home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk3 / phrack25.9 < prev    next >
Text File  |  1992-09-26  |  19KB  |  384 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Three, Issue 25, File 9 of 11
  4.  
  5.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.             PWN                                                 PWN
  7.             PWN        P h r a c k   W o r l d   N e w s        PWN
  8.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  9.             PWN                Issue XXV/Part 1                 PWN
  10.             PWN                                                 PWN
  11.             PWN                 March 29, 1989                  PWN
  12.             PWN                                                 PWN
  13.             PWN          Created, Written, and Edited           PWN
  14.             PWN               by Knight Lightning               PWN
  15.             PWN                                                 PWN
  16.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19. Standing On The Edge Of The Network
  20. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  21. Greetings once again and welcome to Phrack World News Issue 25, our 25th
  22. Anniversary Special.
  23.  
  24. This issue features articles about the New TAP Magazine, a battle between
  25. Southwestern Bell and bulletin board operators in Oklahoma City, a whole file's
  26. worth of information about the KGB hackers, Matthias Speer, Klaus Brunnstein,
  27. an interview with Pengo, and much more.
  28.  
  29. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  30.  
  31. Suiting Up For SummerCon '89                                     March 22, 1989
  32. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  33. Once again, for those who may have missed last issue...
  34.  
  35.                                  SummerCon '89
  36.                              Saint Louis, Missouri
  37.                                June 23-25, 1989
  38.  
  39.                                Brought To You By
  40.                  Forest Ranger / Knight Lightning / Taran King
  41.  
  42. The agenda for this year's SummerCon is going to be a sort of mixture of the
  43. first two.  We do intend to hold an actual conference on Saturday, June 24,
  44. 1989.  This conference will last as long as necessary and anyone who wishes to
  45. speak should prepare a presentation ahead of time and notify us as soon as
  46. possible.
  47.  
  48. The location of SummerCon '89 has been decided upon, but reservations are still
  49. in the progress of being made.  For this reason, we have declined to print the
  50. name of the hotel for the convention at this time.  Anyone who is seriously
  51. interested in going to SummerCon '89 and thinks that they will be able to
  52. attend should contact Taran King or myself as soon as possible.
  53.  
  54. :Knight Lightning
  55. _______________________________________________________________________________
  56.  
  57. Mitnick Plea Bargains                                            March 16, 1989
  58. ~~~~~~~~~~~~~~~~~~~~~
  59. By Kim Murphy (Los Angeles Times [Excerpts Only])
  60.  
  61. Kevin Mitnick pleaded guilty to one count of computer fraud and one count of
  62. possessing unauthorized long-distance telephone codes.  He admitted penetrating
  63. a DEC computer in Mass., secretly obtaining a copy of a sophisticated computer
  64. security program which the company had spent $1 million to develop.
  65.  
  66. The program, said Mitnick's attorney, was designed to alert companies when
  67. their computers had been penetrated by hackers like Mitnick.  Mitnick never
  68. attempted to sell or distribute the program, he said.  Mitnick also admitted
  69. possessing 16 unauthorized MCI long-distance codes that enabled him to make
  70. long-distance telephone calls without charge.  A prosecutor said Mitnick used
  71. the codes to make connections to computers.
  72.  
  73. Mitnick faces one year in prison.  Under a plea agreement with the government,
  74. he must also submit to three years' supervision by probation officers after his
  75. release from prison.  Prosecutors said they agreed to a 12-month sentence
  76. because the amount of financial damage was relatively low.  DEC lost about
  77. $100,000 to $200,000 in computer "down time" investigating the security program
  78. theft.
  79.  
  80. As part of the plea agreement, prosecutors agreed to dismiss two additional
  81. counts charging Mitnick with illegally accessing the Leeds University computer
  82. in England and separate charge related to the DEC computer program.
  83. _______________________________________________________________________________
  84.  
  85. The NEW Technological Advancement Party (TAP)                    March 11, 1989
  86. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  87. By Aristotle and the TAP Magazine Staff
  88.  
  89.  
  90. How TAP Will Be Printed
  91.  
  92. TAP will be created, edited, and printed on various machines that the staff
  93. either owns or has full access to.  The computers range from personal computers
  94. to mainframes.
  95.  
  96. The printing devices range from dot-matrix printers to industrial laser
  97. printers.  Again, the staff has full access to all of these devices.  In order
  98. to upgrade the quality of print and to take some of the load off of the staff,
  99. the staff is looking into getting TAP printed by a professional printer.
  100.  
  101.  
  102. Funding Of TAP
  103.  
