the
  21. National Reconnaissance Office.  At five tons, it is heavy enough to
  22. have required every bit of thrust its Titan IV launcher could
  23. provide--and despite the boost, it still did enough damage to the
  24. launch-pad water main to render the facility unusable for two months.
  25.  
  26. The satellite is known as Mentor, Jeroboam and Big Bertha, and it has an
  27. antenna larger than a football field to carry out "hyper-spectral
  28. analysis" -- Reconnaissance Office buzzwords for real-time analysis of
  29. communications in a very wide swath of the electromagnetic spectrum.
  30.  
  31. Clipper and Digital Signature Standard opponents should be paying
  32. attention to this one.  Mentor surprised space analysts by moving into a
  33. geostationary rather than geosynchronous orbit.  Geostationary orbit
  34. allows the satellite to "park" over a certain sector of the earth.
  35.  
  36. This first satellite in a planned series was heading for the Ural
  37. Mountains in Russia at last notice.  Additional launches planned for
  38. late 1994 will park future Mentors over the western hemisphere.
  39.  
  40. According to John Pike of the Federation of American Scientists, those
  41. satellites will likely be controlled from Buckley Field (Aurora,
  42. Colorado), an NSA/Reconnaissance downlink base slated to become this
  43. hemisphere's largest intelligence base in the 1990s.
  44.  
  45. [Able to hear a bug fart from space.  DC to Daylight realtime analysis.
  46.  And you Clipper whiners cry about someone listening to your phone calls.
  47.  Puh-lease.]
  48.  
  49. -----------------------------------------------------------------------------
  50.  
  51. Discovery of 'Data Processing Virus Factory' In Italy       February 17, 1994
  52. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  53. AFP Sciences
  54.  
  55. It was learned in Rome on 10 February that a data processing virus
  56. "factory" -- in fact, a program called VCL (Viruses Creation Laboratory),
  57. capable of triggering a virus epidemic--was discovered in Italy
  58.  
  59. Mr. Fulvio Berghella, deputy directory-general of the Italian Institute
  60. for Bank Data Processing Security (ISTINFORM), discovered what it takes
  61. to enable just about anybody to fabricate data processing viruses; he told
  62. the press that its existence had been suspected for a year and a half and
  63. that about a hundred Italian enterprises had been "contaminated."
  64.  
  65. An investigation was launched to try to determine the origin of the program,
  66. said Mr. Alessandro Pansa, chief of the "data processing crime" section
  67. of the Italian police.  Several copies of VCL were found in various places,
  68. particularly in Rome and Milan.
  69.  
  70. Producing viruses is very simple with the help of this program, but it is
  71. not easy to find.  A clandestine Bulgarian data bank, as yet not identified,
  72. reportedly was behind all this.  An international meeting of data processing
  73. virus "hunters" was organized in Amsterdam on 12 February to draft
  74. a strategy; an international police meeting on this subject will be held
  75. next week in Sweden.
  76.  
  77. Since 1991, the number of viruses in circulation throughout the world
  78. increased 500% to a total of about 10,000 viruses.  In Italy, it is not
  79. forbidden to own a program of this type, but dissemination of viruses
  80. is prosecuted.
  81.  
  82. [So, I take it Nowhere Man cannot ever travel to Italy?]
  83.  
  84. --------------------------------------------------------------------------
  85.  
  86. DEFCON TV-News Coverage                                      July 26, 1994
  87. by Hal Eisner (Real News at 10) (KCOP Channel 13 Los Angeles)
  88.  
  89. [Shot of audience]
  90.  
  91. Female Newscaster: "Hackers are like frontier outlaws. Look at what Hal
  92.    Eisner found at a gathering of hackers on the Las
  93.    Vegas strip."
  94.  
  95. [Shot of "Welcome to Vegas" sign]
  96. [Shot of Code Thief Deluxe v3.5]
  97. [Shot of Dark Tangent talking]
  98.  
  99. Dark Tangent:           "Welcome to the convention!"
  100.  
  101. [Shot of Voyager hanging with some people]
  102.  
  103. Hal Eisner:             "Well not everyone was welcome to this year's
  104.                         Def Con II, a national convention for hackers.
  105.                         Certainly federal agents weren't."
  106.  
  107. [Shot DTangent searching for a fed]
  108.  
  109. Dark Tangent:           "On the right.  Getting closer."
  110.  
  111. Fed:                    "Must be me!  Thank you."
  112.  
  113. [Dark Tangent gives the Fed "I'm a Fed" t-shirt]
  114.  
