home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack40.14 < prev    next >
Text File  |  1992-10-02  |  50KB  |  947 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume Four, Issue Forty, File 14 of 14
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN           Issue 40 / Part 3 of 3            PWN
  10.               PWN                                             PWN
  11.               PWN        Compiled by Datastream Cowboy        PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15.  
  16.  Bellcore Threatens 2600 Magazine With Legal Action               July 15, 1992
  17.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18. THE FOLLOWING CERTIFIED LETTER HAS BEEN RECEIVED BY 2600 MAGAZINE.  WE WELCOME
  19. ANY COMMENTS AND/OR INTERPRETATIONS.
  20.  
  21. Leonard Charles Suchyta
  22. General Attorney
  23. Intellectual Property Matters
  24.  
  25. Emanuel [sic] Golstein [sic], Editor
  26. 2600 Magazine
  27. P.O. Box 752
  28. Middle Island, New York 11953-0752
  29.  
  30. Dear Mr. Golstein:
  31.  
  32. It has come to our attention that you have somehow obtained and published in
  33. the 1991-1992 Winter edition of 2600 Magazine portions of certain Bellcore
  34. proprietary internal documents.
  35.  
  36. This letter is to formally advise you that, if at any time in the future you
  37. (or your magazine) come into possession of, publish, or otherwise disclose any
  38. Bellcore information or documentation which either (i) you have any reason to
  39. believe is proprietary to Bellcore or has not been made publicly available by
  40. Bellcore or (ii) is marked "proprietary," "confidential," "restricted," or with
  41. any other legend denoting Bellcore's proprietary interest therein, Bellcore
  42. will vigorously pursue all legal remedies available to it including, but not
  43. limited to, injunctive relief and monetary damages, against you, your magazine,
  44. and its sources.
  45.  
  46. We trust that you fully understand Bellcore's position on this matter.
  47.  
  48. Sincerely,
  49.  
  50.  
  51. LCS/sms
  52.  
  53.  
  54. LCS/CORR/JUN92/golstein.619
  55.  
  56. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  57.  
  58.  Emmanuel Goldstein Responds
  59.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  60. The following reply has been sent to Bellcore.  Since we believe they have
  61. received it by now, we are making it public.
  62.  
  63. Emmanuel Goldstein
  64. Editor, 2600 Magazine
  65. PO Box 752
  66. Middle Island, NY 11953
  67.  
  68. July 20, 1992
  69.  
  70. Leonard Charles Suchyta
  71. LCC 2E-311
  72. 290 W. Mt. Pleasant Avenue
  73. Livingston, NJ 07039
  74.  
  75. Dear Mr. Suchyta:
  76.  
  77. We are sorry that the information published in the Winter 1991-92 issue of 2600
  78. disturbs you.  Since you do not specify which article you take exception to, we
  79. must assume that you're referring to our revelation of built-in privacy holes
  80. in the telephone infrastructure which appeared on Page 42.  In that piece, we
  81. quoted from an internal Bellcore memo as well as Bell Operating Company
  82. documents. This is not the first time we have done this.  It will not be the
  83. last.
  84.  
  85. We recognize that it must be troubling to you when a journal like ours
  86. publishes potentially embarrassing information of the sort described above.
  87. But as journalists, we have a certain obligation that cannot be cast aside
  88. every time a large and powerful entity gets annoyed.  That obligation compels
  89. us to report the facts as we know them to our readers, who have a keen interest
  90. in this subject matter.  If, as is often the case, documents, memoranda, and/or
  91. bits of information in other forms are leaked to us, we have every right to
  92. report on the contents therein.  If you find fault with this logic, your
  93. argument lies not with us, but with the general concept of a free press.
  94.  
  95. And, as a lawyer specializing in intellectual property law, you know that you
  96. cannot in good faith claim that merely stamping "proprietary" or "secret" on a
  97. document establishes that document as a trade secret or as proprietary
  98. information.  In the absence of a specific explanation to the contrary, we must
  99. assume that information about the publicly supported telephone system and
  100. infrastructure is of public importance, and that Bellcore will have difficulty
  101. establishing in court that any information in our magazine can benefit
  102. Bellcore's competitors, if indeed Bellcore has any competitors.
  103.  