  104. Hopefully TAP will be funded majorly by the subscribers.  Unlike TAP in it's
  105. early years, we cannot afford to just give TAP away.  Except for issue 92, we
  106. will not GIVE TAP away for free.  We feel the policy of the old TAP towards
  107. this issue was the major cause of their cronic shortage of money.  As far as
  108. startup costs, the staff can support all costs except for Printing, Paper, and
  109. Postage.  For 1.00 an issue, we feel we should be able to sufficiently support
  110. TAP from the subscribers fees.  All money received will be put into an account
  111. that will be used for TAP purposes ONLY.  There will be no distributing of
  112. wealth between the staff.  The three expenses above will be the major areas of
  113. spending with an occasional expense of advertising and such.
  114.  
  115.  
  116. How TAP Will Be Getting Articles
  117.  
  118. As of right now, the staff has enough articles ready to be printed to support
  119. TAP for at least 4 issues.  We hope TAP will become dependant on articles
  120. submitted by subscribers.  If people do not submit articles to TAP, we will be
  121. forced to fill up space with lesser articles (thus lessening the quality of
  122. TAP.)  We figure that at the worst, TAP can sustain itself for one year with NO
  123. submitted articles.  That way we will not be ripping anyone off and we can fade
  124. away in peace. (Hopefully we won't have to do that!)
  125.  
  126.  
  127. Who is involved with TAP
  128.  
  129. As of 03/07/89, the TAP staff consists of five people.  These 'staffers' are:
  130. Aristotle, Olorin The White, Predat0r, and two others that wish to remain
  131. anonymous.  The last two have elected to remain anonymous for various reasons,
  132. one being to maintain their freedom.  The staff does not feel that we need to
  133. list names in TAP (yet) to give the newsletter a good reputation.  We feel that
  134. readers should subscribe to TAP because of the quality of the newsletter and
  135. not because of the staff members.  Of course, if you submit an article, you
  136. will be given credit where it is due.  Credit to the author of any article we
  137. print will be given unless the author expresses wishes that he/she does not
  138. want to be recognized.  Of course if TAP cannot find the name of the author of
  139. a specific article, we cannot print the credits.
  140.  
  141.  
  142. Why We Decided To Print A Newsletter
  143.  
  144. After gathering information from bulletin boards and other sources, various
  145. members of the staff decided that they would like to print hard to obtain
  146. information in hardcopy form and an easy to understand format.  We feel that
  147. certain information cannot be successfully represented and distributed with
  148. computers only.  One excellent example is a schematic of any device.  We all
  149. know how bad ASCII schematics suck.  And with practically everyone in the
  150. community owning a different computer, how can we communicate efficiently?
  151. Well, printed material (on paper) is our answer.
  152.  
  153. In addition to the advantage print has over text files, there are various other
  154. reasons for our wanting to print a newsletter.  Due to the lack of experts
  155. wanting to teach newcomers to the community (excluding certain individuals), we
  156. have decided to do something about it.  TAP will attempt to explain information
  157. so that EVERYONE can understand it.  We will not hesitate to help any
  158. beginners, nor hesitate to give information to the more experienced members of
  159. the community.  All members of the community will be supported by TAP.  TAP is
  160. an equal opportunity informer.
  161.  
  162.  
  163. Why We Decided To Print TAP
  164.  
  165. When we first received our collection of TAP issues (along with some 2600's),
  166. we were astounded.  After learning from bbs's and voice calls, the value of TAP
  167. and 2600 were obvious.  We liked 2600 a lot, but we LOVED TAP.  TAP fit our
  168. personalities perfectly.  It has something for everyone.  Around that time, we
  169. promptly looked into subscribing to the two magazines.  As you know, TAP died
  170. in 1984 and 2600 is still in print.  Well, we subscribed to 2600 and kept on
  171. studying our old TAP issues.  When the suggestion came to put out a magazine,
  172. the first idea that was suggested was TAP.  It was decided after a LONG
  173. discussion that TAP would be perfect for our newsletter.  Since we are
  174. interested in hacking, phreaking, AND other topics, we felt TAP better
  175. expressed our opinions and ideas than any other newsletter idea.  Hell, we just
  176. straight up loved that old TAP and we cannot pass up the opportunity to bring
  177. it back into existence and (hopefully) it's original glory.
  178.  
  179.  
  180. Where To Find TAP
  181.  
  182. If you have any other questions regarding TAP, you can contact the staff via
  183. snail mail (US postal service) or via staff accounts on the bulletin boards
  184. listed below.
  185.  
  186. US Mailing Address:                   TAP
  187.                                 P.O. Box 20264
  188.                              Louisville, KY 40220
  189.  