  115. Hail Eisner:            "Suspected agents were ridiculed and given
  116.                         identifying t-shirts. While conventioneers, some of
  117. [Shot of someone using a laptop]
  118.                         which have violated the law, and many of which are
  119. [Shot of some guy reading the DefCon pamphlet]
  120.                         simply tech-heads hungry for the latest theory, got
  121. [Shot of a frequency counter, and a scanner]
  122.                         to see a lot of the newest gadgetry, and hear some
  123.                         tough talk from an Arizona Deputy DA that
  124. [Shot of Gail giving her speech]
  125.                         specializes on computer crime and actually
  126.                         recognized some of her audience."
  127.  
  128. Gail:                   "Some people are outlaws, crooks, felons maybe."
  129.  
  130. [Shot back of conference room. People hanging]
  131.  
  132. Hal Eisner:             "There was an Alice in Wonderland quality about all
  133.                         of this. Hackers by definition go where they are not
  134.                         invited, but so is the government that is trying to
  135.                         intrude on their privacy."
  136.  
  137. Devlin:                 "If I want to conceal something for whatever reason.
  138.                         I'd like to have the ability to."
  139.  
  140. Hal Eisner:             "The bottom line is that many of the people here
  141.                         want to do what they want, when they want, and how
  142.                         they want, without restrictions."
  143.  
  144. Deadkat:                "What we are doing is changing the system, and if you
  145.                         have to break the law to change the system, so be it!"
  146.  
  147. Hal Eisner:             "That's from residents of that cyberspacious world
  148. [Shot of someone holding a diskette with what is supposed to be codez on the
  149. label]
  150.                         of behind the computer screen where the shy can be
  151. [Code Thief on the background]
  152.                         dangerous.  Reporting from Las Vegas, Hal Eisner,
  153.                         Real News.
  154.  
  155. ------------------------------------------------------------------------------
  156.  
  157. Cyber Cops                                                        May 23, 1994
  158. ~~~~~~~~~~
  159. by Joseph Panettieri (Information Week) (Page 30)
  160.  
  161. When Chris Myers, a software engineer at Washington University in
  162. St. Louis, arrived to work one Monday morning last month, he realized
  163. something wasn't quite right.  Files had been damaged and a back door
  164. was left ajar.  Not in his office, but on the university's computer network.
  165.  
  166. Like Commissioner Gordon racing to the Batphone, Myers swiftly called the
  167. Internet's guardian, the Computer Emergency Response Team (CERT).
  168.  
  169. The CERT team boasts impressive credentials.  Its 14 team members are
  170. managed by Dain Gary, former director of corporate data security at
  171. Mellon Bank Corp. in Pittsburgh.  While Gary is the coach of the CERT
  172. squad, Moira West is the scrambling on-field quarterback.  As manager
  173. of CERT's incident-response team and coordination center, she oversees
  174. the team's responses to attacks by Internet hackers and its search for
  175. ways to reduce the Internet's vulnerabilities.  West was formerly a
  176. software engineer at the University of York in England.
  177.  
  178. The rest of the CERT team remains in the shadows.  West says
  179. the CERT crew hails from various information-systems backgrounds,
  180. but declines to get more specific, possibly to hide any Achilles'
  181. heels from hackers.
  182.  
  183. One thing West stresses is that CERT isn't a collection of reformed
  184. hackers combing the Internet for suspicious data.  "People have to
  185. trust us, so hiring hackers definitely isn't an option," she says.
  186. "And we don't probe or log-on to other people's systems."
  187.  
  188. As a rule, CERT won't post an alert until after it finds a
  189. remedy to the problem.  But that can take months, giving hackers
  190. time to attempt similar breakins on thousands of Internet hosts
  191. without fear of detection.  Yet CERT's West defends this policy:
  192. "We don't want to cause mass hysteria if there's no way to
  193. address a new, isolated problem.  We also don't want to alert the
  194. entire intruder community about it."
  195.  
  196. ------------------------------------
  197. Who You Gonna Call?
  198. How to reach CERT
  199.  
  200. Phone: 412-268-7090
  201. Internet: cert@cert.org
  202. Fax: 412-268-6989
  203. Mail: CERT Coordination Center
  204.       Software Engineering Institute
  205.       Carnegie Mellon University
  206.       Pittsburgh, PA 15213-3890
  207. ------------------------------------
  208.  
  209. [Ask for that saucy British chippie.  Her voice will melt you like
  210.  butter.
  211.  
  212.  CERT -- Continually re-emphasizing the adage:  "You get what you pay for!"]
  213.  
  214.  And remember, CERT doesn't hire hackers, they just suck the juicy bits
  215.  out of their brains for free.
  216.  
  217. ------------------------------------------------------------------------------
  218.  
