home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk1 / ph0611.txt < prev    next >
Text File  |  1992-09-26  |  16KB  |  292 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume One, Issue Six, Phile #11 of 13
  4.  
  5. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  6.  
  7.                          *-=+^ Phrack World News ^+=-*
  8.  
  9.                                Issue Five/Part 3
  10.  
  11.                             Compiled and Written By
  12.  
  13.                                Knight Lightning
  14.  
  15. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  16.  
  17. Cracking Down On Abuse
  18. ----------------------
  19. This article is from the January issue of MCI World, a monthly newsletter
  20. published by MCI for it's employees.
  21. -------------------------------------------------------------------------------
  22. The nationwide attack on telephone fraud got a boost recently when the U.S.
  23. Secret Service joined the effort to curb the crime that costs the industry
  24. millions in lost revenue annually.
  25.  
  26. The Secret Service used new jurisdiction over the telephone fraud for the first
  27. time to arrest five individuals in raids on four illegal "Call-Sell" operations
  28. in New York City last November.
  29.  
  30. The five suspects are awaiting trial in federal court on charges based on a
  31. Secret Service investigation conducted in cooperation with MCI and other
  32. members of the long distance telephone industry.
  33.  
  34. The defendants were charged with violation of a law on Fraud In Connection With
  35. Access Devices which carries maximum penalties of 15 years imprisonment and a
  36. fine of $50,000, or twice the value of the fraudulent activity.
  37.  
  38. Several other investigations are under way and future arrests are expected,
  39. according to a Secret Service spokesman.
  40.  
  41. MCI cooperated in the investigation as a company and through membership in the
  42. Communications Fraud Control Association (CFCA), made up of some 35 telephone
  43. industry firms.
  44.  
  45. "Because it's an industry-wide problem, we have organized to crack down on all
  46. kinds of fraud, from the isolated 'hacker' to more organized schemes to use
  47. long distance lines illegally," said Everick Bowens, senior manager of MCI
  48. security investigations and president of CFCA.
  49.  
  50. The Secret Service said that in the New York cases, the defendants operated
  51. Call-Sell businesses out of their homes and charged "customers" a flat fee for
  52. making long distance calls.  They used "Blue Boxes" and stolen or compromised
  53. authorization codes or credit card numbers to use the long-distance networks
  54. of several companies.
  55.  
  56. Blue Boxes are electronic tone-generating devices used to bypass billing
  57. systems and gain access to company networks.  They can be assembled from
  58. generally available electronic parts or they can be purchased ready-made
  59. through illegal sources.
  60.  
  61. In the New York raids, agents seized unauthorized cods and credit card numbers,
  62. four Blue Boxes and more than 20 telephones.
  63.  
  64. It is estimated that in 1984, fraud in the telecommunications industry totaled
  65. $500 million nationwide, and approximately $70 million in the New York City
  66. area.
  67.  
  68. CFCA members are primarily inter-exchange carriers, such as MCI, but resale
  69. carriers and some Bell Operating Companies (BOCs) are also members, along with
  70. representatives of computer services and credit card companies.
  71.  
  72. Bowens says CFCA is intensifying efforts to stop the spread of fraud.  Among
  73. other things, CFCA is developing educational packages for carriers and the
  74. public to promote widespread understanding of telephone fraud and ways to
  75. counter the crime.
  76.  
  77. "Our aim is jointly to prevent, detect, investigate and prosecute any
  78. fraudulent use of our long-distance networks," Bowens said.
  79.  
  80. Authorization codes are obtained by theft from individuals and by "hackers" who
  81. randomly try combinations of numbers by telephone or through computer scanning
  82. of number combinations until a working code is "hit."  Illegally obtained codes
  83. are fraudulently used by "boiler room" telemarketing operations, for example,
  84. or are passed along for use by individuals.
  85.  
  86. MCI had developed software to detect illegal entry into its network and it is
  87. expected that the spread of dial 1 service, in which authorization codes are
  88. not used, will help reduce the incidence of telephone fraud.
  89. -------------------------------------------------------------------------------
  90. Comments from the Bootleg:
  91.  
  92. You reckon they mean us???????????????
  93.  
  94. What's wrong with them, can't they take a joke???????????
  95. _______________________________________________________________________________
  96.  
  97. The Many Faces Of Fraud
  98. -----------------------
  99. The following is an article from the January issue of MCI World, a monthly
  100. newsletter published by MCI for it's employees.
  101. -------------------------------------------------------------------------------
  102. This new year will see a stepped up MCI attack on telephone fraud--illegal use
  103. of the long distance network through access by stolen authorization codes or
  104. electronic devices.  The offensive is led by Everick Bowens, senior manager of
  105. MCI's security investigations department and president of the industry-wide
  106. Communications Fraud Control Association (CFCA).  Success in curbing this theft
  107. of service has earned MCI security investigators a reputation as super sleuths
  108. at headquarters and in the divisions.