  190. Beehive BBS - 703-823-6591
  191. Hackers Den - 718-358-9209
  192. Ripco       - 312-528-5020
  193.  
  194.  
  195. Thank you,    Tap Staff
  196.  
  197. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  198. Editor's Comments
  199. ~~~~~~~~~~~~~~~~~
  200. Upon first hearing about the newly formed TAP Magazine, I scoffed and thought
  201. it would be another pipe dream like many other countless previous attempts.  To
  202. my surprise, the magazine was delivered just like they promised.
  203.  
  204. Issue 92 contained the following:
  205.  
  206. TAP RAP - Basically the staff's remarks about the new magazine and the
  207.           subscription information.
  208.  
  209. A BIT on BITNET (An Introduction to BITNET) - This was a reprint of Aristotle's
  210.                 Bitnet file that appeared in P/HUN Newsletter Issue 3.
  211.  
  212. BELL PAYS for Evil deeds - News article about Cincinnati Bell Telephone Co.
  213.  
  214. TMC PIN - Information about PIN codes of TeleMarketing Company.
  215.  
  216. Pyro-How To - How to make Nitrogen Tri-Iodide.
  217.  
  218. Miscellaneous catalog information for Loompanics Unlimited and Specialized
  219. Products Company.
  220.  
  221. Big Brother section - An article about revenge tactics and social engineering
  222.                       taken from Flagship News (employee publication of
  223.                       American Airlines).  The article was also previously seen
  224.                       in RISKS Digest.
  225.  
  226. TELEPHONE CONTROLLED TAPE STARTER + Schematics
  227.  
  228. The infamous "Ma Bell Is A Cheap Mother" logo and a few other surprises are
  229. also included in this issue.  The last part of the newsletter lists
  230. information that the TAP Staff is looking for.
  231.  
  232. My reaction to the issue was positive over all.  The print quality was very
  233. good and extremely readable.  The issue itself was a bit crumpled up by the US
  234. Postal Service, but that is to be expected.  The first issue was a test
  235. product and that is the reason for a little bit of un-original material, says
  236. Aristotle.
  237.  
  238. It is my understanding that the future holds all sorts of neat articles and
  239. overall it would appear that at $12.00 a year, the new TAP is a good
  240. investment.
  241.  
  242. :Knight Lightning
  243. _______________________________________________________________________________
  244.  
  245. Two Men Seized As Phone Looters                                  March 13, 1989
  246. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  247. Two phony repairmen wearing stolen Illinois Bell hardhats and carrying around
  248. stolen repairman tools have demonstrated that ripping off payphones is not
  249. small change.
  250.  
  251. Arrested in Chicago, Illinois last week were George W. Parratt, age 47, of Sauk
  252. Village, IL and Arthur P. Hopkinson, age 40, of Hickory Hills, IL; two south
  253. suburbs of Chicago.
  254.  
  255. The two men, posing as Illinois Bell repairmen and driving a white and blue van
  256. disguised to look like an Illinois Bell truck, have stolen thousands of dollars
  257. from pay telephones all over Chicago.  Their average take was about $200 per
  258. phone -- and they have hit some phones two or three times.
  259.  
  260. Just the cost of repairing the phones damaged in the past year cost more than
  261. $50,000 said Illinois Bell Telephone spokesman Tony Abel.
  262.  
  263. These two fellows were making a full time living looting pay phones, although
  264. Mr. Abel did not have the final total of the amount looted immediately
  265. available when we discussed the case.
  266.  
  267. Abel said Illinois Bell employees spotted the phony van on two separate days
  268. and notified the security department of Bell.  Security representatives were
  269. able to trace the license plate on the van, and they found it parked in
  270. Parratt's driveway.  The investigators secretly followed the van and watched
  271. Parratt and Hopkinson loot two pay phones in Calumet City, Illinois, and two in
  272. Hammond, Indiana; a community on the stateline served by Illinois Bell.
  273.  
  274. When the two men drove back across the stateline into Calumet City, and started
  275. breaking into another payphone, the investigators arrested them.  Cook County
  276. sheriff's Lt. Thomas Oulette, called to the scene, said the two had $120 in
  277. change and $650 in stolen tools from Illinois Bell at the time of their arrest.
  278. He said they were able to break into a coin box, dump it and get away in less
  279. than three minutes.
  280.  
  281. "It was a pretty good scam," said Oulette, who noted that the investigators
  282. from Illinois Bell told him they believed the company had been hit by the pair
  283. for about $35,000 in the nine months the company was specifically aware of them
  284. without knowing who they were.
  285.  
