home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia47 < prev    next >
Text File  |  1992-09-26  |  16KB  |  294 lines

  1.  
  2.  ZDDDDDDDDDDDDDDDDDD? IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM; ZDDDDDDDDDDDDDDDDDD?
  3.  3   Founded By:    3 :  Network Information Access   : 3 Txt and Only Txt 3
  4.  3 Guardian Of Time 3D:            23Aug90            :D3Text File Archives3
  5.  3   Judge Dredd    3 :        Guardian Of Time       : 3 Txt And Only Txt 3
  6.  @DDDDDDDDBDDDDDDDDDY :            File 47            : @DDDDDDDDDBDDDDDDDDY
  7.           3           HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<           3
  8.   IMMMMMMMOMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMOMMMMMMMMMM;
  9.   :                                                                          :
  10.   :                               OPEN SESAME                                :
  11.   :                                  [---]                                   :
  12.   :     In The Arcane Culture Of Computer Hackers, Few Doors Stay Closed     :
  13.   :                                  [---]                                   :
  14.   :Frank Darden Easily Broke Into BellSouth's Network, Trading Tips W/ Others:
  15.   :                                  [---]                                   :
  16.   :                       Entering The Legion Of Doom                        :
  17.   :                                                                          :
  18.   HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<
  19.  
  20. Article Direct From The Wall Street Journal Volume LXXXVI NO. 37 Southwest
  21. Edition WEDNESDAY AUGUST 22, 1990.
  22.  
  23. Article Written By: John R. Wilke
  24. Staff Report Of The Wall Street Journal
  25.  
  26. ATLANTA - Frank Darden got his first computer at the age of 16, a Christmas
  27. present from his parents.  Sitting on a desk in his bedroom, it opened a
  28. window on a world he found so consuming that he quit high school and spend
  29. most days/nights at the keyboard.
  30.  
  31. His parents often wondered what their son found so compelling in the endless
  32. hours he spent alone in his room.  then one afternoon last summer, a doezen
  33. Secret SErvice agents burst into the family's suburbn home.  Agents held
  34. Edward and Lou Darden at gunpoint as they swarmed into their son's room,
  35. seizing scores of disks, armloads of files and three computers.
  36.  
  37. When Frank got home an hour later, the terrified young man confessed that he
  38. had used his home computer to break into BellSouth Corp's telephone network.
  39. In February, Mr. Darden and two others were indicted on felony charges of
  40. conspiracy and wire fraud.
  41.  
  42. "I guess now my parents know what I was doing in my room," says a remoresful
  43. Mr. Darden, a bright, impatient 24-year old with shoulder-length hair and a
  44. tie-dyed shirt.
  45.  
  46. JUST PASSING THROUGH
  47.  
  48. Mr. Darden thus became another of the growing number of "hackers" nabbed by
  49. federal agents.  for a long time, these high tech trespasswers operated in
  50. relative obscurity, using their computers and phone lines to go where few
  51. people were meant to go.  But lately, in a string of highly publicized
  52. cases, hacking has moved toward the forefront of white-collar crime.
  53. Increasingly, banks, businesses, credit bureaus and telephone companies are
  54. discovering that someone, often in the dead of night, has wandered into
  55. their computer systems -- and left his mark.
  56.  
  57. As Mr. Darden's experience reveals, hacking has developed its own
  58. subculture, rich with literature and legend and peopled by electronic
  59. vandels, yoyeurs, and explorers known by fanciful code names.  "any business
  60. that has a computer hooked to a phone is vulnerable," warns Mr. Darden, who
  61. called himself the "The Leftist."  Before the bust, he was one of the best.
  62.  
  63. STARTING EARLY
  64.  
  65. Mr. Darden's case is part of a broad federal crackdown on computer hackers
  66. that has led to more than 30 raids in cities across the country.  In the
  67. most recent sweep, 13 people were arrested in New York last week, including
  68. a 14 year old suspected of breaking into a computer used by the Secretary of
  69. the Air Force.
  70.  
