home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack39.11 < prev    next >
Text File  |  1992-09-26  |  28KB  |  517 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                  Volume Four, Issue Thirty-Nine, File 11 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN        Issue XXXIX / Part Two of Four       PWN
  11.               PWN                                             PWN
  12.               PWN        Compiled by Datastream Cowboy        PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17.  The Charge Of The Carders                                         May 26, 1992
  18.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  19.  By Joshua Quittner (<New York> Newsday)(Page 45)
  20.  
  21.             Computer criminals are after your credit-card numbers --
  22.                          to steal with, sell and swap.
  23.  
  24. THE KID, from Springfield Gardens, Queens, was a carder, of course.
  25.  
  26. He was doing what carders do: trying to talk a salesman into overnight-
  27. expressing him a $4,000 computer system -- and using a stolen credit-card
  28. number for payment.
  29.  
  30. The salesman was playing right along on the phone; he had also notified a co-
  31. worker to alert the New York State Police, said William Murphy, a customer
  32. service manager at Creative Computers, who described the event as it was
  33. unfolding on a recent Tuesday morning. Murphy said that on a typical day, as
  34. many as a dozen times, carders would call and try to buy everything from modems
  35. to whole computer systems.
  36.  
  37. Murphy said that these days, the security people at Creative Computers are able
  38. to stop virtually all of them, either by not delivering the goods, or by
  39. delivering them UPS -- that's United Police Service.
  40.  
  41. He sighed:  "It's amazing that they even try."
  42.  
  43. But try they do.  And at other places, they're successful. Where once hacking
  44. into a credit bureau was a kind of rite of passage for computer intruders, who
  45. generally did little more than look up credit histories on people like Mike
  46. Dukakis, now computer criminals are mining national credit bureaus and mail-
  47. order houses, coming away with credit-card numbers to sell, swap or use for
  48. mail-order purchases.
  49.  
  50. Underground electronic bulletin board systems help spread not only the
  51. passwords, but the techniques used to tap into different systems.  In
  52. San Diego on April 30, for instance, police raided a bulletin board called
  53. Scantronics, which offered among other things, step-by-step manuals on how to
  54. hack into Equifax Credit Information Services and TRW Information Services, the
  55. largest credit bureaus in the nation, the San Diego Tribune reported.
  56.  
  57. "The potential for fraud is enormous, it's almost limitless," said Joel Lisker,
  58. Mastercard International's vice president of security and risk management, who
  59. noted that computer intruders accessed "thousands" of credit-card account
  60. numbers in another recent case.
  61.  
  62. MASTERCARD is putting together a task force of its bank members to address the
  63. problem, and is considering inviting hackers in to learn what they can do to
  64. tighten up computer access to credit bureaus, he said.
  65.  
  66. Mastercard estimates it lost $57 million to counterfeit scams last year; Lisker
  67. said it is impossible to say how much carders contributed.  But based on the
  68. volume of arrests lately, he figures carding has become a big problem.
  69.  
  70. "It's kind of like a farmer that sees a rat," Lisker said.  "If he sees one, he
  71. knows he has several.  And if he sees several he knows he has a major
  72. infestation.  This is a major infestation."
  73.  
  74. "It's clearly something we should be concerned about," agreed Scott Charney,
  75. chief of the U.S. Justice Department's new Computer Crime Unit.  Charney said
  76. that roughly 20 percent of the unit's current caseload involves credit-card
  77. fraud, a number that, if nothing else, colors the notion that all hackers are
  78. misunderstood kids, innocently exploring the world of computer networks.
  79.  
  80. "Whether such noble hackers exist, the fact of the matter is we're seeing
  81. people out there whose motives are not that pure," he said.
  82.  
  83. On May 11, New York State Police arrested three teenagers in Springfield
  84. Gardens when one of them went to pick up what he hoped was an Amiga 3000
  85. computer system from Creative Computers, at a local UPS depot.
  86.  
  87. "What he wanted was a computer, monitor and modem.  What he got was arrested,"
  88. said John Kearey, a state police investigator who frequently handles computer
  89. and telecommunications crimes.  Police posed as UPS personnel and arrested the
  90. youth, who led them to his accomplices.
  91.  
  92. Kearey said the teens said they got the stolen credit-card number from a
  93. "hacker who they met on a bridge, they couldn't remember his name" -- an
  94. interesting coincidence because the account number was for a next-door neighbor
  95. of one of the youths.  Police suspect that the teens, who claimed to belong to
  96. a small hacking group called the MOB (for Men of Business) either hacked into a
  97. credit bureau for the number, got someone else to do it, or went the low-tech
  98. route -- "dumpster diving" for used carbon copies of credit receipts.