  219. Defining the Ethics of Hacking                                 August 12, 1994
  220. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  221. by Amy Harmon (Los Angeles Times) (page A1)
  222.  
  223. Eric Corley, a.k.a Emmanuel Goldstein -- patron saint of computer
  224. hackers and phone phreaks -- is having a party.
  225.  
  226. And perhaps it is just in time. 2600, the hacker magazine Corley
  227. started when he was 23, is a decade old. It has spawned monthly
  228. hacker meetings in dozens of cities. It has been the target of a
  229. Secret Service investigation. It has even gone aboveground, with
  230. newsstand sales of 20,000 last year.
  231.  
  232. As hundreds of hackers converge in New York City this weekend to celebrate
  233. 2600's anniversary, Corley hopes to grapple with how to uphold the
  234. "hacker ethic," an oxymoron to some, in an era when many of 2600's devotees
  235. just want to know how to make free phone calls.  (Less high-minded
  236. activities -- like cracking the New York City subway's new electronic
  237. fare card system -- are also on the agenda).
  238.  
  239. Hackers counter that in a society increasingly dependent on
  240. technology, the very basis for democracy could be threatened by limiting
  241. technological exploration. "Hacking teaches people to think critically about
  242. technology," says Rop Gonggrijp, a Dutch hacker who will attend the Hackers
  243. on Planet Earth conference this weekend. "The corporations that are building
  244. the technology are certainly not going to tell us, because they're trying to
  245. sell it to us. Whole societies are trusting technology blindly -- they just
  246. believe what the technocrats say."
  247.  
  248. Gonggrijp, 26, publishes a magazine much like 2600 called Hack-Tic,
  249. which made waves this year with an article showing that while tapping mobile
  250. phones of criminal suspects with radio scanners, Dutch police tapped into
  251. thousand of other mobile phones.
  252.  
  253. "What society needs is people who are independent yet knowledgeable,"
  254. Gonggrijp said. 'That's mostly going to be young people, which society is
  255. uncomfortable with. But there's only two groups who know how the phone and
  256. computer systems work, and that's engineers and hackers. And I think that's
  257. a very healthy situation."
  258.  
  259. [By the way Amy:  Phrack always grants interviews to cute, female
  260.  LA Times reporters.]
  261.  
  262. ------------------------------------------------------------------------------
  263.  
  264. Fighting Telephone Fraud                                        August 1, 1994
  265. ~~~~~~~~~~~~~~~~~~~~~~~~
  266. by Barbara DePompa (Information Week) (Page 74)
  267.  
  268. Local phone companies are taking an active role in warning customers of
  269. scams and cracking down on hackers.
  270.  
  271. Early last month, a 17-year old hacker in Baltimore was caught
  272. red-handed with a list of more than 100 corporate authorization codes that
  273. would have enabled fraud artists to access private branch exchanges and
  274. make outgoing calls at corporate expanse.
  275.  
  276. After the teenager's arrest, local police shared the list with Bell
  277. Atlantic's fraud prevention group. Within hours, the phone numbers were
  278. communicated to the appropriate regional phone companies and corporate
  279. customers on the list were advised to either change their authorization
  280. codes or shut down outside dialing privileges.
  281.  
  282. "We can't curb fraud without full disclosure and sharing this type
  283. of vital information" points out Mary Chacanias, manager of
  284. telecommunications fraud prevention for Bell Atlantic in Arlington, VA.
  285.  
  286. -----------------------------------------------------------------------------
  287.  
  288. AT&T Forms Team to Track Hackers                              August 30, 1994
  289. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  290. (Reuters News Wire)
  291.  
  292. AT&T Corp.'s Global Business Communications Systems subsidiary said
  293. Wednesday it has formed an investigative unit to monitor, track and
  294. catch phone-system hackers in the act of committing toll fraud.
  295.  
  296. The unit will profile hacker activity and initiate "electronic
  297. stakeouts" with its business communications equipment in cooperation
  298. with law enforcement agencies, and work with them to prosecute the
  299. thieves.
  300.  
  301. "We're in a shoot-out between 'high-tech cops' -- like AT&T -- and
  302. 'high-tech robbers' who brazenly steal long distance service from our
  303. business customers," said Kevin Hanley, marketing director for business
  304. security systems for AT&T Global Business.
  305.  
  306. "Our goal is not only to defend against hackers but to get them off the
  307. street."
  308.  
  309. [Oh my God.  Are you scared?  Have you wet yourself?  YOU WILL!]
  310.  
  311. -----------------------------------------------------------------------------
  312.  
  313. Former FBI Informant a Fugitive                                 July 31, 1994
  314. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  315. by Keith Stone (Daily News)
  316.  