  104. If in fact you choose to challenge our First Amendment rights to disseminate
  105. important information about the telephone infrastructure, we will be compelled
  106. to respond by seeking all legal remedies against you, which may include
  107. sanctions provided for in Federal and state statutes and rules of civil
  108. procedure.  We will also be compelled to publicize your use of lawsuits and the
  109. threat of legal action to harass and intimidate.
  110.  
  111. Sincerely,
  112.  
  113. Emmanuel Goldstein
  114.  
  115. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  116.  
  117.  Exposed Hole In Telephone Network Draws Ire Of Bellcore          July 24, 1992
  118.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  119.  Taken from Communications Daily (Page 5)
  120.  
  121.                          Anyone Can Wiretap Your Phone
  122.  
  123. Major security hole in telephone network creates "self-serve" monitoring
  124. feature allowing anyone to listen in on any telephone conversation they choose.
  125. Weakness involves feature called Busy Line Verification (BLV), which allows
  126. phone companies to "break into" conversation at any time.  BLV is used most
  127. often by operators entering conversation to inform callers of emergency
  128. message.  But BLV feature can be used by anyone with knowledge of network's
  129. weakness to set up ad hoc 'wiretap' and monitor conversations, said Emmanuel
  130. Goldstein, editor of 2600 Magazine, which published article in its Winter 1991
  131. issue.
  132.  
  133. 2600 Magazine is noted for finding and exposing weaknesses of
  134. telecommunications.  It's named for frequency of whistle, at one time given
  135. away with Cap'n Crunch cereal, which one notorious hacker discovered could,
  136. when blown into telephone receiver, allow access to open 800 line.  Phone
  137. companies have since solved that problem.
  138.  
  139. Security risks are outlined in article titled "U.S. Phone Companies Face Built-
  140. In Privacy Hole" that quotes from internal Bellcore memo and Bell Operating Co.
  141. documents: "'A significant and sophisticated vulnerability' exists that could
  142. affect the security and privacy of BLV." Article details how, after following 4
  143. steps, any line is susceptible to secret monitoring.  One document obtained by
  144. 2600 said: "There is no proof the hacker community knows about the
  145. vulnerability."
  146.  
  147. When Bellcore learned of article, it sent magazine harsh letter threatening
  148. legal action.  Letter said that if at any time in future magazine "comes into
  149. possession of, publishes, or otherwise discloses any Bellcore information"
  150. organization will "vigorously pursue all legal remedies available to it
  151. including, but not limited to, injunctive and monetary damages."  Leonard
  152. Suchyta, Bellcore General Attorney for Intellectual Property Matters, said
  153. documents in magazine's possession "are proprietary" and constitute "a trade
  154. secret" belonging to Bellcore and its members -- RBOCs.  He said documents are
  155. "marked with 'Proprietary' legend" and "the law says you can't ignore this
  156. legend, its [Bellcore's] property."  Suchyta said Bellcore waited so long to
  157. respond to publication because "I think the article, as we are not subscribers,
  158. was brought to our attention by a 3rd party."  He said this is first time he
  159. was aware that magazine had published such Bellcore information.
  160.  
  161. But Goldstein said in reply letter to Bellcore: "This is not the first time we
  162. have done this.  It will not be the last."  He said he thinks Bellcore is
  163. trying to intimidate him, "but they've come up against the wrong publication
  164. this time."  Goldstein insisted that documents were leaked to his magazine:
  165. "While we don't spread the documents around, we will report on what's contained
  166. within."  Suchyta said magazine is obligated to abide by legend stamped on
  167. documents.  He said case law shows that the right to publish information hinges
  168. on whether it "has been lawfully acquired.  If it has a legend on it, it's sort
  169. of hard to say it's lawfully acquired."
  170.  
  171. Goldstein said he was just making public what already was known: There's known
  172. privacy risk because of BLV weakness: "If we find something out, our first
  173. instinct is to tell people about it.  We don't keep things secret."  He said
  174. information about security weaknesses in phone network "concerns everybody."