  99.  
  100. Indeed, most credit-card fraud has nothing to do with computer abusers.
  101. Boiler-room operations, in which fast-talking con men get cardholders to
  102. divulge their account numbers and expiration dates in exchange for the promise
  103. of greatly discounted vacations or other too-good-to-be-true deals, are far and
  104. away the most common scams, said Gregory Holmes, a spokesman for Visa.
  105.  
  106. But carders have an advantage over traditional credit-card cheats:  By using
  107. their PCs to invade credit bureaus, they can find credit-card numbers for
  108. virtually anyone.  This is useful to carders who pick specific credit-card
  109. numbers based on location -- a neighbor is out of town for a week, which means
  110. all you have to do is get his account number, stake out his porch and sign for
  111. the package when the mail comes.  Another advantage is address and ZIP code
  112. verifications, once a routine way of double-checking a card's validity, are no
  113. longer useful because carders can get that information from an account record.
  114.  
  115. "It's tough," Holmes said.  "Where it becomes a major problem is following the
  116. activity of actually getting the credit-card number; it's sent out on the black
  117. market to a vast group of people" generally over bulletin boards.  From there,
  118. a large number of purchases can be racked up in a short period of time, well
  119. before the cardholder is aware of the situation.  While the cardholder is not
  120. liable, the victims usually are businesses like Creative Computers, or the
  121. credit-card company.
  122.  
  123. Murphy said his company used to get burned, although he would not divulge the
  124. extent of its losses.  "It happened until we got wise enough to their ways," he
  125. said.
  126.  
  127. Now, with arrangements among various law enforcement agencies, telephone
  128. companies and mail carriers, as well as a combination of call-tracing routines
  129. and other verification methods, carders "rarely" succeed, he said.  Also, a
  130. dozen employees work on credit-card verification now, he said.  "I feel sorry
  131. for the companies that don't have the resources to devote departments to filter
  132. these out.  They're the ones that are getting hit hard."
  133.  
  134. In New York, federal, state and local police have been actively investigating
  135. carder cases.  Computers were seized and search warrants served on a number of
  136. locations in December, as part of an ongoing federal investigation into
  137. carding.  City police arrested two youths in Queens in April after attempting
  138. to card a $1,500 computer system from Creative Computers.  They were arrested
  139. when they tried to accept delivery.
  140.  
  141. "It's a legitimate way to make money. I know people who say they do it,"
  142. claimed a 16-year-old Long Island hacker who uses the name JJ Flash.
  143.  
  144. While he says he eschews carding in favor of more traditional, non-malicious
  145. hacking, JJ Flash said using a computer to break into a credit bureau is as
  146. easy as following a recipe.  He gave a keystroke-by-keystroke description of
  147. how it's done, a fairly simple routine that involved disguising the carder's
  148. calling location by looping through a series of packet networks and a Canadian
  149. bank's data network, before accessing the credit bureau computer.  Once
  150. connected to the credit bureau computer, JJ Flash said a password was needed --
  151. no problem, if you know what underground bulletin boards to check.
  152.  
  153. "It's really easy to do. I learned to do it in about thirty seconds.  If you
  154. put enough time and energy into protecting yourself, you'll never get caught,"
  155. he said.  For instance, an expert carder knows how to check his own phone line
  156. to see if the telephone company is monitoring it, he claimed.  By changing the
  157. location of a delivery at the last minute, he said carders have evaded capture.
  158.  
  159. J J FLASH said that while most carders buy computers and equipment for
  160. themselves, many buy televisions, videocassette recorders and other goods that
  161. are easy to sell.  "You can usually line up a buyer before its done," he said.
  162. "If you have a $600 TV and you're selling it for $200, you will find a buyer."
  163.  
  164. He said that while TRW has tightened up security during the past year, Equifax
  165. was still an easy target.
  166.  
  167. But John Ford, an Equifax spokesman, said he believes that hackers greatly
  168. exaggerate their exploits.  He said that in the recent San Diego case, only 12
  169. records were accessed.  "It seems to me the notion that anybody who has a PC
  170. and a modem can sit down and break in to a system is patently untrue," he said.
  171. "We don't have any evidence that suggests this is a frequent daily occurrence."
  172.  