  317. Computer outlaw Justin Tanner Petersen and prosecutors
  318. cut a deal:  The Los Angeles nightclub promoter known in
  319. the computer world as "Agent Steal" would work for the
  320. government in exchange for freedom.
  321.  
  322. With his help, the government built its case against
  323. Kevin Lee Poulsen, a Pasadena native who pleaded guilty
  324. in June to charges he electronically rigged telephones at
  325. Los Angeles radio stations so he could win two Porsches,
  326. $22,000 and two trips to Hawaii.
  327.  
  328. Petersen also provided information on Kevin Mitnick, a
  329. Calabasas man wanted by the FBI for cracking computer and
  330. telephone networks at Pacific Bell and the state Department
  331. of Motor Vehicles, according to court records.
  332.  
  333. Petersen's deal lasted for nearly two years - until
  334. authorities found that while he was helping them undercover,
  335. he also was helping himself to other people's credit cards.
  336.  
  337. Caught but not cornered, the 34-year-old "Agent Steal" had
  338. one more trick: He admitted his wrongdoing to a prosecutor
  339. at the Los Angeles U.S. Attorney's Office, asked to meet
  340. with his attorney and then said he needed to take a walk.
  341.  
  342. And he never came back.
  343.  
  344. A month after Petersen fled, he spoke with a magazine for
  345. computer  users about his role as an FBI informant, who he
  346. had worked against and his plans for the future.
  347.  
  348. "I have learned a lot about how the bureau works.  Probably
  349. too much," he said in an interview that Phrack Magazine published
  350. Nov. 17, 1993.  Phrack is available on the Internet, a worldwide
  351. network for computer users.
  352.  
  353. Petersen told the magazine that working with the FBI was fun
  354. most of the time.  "There was a lot of money and resources used.
  355. In addition, they paid me well," he said.
  356.  
  357. "If I didn't cooperate with the bureau," he told Phrack, "I
  358. could have been charged with possession of government material."
  359.  
  360. "Most hackers would have sold out their mother," he added.
  361.  
  362. Petersen is described as 5 foot, 11 inches, 175 pounds, with
  363. brown hair - "sometimes platinum blond."  But his most telling
  364. characteristic is that he walks with the aid of a prosthesis
  365. because he lost his left leg below the knee in a car accident.
  366.  
  367. Heavily involved in the Hollywood music scene, Petersen's
  368. last known employer was Club "Velvet Jam," one of a string of
  369. clubs he promoted in Los Angeles.
  370.  
  371. -----------------------------------------------------------------------------
  372.  
  373. Hacker in Hiding                                                July 31, 1994
  374. ~~~~~~~~~~~~~~~~
  375. by John Johnson (LA Times)
  376.  
  377. First there was the Condor, then Dark Dante.  The latest computer hacker to
  378. hit the cyberspace most wanted list is Agent Steal, a slender, good-looking
  379. rogue partial to Porsches and BMWs who bragged that he worked undercover
  380. for the FBI catching other hackers.
  381.  
  382. Now Agent Steal, whose real name is Justin Tanner Petersen, is on the run
  383. from the very agency he told friends was paying his rent and flying him to
  384. computer conferences to spy on other hackers.
  385.  
  386. Petersen, 34, disappeared Oct. 18 after admitting to federal prosecutors
  387. that he had been committing further crimes during the time when he was
  388. apparently working with the government "in the investigation of other
  389. persons," according to federal court records.
  390.  
  391. Ironically, by running he has consigned himself to the same secretive life
  392. as Kevin Mitnick, the former North Hills man who is one of the nation's most
  393. infamous hackers, and whom Petersen allegedly bragged of helping to set up
  394. for an FBI bust.  Mitnick, who once took the name Condor in homage to a
  395. favorite movie character, has been hiding for almost two years to avoid
  396. prosecution for allegedly hacking into computers illegally and posing as a
  397. law enforcement officer.
  398.  
  399. Authorities say Petersen's list of hacks includes breaking into computers
  400. used by federal investigative agencies and tapping into a credit card
  401. information bureau.  Petersen, who once promoted after-hours rock shows in
  402. the San Fernando Valley, also was involved in the hacker underground's most
  403. sensational scam - hijacking radio station phone lines to win contests with
  404. prizes ranging from new cars to trips to Hawaii.
  405.  
  406. Petersen gave an interview last year to an on-line publication called Phrack
  407. in which he claimed to have tapped the phone of a prostitute working for
  408. Heidi Fleiss.  He also boasted openly of working with the FBI to bust
  409. Mitnick.
  410.  
