home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack47.t22 < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.5 KB  |  777 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Six, Issue Forty-Seven, File 22 of 22
  4.  
  5.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN        Compiled by Datastream Cowboy        PWN
  10.               PWN                                             PWN
  11.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  12.  
  13.  
  14. 3 Residents Investigated In Theft Of Phone Card Numbers            Oct 10, 1994
  15. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  16. by Russ Britt (Los Angeles Daily News)
  17.  
  18. Three Los Angeles residents have come under investigation in connection with
  19. the theft of 100,000 telephone calling card numbers used to make $50 million
  20. worth of long distance calls, officials said.
  21.  
  22. The Secret Service searched the suspects' residences over the past two weeks
  23. and found computer disks containing calling card codes, said Jim Bauer,
  24. special agent-in-charge of he Los Angeles office.
  25.  
  26. Ivy J. Lay, an MCI switch engineer based in Charlotte, N.C., was arrested
  27. last week in North Carolina on suspicion of devising computer software to hold
  28. calling card numbers from carriers that route calls through MCI's equipment,
  29. the Secret Service said.
  30.  
  31. Lay is suspected of supplying thousands cards of calling codes to accomplices
  32. in Los Angeles for $3 to $5 a number, Bauer said.  The accomplices are
  33. suspected of reselling the numbers to dealers in various cites, who then sold
  34. them to buyers in Europe, Bauer said.
  35.  
  36. European participants would purchase the numbers to make calls to the United
  37. States to pirate computer software via electronic bulletin boards.
  38.  
  39. -------------------------------------------------------------------------------
  40.  
  41. Revealed: how hacker penetrated the heart of British intelligence  Nov 24, 1994
  42. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  43. by Tim Kelsey (The Independent) p. 1
  44.  
  45. [ In typical British style, The Independent boasts 3 FULL pages on the
  46.   story of how a "hacker" broke into British Telecom's databases and pulled
  47.   information regarding sensitive numbers for the Royal Family and
  48.   MI 5 & 6.
  49.  
  50.   Reportedly, information was sent anonymously to a reporter named Steve
  51.   Fleming over the Internet by a "hacker" who got a job as a temp at BT
  52.   and used their computers to gather the information.  (I heard that Fleming
  53.   later admitted that "he" was actually the supposed "hacker.")
  54.  
  55.   This is news?  This is like saying, "Employees at Microsoft gained access to
  56.   proprietary Microsoft source code," or "CAD Engineers at Ford gained
  57.   access to super-secret Mustang designs."  Get real. ]
  58.  
  59. -------------------------------------------------------------------------------
  60.  
  61. Telecom admits security failings                                   Nov 29, 1994
  62. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  63. by Tim Kelsey (The Independent) p. 1
  64.  
  65. [ In typical British style, senior officials at BT attempted to save face
  66.   by stating that sensitive information such as the file of Royal Family
  67.   and Intelligence services phone numbers and addresses (currently floating
  68.   around the Internet) was safe from prying eyes, but could indeed be accessed
  69.   by BT employees.  Uh, yeah. ]
  70.  
  71. -------------------------------------------------------------------------------
  72. Phreak Out!                                                            Dec 1994
  73. ~~~~~~~~~~~
  74. by Steve Gold (Internet and Comms Today) p. 44
  75.  
  76. [ A valiant attempt by England's Internet & Comms Today (my favorite
  77.   Internet-related magazine--by far) to cover the Hack/Phreak scene
  78.   in the UK, with a few tidbits about us here in the states.  Not
  79.   100% accurate, but hell, it beats the living shit out of anything
  80.   ever printed by any US mainstream mag. ]
  81.  
  82. -------------------------------------------------------------------------------
  83.  
  84. Hack To The Future                                                     Dec 1994
  85. ~~~~~~~~~~~~~~~~~~
  86. by Emily Benedek (Details) p. 52
  87.  
  88. Hacking Vegas                                                          Jan 1995
  89. ~~~~~~~~~~~~~
  90. by Damien Thorn (Nuts & Volts) p. 99
  91.  
  92. [ A review of HOPE, and a review of DefCon.  One from a techie magazine whose
  93.   other articles included:  Build a Telephone Bug, Telephone Inside Wiring
  94.   Maintenance, Boat GPS on Land and Sea and Killer Serial Communications;
  95.   the other from a magazine that usually smells more fragrant than Vogue, and
  96.   whose other articles included:  The Madonna Complex, Brother From Another
  97.   Planet, Confessions of a Cyber-Lesbian and various fashion pictorials.
  98.   One written by someone who has been in the hack scene since OSUNY ran on an
  99.   Ohio-Scientific and the other written by a silly girlie who flitted around
  100.   HOPE taking pictures of everyone with a polaroid.  You get the idea. ]
  101.  
