home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud213e.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  126 lines

  1. ------------------------------
  2.  
  3. From: chron!magic322!edtjda@UUNET.UU.NET(Joe Abernathy)
  4. Subject: Hackers Break into DEA Lines
  5. Date: Wed, 21 Nov 90 17:32:59 CST
  6.  
  7. ********************************************************************
  8. ***  CuD #2.13: File 5 of 5: Hackers & the DEA PBX (J. Abernathy ***
  9. ********************************************************************
  10.  
  11.      " Hackers break into DEA lines:  Long-distance Service the Target"
  12.          From:  Houston Chronicle, Saturday, Nov. 17, 1990 (p. 1A)
  13.            By JOE ABERNATHY  (Copyright 1990, Houston Chronicle)
  14.  
  15. Computer hackers and others stole long distance service worth up to $1.8
  16. million from the government through the Houston offices of the Drug
  17. Enforcement Administration, the agency acknowledged Friday.
  18.  
  19. "We became aware of it last spring," said DEA spokesman Thomas Lentini.
  20. "Southwestern Bell telephone security told us that they suspected somebody
  21. was hacking into our FTS system. That's the Federal Telephone System."
  22.  
  23. The agency cannot estimate the precise value of the long distance service
  24. since it used a dedicated line without per-call billing.  But an Arizona
  25. prosecutor who specializes in computer fraud has estimated that such a
  26. breach can use service worth at least $100,000 a month.
  27.  
  28. Self-described hackers told the Houston Chronicle that hundreds of people
  29. around the nation used the government phone lines over a period of 18
  30. months.
  31.  
  32. The DEA has taken measures to protect its system, Lentini said.
  33.  
  34. The thefts were discovered during a nationwide, previously undisclosed
  35. Southwestern Bell investigation into the fraudulent use of phone credit
  36. cards.
  37.  
  38. "There were some folks that were making unauthorized use of customers'
  39. credit cards," said Ken Brasel, Southwestern Bell spokesman. "In our
  40. investigation of these people we discovered that they had used these credit
  41. cards to call a local number which turned out to be the DEA."
  42.  
  43. By punching in an access code after connecting with this number, callers
  44. could place outgoing calls using the federal government's dedicated,
  45. private phone lines.
  46.  
  47. "You just had to dial 8 and you could go anywhere," said a hacker who
  48. brought the DEA system invasion to the Chronicle's attention.  "Hundreds
  49. used it."
  50.  
  51. "A guy even walked up to me in Safeway once and asked if I'd heard about
  52. the 221 PBX," said another hacker.
  53.  
  54. These two and other hackers, identifying themselves by their computer
  55. system "handles" but declining to give their real names, discussed the
  56. matter with a Chronicle reporter in a series of late-night conference calls
  57. that they initiated.
  58.  
  59. PBX, or private branch exchange, is the name given to the telephone
  60. switching systems used in medium to large companies, while 221 is the
  61. downtown prefix of the three DEA lines offering access into the federal
  62. phone system.
  63.  
  64. "The way the system works is we call an access number that puts us into
  65. FTS, then we can call anywhere," Lentini said, explaining that the system
  66. was dedicated to upper management's use, typically for calls to Washington.
  67.  
  68. "In effect, they have their own WATS line," Brasel said. "When they talk
  69. from here to Washington, they don't go through an AT&T operator."
  70.  
  71. The phone lines were used both for normal calls and for computer data
  72. telecommunications, hackers said, and calls were placed around the world.
  73.  
  74. According to the Arizona state attorney general's office, which has become
  75. renowned for its vigorous pursuit of hackers, PBXs are a prime source for
  76. overseas phone fraud, and give hackers a layer of security. If a call is
  77. traced,it is traced back to the company that owns the PBX, not to the
  78. hacker.
  79.  
  80. "In the last two years it's just skyrocketed in terms of international"
  81. calls, said Gail Thackeray, an assistant attorney general in Arizona. "All
  82. of the long distance carriers are under siege."
  83.  
  84. Thackeray estimated in a recent Chronicle interview that PBX abuse will
  85. cost industry $500 million this year. According to her formulas, the DEA
  86. hackers may have used service worth $100,000 or more during each of the 18
  87. months in which the agency's phone system was compromised.
  88.  
  89. "We have some anti-social, fairly dangerous hackers out there because of
  90. the size of tools they have," Thackeray said.
  91.  
  92. Assisted by computers, the hackers find the PBX numbers through trial and
  93. error by calling all available numbers in a prefix. "Numbers get passed
  94. around like a stock commodity," said one.
  95.  
  96. A breach can go undetected for a long time because the government doesn't
  97. render bills on its dedicated phone lines.
  98.  
  99. "Once the break-in was discovered, we immediately changed the access
  100. number," Lentini said.
  101.  
  102. "We worked with Southwestern Bell trying to determine who the culprit was
  103. and we just couldn't do it," he said. "They were getting into it from pay
  104. telephones" as well as from residences and places of employment.
  105.  
  106. "Southwestern Bell is still monitoring our lines for indicators that
  107. they're hacking into it again."
  108.  
  109. Referring to the larger investigation of credit card fraud, Brasel urged
  110. that consumers exercise caution.
  111.  
  112. "What these guys were doing is calling up and saying 'We're from AT&T and
  113. we've had a computer failure' and they say 'We need your credit card number
  114. and your PIN (personal identification number),' " he said. "That's like
  115. giving someone the key to the bank vault. You just don't do that."
  116.  
  117. ********************************************************************
  118.  
  119. ------------------------------
  120.  
  121.                            **END OF CuD #2.13**
  122. ********************************************************************
  123.  
  124.  
  125. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  126.