  71. An early target in the crackdown was the Legion Of Doom, an elite clique of
  72. hackers that included Mr. Darden and was targeted by the SEcret Service
  73. because of its member's notable skills.  "The Legion Of Doom had the power
  74. to jeopardize the entire phone network," Says Kent B. Alexander, an
  75. assistant U.S. attorney prosecuting Mr. Darden's case in Atlanta.
  76.  
  77. In a SEcret Service affidavit filed in U.S. District Court in Atlanta,
  78. BellSouth investigators call the Legion Of Doom "a severe threat to U.S.
  79. financial and telecommunications industries."  Federal agents suspect the
  80. Legion was responsible for software "Time-Bombs" -- Destructive progrmas
  81. designed to shut down major switching hubs -- planted in telephone company
  82. computers in Denver, Atlanta And New Jersey last year.  The programs were
  83. defused before causing damage, investigators say, but the intrusions, which
  84. were not disclosed by the phone companies, could have knocked out service to
  85. hundreds of thoughsands of customore phone lines.
  86.  
  87. The government sweep so far has bagged a motley band, mostly loners and
  88. young rebels in their teens or early twenties.  In past cases, many of the
  89. hackers who have admitted breaking into computers have insisted that they
  90. didn't damage the systems they penetrated.  they did it for sport.
  91.  
  92. "There is no thrill quite the same as getting into your first system," says
  93. Phrack, an electronic magazine run out of a University of Missouri dorm and
  94. accessed by computer.  Before it was shut down in the latest sweep, Phrack
  95. (for Phone-freak-hacking (GOT: Notice the spelling of Phreak??), published
  96. tips on cracking computer security.  One issue offers a "hacker's code of
  97. ethics," which advises, "Do NOT intentionally damage ANY system" or alter
  98. any files "other than ones you need to ensure your escape."  Another rule:
  99. "Don't be afraid to be paranoid.  Remember, you are breaking the law."  Mr.
  100. Darden says he strictly adhered to the code.
  101.  
  102. But the hackers' creed means nothing in court.  There, hacking is treated
  103. much like any other form of criminal trespass under a law Congress passed in
  104. 1988.  The law persuaded many hackers to end their illicit forays.  But it
  105. turned other hobbyists into criminals.
  106.  
  107. During his hacker days, Mr. Darden's world was an oddly solitary one.  For
  108. hours on end he sat in front of the computer screen, finding his only human
  109. contact in the words and arcane code that arrived via computer from other
  110. hackers.  "Once he got into a subject, there was no stopping," recalls his
  111. mother.  "He was always studing up on somthing.  He read encyclopedias as a
  112. pastime."
  113.  
  114. Geography was meaningless; friends around the world were just a few
  115. keystrokes away, thanks to modems that connect computers through phone
  116. lines.  Mr. Darden says he has struck up many lasting friendships on-line w/
  117. many people he has never met in person.
  118.  
  119. In this silent, cerebral world, age is also irrelevant.  Only computer
  120. skills count.  Once on-line, a hacker can be anyone he/she wants to be.  "No
  121. one knows if you are fat, pimply, or scared to talk to girls," says Sheldon
  122. Zenner, a chicago attorney who recently defended an editor of Phrack on
  123. felony wire-fraud charges.  "Suddenly you are no longer just the shy
  124. adolescent but KNIGHT LIGHTNING or THE PROPHET."
  125.  
  126. "It is a complusion for some of these people," adds Mr. Alexander, the
  127. Atlanta Prosecutor, "I am convinced that if Lotus 1-2-3 was behind door
  128. number one and Cheryl Tiegs was standing behind Door Number two, a hacker
  129. would go for the software."
  130.  
  131. Mr. Darden recounts his hacking days w/ disapproval -- and just a touch of
  132. pride.  He broke into his first system at the age of 17, dialing his way
  133. into a big computer at Hayes Microcomputer Products Inc., in Norcross, Ga.,
  134. and nosing around the system.  "I didn't take anything, I was just trying to
  135. see if it could be done," he says now.  Hayes uncovered the breach and
  136. quickly tightened security, he says.
  137.  