  102. -------------------------------------------------------------------------------
  103.  
  104. Hackers Take Revenge on the Author of New Book on Cyberspace Wars  Dec  5, 1994
  105. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  106. by Jared Sandberg (The Wall Street Journal) p. B5
  107.  
  108. In his forthcoming book writer Joshua Quittner chronicles the bizarre but
  109. true tale of a Hatfield-and-McCoys feud in the nether world of computer
  110. hackers.
  111.  
  112. Now the hackers have extracted revenge for Mr. Quittner's attention, taking
  113. control of his phone line and voice mail and bombarding his on-line account
  114. with thousands of messages.
  115.  
  116. "I don't believe I've ever been hacked to this degree," says Mr. Quittner,
  117. whose book, written with wife Michelle Slatalla, was excerpted in the
  118. latest issue of Wired magazine, apparently prompting the attack.
  119.  
  120. "People in MOD and LOD are very unhappy about the story," Mr. Quittner says.
  121. "That is what I believe prompted the whole thing."
  122.  
  123. -------------------------------------------------------------------------------
  124.  
  125. Terror On The Internet                                                 Dec 1994
  126. ~~~~~~~~~~~~~~~~~~~~~~
  127. By Philip Elmer-Dewitt (Time)
  128.  
  129. Thanksgiving weekend was quiet in the Long Island, New York, home of Michelle
  130. Slatalla and Josh Quittner. Too quiet.
  131.  
  132. "We'd been hacked," says Quittner, who writes about computers, and
  133. hackers, for the newspaper Newsday, and will start writing for TIME in
  134. January. Not only had someone jammed his Internet mailbox with thousands of
  135. unwanted pieces of E-mail, finally shutting down his Internet access
  136. altogether, but the couple's telephone had been reprogrammed to forward
  137. incoming calls to an out-of-state number, where friends and relatives heard
  138. a recorded greeting laced with obscenities. "What's really strange," says
  139. Quittner, "is that nobody who phoned, including my editor and my
  140. mother, thought anything of it. They just left their messages and hung up."
  141.  
  142. It gets stranger. In order to send Quittner that mail bomb, the electronic
  143. equivalent of dumping a truckload of garbage on a neighbor's front lawn,
  144. someone, operating by remote control, had broken into computers at IBM,
  145. Sprint and a small Internet service provider called the Pipeline, seized
  146. command of the machines at the supervisory, or "root", level, and
  147. installed a program that fired off E-mail messages every few seconds.
  148.  
  149. Adding intrigue to insult, the message turned out to be a manifesto that
  150. railed against "capitalist pig" corporations and accused those companies
  151. of turning the Internet into an "overflowing cesspool of greed." It was
  152. signed by something called the Internet Liberation Front, and it ended like
  153. this: "Just a friendly warning corporate America; we have already stolen
  154. your proprietary source code. We have already pillaged your million dollar
  155. research data. And if you would like to avoid financial ruin, get the
  156. ((expletive deleted)) out of Dodge. Happy Thanksgiving Day turkeys."
  157.  
  158. It read like an Internet nightmare come true, a poison arrow designed to
  159. strike fear in the heart of all the corporate information managers who had
  160. hooked their companies up to the information superhighway only to discover
  161. that they may have opened the gate to trespassers. Is the I.L.F. for real?
  162. Is there really a terrorist group intent on bringing the world's largest
  163. computer network to its knees?
  164.  
  165. That's what is so odd about the so-called Internet Liberation Front. While
  166. it claims to hate the "big boys" of the telecommunications industry and
  167. their dread firewalls, the group's targets include a pair of journalists and
  168. a small, regional Internet provider. "It doesn't make any sense to me,"
  169. says Gene Spafford, a computer-security expert at Purdue University.
  170. "I'm more inclined to think it's a grudge against Josh Quittner."
  171.  
  172. That is probably what it was. Quittner and Slatalla had just finished a book
  173. about the rivalry between a gang of computer hackers called the Masters
  174. of Deception and their archenemies, the Legion of Doom, an excerpt of
  175. which appears in the current issue of Wired magazine. And as it turns out,
  176. Wired was mail-bombed the same day Quittner was, with some 3,000 copies
  177. of the same nasty message from the I.L.F. Speculation on the Net at week's
  178. end was that the attacks may have been the work of the Masters of Deception,
  179. some of whom have actually served prison time for vandalizing the computers
  180. and telephone systems of people who offend them.
  181.  
  182. -------------------------------------------------------------------------------
  183.  
  184. The Phreak Show                                                 Feb  5, 1995
  185. ~~~~~~~~~~~~~~~
  186. By G. Pascal Zachary (Mercury News)
  187.  