  411. "When I went to work for the bureau I contacted him," Petersen said in the
  412. interview conducted by Mike Bowen.  "He was still up to his old tricks, so
  413. we opened a case on him. . . . What a loser.  Everyone thinks he is some
  414. great hacker.  I outsmarted him and busted him."
  415.  
  416. In the Phrack interview, published on the Internet, an international network
  417. of computer networks with millions of users, Agent Steal bragged about
  418. breaking into Pacific Bell headquarters with Poulsen to obtain information
  419. about the phone company's investigation of his hacking.
  420.  
  421. Petersen was arrested in Texas in 1991, where he lived briefly.  Court
  422. records show that authorities searching his apartment found computer
  423. equipment, Pacific Bell manuals and five modems.
  424.  
  425. A grand jury in Texas returned an eight-count indictment against Petersen,
  426. accusing him of assuming false names, accessing a computer without
  427. authorization, possessing stolen mail and fraudulently obtaining and using
  428. credit cards.
  429.  
  430. The case was later transferred to California and sealed, out of concern for
  431. Petersen's safety, authorities said.  The motion to seal, obtained by
  432. Sherman, states that Petersen, "acting in an undercover capacity, currently
  433. is cooperating with the United States in the investigation of other persons
  434. in California."
  435.  
  436. In the Phrack interview, Petersen makes no apologies for his choices in life.
  437.  
  438. While discussing Petersen's role as an informant, Mike Bowen says, "I think
  439. that most hackers would have done the same as you."
  440.  
  441. "Most hackers would have sold out their mother," Petersen responded.
  442.  
  443. ------------------------------------------------------------------------------
  444.  
  445. Computer Criminal Caught After 10 Months on the Run            August 30, 1994
  446. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  447. by Keith Stone (Daily News)
  448.  
  449. Convicted computer criminal Justin Tanner Petersen was captured Monday in
  450. Los Angeles, 10 months after federal authorities said they discovered he
  451. had begun living a dual life as their informant and an outlaw hacker.
  452.  
  453. Petersen, 34, was arrested about 3:30 a.m. outside a Westwood apartment
  454. that FBI agents had placed under surveillance, said Assistant U.S.
  455. Attorney David Schindler.
  456.  
  457. A flamboyant hacker known in the computer world as "Agent Steal," Petersen
  458. was being held without bail in the federal detention center in Los Angeles.
  459. U.S. District Court Judge Stephen V. Wilson scheduled a sentencing hearing
  460. for Oct. 31.
  461.  
  462. Petersen faces a maximum of 40 years in prison for using his sophisticated
  463. computer skills to rig a radio contest in Los Angeles, tap telephone lines
  464. and enrich himself with credit cards.
  465.  
  466. Monday's arrest ends Petersen's run from the same FBI agents with whom he
  467. had once struck a deal: to remain free on bond in exchange for pleading
  468. guilty to several computer crimes and helping the FBI with other hacker
  469. cases.
  470.  
  471. The one-time nightclub promoter pleaded guilty in April 1993 to six federal
  472. charges.  And he agreed to help the government build its case against Kevin
  473. Lee Poulsen, who was convicted of manipulating telephones to win radio
  474. contests and is awaiting trial on espionage charges in San Francisco.
  475.  
  476. Authorities said they later learned that Petersen had violated the deal by
  477. committing new crimes even as he was awaiting sentencing in the plea
  478. agreement.
  479.  
  480. On Monday, FBI agents acting on a tip were waiting for Petersen when he parked
  481. a BMW at the Westwood apartment building.  An FBI agent called Petersen's
  482. name, and Petersen began to run, Schindler said.
  483.  
  484. Two FBI agents gave chase and quickly caught Petersen, who has a prosthetic
  485. lower left leg because of a car-motorcycle accident several years ago.
  486.  
  487. In April 1993, Petersen pleaded guilty to six federal charges including
  488. conspiracy, computer fraud, intercepting wire communications, transporting
  489. a stolen vehicle across state lines and wrongfully accessing TRW credit
  490. files.  Among the crimes that Petersen has admitted to was working with other
  491. people to seize control of telephone lines so they could win radio
  492. promotional contests.  In 1989, Petersen used that trick and walked away with
  493. $10,000 in prize money from an FM station, court records show.
  494.  
  495. When that and other misdeeds began to catch up with him, Petersen said, he
  496. fled to Dallas, where he assumed the alias Samuel Grossman and continued
  497. using computers to make money illegally.
  498.  
  499. When he as finally arrested in 1991, Petersen played his last card.
  500. "I called up the FBI and said: 'Guess what? I am in jail,' " he said.
