home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk1 / ph0612.txt < prev    next >
Text File  |  1992-09-26  |  16KB  |  283 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume One, Issue Six, Phile #12 of 13
  4.  
  5. :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:
  6.  
  7.                          *-=+^ Phrack World News ^+=-*
  8.  
  9.                                Issue Five/Part 4
  10.  
  11.                             Compiled and Written By
  12.  
  13.                                Knight Lightning
  14.  
  15. :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:
  16.  
  17. Grown-Up Laws Sought For Computer Criminals
  18. -------------------------------------------
  19. By Dave Skidmore (Associated Press)
  20.  
  21. WASHINGTON-Teen-age computer hackers are giving way to a new generation of
  22. people who steal information from computers for profit rather than fun, the
  23. head of a House crime panel said Wednesday.
  24.  
  25. "The hackers were the first generation we saw.  Now we have a lot of
  26. professionals who are getting into the business of accessing computer data
  27. bases," said Rep. William J. Hughes, D-N.J. [609/645-7957 or 202/225-6572], the
  28. sponsor of legislation aimed at helping law enforcement authorities better cope
  29. with the problem.
  30.  
  31. Hughes commented as the House subcommittee on crime, which he heads, studied
  32. the proposed Computer Fraud and Abuse Act.
  33.  
  34. Teen-age computer hobbyists, motivated fun and desire for status among fellow
  35. hobbyists, use home computers and the telephone to "hack" into government and
  36. industry data bases.
  37.  
  38. Now, Hughes said, hackers' techniques are being increasingly used by
  39. industrial spies who sell trade secrets gleaned from corporate computers and
  40. thieves who change bank records to steal millions of dollars.
  41.  
  42. "Computer crime is probably one of the fastest growing areas of crime. (It's)
  43. going to make the old robbery and burglary a little passe with certain
  44. professionals," he said.
  45.  
  46. Hughes' bill, cosponsored by Reps. Bill McCollum, R-Fla [202/225-2176], and
  47. Bill Nelson, D-Fla [202/225-3671], creates three new offenses.
  48.  
  49. 1. It forbids unauthorized access to a computer and drops a requirement that
  50.    the government prove information in the computer was used or altered.
  51.  
  52. 2. It outlaws "pirate bulletin boards" used by hackers to trade secret computer
  53.    codes and passwords.
  54.  
  55. 3. It makes it a felony punishable by up to five years in prison and a $250,000
  56.    fine to maliciously cause damage in excess of $1,000 to a computer program
  57.    or data base.
  58.  
  59. That section of the bill would apply to so-called "Trojan Horse" programs
  60. which, when achieving access to another computer, destroy all the data and
  61. programs in that computer.
  62.  
  63. The legislation is intended to plug loopholes in anti-crime legislation
  64. passed by Congress in 1984, Hughes said.  It applies to computers used by the
  65. federal government or its contractors and bank and loan association computers.
  66.  
  67. Hughes said he expected his bill and similar legislations sponsored by Sen.
  68. Paul S. Trible Jr., R-Va [804/771-2221 or 202/224-4024], to reach the House
  69. and Senate floors sometime in May.
  70.  
  71.                     Information Provided by Blue Buccaneer
  72. -------------------------------------------------------------------------------
  73. The following is a critical breakdown of the above article.
  74. -------------------------------------------------------------------------------
  75. Blue Buccaneer:
  76.  
  77. Concerning this law: I always thought it would be more fun to hack for cash,
  78. but hey...  Anyway, the three new offenses are what I am not to fond of:
  79.  
  80. 1) "forbids unauthorized access to a computer" (Gosh, really?)  "and drops a
  81.     requirement that the government prove information in a computer was used or
  82.     altered"  Now what kinda law is that?!  The government can just arrest
  83.     someone and not have to prove anything?  COME ON!
  84.  