  188. "Masters of Deception" provides an important account of this hidden hacker
  189. world. Though often invoked by the mass media, the arcana of hacking have
  190. rarely been so deftly described as in this fast-paced book. Comprised of
  191. precocious New York City high schoolers, the all-male "Masters of Deception"
  192. (MOD) gang are the digital equivalent of the 1950s motorcyclists who roar
  193. into an unsuspecting town and upset things for reasons they can't even explain.
  194.  
  195. At times funny and touching and other times pathetic and disturbing, the
  196. portrait of MOD never quite reaches a crescendo. The authors, journalists
  197. Michelle Slatalla of Newsday and Joshua Quittner of Time, fail to convey
  198. the inner lives of the MOD. The tale, though narrated in the MOD's
  199. inarticulate, super-cynical lingo and packed with their computer stunts,
  200. doesn't convey a sense of what makes these talented oddballs tick.
  201.  
  202. Too often the authors fawn all over their heroes. In "Masters of Deception,"
  203. every hacker is a carefree genius, benign and childlike, seeking only to
  204. cavort happily in an electronic Garden of Eden, where there are no trespassing
  205. prohibitions and where no one buys or sells information.
  206.  
  207. Come on. Phiber and phriends are neither criminals nor martyrs. The issue of
  208. rights and responsibilities in cyberspace is a lot more complicated than
  209. that. Rules and creativity can co-exist; so can freedom and privacy. If
  210. that's so hard to accept, a full 25 years after the birth of the
  211. Internet, maybe it's time to finally get rid of the image of the hacker
  212. as noble savage. It just gets in the way.
  213.  
  214. -------------------------------------------------------------------------------
  215.  
  216. Hacking Out A Living                                               Dec  8, 1994
  217. ~~~~~~~~~~~~~~~~~~~~
  218. by Danny Bradbury (Computing) p. 30
  219.  
  220. There's nothing like getting it from the horse's mouth, and that's exactly
  221. what IT business users, anxious about security, did when they went to a recent
  222. conference given by ex-hacker, Chris Goggans.
  223.  
  224. [ Yeah, so it's a blatant-plug for me.  I'm the editor.  I can do that.
  225.   (This was from one of the seminars I put on in Europe) ]
  226.  
  227. -------------------------------------------------------------------------------
  228.  
  229. Policing Cyberspace                                                Jan 23, 1995
  230. ~~~~~~~~~~~~~~~~~~~
  231. by Vic Sussman (US News & World Report) p. 54
  232.  
  233. [ Yet another of the ever-growing articles about high-tech cops.  Yes, those
  234.   dashing upholder of law and order, who bravely put their very lives
  235.   on the line to keep America free from teenagers using your calling card.
  236.  
  237.   Not that I wouldn't have much respect for our High-Tech-Crimefighters, if
  238.   you could ever show me one.  Every High-Tech Crime Unit I've ever seen
  239.   didn't have any high-tech skills at all...they just investigated low-tech
  240.   crimes involving high-tech items (ie. theft of computers, chips, etc.)
  241.   Not that this isn't big crime, its just not high tech.  Would they
  242.   investigate the theft of my Nientendo?  If these self-styled cyber-cops
  243.   were faced with a real problem, such as the theft of CAD files or illegal
  244.   wire-transfers, they'd just move out of the way and let the Feds handle
  245.   it.  Let's not kid ourselves. ]
  246.  
  247. -------------------------------------------------------------------------------
  248.  
  249. Hacker Homecoming                                                  Jan 23, 1995
  250. ~~~~~~~~~~~~~~~~~
  251. by Joshua Quitter (Newsweek) p. 61
  252.  
  253. The Return of the Guru                                             Jan 23, 1995
  254. ~~~~~~~~~~~~~~~~~~~~~~
  255. by Jennifer Tanaka and Adam Rogers (Time) p. 8
  256.  
  257. [ Two articles about Mark "Phiber Optik" Abene's homecoming party.
  258.   Amazing.  Just a few years earlier, Comsec was (I think) the first
  259.   group of hackers to make Time & Newsweek on the same date.
  260.   Now, all someone has to do is get out of jail and they score a similar
  261.   coup.  Fluff stories to fill unsold ad space. ]
  262.  
  263. -------------------------------------------------------------------------------
  264.  
  265. Data Network Is Found Open To New Threat                           Jan 23, 1995
  266. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  267. by John Markoff (New York Times) p. A1
  268.  
  269. A Federal computer security agency has discovered that unknown intruders
  270. have developed a new way to break into computer systems, and the agency
  271. plans on Monday to advise users how to guard against the problem.
  272.  
  273. The first known attack using the new technique took place on Dec. 25
  274. against the computer of a well-known computer security expert at the
  275. San Deigo Supercomputer Center.  An unknown individual or group took
  276. over his computer for more then a day and electronically stole a large
  277. number of security programs he had developed.
  278.  