  109.  
  110. New teeth were added to the attack on telephone fraud when the U.S. Secret
  111. Service was assigned to augment continuing investigative efforts by the FBI and
  112. other law enforcement agencies.
  113.  
  114. Because telephone fraud is outright theft from the company, MCI is determined
  115. to prevent, detect, investigate and prosecute any illicit use of its network.
  116. To learn more about how MCI conducts its anti-fraud campaign, MCI World talked
  117. with Bowens.
  118.  
  119. MCI World: Is it true that MCI has systems that can detect fraudulent activity
  120.            while it is occurring?
  121.  
  122. Bowens: Yes, our fraud systems detect abnormal usage and hacking.  The systems
  123.         also help us to track down offenders even when we have only the
  124.         authorization code he or she is abusing.  Because we can profile
  125.         abusers and trace phone calls, it is easier for us to prepare cases
  126.         for prosecution.
  127.  
  128. MCI World: Abuses involving computer "hacking" to get authorization codes seem
  129.            to attract public attention.  But there are other types of fraud
  130.            equally damaging to the telecommunications industry.  Would you
  131.            identify some of these?
  132.  
  133. Bowens: The primary form of abuse is by "hackers," who use computer programs to
  134.         derive customers' authorization codes.  These codes can be widely
  135.         disseminated via electronic bulletin boards.  Because many of these
  136.         boards are public, the codes fall into the hands of anyone with access
  137.         to the boards.  We also encounter electronic toll fraud, which involves
  138.         tone-generating devices that allow offenders to place fraudulent calls.
  139.  
  140. MCI World: Is one type of fraudulent activity more prevalent than another?
  141.  
  142. Bowens: Nationwide, fraud most frequently originates from military posts,
  143.         college campuses, and prisons--places where there are numbers of people
  144.         far from home, or who have little else to do but manipulate the
  145.         telephone.  This type of abuse prompts the bulk of our investigations.
  146.  
  147. MCI World: Who is most likely to commit fraud?  Is there a general profile of
  148.            the common offender?
  149.  
  150. Bowens: Computer crime typically occurs in affluent, metropolitan suburbs
  151.         and involves juveniles.  Electronic fraud also occurs in major
  152.         metropolitan areas.  Other abusers, such as high-pressure
  153.         tele-marketeers, usually follow the coast lines.  California and
  154.         Florida, for "boiler room" operations in which phone service is used
  155.         illegally to sell merchandise.  However, fraud can't be totally
  156.         attributed to any specific group at any particular time.
  157.  
  158. MCI World: How can you keep up with code abuse and fraud?  Don't offenders
  159.            change frequently?
  160.  
  161. Bowens: Interestingly enough, the patterns don't change much.  Those who commit
  162.         fraud form a finite community that doesn't expand a great a great deal
  163.         over time.  Casual offenders, individuals who may take advantage of a
  164.         "hot" toll free number, will use the number only when it's hot.  Once
  165.         the number no longer works, they're not likely to repeat the offense.
  166.         On the other hand, repeat offenders are dedicated to getting something
  167.         for nothing.  They're somewhat easier to identify because they commit
  168.         the same offense over and over.
  169.  
  170. MCI World: How does MCI know when it is the target of fraudulent activity?
  171.  
  172. Bowens: Our systems generally alert us, or an employee or a customer informs
  173.         us.  People know the MCI name.  When they recognize something happening
  174.         illegally with an authorization code, they'll get in touch with us.
  175.         People generally feel that a cheat is a cheat, a crook is a crook, and
  176.         if they have to pay full value for a phone call they see no reason why
  177.         someone else shouldn't.  There also are professional tipsters who go
  178.         from one company to another offering information for a price.  However,
  179.         we rarely deal with them.
  180.  
  181. MCI World: Which MCI people, by the nature of their jobs, are most likely to
  182.            detect or at least suspect, fraudulent activity?
  183.  
  184. Bowens: Our switch technicians have been very instrumental in detecting abuse.
  185.         They're in a position to identify extensive busy signals on circuits,
  186.         abnormal calling patterns, and code use.  They've identified many
  187.         hackers just by reviewing their daily call statistics. Employees in our
  188.         billing department are also good at spotting unusually large bills and
  189.         abnormal patterns.  Though most fraud is detected by the systems we
  190.         have in place, the human eye continues to be extremely helpful.
  191.  
  192. MCI World: In addition to working with internal people to help detect
  193.            fraudulent activity, you also rely on the expertise of external
  194.            agencies.  Which outside agencies assist you with investigations.
  195.  