  286. Parratt and Hopkinson were released on bond, and are scheduled to appear in
  287. Circuit Court (Markham, Illinois branch) on April 17, 1989.
  288.  
  289.                     Information Provided by Patrick Townson
  290. _______________________________________________________________________________
  291.  
  292. Bank Fraud Was "Easy"                                         February 24, 1989
  293. ~~~~~~~~~~~~~~~~~~~~~
  294. From The Independent (London)
  295.  
  296. "A 17-year-old junior cashier cheated the National Westminster Bank out of 1
  297. million pounds in a computer fraud," a court heard yesterday.
  298.  
  299. Judge Helen Palin criticized the bank for lax security and refused to make a
  300. compensation order for 15,000 pounds which the bank has not been able to
  301. recover.
  302.  
  303. After being given access to the bank's computer system he began by paying 10
  304. pounds into his own account.  He then paid himself 12,000 in imaginary cheques.
  305. Later, he transferred a credit for 984,252 pounds into the account of a friend
  306. and celebrated by buying 50 bottles of champagne.
  307.  
  308. The judge said, "One of the worrying features of this case is that a young man
  309. who hasn't long left school is able to work the system in the NatWest bank on a
  310. number of occasions without being found out.  Indeed, the general chat within
  311. the bank seems to be how easy it is to defraud that bank."
  312. _______________________________________________________________________________
  313.  
  314. Two Men Accused Of "Hacker" Crime                             February 24, 1989
  315. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  316. By James Gribble (Milwaukee Journal)
  317.  
  318. Vowing to step up efforts to stop computer crime, a Milwaukee County prosecutor
  319. has charged two Milwaukee men with fraudulently obtaining free long-distance
  320. telephone service.
  321.  
  322. The felony charges filed Thursday against Alan Carr, age 35 and David Kelsey,
  323. age 26 are the first so-called hacker crimes to be prosecuted by the district
  324. attorney's office.
  325.  
  326. Working independently, using home computers and similar software programs, the
  327. men are alleged to have obtained calling card codes for customers of an
  328. independent long-distance telephone company, Schneider Communications.
  329.  
  330. They then used the codes to bill their personal calls to Schneider's customers,
  331. according to a criminal complaint prepared by Assistant District Attorney Jon
  332. N. Reddin, head of the district attorney's White Collar Crime Unit.
  333.  
  334. Reddin said the total theft probably was less than $1,000, but he said the case
  335. reflected a growing problem.
  336.  
  337. "I have the feeling, from our investigation, that there's a lot of people out
  338. there doing this," he said.  "The only way to stop it is to prosecute them,
  339. because this is theft.  It's almost like some one stealing your credit card and
  340. using it to make purchases."
  341.  
  342. Schneider Communications was the victim in this case, Reddin said, because the
  343. company had to write off the customer billings for which Carr and Kelsey turned
  344. out to be responsible.
  345.  
  346. According to court records and Reddin, the investigation was prompted by a
  347. complaint from Schneider Communications.
  348.  
  349. The company's computer keeps track of all calls that are rejected because of an
  350. improper access code.  Clients dialing incorrectly would cause 10 to 30
  351. rejected calls a month, but sometime last year the number jumped to 1,000 or
  352. 2,000 per month.
  353.  
  354. Computer printouts showed the unknown parties were repeatedly dialing the
  355. computer and changing the access code sequentially, Reddin said.  Hundreds of
  356. calls at a time were being made in this fashion, and each time the code was
  357. changed one digit at a time until a working code was encountered.
  358.  
  359. Because the company had no way of knowing where the calls were coming from,
  360. Wisconsin Bell placed a tracing device on the line, through which the calls
  361. were traced to the phone numbers of Carr and Kelsey.
  362.  
  363. The men were apparently unaware of each other and simply happened to be
  364. involved in similar schemes, Reddin said.
  365.  
  366. Carr is alleged to have used a bootleg computer program called "Hacking
  367. Construction Set Documentation."  Kelsey is alleged to have used a similar
  368. bootleg program called "Mickey-Dialer."  The programs were seized in raids at
  369. the defendant's houses, according to court records.
  370.  
  371. Reddin acknowledged that technological safeguards can detect such thefts after
  372. the fact but not prevent them.  What Carr and Kelsey are alleged to have done
  373. can be done by any computer buff with the right software and know-how, Reddin
  374. said.
  375.  
  376. The key to deterring computer crime, in Reddin's view, lies in it's prompt
  377. reporting to authorities.
  378.  
  379. "The best way I can think of to do that is by filing a complaint with our
  380. office," Reddin said.
  381. _______________________________________________________________________________
  382.  
  383. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  384.