  173. Regardless, Ford said his company is taking additional steps to minimize the
  174. risk of intrusion. "If one is successful in breaking into the system, then we
  175. are instituting some procedures that would render the information that the
  176. hacker receives virtually useless." 
  177.  
  178. Also, by frequently altering customers' passwords, truncating account
  179. information so that entire credit-card numbers were not displayed, and possibly
  180. encrypting other information, the system will become more secure.
  181.  
  182. "We take very seriously our responsibility to be the stewards of consumer
  183. information," Ford said.
  184.  
  185. But others say that the credit bureaus aren't doing enough.  Craig Neidorf,
  186. publisher of Phrack, an underground electronic publication "geared to computer
  187. and telecommunications enthusiasts," said that hacking into credit bureaus has
  188. been going on, and has been easy to do "as long as I've been around."  Neidorf
  189. said that although he doesn't do it, associates tell him that hacking into
  190. credit bureau's is "child's play" -- something the credit bureaus have been
  191. careless about.
  192.  
  193. "For them not to take some basic security steps to my mind makes them
  194. negligent," Neidorf said.  "Sure you can go ahead and have the kids arrested
  195. and yell at them, but why isn't Equifax or any of the other credit bureaus not
  196. stopping the crime from happening in the first place?  It's obvious to me that
  197. whatever they're doing probably isn't enough."
  198.  
  199. A Recent History Of Carding
  200.  
  201. September 6, 1991:  An 18-year-old American emigre, living in Israel, was
  202. arrested there for entering military, bank and credit bureau computers.  Police
  203. said he distributed credit-card numbers to hackers in Canada and the United
  204. States who used them to make unknown amounts of cash withdrawals.
  205.  
  206. January 13, 1992:  Four university students in San Luis Obispo, California,
  207. were arrested after charging $250,000 in merchandise to Mastercard and Visa
  208. accounts.  The computer intruders got access to some 1,600 credit-card
  209. accounts, and used the numbers to buy, among other things:  Four pairs of $130
  210. sneakers; a $3,500 stereo; two gas barbecues and a $3,000 day at Disneyland.
  211.  
  212. February 13, 1992:  Two teenagers were arrested when one of them went to pick
  213. up two computer systems in Bellevue, Wash., using stolen credit-card numbers.
  214. One told police that another associate had hacked into the computer system of a
  215. mail-order house and circulated a list of 14,000 credit-card numbers through a
  216. bulletin board.
  217.  
  218. April 17, 1992:  Acting on a tip from San Diego police, two teenagers in Ohio
  219. were arrested in connection with an investigation into a nationwide computer
  220. hacking scheme involving credit-card fraud. Police allege "as many as a
  221. thousand hackers" have been sharing information for four years on how to use
  222. their computers to tap into credit bureau databases.  Equifax, a credit bureau
  223. that was penetrated, admits that a dozen records were accessed.
  224.  
  225. April 22, 1992:  Two Queens teens were arrested for carding computer equipment.
  226. _______________________________________________________________________________
  227.  
  228.  Invading Your Privacy                                             May 24, 1992
  229.  ~~~~~~~~~~~~~~~~~~~~~
  230.  By Rob Johnson (The Atlanta Journal and Constitution)(Page A9)
  231.  
  232.    Some do it for fun, others have more criminal intent.  Regardless, computer
  233.     users have a range of techniques and weaponry when breaking into files.
  234.               "Rooting" forbidden files is hog heaven for hackers 
  235.  
  236. Within an instant, he was in.
  237.  
  238. Voodoo Child, a 20-year-old college student with a stylish haircut and a well-
  239. worn computer, had been cruising a massive researchers' network called Internet
  240. when he stumbled upon a member account he hadn't explored for a while.
  241.  
  242. The institution performed "Star Wars" research, he later found out, but that
  243. didn't interest him.  "I don't know or care anything about physics," he said
  244. recently.  "I just wanted to get root."
  245.  
  246. And "getting root," hackers say, means accessing the very soul of a computer
  247. system.
  248.  
  249. Working through the network, he started a program within the research
  250. institute's computers, hoping to interrupt it at the right moment.  "I figured
  251. I just had a second," he said, gesturing with fingers arched above an imaginary
  252. keyboard.  Suddenly he pounced on the phantom keys.  "And it worked."
  253.  
  254. He soon convinced the computer he was a system operator, and he built himself a
  255. back door to Internet:  He had private access to exotic supercomputers and
  256. operating systems around the world.
  257.  