  85. 2) "It outlaws 'pirate BBSes'"  When will these people learn the correct
  86.    terminology?  Pirates trade warezzzz, not 'secret passwords and codes'.  The
  87.    point is, that because this is a federal law, it will apply to all states.
  88.    We aren't talking pussy-laws anymore.  Wouldn't it be damn awful if just
  89.    running the stupid BBS was a crime?  Besides that, I thought we had a right
  90.    to freedom of the press.  Again, COME ON!
  91.  
  92. 3) "and a $250,000 fine to maliciously cause damage in excess of $1000 to a
  93.    computer program or data base".  Excuse me for asking, but can one
  94.    "maliciously" destroy data?  And isn't a quarter of a million dollars a bit
  95.    much for a teen-ager on a regular allowance?  And that much for $1000
  96.    damage?  Shit, I wish my insurance company paid like that when I wreck my
  97.    car.  Once again, COME ON!
  98.  
  99. And then, I guess this is the journalist's fault, but what the hell does that
  100. paragraph on Trojan Horses have to do with this shit?  I mean really!  Do you
  101. think Joe Blow in the street is going to go: "Whew, for a minute there I was
  102. afraid that new bill might just skip over those Trojan Horse things."  I'd
  103. kinda assume Trojan Horses were covered under the "maliciously" destroying
  104. data rule.
  105.                         Above written by Blue Buccaneer
  106. _______________________________________________________________________________
  107.  
  108. Computer Kids, Or Criminals?
  109. ----------------------------
  110. Mr. Slippery, age 12, never thought playing on his home computer amounted to
  111. much more than harmless fun -- until a mysterious call from a stranger one day
  112. proved otherwise.  "I got a funny phone call from someone offering me money to
  113. destroy a bank's records," said Slippery, identified by his hacker alias.  "At
  114. that point in time, I realized that that's an incredible way to launder money.
  115. That if I was real smart, I would move out of the whole thing, because that was
  116. an obvious point at organized crime, to me."
  117.  
  118. Hacking, or using a personal computer to trespass by phone lines into the
  119. private computer systems of corporations, foundations, universities and banks,
  120. is a new form of organized crime, say experts.  In the last year or two, a new,
  121. sophisticated breed of hacker has emerged.  Their ages vary, from the early
  122. hackers who started at 14, and have now entered college, to adults who operate
  123. computerized crime networks, but their motives are similar:  criminal.
  124.  
  125. When Mr. Slippery started hacking seven years ago he as an exception among
  126. pimply faced, curious kids whose computers were toys for cheap, and typically
  127. harmless, thrills.  For four years, he lived up to his alias, eventually
  128. penetrating top security government computers at the Department of Defense
  129. (DOD) and the National Security Agency (NSA).  Mr. Slippery remained undetected
  130. until his last several weeks as a hacker.  He was never caught, never
  131. convicted.  Toward the end, he realized government security agents were
  132. following him and decided to put away his phone modem for good.
  133.  
  134. "After about four years of this, though, I started realizing that an entirely
  135. new crowd had sprung up," observes Mr. Slippery, now a 19-year-old ex-hacker.
  136. "You now have the 14 year olds who were running around destroying things seeing
  137. how much trouble they could cause."  Computer crime experts say the hacker
  138. problem is getting worse, even though industries are increasingly reluctant to
  139. discuss the topic.  "The malicious hacker problem is continuing to increase
  140. drastically and is getting far more serious," said Donn B. Parker, author of
  141. Fighting Computer Crime and a computer and data security consultant at SRI
  142. International, a California-based, non-profit research institute.
  143.  
  144. "The lowering costs of equipment, the attraction of it for new kids coming into
  145. it as a rite of passage, points to increasing vulnerability of American
  146. business to the hacker problem."  Parker's expertise got him hired as a
  147. technical consultant to the movie War Games about two teen-age hackers who
  148. penetrate government defense computers.  Where there is evidence of serious
  149. computer hacker crime is on electronic bulletin board systems (BBSes), where
  150. hackers share gathered intelligence.  "Phone companies have huge investments
  151. in their equipment that is highly vulnerable to the hackers, who have figured
  152. out how to beat them, and have used pirate boards for their intelligence
  153. purposes," said SRI International's Parker.