  175. Just because Bellcore doesn't want everyone to know about its shortcomings and
  176. those of telephone network is hardly reason to stifle that information,
  177. Goldstein said.  "Everybody should know if their phone calls can be listened in
  178. on."
  179.  
  180. Suchyta said that to be considered "valuable," information "need not be of
  181. super, super value," like proprietary software program "where you spent
  182. millions of dollars" to develop it.  He said information "could well be your
  183. own information that would give somebody an advantage or give them some added
  184. value they wouldn't otherwise have had if they had not taken it from you."
  185. Goldstein said he was "sympathetic" to Bellcore's concerns but "fact is, even
  186. when such weaknesses are exposed, [phone companies] don't do anything about
  187. them."  He cited recent indictments in New York where computer hackers were
  188. manipulating telephone, exploiting weaknesses his magazine had profiled long
  189. ago.  "Is there any security at all [on the network]?" he said.  "That's the
  190. question we have to ask ourselves."
  191.  
  192. Letter from Bellcore drew burst of responses from computer community when
  193. Goldstein posted it to electronic computer conference.  Lawyers specializing in
  194. computer law responded, weighing in on side of magazine.  Attorney Lance Rose
  195. said: "There is no free-floating 'secrecy' right . . . Even if a document says
  196. 'confidential' that does not mean it was disclosed to you with an understanding
  197. of confidentiality -- which is the all-important question."  Michael Godwin,
  198. general counsel for Electronic Frontier Foundation, advocacy group for the
  199. computer community, said: "Trade secrets can qualify as property, but only if
  200. they're truly trade secrets.  Proprietary information can (sort of) qualify as
  201. property if there's a breach of a fiduciary duty."  Both lawyers agreed that
  202. magazine was well within its rights in publishing information.  "If Emmanuel
  203. did not participate in any way in encouraging or aiding in the removal of the
  204. document from Bellcore . . . that suggests he wouldn't be liable," Godwin said.
  205.  
  206. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  207.  
  208.  Bellcore And 2600 Dispute Publishing Of Article                  July 27, 1992
  209.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  210.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  211.  
  212. MIDDLE ISLAND, NY -- Eric Corley a/k/a "Emmanuel Goldstein", editor and
  213. publisher of 2600 Magazine: The Hacker Quarterly, has told Newsbytes that he
  214. will not be deterred by threats from Bellcore from publishing material which he
  215. considers important for his readership.
  216.  
  217. Earlier this month, Corley received a letter (addressed to "Emanuel Golstein")
  218. from Leonard Charles Suchyta, General Attorney, Intellectual Property Matters
  219. at Bellcore taking issue with the publication by 2600 of material that Suchyta
  220. referred to as "portions of certain Bellcore proprietary internal documents."
  221.  
  222. The letter continued "This letter is to formally advise you that, if at any
  223. time in the future you (or your magazine) come into possession of, publish, or
  224. otherwise disclose any Bellcore information or documentation which either (i)
  225. you have any reason to believe is proprietary to Bellcore or has not been made
  226. publicly available by Bellcore or (ii) is marked "proprietary," "confidential,"
  227. "restricted," or with any other legend denoting Bellcore's proprietary interest
  228. therein, Bellcore will vigorously pursue all legal remedies available to it
  229. including, but not limited to, injunctive relief and monetary damages, against
  230. you, your magazine, and its sources."
  231.  
  232. While the letter did not mention any specific material published by 2600,
  233. Corley told Newsbytes that he believes that Suchyta's letter refers to an
  234. article entitled "U.S. Phone Companies Face Built-In Privacy Hole".that appears
  235. on page 42 of the Winter 1991 issue.  Corley said "What we published was
  236. derived from a 1991 internal Bellcore memo as well as Bell Operating Company
  237. documents that were leaked to us.  We did not publish the documents.  However,
  238. we did read what was sent to us and wrote an article based upon that.  The
  239. story focuses on how the phone companies are in an uproar over a 'significant
  240. and sophisticated vulnerability' that could result in BLV (busy line
  241. verification) being used to listen in on phone calls."