  501. He said he spent the next four months in prison, negotiating for his freedom
  502. with the promise that he would act as an informant in Los Angeles.
  503.  
  504. The FBI paid his rent and utilities and gave him $200 a week for spending
  505. money and medical insurance, Petersen said.
  506.  
  507. They also provided him with a computer and phone lines to gather information
  508. on hackers, he said.
  509.  
  510. Eventually, Petersen said, the FBI stopped supporting him so he turned to
  511. his nightclubs for income.  But when that began to fail, he returned to
  512. hacking for profit.
  513.  
  514. "I was stuck out on a limb.  I was almost out on the street.  My club
  515. was costing me money because it was a new club," he said.  "So I did what
  516. I had to do.  I an not a greedy person."
  517.  
  518. [Broke, Busted, Distrusted.  Turning in your friends leads to some
  519.  seriously bad Karma, man.  Negative energy like that returns ten-fold.
  520.  You never know in what form either.  You could end getting shot,
  521.  thrown in jail, or worse, test HIV Positive.  So many titty-dancers,
  522.  so little time, eh dude?  Good luck and God bless ya' Justin.]
  523.  
  524. -----------------------------------------------------------------------------
  525.  
  526. Fugitive Hacker Baffles FBI With Technical Guile                 July 5, 1994
  527. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  528. by John Markoff (New York Times)
  529.  
  530. [Mitnik, Mitnik, Mitnik, and more Mitnik.  Poor bastard.  No rest for
  531.  the wicked, eh Kevin?]
  532.  
  533. -----------------------------------------------------------------------------
  534.  
  535. Computer Outlaws Invade the Internet                             May 24, 1994
  536. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  537. by Mike Toner (Atlanta Journal-Constitution)
  538.  
  539. A nationwide wave of computer break-ins has law enforcement
  540. authorities scrambling to track down a sophisticated ring of
  541. "hackers" who have used the international "information
  542. highway," the Internet, to steal more than 100,000 passwords -- the
  543. electronic keys to vast quantities of information stored on
  544. government, university and corporate computer systems.
  545.  
  546. Since the discovery of an isolated break-in last year at a
  547. single computer that provides a "gateway" to the Internet,
  548. operators of at least 30 major computer systems have found illicit
  549. password "sniffers" on their machines.
  550.  
  551. The Federal Bureau of Investigation has been investigating the
  552. so-called "sniffer" attacks since February, but security experts
  553. say the intrusions are continuing -- spurred, in part, by the
  554. publication last month of line-by-line instructions for the
  555. offending software in an on-line magazine for hackers.
  556.  
  557. Computer security experts say the recent rash of password piracy
  558. using the Internet is much more serious than earlier security
  559. violations, like the electronic "worm" unleashed in 1988 by
  560. Cornell University graduate student Robert Morris.
  561.  
  562. "This is a major concern for the whole country," she says.
  563. "I've had some sleepless nights just thinking about what could
  564. happen. It's scary. Once someone has your ID and your password,
  565. they can read everything you own, erase it or shut a system down.
  566. They can steal proprietary information and sell it, and you might
  567. not even know it's gone."
  568.  
  569. "Society has shifted in the last few years from just using
  570. computers in business to being absolutely dependent on them and the
  571. information they give us -- and the bad guys are beginning to
  572. appreciate the value of information," says Dain Gary, manager of
  573. the Computer Emergency Response Team (CERT), a crack team of
  574. software experts at Carnegie-Mellon University in Pittsburgh that
  575. is supported by the Defense Department's Advanced Research Projects
  576. Agency.
  577.  
  578. Gary says the current rash of Internet crime appears to be the
  579. work of a "loosely knit but fairly organized group" of computer
  580. hackers adept not only at breaking and entering, but at hiding
  581. their presence once they're in.
  582.  
  583. Most of the recent break-ins follow a similar pattern. The
  584. intruders gain access to a computer system by locating a weakness
  585. in its security system -- what software experts call an "unpatched
  586. vulnerability."
  587.  
  588. Once inside, the intruders install a network monitoring program,
  589. a "sniffer," that captures and stores the first 128 keystrokes
  590. of all newly opened accounts, which almost always includes a user's
  591. log-on and password.
  592.  
  593. "We really got concerned when we discovered that the code had
  594. been published in Phrack, an on-line magazine for hackers, on April
  595. 1," he says. "Putting something like that in Phrack is a little
  596. like publishing the instructions for converting semiautomatic
  597. weapons into automatics.
  598.  
  599. Even more disturbing to security experts is the absence of a
  600. foolproof defense. CERT has been working with computer system
  601. administrators around the country to shore up electronic security,
  602. but the team concedes that such "patches" are far from perfect.