  279. The flaw, which has been known as a theoretical possibility to computer
  280. experts for more than a decade, but has never been demonstrated before,
  281. is creating alarm among security experts now because of the series of
  282. break-ins and attacks in recent weeks.
  283.  
  284. The weakness, which was previously reported in technical papers by
  285. AT&T researchers, was detailed in a talk given by Tsutomo Shimomura,
  286. a computer security expert at the San Deigo Supercomputer Center, at a
  287. California computer security seminar sponsored by researchers at the
  288. University of California at Davis two weeks ago.
  289.  
  290. Mr. Shimomura's computer was taken over by an unknown attacker who then
  291. copied documents and programs to computers at the University of Rochester
  292. where they were illegally hidden on school computers.
  293.  
  294. -------------------------------------------------------------------------------
  295.  
  296. A Most-Wanted Cyberthief Is Caught In His Own Web                  Feb 16, 1995
  297. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  298. by John Markoff (New York Times) p. A1
  299.  
  300. After a search of more than two years, a team of FBI agents early this
  301. morning captured a 31-year-old computer expert accused of a long crime
  302. spree that includes the theft of thousands of data files and at least
  303. 20,000 credit card numbers from computer systems around the nation.
  304.  
  305. Federal officials say Mr. Mitnick's confidence in his hacking skills may
  306. have been his undoing.  On Christmas Day, he broke into the home computer
  307. of a computer security expert, Tsutomo Shimomura, a researcher at the
  308. federally financed San Deigo Supercomputer Center.
  309.  
  310. Mr. Shimomura then made a crusade of tracking down the intruder, an obsession
  311. that led to today's arrest.
  312.  
  313. It was Mr. Shimomura, working from a monitoring post in San Jose, California,
  314. who determined last Saturday that Mr. Mitnick was operating through a computer
  315. modem connected to a cellular telephone somewhere near Raleigh, N.C.
  316.  
  317. "He was a challenge for law enforcement, but in the end he was caught by his
  318. own obsession," said Kathleen Cunningham, a deputy marshal for the United
  319. States Marshals Service who has pursued Mr. Mitnick for several years.
  320.  
  321. -------------------------------------------------------------------------------
  322.  
  323. Computer Users Beware: Hackers Are Everywhere
  324. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  325. by Michelle V. Rafter (Reuters News Sources)
  326.  
  327. System Operators Regroup In Wake Of Hacker Arrest
  328. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  329. by Elizabeth Weise (AP News Sources)
  330.  
  331. Computer Hacker Seen As No Slacker
  332. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  333. by Paul Hefner (New York Times)
  334.  
  335. Kevin Mitnick's Digital Obsession
  336. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  337. by Josh Quittner (Time)
  338.  
  339. A Superhacker Meets His Match
  340. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  341. by Katie Hafner (Newsweek)
  342.  
  343. Cracks In The Net
  344. ~~~~~~~~~~~~~~~~~
  345. by Josh Quittner (Time)
  346.  
  347. Undetected Theft Of Credit-Card Data Raises Concern About Online Security
  348. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  349. by Jared Sandberg (The Wall Street Journal)
  350.  
  351. [Just a sampling of the scores of Mitnick articles that inundated the
  352.  news media within hours of his arrest in North Carolina.  JUMP ON THE
  353.  MITNICK BANDWAGON!  GET THEM COLUMN INCHES!  WOO WOO!]
  354.  
  355. -------------------------------------------------------------------------------
  356.  
  357. Hollywood Gets Into Cyberspace With Geek Movies
  358. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  359. By Therese Poletti (Reuters News Sources)
  360.  
  361. With dramatic tales like the capture last week of a shadowy computer hacker
  362. wanted around the world, Hollywood studios are scrambling to cash in on
  363. the growing interest in cyberspace.
  364.  
  365. "They are all looking at computer-related movies because computers are
  366. hot," said Bishop Kheen, a Paul Kagan analyst. "They are all reviewing
  367. scripts or have budgets for them. "We are going to see a rash of these
  368. kinds of movies."
  369.  
  370. Experts say it remains to be seen what kind of box office draw can be
  371. expected from techie movies such as one that might be based on the hunt for
  372. Mitnick. But the recent surge of interest in the Internet, the high-profile
  373. criminal cases, and romanticized images of hackers may fuel their popularity.
  374.  
  375. "I think it's a limited market, although given the media's insatiable
  376. appetite for Internet hype, these movies might do well," said Kevin
  377. Benjamin, analyst with Robertson Stephens.
  378.  
  379. TriStar Pictures and Columbia Pictures, both divisions of Sony Corp., are
  380. developing movies based on technology or computer crime, executives said.
  381.  
  382. TriStar is working on a movie called "Johnny Mnemonic," based on a science
  383. fiction story by William Gibson, about a futuristic high-tech "data courier"
  384. with confidential information stored in a memory chip implanted in his head.