  258. Before long, though, the Atlanta-area hacker was caught, foiled by an MCI
  259. investigator following his exploits over the long-distance phone lines.
  260. National security experts sweated over a possible breach of top-secret
  261. research; the investigation is continuing.
  262.  
  263. And Voodoo Child lost his computer to law enforcement.
  264.  
  265. "I was spending so much time on the computer, I failed out of college," he
  266. said.  "I would hack all night in my room, go to bed and get up at 4 in the
  267. afternoon and start all over."
  268.  
  269. In college, he and a friend were once discovered by campus police dumpster-
  270. diving behind the university computer building, searching for any scraps of
  271. paper that might divulge an account number or a password that might help them
  272. crack a computer.
  273.  
  274. Now he's sweating it out while waiting for federal agents to review his case.
  275. "I'm cooperating fully," he said.  "I don't want to go to prison.  I'll do
  276. whatever they want me to."
  277.  
  278. In the meantime, he's back in college and has taken up some art projects he'd
  279. abandoned for the thrill of computer hacking.
  280.  
  281. The free-form days of computer hacking have definitely soured a bit -- even for
  282. those who haven't been caught by the law.
  283.  
  284. "It's a lot more vicious," Voodoo Child said as a friend nodded in agreement.
  285. "Card kids" -- young hackers who ferret out strangers' credit card numbers and
  286. calling card accounts -- are wrecking the loose communal ethic that defined
  287. hacking's earlier, friendlier days.
  288.  
  289. And other computer network users, he said, are terrified of the tactics of
  290. sophisticated hackers who routinely attack other computer users' intelligence,
  291. reputation and data.
  292.  
  293. "I used to run a BBS [electronic bulletin board system] for people who wanted
  294. to learn about hacking," Voodoo Child said.  "But I never posted anything
  295. illegal.  It was just for people who had questions, who wanted to do it
  296. properly."
  297.  
  298. Doing it properly, several Atlanta-area hackers say, means exploring the gaps
  299. in computer networks and corporate systems.  They say it's an intellectual
  300. exercise -- and an outright thrill -- to sneak into someone else's computer.
  301.  
  302. During a recent interview, Voodoo Child and a friend with a valid Internet
  303. account dialed up the giant network, where some of their counterparts were
  304. waiting for a reporter to ask them some questions.
  305.  
  306. "Did you get that information on the Atlanta Constitution reporter you were
  307. asking about?" a faceless stranger asked.
  308.  
  309. A startled reporter saw his credit report and credit card numbers flashed
  310. across the screen.  Voodoo Child offered up the keyboard -- an introduction of
  311. sorts to a mysterious, intimidating accomplice from deep inside the digital
  312. otherworld.  "Go ahead," he said.  "Ask him anything you want."
  313. _______________________________________________________________________________
  314.  
  315.  KV4FZ: Guilty Of Telephone Toll Fraud                             May 15, 1992
  316.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  317.  By John Rice (rice@ttd.teradyne.com) in TELECOM Digest V12 #412
  318.  
  319. St. Croix ham operator, Herbert L. "Herb" Schoenbohm, KV4FZ, has been found
  320. guilty in federal court of knowingly defrauding a Virgin Islands long-distance
  321. telephone service reseller.  He was convicted April 24th of possessing and
  322. using up to fifteen unauthorized telephone access devices in interstate and
  323. foreign commerce nearly five years ago.
  324.  
  325. The stolen long distance telephone access codes belonged to the Caribbean
  326. Automated Long Lines Service, Inc. (CALLS) of St. Thomas, U.S. Virgin Islands.
  327. Schoenbohm was found to have made more than $1,000 in unauthorized telephone
  328. calls -- although the prosecution said he was responsible for far more.
  329.  
  330. According to the Virgin Islands Daily News, Schoenbohm, who is also the St.
  331. Croix Police Chief of Communications, showed no emotion when he was pronounced
  332. guilty of the charges by a 12 member jury in U.S  District Court in
  333. Christiansted.  The case was heard by visiting District Judge Anne Thompson.
  334.  
  335. Neither Schoenbohm or his defense attorney, Julio Brady, would comment on the
  336. verdict.  The jury deliberated about seven hours.  The sentencing, which has
  337. been set for June 26, 1992, will be handled by another visiting judge not
  338. familiar with the case.
  339.  