  138. Hacking sessions often stretched into the early morning hours.  He owuld
  139. start by checking lists of comptuer phone numbers collected by his computer
  140. the night before through an automatic process called "war dialing."  Thats
  141. the brute force approach to hacking, when the computer runs through the
  142. night, methodically dialing every number in a telephone exchange.  It
  143. records the number whenever it hits a "carrier tone" signaling a computer is
  144. on the other end.
  145.  
  146. In a typical night of war dialing, in which the computer might check
  147. thousands of numbers, perhaps 100 computer carrier tones would be unerathed,
  148. "each one a potential treasure chest, " Mr. Darden says.  He would then
  149. begin calling down the "hit list" w/ his computer, each time trying to
  150. determine what kind of system was on the other end.  FAX machines were a
  151. problem, because they emit a tone that sounds like a computer to he wrote
  152. software that ignored them.
  153.  
  154. HELLO, ARE YOU THERE??
  155.  
  156. Each kind of computer had a distinctive response to his call, so he would
  157. tailor his approach to the type of system he encountered.  Computers that
  158. used the UNIX software operating system were especially easy to break into,
  159. while Digital Equipment Corp.'s VAX computers, which have multiple levels of
  160. security, presented a bigger challenge.  But he says he was fond of the VAX
  161. because of its widely used software. "For a hacker, the VAX is like putting
  162. on an old Jimi Hendrix record in a bar -- it's a real classic."  Using
  163. purloined telephone credit-card numbers, which his computer generated
  164. through trial and error, he got into computers all over the world, including
  165. an encounter with a VAX that spoke Finnish.
  166.  
  167. He devised password-caracking programs that automated the hacking process.
  168. He also devised a program that let him capture legitimate users' passwords
  169. as they logged onto the system.  When he found a password the target
  170. computer recognized, his screen would typically respond with a prompt, such
  171. as a sign.  "once you get that, you have an open door," he says.  Often he
  172. would play "cat/mouse games" w/ a company's computer operators.  "I'd send a
  173. little greeting to their printer to let them know I was there.  It drove
  174. them crazy."
  175.  
  176. Credit bureaus were a favorite target.  And, despite the warnings of other
  177. hackers that it might give him away, his first move was to look up his own
  178. credit report.  "Naturally, i didn't have one," he says.  He found his
  179. parents' report, and looked up others for friends.
  180.  
  181. To make the process more efficient, and show off, Mr. Darden and other
  182. hackers traded phone numbers and system-cracking tips on pirate "Bulletin
  183. Boards" -- computer systems that store and forward text and electronic mail
  184. over phone lines.  "Black Ice" was one such board.  Access was tightly
  185. limited to an elite circle.
  186.  
  187. NO BUSY SIGNAL HERE
  188.  
  189. Mr. Darden's biggest thrill as a hacker, and ultimately his downfall, came
  190. when he broke into a big BellSouth computer in Atlanta used by technicians
  191. to maintain and control the phone system.  He learned how to navigate w/in
  192. the system by asking questions of BellSouth's own online "help" program.
  193. Once inside, he found he had the ability to reroute telephone calls or bring
  194. down switching centers, neither of which he says he did.  Mr. Darden did,
  195. however, listen in on a few phone lines, but only those of other hackers, he
  196. insists and only to prove his prowness.
  197.  
  198. "If we'd wanted to, we could have knocked out service across the
  199. Southeastern United States" he says.  "The fact that I could get into the
  200. system amazed me.  But we were careful not to damage anything."
  201.  
  202. Not surprisingly, when BellSouth discovered hackers rummaging through its
  203. computer, it reacted swiftly.  It put 42 investigators on the task of
  204. tracking the intruders down, and spent 1.5$ million on the effort.  Once it
  205. found the source of the intrusions, it called in the Secret Service, which
  206. enforces computer-crime laws.
  207.  
  208. In the indictment, Mr. Darden and two co-defendants, Robert J. Riggs, 21,
  209. aka The Prophet, and Adam E. Garant, 22, aka The Urvile, were charged with
  210. taking copies of proprietary software from BellSouth, and w/ unauthorized
  211. intrusion, possessing illegal phone credit-card numbers w/ intent to
  212. defrand, and conspiracy.  Messrs, Darden and Riggs pleaded guilty to
  213. conspiracy and face a maximum of five years in prison and a 250,00$ fine.