  385.  
  386. Sony also has plans for a CD-ROM game tied to the movie, also called
  387. "Johnny Mnemonic," developed by Sony Imagesoft, a division of Sony
  388. Electronic Publishing.
  389.  
  390. Columbia Pictures has a movie in development called "The Net," starring
  391. Sandra Bullock, who played opposite Reeves in "Speed." Bullock plays a
  392. reclusive systems analyst who accidentally taps into a classified program and
  393. becomes involved in a murder plot. Sony Imagesoft has not yet decided whether
  394. it will develop a CD-ROM game version of "The Net."
  395.  
  396. MGM/United Artists is said to be working on a movie called "Hackers,"
  397. about a group of young computer buffs framed for a crime and trying to
  398. protect their innocence. An MGM/UA spokeswoman did not return calls seeking
  399. comment.
  400.  
  401. Disney is also said to be working on a movie called f2f, (face to face), about
  402. a serial killer who tracks his victims on an online service. Disney also did
  403. not return calls.
  404.  
  405. Bruce Fancher, once a member of the Legion of Doom hacker gang, worked as a
  406. consultant for "Hackers." He said, much to his dismay, hackers are becoming
  407. more popular and increasingly seen as romantic rebels against society.
  408.  
  409. "I've never met one that had political motivation. That is really something
  410. projected on them by the mainstream media," Fancher said.
  411.  
  412. -------------------------------------------------------------------------------
  413.  
  414. Film, Multimedia Project In The Works On Hacker Kevin Mitnick      Mar  8, 1995
  415. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  416. By Greg Evans (Variety)
  417.  
  418. Miramax Films will produce a film and a multimedia project based on the
  419. hunt for accused cyber felon Kevin Mitnick, the computer criminal who
  420. captured the attention of the New York Times, the FBI and Hollywood.
  421.  
  422. Less than a month after Mitnick's capture made the front page of Feb. 16's
  423. Times, Miramax has purchased the worldwide film and interactive rights to
  424. the hacker's tale.
  425.  
  426. Rights were bought for an undisclosed amount from computer security expert
  427. Tsutomu Shimomura, who led the two-year pursuit of Mitnick, and reporter
  428. John Markoff, who penned the Times' article.
  429.  
  430. Markoff will turn his article into a book, which will be developed into a
  431. script. "Catching Kevin: The Pursuit and Capture of America's Most Wanted
  432. Computer Criminal" will be published later this year by Miramax's sister
  433. company, Hyperion Books (both companies are owned by the Walt Disney Co.).
  434.  
  435. Miramax also plans to work with Shimomura to develop an interactive
  436. project, most likely a CD-ROM, based on "Catching Kevin," according to
  437. Scott Greenstein, Miramax's senior VP of motion pictures, music, new media
  438. and publishing. He represented Miramax in the deal.
  439.  
  440. No director has been attached to the film project yet, although the company
  441. is expected to make "Kevin" a high priority.
  442.  
  443. The story attracted considerable studio attention. In a statement, Shimomura
  444. said he went with Miramax "based on their track record."
  445.  
  446. Shimomura and Markoff were repped by literary and software agent John Brockman
  447. and Creative Artists Agency's Dan Adler and Sally Willcox.
  448.  
  449. -------------------------------------------------------------------------------
  450.  
  451. Hack-Happy Hollywood                                                   Mar 1995
  452. ~~~~~~~~~~~~~~~~~~~~
  453. (AP News Sources)
  454.  
  455. Not since the heyday of Freddy Krueger and Jason Voorhees has hacking been
  456. so in demand in Hollywood.
  457.  
  458. Only this time, it's computer hackers, and the market is becoming glutted
  459. with projects. In fact, many studio buyers were reluctant to go after the
  460. screen rights to the story of computer expert Tsutomu Shimomura, who tracked
  461. down the notorious cyber-felon Kevin Mitnick.
  462.  
  463. The rights were linked to a New York Times article by John Markoff, who's
  464. turning the story into a book.
  465.  
  466. But Miramax wasn't daunted by any competing projects, and snapped up the
  467. rights.
  468.  
  469. "We're talking about a ton of projects that all face the same dilemma: How
  470. many compelling ways can you shoot a person typing on a computer terminal?"
  471. said one buyer, who felt the swarm of projects in development could face
  472. meltdown if the first few films malfunction.
  473.  
  474. The first test will come late summer when United Artists opens "Hackers,"
  475. the Iain Softley-directed actioner about a gang of eggheads whose hacking
  476. makes them prime suspects in a criminal conspiracy.
  477.  
  478. Columbia is currently in production on "The Net," with Sandra Bullock as
  479. an agoraphobic computer expert who's placed in danger when she stumbles onto
  480. secret files.
  481.  