  340. Schoenbohm, who is Vice Chairman of the V.I. Republican Committee, has been
  341. released pending sentencing although his bail was increased from $5,000 to
  342. $25,000.  While he could receive a maximum of ten years on each count,
  343. Assistant U.S. Attorney Alphonse Andrews said Schoenbohm probably will spend no
  344. more than eight months in prison since all three counts are similar and will be
  345. merged.
  346.  
  347. Much of the evidence on the four day trial involved people who received
  348. unauthorized telephone calls from KV4FZ during a 1987 period recorded by the
  349. CALLS computer.  Since the incident took place more than five years ago, many
  350. could not pinpoint the exact date of the telephone calls.
  351.  
  352. The prosecution produced 20 witnesses from various U.S locations, including
  353. agents from the Secret Service, the U.S. Marshals Service, Treasury Department
  354. and Federal Communications Commission.  In addition ham operators testified for
  355. the prosecution.
  356.  
  357. Schoenbohm was portrayed as a criminal who had defrauded calls out of hundreds
  358. of thousands of dollars.  Schoenbohm admitted using the service as a paying
  359. customer, said it did not work and that he terminated the service and never
  360. used it again.  He feels that there was much political pressure to get him
  361. tried and convicted since he had been writing unfavorably articles about
  362. Representative DeLugo, a non-voting delegate to Congress from the Virgin
  363. Islands, including his writing of 106 bad checks during the recent rubbergate
  364. scandal.
  365.  
  366. Most, but not all the ham operators in attendance were totally opposed to
  367. KV4FZ.  Bob Sherrin, W4ASX from Miami attended the trial as a defense character
  368. witness.  Sherrin told us that he felt the conviction would be overturned on
  369. appeal and that Schoenbohm got a raw deal.  "They actually only proved that he
  370. made $50 in unauthorized calls but the jury was made to believe it was $1,000."
  371.  
  372. Schoenbohm's attorney asked for a continuance due to newly discovered evidence,
  373. but that was denied.  There also is a question as to whether the jury could
  374. even understand the technology involved.  "Even his own lawyer couldn't
  375. understand it, and prepared an inept case," Sherrin said.  "I think he was
  376. railroaded.  They were out to get him.  There were a lot of ham net members
  377. there and they were all anti-Herb Schoenbohm.  The only people that appeared
  378. normal and neutral were the FCC.  The trial probably cost them a million
  379. dollars.  All his enemies joined to bring home this verdict."
  380.  
  381. Schoenbohm had been suspended with pay from the police department job since
  382. being indicted by the St. Croix grand jury.  His status will be changed to
  383. suspension without pay if there is an appeal.  Termination will be automatic if
  384. the conviction is upheld.  Schoenbohm's wife was recently laid off from her job
  385. at Pan Am when the airline closed down.  Financially, it could be very
  386. difficult for KV4FZ to organize an appeal with no money coming in.
  387.  
  388. The day after the KV4FZ conviction, Schoenbohm who is the Republican Committee
  389. vice chairman was strangely named at a territorial convention as one of eight
  390. delegates to attend the GOP national convention in Houston this August.  He was
  391. nominated at the caucus even though his felony conviction was known to
  392. everyone.  Schoenbohm had even withdrawn his name from consideration since he
  393. was now a convicted felon.
  394.  
  395. The Virgin Island Daily News later reported that Schoenbohm will not be
  396. attending the GOP national convention.  "Schoenbohm said he came to the
  397. conclusion that my remaining energies must be spent in putting my life back
  398. together and doing what I can to restore my reputation.  I also felt that any
  399. publicity in association with my selection may be used by critics against the
  400. positive efforts of the Virgin Islands delegation."
  401.  
  402. Schoenbohm has been very controversial and vocal on the ham bands.  Some ham
  403. operators now want his amateur radio license pulled -- and have made certain
  404. that the Commission is very much aware of his conviction.
  405. _______________________________________________________________________________
  406.  
  407.  AT&T Launches Program To Combat Long-Distance Theft               May 13, 1992
  408.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  409.  By Virginia Randall (United Press International/UPI)
  410.  
  411. Citing the mushrooming cost of long-distance telephone fraud, American
  412. Telephone & Telegraph Co. announced plans to combat theft of long-distance
  413. telephone services from customers.
  414.  
  415. AT&T's program, dubbed NetProtect, is an array of software, consulting,
  416. customer education and monitoring services for businesses.  One program limits
  417. customer liability to the first $25,000 of theft, while another ends customer
  418. liability entirely under certain circumstances.
  419.  
  420. By law, companies are liable for the cost of calls made on their systems,
  421. authorized or not.