  242.  
  243. The 650-word article said, in part, "By exploiting a weakness, it's possible
  244. to remotely listen in on phone conversations at a selected telephone number.
  245. While the phone  companies can do this any time they want, this recently
  246. discovered self-serve monitoring feature has created a telco crisis of sorts."
  247.  
  248. The article further explained how people might exploit the security hole,
  249. saying "The intruder can listen in on phone calls by following these four
  250. steps:
  251.  
  252. "1. Query the switch to determine the Routing Class Code assigned to the BLV
  253.     trunk group.
  254. "2. Find a vacant telephone number served by that switch.
  255. "3. Via recent change, assign the Routing Class Code of the BLV trunks to the
  256.     Chart Column value of the DN (directory number) of the vacant telephone
  257.     number.
  258. "4. Add call forwarding to the vacant telephone number (Remote Call Forwarding
  259.     would allow remote definition of the target telephone number while Call
  260.     Forwarding Fixed would only allow the specification of one target per
  261.     recent change message or vacant line)."
  262.  
  263. "By calling the vacant phone number, the intruder would get routed to the BLV
  264. trunk group and would then be connected on a "no-test vertical" to the target
  265. phone line in a bridged connection."
  266.  
  267. The article added "According to one of the documents, there is no proof that
  268. the hacker community knows about the vulnerability.  The authors did express
  269. great concern over the publication of an article entitled 'Central Office
  270. Operations - The End Office Environment' which appeared in the electronic
  271. newsletter Legion of Doom/Hackers Technical Journal.  In this article,
  272. reference is made to the 'No Test Trunk'."
  273.  
  274. The article concludes "even if hackers are denied access to this "feature",
  275. BLV networks will still have the capability of being used to monitor phone
  276. lines.  Who will be monitored and who will be listening are two forever
  277. unanswered questions."
  278.  
  279. Corley responded to to Suchyta's letter on July 20th, saying "I assume that
  280. you're referring to our revelation of built-in privacy holes in the telephone
  281. infrastructure which appeared on Page 42.  In that piece, we quoted from an
  282. internal Bellcore memo as well as Bell Operating Company documents.  This is
  283. not the first time we have done this.  It will not be the last.
  284.  
  285. "We recognize that it must be troubling to you when a journal like ours
  286. publishes potentially embarrassing information of the sort described above.
  287. But as journalists, we have a certain obligation that cannot be cast aside
  288. every time a large and powerful entity gets annoyed.  That obligation compels
  289. us to report the facts as we know them to our readers, who have a keen interest
  290. in this subject matter.  If, as is often the case, documents, memoranda, and/or
  291. bits of information in other forms are leaked to us, we have every right to
  292. report on the contents therein.  If you find fault with this logic, your
  293. argument lies not with us, but with the general concept of a free press.
  294.  
  295. "And, as a lawyer specializing in intellectual property law, you know that
  296. you cannot in good faith claim that merely stamping "proprietary" or "secret"
  297. on a document establishes that document as a trade secret or as proprietary
  298. information.  In the absence of a specific explanation to the contrary, we must
  299. assume that information about the publicly supported telephone system and
  300. infrastructure is of public importance, and that Bellcore will have difficulty
  301. establishing in court that any information in our magazine can benefit
  302. Bellcore's competitors, if indeed Bellcore has any competitors.
  303.  
  304. "If in fact you choose to challenge our First Amendment rights to disseminate
  305. important information about the telephone infrastructure, we will be compelled
  306. to respond by seeking all legal remedies against you, which may include
  307. sanctions provided for in Federal and state statutes and rules of civil
  308. procedure.  We will also be compelled to publicize your use of lawsuits and the
  309. threat of legal action to harass and intimidate.
  310.  
  311.   Sincerely,
  312.   Emmanuel Goldstein"
  313.  
  314. Corley told Newsbytes "Bellcore would never have attempted this with the New
  315. York Times.  They think that it would, however, be easy to shut us up by simple
  316. threats because of our size.  They are wrong.  We are responsible journalists;
  317. we know the rules and we abide by them.  I will, by the way, send copies of the
  318. article in question to anyone who request it.  Readers may then judge for
  319. themselves whether any boundaries have been crossed."