  603.  
  604. [Look for plans on converting semiautomatic weapons into automatics
  605.  in the next issue.]
  606. ------------------------------------------------------------------------------
  607.  
  608. Information Superhighwaymen - Hacker Menace Persists                  May 1994
  609. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  610. (Open Computing) (Page 25)
  611.  
  612. Once again the Internet has been labeled a security problem.  And a new
  613. breed of hackers has attracted attention for breaking into systems.
  614. "This is a group of people copying what has been done for years," says
  615. Chris Goggans, aka Erik Bloodaxe.  "There's one difference:  They don't
  616. play nice."
  617.  
  618. Goggans was a member of the hacker gang called the Legion of Doom in the
  619. late '80s to early '90s.  Goggans says the new hacking group, which goes
  620. by the name of "The Posse," has broken into numerous Business Week 1000
  621. companies including Sun Microsystems Inc., Boeing, and Xerox.  He says
  622. they've logged onto hundreds of universities and online services like
  623. The Well.  And they're getting root access on all these systems.
  624.  
  625. For their part, The Posse--a loose band of hackers--isn't talking.
  626.  
  627. ------------------------------------------------------------------------------
  628.  
  629. Security Experts:  Computer Hackers a Growing Concern            July 22, 1994
  630. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  631. New York Times News Wire (Virginian-Pilot and Ledger Star) (2A)
  632.  
  633. Armed with increasing sophisticated snooping tools, computer programmers
  634. operating both in the United States and abroad have gained unauthorized
  635. access to hundreds of sensitive but unclassified government and military
  636. computer networks called Internet, computer security experts said.
  637.  
  638. Classified government and military data, such as those that control
  639. nuclear weapons, intelligence and other critical functions, are not
  640. connected to the Internet and are believed to be safe from the types of
  641. attacks reported recently.
  642.  
  643. The apparent ease with which hackers are entering military and government
  644. systems suggests that similar if not greater intrusions are under way on
  645. corporate, academic and commercial networks connected to the Internet.
  646.  
  647. Several sources said it was likely that only a small percentage of
  648. intrusions, perhaps fewer than 5 percent, have been detected.
  649.  
  650. ------------------------------------------------------------------------------
  651.  
  652. NSA Semi-confidential Rules Circulate
  653. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  654. By Keay Davidson (San Francisco Examiner) (Page A1)
  655.  
  656. It arrived mysteriously at an Austin, Texas, post office box by "snail
  657. mail" - computerese for the Postal Service.  But once the National Security
  658. Agency's employee handbook was translated into bits and bytes, it took
  659. only minutes to circulate across the country.
  660.  
  661. Thus did a computer hacker in Texas display his disdain for government
  662. secrecy last week - by feeding into public computer networks the
  663. semiconfidential document, which describes an agency that, during the darkest
  664. days of the Cold War, didn't officially "exist."
  665.  
  666. Now, anyone with a computer, telephone, modem and basic computer skills
  667. can read the 36-page manual, which is stamped "FOR OFFICIAL USE ONLY" and
  668. offers a glimpse of the shadowy world of U.S. intelligence - and the personal
  669. price its inhabitants pay.
  670.  
  671. "Your home, car pool, and public places are not authorized areas to
  672. conduct classified discussions - even if everyone involved in the discussion
  673. possesses a proper clearance and "need-to-know.' The possibility that a
  674. conversation could be overheard by unauthorized persons dictates the need to
  675. guard against classified discussions in non-secure areas."
  676.  
  677. The manual is "so anal retentive and paranoid. This gives you some
  678. insight into how they think," said Chris Goggans, the Austin hacker who
  679. unleashed it on the computer world. His on-line nom de plume is "Erik
  680. Bloodaxe" because "when I was about 11, I read a book on Vikings, and that
  681. name really struck me."
  682.  
  683. NSA spokeswoman Judi Emmel said Tuesday that "apparently this document is
  684. an (NSA) employee handbook, and it is not classified."    Rather, it is an
  685. official NSA employee manual and falls into a twilight zone of secrecy. On
  686. one hand, it's "unclassified." On the other hand, it's "FOR OFFICIAL USE
  687. ONLY" and can be obtained only by filing a formal request under the U.S.
  688. Freedom of Information Act, Emmel said.
  689.  
  690. "While you may take this handbook home for further study, remember that
  691. it does contain "FOR OFFICIAL USE ONLY' information which should be
  692. protected," the manual warns. Unauthorized release of such information could
  693. result in "appropriate administrative action ... (and) corrective and/or
  694. disciplinary measures."
  695.  