  482. Touchstone has "The Last Hacker," which is closest in spirit to the Miramax
  483. project. It's the story of hackmeister Kevin Lee Poulson, who faces a hundred
  484. years in prison for national security breaches and was so skilled he disabled
  485. the phones of KIIS-FM to be the 102nd (and Porsche-winning) caller. He was
  486. also accused of disabling the phones of "Unsolved Mysteries" when he was
  487. profiled.
  488.  
  489. Simpson/Bruckheimer is developing "f2f," about a serial killer who surfs
  490. the Internet for victims.
  491.  
  492. Numerous other projects are in various stages of development, including
  493. MGM's "The Undressing of Sophie Dean" and the Bregman/Baer project
  494. "Phreaking," about a pair of hackers framed for a series of homicidal
  495. computer stunts by a psychotic hacker.
  496.  
  497. -------------------------------------------------------------------------------
  498.  
  499. A Devil Of A Problem                                               Mar 21, 1995
  500. ~~~~~~~~~~~~~~~~~~~~
  501. by David Bank (Knight-Ridder)
  502.  
  503. Satan is coming to the Internet and might create havoc for computer networks
  504. around the world.
  505.  
  506. The devilish software, due for release April 5, probes for hidden flaws
  507. in computer networks that make them vulnerable to intruders.  The tool could
  508. be used by mischievous pranksters or serious espionage agents to attack and
  509. penetrate the computer networks of large corporations, small businesses or even
  510. military and government installations.
  511.  
  512. None of the potential problems has swayed the authors of the program, Dan
  513. Farmer, the "network security czar" of Silicon Graphics Inc. in Mountain
  514. View, California, and Wietse Venema, his Dutch collaborator.
  515.  
  516. "Unfortunately, this is going to cause some serious damage to some people,"
  517. said Farmer, who demonstrated the software this month in his San Francisco
  518. apartment.  "I'm certainly advocating responsible use, but I'm not so
  519. naive to think it won't be abused."
  520.  
  521. "It's an extremely dangerous tool," said Donn Parker, a veteran computer
  522. security consultant with SRI International in Menlo Park, California.  "I
  523. think we're on the verge of seeing the Internet completely wrecked in a sea
  524. of information anarchy."
  525.  
  526. Parker advocates destroying every copy of Satan.  "It shouldn't even be
  527. around on researcher's disks," he said.
  528.  
  529. -------------------------------------------------------------------------------
  530.  
  531. Satan Claims Its First Victim                                      Apr  7, 1995
  532. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  533. by Dwight Silverman (Houston Chronicle)
  534.  
  535. The cold hand of Satan knocked on the electronic door of Phoenix Data Systems
  536. Wednesday night, forcing the Clear Lake-based Internet access provider to
  537. temporarily shut down some computers.
  538.  
  539. "These guys can come in and literally take control, get super-user status on
  540. our systems," said Bill Holbert, Phoenix's owner.  "This is not your
  541. average piece of shareware."
  542.  
  543. The attack began about 9 p.m. Wednesday, he said.  Technicians watched for a
  544. while and then turned off the machines at Phoenix that provide "shell"
  545. accounts, which allow direct access to a computer's operating system.
  546.  
  547. The system was back up Thursday afternoon after some security modifications,
  548. he said.
  549.  
  550. "It actually taught us a few things," Holbert said.  "I've begun to believe
  551. that no computer network is secure."
  552.  
  553. -------------------------------------------------------------------------------
  554.  
  555. Fraud-free Phones                                                  Feb 13, 1995
  556. ~~~~~~~~~~~~~~~~~
  557. by Kirk Ladendorf (Austin American Statesman) p. D1
  558.  
  559. Texas Instruments' Austin-based Telecom Systems business came up with an
  560. answer to cellular crime:  a voice-authorization service.
  561.  
  562. The technology, which TI showed off at the Wireless '95 Convention &
  563. Exposition in New Orleans this month, was adapted from a service devised
  564. for long-distance telephone companies, including Sprint.
  565.  
  566. TI says its voice-recognition systems can verify the identity of cellular
  567. phone users by reading and comparing their "voice prints," the unique sound
  568. patterns made by their speech.
  569.  
  570. The TI software uses a statistical technique called Hidden Markov Modeling
  571. that determines the best option within a range of choices as it interprets a
  572. voice sample.
  573.  
  574. If the verification is too strict, the system will reject bona fide users
  575. when their voice patterns vary too much from the computer's comparison sample.
  576. If the standard is too lenient, it might approve other users whose voice
  577. patterns are similar to that of the authentic user.
  578.  
  579. The system is not foolproof, TI officials said, but beating it requires far
  580. more time, effort, expense and electronics know-how than most cellular
  581. pirates are willing to invest.
  582.  
  583. -------------------------------------------------------------------------------
  584.  