  320.  
  321. Corley, who hosts the weekly "Off the Hook" show on New York City's WBAI radio
  322. station, said that he had discussed the issue on the air and had received
  323. universal support from his callers.  Corley also told Newsbytes, that, although
  324. he prefers to be known by his nomme de plume (taken from  George Orwell's
  325. 1984), he understands that the press fells bound to use his actual name.  He
  326. said that, in the near future, he will "end the confusion by having my name
  327. legally changed."
  328.  
  329. Bellcore personnel were unavailable for comment on any possible response to
  330. Corley's letter.
  331. _______________________________________________________________________________
  332.  
  333.  Interview With Ice Man And Maniac                                July 22, 1992
  334.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  335.  By Joshua Quittner (New York Newsday)(Page 83)
  336.  
  337. Ice Man and Maniac are two underground hackers in the New England area that
  338. belong to a group known as Micro Pirates, Incorporated.  They agreed to be
  339. interviewed if their actual identities were not revealed.
  340.  
  341. [Editor's Note:  They are fools for doing this, especially in light of how
  342.                  Phiber Optik's public media statements and remarks will
  343.                  ultimately be used against him.]
  344.  
  345. Q: How do you define computer hacking?
  346.  
  347. Maniac:  Hacking is not exploration of computer systems.  It's more of an
  348.          undermining of security.  That's how I see it.
  349.  
  350. Q: How many people are in your group, Micro Pirates Incorporated?
  351.  
  352. Ice Man: Fifteen or 14.
  353.  
  354. Maniac:  We stand for similar interests.  It's an escape, you know.  If I'm not
  355.          doing well in school, I sit down on the board and talk to some guy in
  356.          West Germany, trade new codes of their latest conquest.  Escape.
  357.          Forget about the real world.
  358.  
  359. Ice Man. It's more of a hobby.  Why do it?  You can't exactly stop.  I came
  360.          about a year-and-a-half ago, and I guess you could say I'm one of the
  361.          ones on a lower rung, like in knowledge.  I do all the -- you wouldn't
  362.          call it dirty work -- phone calls.  I called you -- that kind of
  363.          thing.
  364.  
  365. Q: You're a "social engineer"?
  366.  
  367. Ice Man: Social engineering -- I don't know who coined the term.  It's using
  368.          conversation to exchange information under false pretenses.  For
  369.          example, posing as a telecommunications employee to gain more
  370.          knowledge and insight into the different [phone network] systems.
  371.  
  372. Q: What social engineering have you done?
  373.  
  374. Maniac:  We hacked into the system that keeps all the grades for the public
  375.          school system.  It's the educational mainframe at Kingsborough
  376.          Community College.  But we didn't change anything.
  377.  
  378. Ice Man: They have the mainframe that stores all the schedules, Regents scores,
  379.          ID numbers of all the students in the New York high school area.  You
  380.          have to log in as a school, and the password changes every week.
  381.  
  382. Q: How did you get the password?
  383.  
  384. Ice Man: Brute force and social engineering.  I was doing some social
  385.          engineering in school.  I was playing the naive person with an
  386.          administrator, asking all these questions toward what is it, where is
  387.          it and how do you get in.
  388.  
  389. Q: I bet you looked at your grades.  How did you do?
  390.  
  391. Ice Man: High 80s.
  392.  
  393. Q. And you could have changed Regents scores?
  394.  
  395. Ice Man: I probably wouldn't have gotten away with it, and I wouldn't say I
  396.          chose not to on a moral basis.  I'd rather say on a security basis.
  397.  
  398. Q: What is another kind of social engineering?
  399.  
  400. Maniac:  There's credit-card fraud and calling-card fraud.  You call up and
  401.          say, "I'm from the AT&T Corporation.  We're having trouble with your
  402.          calling-card account.  Could you please reiterate to us your four-
  403.          digit PIN number?"  People, being kind of God-fearing -- as AT&T is
  404.          somewhat a God -- will say, "Here's my four-digit PIN number."