  696. Goggans, 25, runs an on-line electronic "magazine" for computer hackers
  697. called Phrack, which caters to what he calls the "computer underground." He
  698. is also a computer engineer at an Austin firm, which he refuses to name.
  699.  
  700. The manual recently arrived at Goggans' post office box in a white
  701. envelope with no return address, save a postmark from a Silicon Valley
  702. location, he says. Convinced it was authentic, he typed it into his computer,
  703. then copied it into the latest issue of Phrack.
  704.  
  705. Other hackers, like Grady Ward of Arcata, Humboldt County, and Jeff
  706. Leroy Davis of Laramie, Wyo., redistributed the electronic files to computer
  707. users' groups. These included one run by the Cambridge, Mass.-based
  708. Electronic Frontier Foundation, which fights to protect free speech on
  709. computer networks.
  710.  
  711. Ward said he helped redistribute the NSA manual "to embarrass the NSA"
  712. and prove that even the U.S. government's most covert agency can't keep
  713. documents secret.
  714.  
  715. The action also was aimed at undermining a federal push for
  716. data-encryption regulations that would let the government tap into computer
  717. networks, Ward said.
  718.  
  719. [Yeah...sure it was, Grady.]
  720. ------------------------------------------------------------------------------
  721.  
  722. Hackers Stored Pornography in Computers at Weapons Lab           July 13, 1994
  723. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  724. by Adam S. Bauman (Virginian-Pilot and Ledger-Star) (Page A6)
  725.  
  726. One of the nation's three nuclear weapons labs has confirmed that
  727. computer hackers were using its computers to store and distribute
  728. hard-core pornography.
  729.  
  730. The offending computer, which was shut down after a Los Angeles Times
  731. reporter investigating Internet hacking alerted lab officials, contained
  732. more than 1,000 pornographic images.  It was believed to be the largest
  733. cache of illegal hardcore pornography ever found on a computer network.
  734.  
  735. At Lawrence Livermore, officials said Monday that they believed at least
  736. one lab employee was involved in the pornography ring, along with an
  737. undetermined number of outside collaborators.
  738.  
  739. [Uh, let me see if I can give this one a go:
  740.  
  741.  A horny lab technician at LLNL.GOV uudecoded gifs for days on end
  742.  from a.b.p.e.  After putting them up on an FSP site, a nosey schlock
  743.  reporter blew the whistle, and wrote up a big "hacker-scare" article.
  744.  
  745.  The top-notch CIAC team kicked the horn-dog out the door, and began
  746.  frantically scouring the big Sun network at LLNL for other breaches,
  747.  all the while scratching their heads at how to block UDP-based apps
  748.  like FSP at their firewall.  MPEGs at 11.
  749.  
  750.  How does shit like this get printed????]
  751.  
  752. ------------------------------------------------------------------------------
  753.  
  754. Clipper Flaw May Thwart Fed Effort                                June 6, 1994
  755. by Aaron Zitner (Boston Globe)
  756.  
  757. Patents, Technical Snares May Trip Up the 'Clipper'               June 6, 1994
  758. by Sharon Fisher (Communications Week) (Page 1)
  759.  
  760. [Clipper, Flipper, Slipper.  It's all a big mess, and has obsoleted
  761. itself.  But, let's sum up the big news:
  762.  
  763.  How the Clipper technology is SUPPOSED to work
  764.  
  765.  1) Before an encoded message can be sent, a clipper computer chip
  766.  assigns and tests a scrambled group of numbers called a LEAF, for
  767.  Law Enforcement Access Field.  The LEAF includes the chip's serial
  768.  number, a "session key" number that locks the message and a "checksum"
  769.  number that verifies the validity of the session key.
  770.  
  771.  2) With a warrant to wiretap, a law-enforcement agency like the FBI
  772.  could record the message and identify the serial number of a Clipper
  773.  chip.  It would then retrieve from custodial agencies the two halves of
  774.  that chip's decoding key.
  775.  
  776.  3) Using both halves of the decoding key, the FBI would be able to
  777.  unscramble the session key number, thus unlocking the messages or data
  778.  that had been protected.
  779.  
  780.  How the Clipper technology is FLAWED  (YAY, Matt Blaze!)
  781.  
  782.  1) Taking advantage of design imperfections, people trying to defeat
  783.  the system could replace the LEAF until it erroneously passed the
  784.  "checksum" verification, despite an invalid session-key number.
  785.  
  786.  2) The FBI would still be able to retrieve a decoding key, but it would
  787.  prove useless.
  788.  
  789.  3) Because the decoding key would not be able to unscramble the invalid
  790.  session key, the message would remain locked.]
  791.