  154.  
  155. "A large proportion of these kids are, in fact, juvenile delinquents with other
  156. arrest records."  Recently, a hacker posted this on a local BBS:
  157. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  158. I live in Cleveland and the Pheds are fucking everywhere.  This guy who goes by
  159. the alias Lou Zer got caught and they told him if he narced on like 5 people he
  160. would get off with probation so he did that.  Now like half the 2300 club has
  161. been busted and this kid has a lot of problems in the future.  Also I have seen
  162. cops that I know of dressed as fucking federal express guys.  Try and avoid
  163. using them.  Also, here's some PBXs to fuck with.  They belong to Standard Oil.
  164.  
  165.                                              --Later, Sir Gallahad
  166. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  167. Other BBSs post lists of telephone numbers of Fortune 1000 corporations, banks,
  168. credit bureaus, universities, and foundations.
  169.  
  170. Admittedly, many of the numbers are invalid, say experts.  Though there are
  171. BBSes that admit members only by invitation and operate as part of a computer
  172. underground, others can be accessed by anyone with a computer and a phone
  173. modem.  Often the boards carry foreboding names like The Sanctuary, Future
  174. World, Dark Side, Deathtrap and Speed Demon Elite.  Computer crime is sometimes
  175. called the perfect crime.  Its perpetrators are anonymous hackers using aliases
  176. like Phantom Phreaker, Big Brother, Bootleg, Sigmund Fraud, and Scan Man.
  177.  
  178. John Maxfield is a computer security consultant who lives in a downriver
  179. suburb.  Maxfield spends most of his working hours scanning BBSs, and is known
  180. by computer crime experts as a hacker tracker.  His investigative work scanning
  181. boards has resulted in more prosecutions of computer hackers than anyone else
  182. in the field, say sources familiar with his work.  Maxfield, who accepts death
  183. threats and other scare tactics as part of the job, says the trick is knowing
  184. the enemy.  Next to his monstrous, homemade computer system, Maxfield boasts
  185. the only file on computer hackers that exists.  It contains several thousand
  186. aliases used by hackers, many followed by their real names and home phone
  187. numbers.  All of it is the result of four years of steady hacker-tracking, says
  188. Maxfield. "I've achieved what most hackers would dearly love to achieve," said
  189. Maxfield.  "Hacking the hacker is the ultimate hack."
  190.  
  191. Maxfield estimates there are currently 50,000 hackers operating in the computer
  192. underground and close to 1,000 underground bulletin boards.  Of these, he
  193. estimates about 200 bulletin boards are "nasty," posting credit card numbers,
  194. phone numbers of Fortune 500 corporations, regional phone companies, banks, and
  195. even authored tutorials on how to make bombs and explosives.  One growing camp
  196. of serious hackers is college students, who typically started hacking at 14 and
  197. are now into drug trafficking, mainly LSD and cocaine, said Maxfield.  This is
  198. an example of a recent BBS posting:
  199. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  200. WANTED: LSD, of any kind.  Leave me mail if you're willing to talk prices, I'll
  201. take anything up to $5 a hit.  $3 is more likely.
  202.  
  203.                                                   --urlord
  204. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  205. The BBSs are versatile teaching tools, too.  Hackers post detailed tutorials
  206. on:
  207.  
  208. HACKING: Using a personal computer and modem to trespass into the private
  209.          computer systems of corporations, foundations, universities, and
  210.          banks.
  211.  
  212. CARDING: Using valid credit card numbers obtained from discarded carbons,
  213.          accounts posted at video rental stores, or even by hacking credit
  214.          bureau computers.
  215.  