  585. Nynex Recommends Cellular Phone Customers Use A Password           Feb  9, 1995
  586. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  587. By Aaron Zitner (The Boston Globe)
  588.  
  589. Nynex Corp. is asking cellular telephone customers to dial an extra four
  590. digits with each phone call in an attempt to foil thieves who steal an
  591. estimated $1.3 million in cellular phone services nationwide each day.
  592.  
  593. Nynex Mobile Communications Co., has been "strongly recommending" since
  594. November that all new customers adopt a four-digit personal identification
  595. number, or PIN. This week, the company began asking all its customers to use
  596. a PIN.
  597.  
  598. The Cellular Telecommunications Industry Association estimates that "phone
  599. thieves" made $482 million in fraudulent calls last year, equal to 3.7
  600. percent of the industry's total billings. Thieves can make calls and bill
  601. them to other people by obtaining the regular 10-digit number assigned to a
  602. person's cellular phone, as well as a longer electronic serial number that is
  603. unique to each phone.
  604.  
  605. Thieves can snatch those numbers from the air using a specialized scanner,
  606. said James Gerace, a spokesman for Nynex Mobile Communications. Even when no
  607. calls are being made, cellular phones broadcast the two numbers every 30
  608. seconds or so to notify the cellular system in case of incoming calls, he said.
  609.  
  610. When customers adopt a PIN, their phone cannot be billed for fraudulent calls
  611. unless the thieves also know the PIN, Gerace said. He said the phone broadcasts
  612. the PIN at a different frequency than the phone's electronic serial number,
  613. making it hard for thieves to steal both numbers with a scanner.
  614.  
  615. Gerace also noted that customers who become victims of fraud despite
  616. using a PIN can merely choose a new number. Victims who do not use a PIN
  617. must change their phone number, which requires a visit to a cellular phone
  618. store to have the phone reprogrammed, he said.
  619.  
  620. [ Uh, wait a second.  Would you use touch-tone to enter this PIN?  Woah.
  621.   Now that's secure.  I've been decoding touch-tone by ear since 1986.
  622.   What a solution!  Way to go NYNEX! ]
  623.  
  624. -------------------------------------------------------------------------------
  625.  
  626. Kemper National Insurance Offers PBX Fraud                         Feb  3, 1995
  627. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  628. (Knight-Ridder News Sources)
  629.  
  630. Kemper National Insurance Cos. now offers inland marine insurance
  631. coverage to protect Private Branch Exchange (PBX) systems against toll fraud.
  632.  
  633. "Traditional business equipment policies companies buy to protect their PBX
  634. telephone systems do not cover fraud," a Kemper spokesman said.
  635. The Kemper policy covers both the equipment and the calls made illegally
  636. through the equipment.
  637.  
  638. The coverage is for the PBX equipment, loss of business income from missed
  639. orders while the PBX system is down, and coverage against calls run up on
  640. an insured's phone systems. The toll fraud coverage is an option to the PBX
  641. package.
  642.  
  643. -------------------------------------------------------------------------------
  644.  
  645. New Jersey Teen To Pay $25,000 To Microsoft, Novell              Feb  6, 1995
  646. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  647. The Wall Street Journal
  648.  
  649. Microsoft Corp. and Novell Inc. reached a court-approved settlement with
  650. a New Jersey teenager they accused of operating a computer bulletin board
  651. that illegally distributed free copies of their copyrighted software programs.
  652.  
  653. Equipped with a court order, employees of the two companies and federal
  654. marshals raided the young man's house in August, seizing his computer
  655. equipment and shutting down an operation called the Deadbeat Bulletin Board.
  656. Under the settlement announced Friday, the teenager agreed to pay $25,000 to
  657. the companies and forfeit the seized computer equipment. In return, the
  658. companies agreed to drop a copyright infringement lawsuit brought against
  659. him in federal court in New Jersey, and keep his identity a secret.
  660.  
  661. Redmond-based Microsoft and Novell, Provo, Utah, opted to take action against
  662. the New Jersey man under civil copyright infringement laws rather than pursue
  663. a criminal case. The teenager had been charging a fee to users of the Deadbeat
  664. Bulletin Board, which was one reason the companies sought a cash payment, a
  665. Novell spokesperson said. The two software producers previously settled a
  666. similar case in Minneapolis, when they also seized the operator's equipment
  667. and obtained an undisclosed cash payment.
  668.  
  669. "About 50 groups are out there engaging in piracy and hacking," said Edward
  670. Morin, manager of Novell's antipiracy program. He said they operate with
  671. monikers such as Dream Team and Pirates With Attitude.
  672.  
  673. -------------------------------------------------------------------------------
  674.  
  675. Software Piracy Still A Big Problem In China                       Mar  6, 1995
  676. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  677. By Jeffrey Parker (Reuters News Sources)
  678.  
  679.  