  422.  
  423. Jerre Stead, president of AT&T's Business Communications unit, said, "The
  424. program not only offers financial relief to victims of long-distance fraud.
  425. It also gives our customers new products and services specifically designed to
  426. prevent and detect fraud."
  427.  
  428. Long-distance calling fraud ranges from a few dollars to the hundreds of
  429. thousands of dollars for victims.  The Communications Fraud Control
  430. Association, an industry group, estimates long-distance calling fraud costs
  431. more than $1 billion a year, said Peggy Snyder, an association spokeswoman.
  432.  
  433. NetProtect Basic Service, offered free with long-distance and domestic 800
  434. service, consists of ongoing monitoring around the clock for unusual activity.
  435.  
  436. The company will start this service this week.
  437.  
  438. NetProtect Enhanced and Premium services offer more customized monitoring and
  439. limit customer liability to $25,000 per incident or none at all, depending on
  440. the program selected.
  441.  
  442. Pricing and permission to provide the Enhanced and Premium services are
  443. dependent on Federal Communication Commission approval.  AT&T expects to offer
  444. these programs beginning August 1.
  445.  
  446. Other offerings are a $1,995 computer software package called "Hacker Tracker,"
  447. consulting services and the AT&T Fraud Intervention Service, a swat team of
  448. specialists who will detect and stop fraud while it is in progress.
  449.  
  450. The company also will provide a Security Audit Service that will consult with
  451. customers on possible security risks.  Pricing will be calculated on a case-by-
  452. case basis, depending on complexity.
  453.  
  454. The least expensive option for customers is AT&T's Security Handbook and
  455. Training, a self-paced publication available for $65 which trains users on
  456. security features for AT&T's PBX, or private branch exchanges, and voice mail
  457. systems.
  458.  
  459. Fraud occurs through PBX systems, which are used to direct the external
  460. telephone calls of a business.
  461.  
  462. Company employees use access codes and passwords to gain entry to their PBX
  463. system.  A typical use, the industry fraud group's Snyder said, would be a
  464. sales force on the road calling into their home offices for an open line to
  465. call other customers nationally or worldwide.
  466.  
  467. These access codes can be stolen and used to send international calls through
  468. the company's network, billable to the company.
  469.  
  470. Unauthorized access to PBXs occur when thieves use an automatic dialing feature
  471. in home computers to dial hundreds of combinations of phone numbers until they
  472. gain access to a company's PBX system.
  473.  
  474. These thieves, also known as hackers, phone freaks or phrackers, then make
  475. their own calls through the PBX system or sell the number to a third party to
  476. make calls.
  477.  
  478. Others use automatic dialing to break into PBX systems through voice mail
  479. systems because such systems have remote access features.
  480.  
  481. Calls from cellular phones also are at risk if they are remotely accessed to a
  482. PBX.  Electronic mail systems for intracompany calls are not affected because
  483. they don't require PBX systems.
  484.  
  485. According to Bob Neresian of AT&T, most fraud involves long-distance calls to
  486. certain South American and Asian countries, especially Columbia and Pakistan.
  487.  
  488. There is no profile of a typical company at risk for telephone fraud, said
  489. Snyder.
  490.  
  491. "Any company of any size with long-distance service is at risk," she said.
  492. "Criminals don't care who the long distance provider is or how big the company
  493. they're stealing from is."
  494.  
  495. She said the industry recognized the dimensions of telephone theft in 1985,
  496. when the Communications Fraud Control Association was formed in Washington D.C.
  497. The group consists of providers of long-distance service, operator services,
  498. private payphones, end-users of PBX systems, federal, state and local law
  499. enforcement agencies and prosecutors.
  500.  
  501. Janice Langley, a spokeswoman for US Sprint Corp. in Kansas City, Mo., called AT&T's announcement similar to a program her company announced March 31.
  502.  
  503. That service, SprintGuard Plus, is available to companies with a call volume
  504. of $30,000 a month.  Sprint also offers basic monitoring program to customers
  505. without charge.
  506.  
  507. "We don't have minimum billing requirements for any of these services or
  508. systems," responded AT&T's Neresian.  "All the carriers have seen the problem
  509. and have been working on their own approaches," he said.
  510.  
  511. Jim Collins, a spokesman for MCI Communications in Washington, said his company
  512. had been conducting phone fraud workshops free of charge for customers for four
  513. years.
  514. _______________________________________________________________________________
  515.  
  516. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  517.