  214. Mr. Grant pleaded guilty to possessing BellSouth computer access codes w/
  215. intent to defraud and faces a maximum of 10 years in prison and a 250,00$
  216. fine.  Sentencing is scheduled for September 14.
  217.  
  218. The only good thing to come out of the whole experience, Mr. Darden muses,
  219. is that after he was indicted, his high-school sweetheart, whom he often
  220. spurned in favor of his computer, saw his picture on the front page of the
  221. local paper and got back in touch.
  222.  
  223. Mr. Darden, who now works installing systems for a local computer company,
  224. views himself as a purist, hacking for the thrill of exploring the
  225. forbidden.  He looks down on those who use their skills simply to steal
  226. phone/credit-card numbers.  But in this game, information is everything and
  227. not even Mr. Darden can control its spread.  During their sweep, federal
  228. agents have found some hackers using code-cracking information dug up by the
  229. Legion of Doom to perpetrate their own practical jokes and fraud.
  230.  
  231. For a few days last year, for example, phone calls to the Delray Beach,
  232. Fla., probation office were mysteriously rerouted to a dial a porn line in
  233. New York.  Secret Service agents say its the kind of thing the Legion of
  234. Doom MIGHT have done.
  235.  
  236. And in Elwood, Ind., a 15 year old calling himself Fry Guy allegedly used
  237. information he got from the Legion to carry out an elaborate fraud.  Secret
  238. Service agents say he used his computer to break into a Credit Rating
  239. service in Maryland to pilfer VISA/MASTERCARD credit information.  He then
  240. entered BellSouth's control network and altered a pay phone on a street
  241. corner in nearby Paducah, Ky., to residential status.  Next, he called
  242. Western Union and had cash wired out of credit-card accounts to the Paducah
  243. Western Union office.  When Western Union called the credit-card holders to
  244. verify the transactions, the calls were forwarded to the pay phone and then
  245. to the youth's home phone, where he posed as the credit-card holders and
  246. gave approval.  The cash was then picked up at the loacl Western Union
  247. window, investigators say.
  248.  
  249. AND A RAISE FOR EVERYONE
  250.  
  251. In all, Fry Guy siphoned more than 10,000$ in cash and purchases from
  252. credit-card accunts, alleges William M. Gleason, the Secret Service
  253. investigator.  He also found evidence that Fry Guy, whose name has not been
  254. released, hacked his way into a payroll computer for a local McDonald's
  255. Corporation outlet, giving pay raises to his friends working at the
  256. restaurant.
  257.  
  258. Fry Guy's case is being handled by state and federal juvenile authorities
  259. and, because of his age, it is unclear what punishment he might get.  At the
  260. very least, his parents are likely to watch the family phone bill more
  261. closely.  In a recent meeting w/ federal prosecutors, Fry Guy's exasperated
  262. father wore a baseball cap bearing the legen "Kids: They'll drive you
  263. crazy."
  264.  
  265. Federal agents admit that, when they detect an intruder inside a computer,
  266. there isn't any way of telling if its a precocious teen-ager or a crook out
  267. to commit fraud.  So they simply execute the law.
  268.  
  269. "when a hacker gets into a system. It's no different from a burglar breaking
  270. into your home/office," Says Secret Service agent James Cool.  If the door
  271. is open, the law treats a trespasser differently , he adds.  But if a hacker
  272. cracks a password to get into a system, "it's the same as kicking in a
  273. locked door, and we're going to come after them."
  274.  
  275. Ed Darden wishes he had known all of this before he gave his son that
  276. Apple II for Christmas eight years ago.  "I'd have thought twice about it,"
  277. he says.  "Maybe we should have given him a bicycle."
  278.  
  279. NIA UPDATE:
  280.  
  281. Mother Earth is down, disregard any phone numbers.  The board will be going
  282. up in December and under a different name.  No name/Number has been
  283. established as of yet.  When the time comes, we'll publish it in our latest
  284. Issue Of NIA.
  285.  
  286.                      Guardian Of Time // Judge Dredd
  287.  
  288. [OTHER WORLD BBS]
  289.  
  290.  
  291.  
  292.  
  293. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  294.