  680. Sales of pirated software have reached a fever pitch in Beijing in the week
  681. since U.S. and Chinese officials defused a trade war with a broad accord to
  682. crush such intellectual property violations.
  683.  
  684. In the teeming "hacker markets" of the Zhongguancun computer district near
  685. Beijing University, there were few signs of any clampdown Monday, the sixth
  686. day of a "special enforcement period" mandated by the Feb. 26 Sino-U.S. pact.
  687.  
  688. "The police came and posted a sign at the door saying software piracy is
  689. illegal," said a man selling compact disk readers at bustling Zhongguancun
  690. Electronics World.
  691.  
  692. "But look around you. There's obviously a lot of profit in piracy," he said.
  693.  
  694. A score of the market's nearly 200 stalls openly sell compact disks loaded
  695. with illegal copies of market-leading desktop software titles, mostly the
  696. works of U.S. firms.
  697.  
  698. Cloudy Sky Software Data Exchange Center offers a "super value" CD-ROM for
  699. 188 yuan ($22) that brims with 650 megabytes of software from Microsoft,
  700. Lotus and other U.S. giants whose retail value is about $20,000, nearly
  701. 1,000 times higher.
  702.  
  703.  
  704. -------------------------------------------------------------------------------
  705.  
  706. Internet Story Causes Trouble                                      Feb  7, 1995
  707. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  708. (AP News Sources)
  709.  
  710. The University of Michigan has refused to reinstate a sophomore suspended
  711. last week after he published on the Internet a graphic rape and torture
  712. fantasy about a fellow student.
  713.  
  714. The student's attorney told The Detroit News on Monday that the
  715. university is waiting until after a formal hearing to decide if the
  716. 20-year-old student is a danger to the community. A closed hearing
  717. before a university administrator is scheduled for Thursday.
  718.  
  719. "Our position is that this is a pure speech matter," said Ann
  720. Arbor attorney David Cahill. "He doesn't know the girl and has
  721. never approached her. He is not dangerous. ... He just went off
  722. half-cocked."
  723.  
  724. The Jan. 9 story was titled with the female student's last name
  725. and detailed her torture, rape and murder while gagged and tied to
  726. a chair.
  727.  
  728. The student also may face federal charges, said FBI Special
  729. Agent Gregory Stejskal in Ann Arbor. Congress recently added
  730. computer trafficking to anti-pornography laws.
  731.  
  732. The student was suspended Thursday by a special emergency order
  733. from university President James J. Duderstadt. His identification
  734. card was seized and he was evicted from his university residence
  735. without a hearing.
  736.  
  737. University spokeswoman Lisa Baker declined to comment.
  738.  
  739. -------------------------------------------------------------------------------
  740.  
  741. Snuff Porn On The Net                                              Feb 12, 1995
  742. ~~~~~~~~~~~~~~~~~~~~~
  743. by Philip Elmer-Dewitt (Time)
  744.  
  745. Jake Baker doesn't look like the kind of guy who would tie a woman by her
  746. hair to a ceiling fan. The slight (5 ft. 6 in., 125 lbs.), quiet, bespectacled
  747. sophomore at the University of Michigan is described by classmates as gentle,
  748. conscientious and introverted.
  749.  
  750. But Baker has been doing a little creative writing lately, and his words have
  751. landed him in the middle of the latest Internet set-to, one that pits a
  752. writer's First Amendment guarantees of free speech against a reader's right
  753. to privacy. Now Baker is facing expulsion and a possible sentence of five
  754. years on federal charges of sending threats over state lines.
  755.  
  756. It started in early December, when Baker composed three sexual fantasies and
  757. posted them on alt.sex.stories, a newsgroup on the Usenet computer network
  758. that is distributed via the Internet. Even by the standards of alt.sex.stories,
  759. which is infamous for explicit depictions of all sorts of sex acts, Baker's
  760. material is strong stuff. Women (and young girls) in his stories are
  761. kidnapped, sodomized, mutilated and left to die by men who exhibit no remorse.
  762. Baker even seemed to take pleasure in the behavior of his protagonists and
  763. the suffering of their victims.
  764.  
  765. The story that got Baker in trouble featured, in addition to the ceiling fan,
  766. acts performed with superglue, a steel-wire whisk, a metal clamp, a spreader
  767. bar, a hot curling iron and, finally, a match. Ordinarily, the story might
  768. never have drawn attention outside the voyeuristic world of Usenet sex groups,
  769. but Baker gave his fictional victim the name of a real female student in one
  770. of his classes.
  771.  
  772. Democratic Senator James Exon of Nebraska introduced legislation earlier
  773. this month calling for two-year prison terms for anyone who sends, or
  774. knowingly makes available, obscene material over an electronic medium.
  775. "I want to keep the information superhighway from resembling a red-light
  776. district," Exon says.
  777.