  405.  
  406. Q:  Hackers from another group, MOD, were arrested recently and charged with,
  407.     among other things, selling inside information about how to penetrate
  408.     credit bureaus.  Have you cleaned up your act?
  409.  
  410. Maniac:  We understand the dangers of it now.  We're not as into it.  We
  411.          understand what people go through when they find out a few thousand
  412.          dollars have been charged to their credit-card account.
  413.  
  414. Q: Have you hacked into credit bureaus?
  415.  
  416. Ice Man: We were going to look up your name.
  417.  
  418. Maniac:  CBI [Credit Bureau International, owned by Equifax, one of the largest
  419.          national credit bureaus], is pretty insecure, to tell you the truth.
  420.  
  421. Q: Are you software pirates, too?
  422.  
  423. Maniac: Originally.  Way back when.
  424.  
  425. Ice Man: And then we branched out and into the hacking area.  Software piracy
  426.          is, in the computer underground, the biggest thing.  There are groups
  427.          like THG and INC, which are international.  THG is The Humble Guys.
  428.          INC is International Network of Crackers, and I've recently found out
  429.          that it's run by 14 and 15-year-olds.  They have people who work in
  430.          companies, and they'll take the software and they'll crack it -- the
  431.          software protection -- and then distribute it.
  432.  
  433. Q: Are there many hacking groups in New York?
  434.  
  435. Maniac:  Three or four.  LOD [the Legion of Doom, named by hacker Lex Luthor],
  436.          MOD, MPI and MOB [Men of Business].
  437.  
  438. Q: How do your members communicate?
  439.  
  440. Ice Man: The communication of choice is definitely the modem [to access
  441.          underground electronic bulletin boards where members leave messages
  442.          for each other or "chat" in real time].  After that is the voice mail
  443.          box [VMB].  VMBs are for communications between groups.
  444.  
  445.          A company, usually the same company that has beepers and pagers and
  446.          answering services, has a voice-mail-box service.  You call up [after
  447.          hacking out an access code that gives the user the ability to create
  448.          new voice mail boxes on a system] and can enter in a VMB number.
  449.          Occasionally they have outdial capabilities that allow you to call
  450.          anywhere in the world.  I call about five every day.  It's not really
  451.          my thing.
  452.  
  453. Q: Is your group racially integrated?
  454.  
  455. Ice Man: Half of them are Asian.  Also we have, I think, one Hispanic.  I never
  456.          met him.  Race, religion -- nobody cares.  The only thing that would
  457.          alienate you in any way would be if you were known as a lamer.  If you
  458.          just took, took, took and didn't contribute to the underground.  It's
  459.          how good you are, how you're respected.
  460.  
  461. Maniac:  We don't work on a racial basis or an ethnic basis.  We work on a
  462.          business basis.  This is an organized hobby.  You do these things for
  463.          us and you get a little recognition for it.
  464.  
  465. Ice Man: Yeah.  If you're a member of our group and you need a high-speed
  466.          modem, we'll give you one, on a loan basis.
  467.  
  468. Q: How does somebody join MPI?
  469.  
  470. Maniac:  They have to contact either of us on the boards.
  471.  
  472. Ice Man: And I'll go through the whole thing [with them], validating them,
  473.          checking their references, asking them questions, so we know what
  474.          they're talking about.  And if it's okay, then we let them in.  We
  475.          have members in 516, 718, 212, 201, 408, and 908.  We're talking to
  476.          someone in Florida, but he's not a member yet.
  477.  
  478. Q: Are any MPI members in other hacking groups?
  479.  
  480. Ice Man: I know of no member of MPI that is in any other group.  I wouldn't
  481.          call it betrayal, but it's like being in two secret clubs at one time.
  482.          I would want them faithful to my group, not any other group.  There is
  483.          something called merging, a combination of both groups that made them
  484.          bigger and better.  A lot of piracy groups did that.
  485.  
  486. Q: Aren't you concerned about breaking the law?
  487.  