  196. Bowens: When fraudulent activity involves the theft or illicit use of
  197.         authorization codes or credit calling cards, MCI and the Secret Service
  198.         work together to investigate the case.  If other activity is involved,
  199.         such as the use of our service in furtherance of other crime, MCI works
  200.         with the FBI.  When the U.S. Postal Service is manipulated in a fraud
  201.         case, MCI and postal inspectors investigate together.  Additionally,
  202.         Bell Operating Companies (BOCs) often provide hard evidence in cases
  203.         that MCI prosecutes.
  204.  
  205. MCI World: When you are alerted to suspected fraudulent activity, what steps do
  206.            you take to open and pursue the case?
  207.  
  208. Bowens: Security investigators contact the customer whose code is being abused,
  209.         advise them of MCI's suspicions, and attempt to confirm them.  If the
  210.         response confirms their suspicion of fraud, they open the case.
  211.         Normally, an investigation entails much research into toll records to
  212.         identify abusers, unusual call patterns and the parties who might be
  213.         involved in illicit activity.  We also interview parties receiving the
  214.         calls and document their statements.  Once we collect sufficient
  215.         evidence, we decide whether a case should be pursued as a criminal or
  216.         civil action.
  217.  
  218. MCI World: How long does it normally take MCI's investigators to "crack" a
  219.            case?
  220.  
  221. Bowens: Typically, investigators can crack a case within hours.  Identifying
  222.         fraud suspects is the easy part.  Amassing the evidence--dotting all
  223.         of the legal i's and crossing the t's--is tougher.  Gathering evidence
  224.         may take weeks and large cases involving many parties can take months
  225.         to solve.
  226.  
  227. MCI World: With fraudulent activity knowing no geographical restrictions, how
  228.            do you segment the problem divisionally?
  229.  
  230. Bowens: The security investigations department acts primarily in an advisory
  231.         capacity, helping investigators in the divisions with procedural
  232.         matters.  The divisions generally take responsibility for investigating
  233.         fraudulent activity within their jurisdictions and corporate
  234.         investigators pursue cases that are large in scope or require specific
  235.         expertise.  Corporate also takes on cases involving offenders operating
  236.         in more than one division.
  237.  
  238. MCI World: Can you elaborate on MCI's goals for reducing the level of
  239.            fraudulent activity?
  240.  
  241. Bowens: We want to reduce fraud to the lowest possible level.  One of MCI's
  242.         goals is to cut fraud by more than half in 1986.  We want to be the
  243.         industry leader in curbing this illegal activity.
  244. _______________________________________________________________________________
  245.  
  246. Broadway Hacker Turned Fed Informant?                              June 2, 1986
  247. -------------------------------------
  248. Broadway Hacker recently called Phreakers Quest and left feedback to the
  249. sysop of that system (Shawn) saying, "I do believe that some of this
  250. information here is illegal."  Shawn called Dark Creeper and reported this to
  251. him who then later told it to me.
  252.  
  253. Sometime later, Broadway Hacker called Knight Bandit to voice validate him for
  254. The Radio Station.  He claimed he was some sort of fed and that KB would be
  255. hearing from someone in Bell Security.
  256. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  257. The Radio Station is down because Broadway Hacker has sold his computer, his
  258. disks, and everything else and is moving to his new job at an unknown
  259. destination.  When I spoke with him, he went on that he sold his user log, but
  260. would not comment on that any further.  He wanted me to print that he was a fed
  261. and that all of his formers users would soon be receiving visits from the FBI.
  262. This is exactly what he told Phantom Phreaker and several others which started
  263. a mass riot in the phreak world.  One result was the takedown of Alliance for
  264. fear of its safety.  It since has been put back up.
  265.  
  266. Broadway justified his actions by saying that by telling rodents he was a fed,
  267. it would keep them off his board.  Later he said that since he is leaving the
  268. phreak world and no one knows where he is going, "To hell with the phreak
  269. world, let it fall apart and die for all I care."  So this fed scare is an
  270. attempt to do just that.  Was it a joke?  Did he mean that really?  I don't
  271. know.  Maybe he did mean it then but now has changed his mind...
  272.  
  273. No one should be worried about this, everything is ok, and Broadway is not
  274. working with the FBI.  He now claims that he needed his line free for business
  275. calls and all of the above were attempts to get people not to be calling him as
  276. he didn't have the time or patience.  Use your own judgement.
  277.  
  278. Broadway Hacker still has his Vic 20 and an old modem and is attempting to get
  279. back on boards.  He has also stated that the Radio Station BBS will be put back
  280. up at the end of the summer.  Where it will be run from is unknown although,
  281. Broadway speculated that when it returns it would be run off of an Amiga.
  282.  
  283.                             Information Provided by
  284.           Broadway Hacker/Dark Creeper/Knight Bandit/Phantom Phreaker
  285. _______________________________________________________________________________
  286.  
  287.  
  288. 
  289.                                  P.O. Box 2003
  290.                             
  291. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  292.