  216. TRASHING: Sifting through trash to find discarded credit card carbons,
  217.           receipts, computer passwords, code words, confidential phone company
  218.           directories.
  219.  
  220. PHREAKING or FONING: Manipulating phone systems, usually to make
  221.                      long-distance calls at no charge.
  222. -------------------------------------------------------------------------------
  223. Below is an excerpt from a four-part tutorial on credit card fraud posted on an
  224. exclusive East Coast BBS for elite advanced hackers:
  225. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  226. Carding! By Music Major.  Believe it or not, without carding, a damper would be
  227. put on the computer users of America (and especially Canada).  Can you imagine
  228. trying to save enough money to BUY a 2400 baud modem and a 30 meg drive for a
  229. BBS?  Oh, of course it can be done, but considering that a majority of the
  230. active computer users are still in school, and most do not have a steady job,
  231. it will take too long, and cost too much for this average person to spend on a
  232. BBS.  Working at minimum wage at a part-time job, it would take 30 weeks of
  233. CONSTANT saving to put up the BBS (with good modem and good drive).  Not a
  234. pretty thought! When the going gets tough, the tough go carding!
  235.  
  236. Music Major goes into more detail on later, he warns younger hackers about the
  237. possible risks of trying a method he claims he invented:  "I have called this
  238. method foning for cards.  To be convincing, you MUST have a fluent tongue and a
  239. semi-deep voice (skip this part if your voice is still cracking--refer back
  240. when you get a real voice)."
  241. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  242. Maxfield's operation is called BoardScan.  He is paid by major corporations and
  243. institutions to gather and provide them with pertinent intelligence about the
  244. computer underground.  Maxfield also relies on reformed hackers.  Letters of
  245. thanks from VISA and McDonald's decorate a wall in his office along with an
  246. autographed photo of Scottie, the engineer on Star Trek's Starship Enterprise.
  247.  
  248. Often he contacts potential clients about business.  "More often I call them
  249. and say, I've detected a hacker in your system," said Maxfield.  "At that
  250. point, they're firmly entrenched.  Once the hackers get into your computer,
  251. you're in trouble.  It's analogous to having roaches or mice in the walls of
  252. your house.  They don't make their presence known at first.  But one day you
  253. open the refrigerator door and a handful of roaches drop out."
  254.  
  255. Prior to tracking hackers, Maxfield worked for 20-odd years in the hardware end
  256. of the business, installing and repairing computers and phone systems.  When
  257. the FBI recruited him a few years back to work undercover as a hacker and phone
  258. phreak, Maxfield concluded fighting hacker crime must be his mission in life.
  259.  
  260. "So I became the hacker I was always afraid I would become," he said.  Maxfield
  261. believes the hacker problem is growing more serious.  He estimates there were
  262. just 400 to 500 hackers in 1982.  Every two years, he says, the numbers
  263. increase by a factor of 10.  Another worrisome trend to emerge recently is the
  264. presence of adult computer hackers.  Some adults in the computer underground
  265. pose as Fagans, a character from a Charles Dickens novel who ran a crime ring
  266. of young boys, luring young hackers to their underground crime rings.
  267.  
  268.                    Courtesy of Galaxy Girl and Silicon Thief
  269.                        Major Editing by Knight Lightning
  270.           Written by Lisa Olson (News Staff Writer for Detroit News)
  271. -------------------------------------------------------------------------------
  272. A few notes:  It is my assumption that Music Major's Carding Tutorial was
  273. from KL       actually four posts made on the Carding Subboard on Stronghold
  274. -------       East.  If this is true then it would mean that at the time or
  275.               previous to the time of this article Maxfield was on SE.  This
  276.               post was probably taken in before the MASSIVE user purge on
  277.               Stronghold East.
  278. _______________________________________________________________________________
  279.  
  280.  
  281. oε5▌-£sö>φF-⌠izxα╬à╗ 
  282. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  283.