  488. Maniac:  Breaking the law?  I haven't gotten caught.  If I do get caught, I
  489.          won't be stupid and say I was exploring -- I'm not exploring.  I'm
  490.          visiting, basically.  If you get caught, you got to serve your time.
  491.          I'm not going to fight it.
  492. _______________________________________________________________________________
  493.  
  494.  FBI Unit Helps Take A Byte Out Of Crime                          July 15, 1992
  495.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  496.  By Bill Gertz (The Washington Times)(Page A4)
  497.  
  498. FBI crime busters are targeting elusive computer criminals who travel the world
  499. by keyboard, telephone and  computer  screen and use such code names as "Phiber
  500. Optik," "Masters of Disaster," "Acid Phreak" and "Scorpion."
  501.  
  502. "Law enforcement across the board recognizes that this is a serious emerging
  503. crime problem, and it's only going to continue to grow in the future," said
  504. Charles L. Owens, chief of the FBI's economic crimes unit.
  505.  
  506. Last week in New York, federal authorities unsealed an indictment against five
  507. computer hackers, ages 18 to 22, who were charged with stealing long-distance
  508. phone service and credit bureau information and who penetrated a wide variety
  509. of computer networks.
  510.  
  511. The FBI is focusing its investigations on major intrusions into banking and
  512. government computers and when the objective is stealing money, Mr. Owens said
  513. in an interview.
  514.  
  515. FBI investigations of computer crimes have doubled in the past year, he said,
  516. adding that only about 11 percent to 15 percent of computer crimes are reported
  517. to law enforcement agencies.  Because of business or personal reasons, victims
  518. often are reluctant to come forward, he said.
  519.  
  520. Currently, FBI agents are working on more than 120 cases, including at least
  521. one involving a foreign intelligence agency.  Mr. Owens said half of the active
  522. cases involve hackers operating overseas, but he declined to elaborate.
  523.  
  524. The FBI has set up an eight-member unit in its Washington field office devoted
  525. exclusively to solving computer crimes.
  526.  
  527. The special team, which includes computer scientists, electrical engineers and
  528. experienced computer system operators, first handled the tip that led to the
  529. indictment of the five hackers in New York, according to agent James C. Settle,
  530. who directs the unit.
  531.  
  532. Computer criminals, often equipped with relatively unsophisticated Commodore 64
  533. or Apple II computers, first crack into international telephone switching
  534. networks to make free telephone calls anywhere in the world, Mr. Settle said.
  535.  
  536. Hackers then can spend up to 16 hours a day, seven days a week, breaking into
  537. national and international computer networks such as the academic-oriented
  538. Internet, the National Aeronautics and Space Administration's Span-Net and the
  539. Pentagon's Milnet.
  540.  
  541. To prevent being detected, unauthorized computer users "loop and weave" through 
  542. computer networks at various locations in the process of getting information.
  543.  
  544. "A lot of it is clearly for curiosity, the challenge of breaking into systems,"
  545. Mr. Settle said.  "The problem is that they can take control of the system."
  546.  
  547. Also, said Mr. Owens, computer hackers who steal such information from
  548. commercial data banks may turn to extortion as a way to make money.
  549.  
  550. Mr. Settle said there are also "indications" that computer criminals are
  551. getting involved in industrial espionage.
  552.  
  553. The five hackers indicted in New York on conspiracy, computer-fraud, computer
  554. tampering, and wire-fraud charges called themselves "MOD," for Masters of
  555. Deception or Masters of Disaster.
  556.  
  557. The hackers were identified in court papers as Julio Fernandez, 18, John Lee,
  558. 21, Mark Abene, 20, Elias Ladopoulos, 22, and Paul Stira, 22.  All live in the
  559. New York City area.
  560.  
  561. Mr. Fernandez and Mr. Lee intercepted data communications from a computer
  562. network operated by the Bank of America, court papers said.
  563.  
  564. They also penetrated a computer network of the Martin Marietta Electronics
  565. Information and Missile Group, according to the court documents.
  566.  
  567. The hackers obtained personal information stored in credit bureau computers,
  568. with the intention of altering it "to destroy people's lives or make them look
  569. like saints," the indictment stated.
  570. _______________________________________________________________________________
  571.  
  572.  And Today's Password Is...                                        May 26, 1992
  573.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  574.  By Robert Matthews (The Daily Telegraph)(page 26)
  575.  
  576.                   "Ways Of Keeping Out The Determined Hacker"
  577.  
  578. One of the late Nobel Prize-winning physicist Richard Feynman's favorite
  579. stories was how he broke into top-secret atomic bomb files at Los Alamos by
  580. guessing that the lock combination was 271828, the first six digits of the
  581. mathematical constant "e".  Apart from being amusing, Feynman's anecdote stands
  582. as a warning to anyone who uses dates, names or common words for their computer
  583. password.
  584.  
  585. As Professor Peter Denning, of George Mason University, Virginia, points out in
  586. American Scientist, for all but the most trivial secrets, such passwords simply
  587. aren't good enough.  Passwords date back to 1960, and the advent of time-
  588. sharing systems that allowed lots of users access to files stored on a central
  589. computer.  It was not long before the standard tricks for illicitly obtaining
  590. passwords emerged:  Using Feynman-style educated guessing, standing behind
  591. computer users while they typed in their password or trying common system
  592. passwords like "guest" or "root".  The biggest security nightmare is, however,
  593. the theft of the user-password file, which is used by the central computer to
  594. check any password typed in.
  595.  
  596. By the mid-1970s, ways of tackling this had been developed.  Using so-called
  597. "one-way functions", each password was encrypted in a way that cannot be
  598. unscrambled.  The password file then contains only apparently meaningless
  599. symbols, of no obvious use to the would-be hacker.  But, as Denning warns, even
  600. this can be beaten if passwords are chosen sloppily.  Instead of trying to
  601. unscramble the file, hackers can simply feed common names and dates -- or even
  602. the entire English dictionary -- through the one-way function to see if the end
  603. result matches anything on the scrambled password file.  Far from being a
  604. theoretical risk, this technique was used during the notorious Project
  605. Equalizer case in 1987, when KGB-backed hackers in Hanover broke the passwords
  606. of Unix-based computers in America.
  607.  
  608. Ultimately, the only way to solve the password problem is to free people of
  609. their fear of forgetting more complex ones.  The long-term solution, says
  610. Denning, probably lies with the use of smart-card technology.  One option is a
  611. card which generates different passwords once a minute, using a formula based
  612. on the time given by an internal clock.  The user then logs on using this
  613. password.  Only if the computer confirms that the password corresponds to the
  614. log-on time is the user allowed to continue.  Another smart-card technique is
  615. the "challenge-response" protocol.  Users first log on to their computer under
  616. their name, and are then "challenged" by a number appearing on the screen.
  617. Keying this into their smart card, a "response number" is generated by a
  618. formula unique to each smart card.  If this number corresponds to the response
  619. expected from a particular user's smart card, the computer allows access.  A
  620. number of companies are already marketing smart-card systems, although the
  621. technology has yet to become popular.
  622.  
  623. In the meantime, Denning says that avoiding passwords based on English words
  624. would boost security.  He highlights one simple technique for producing non-
  625. standard words that are nonetheless easy to remember: "Pass-phrases".  For
  626. this, one merely invents a nonsensical phrase like "Martin says Unix gives gold
  627. forever", and uses the first letter of each word to generate the password:
  628. MSUGGF.  Such a password will defeat hackers, even if the password file is
  629. stolen, as it does not appear in any dictionary.  However, Denning is wary of
  630. giving any guarantees.  One day, he cautions, someone may draw up a
  631. computerized dictionary of common phrases.  "The method will probably be good
  632. for a year or two, until someone who likes to compile these dictionaries starts
  633. to attack it."
  634. _______________________________________________________________________________
  635.  
  636.  Outgunned "Computer Cops" Track High-Tech Criminals               June 8, 1992
  637.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  638.  By Tony Rogers (Associated Press)
  639.  
  640. BOSTON -- The scam was simple.  When a company ordered an airline ticket on its
  641. credit card, a travel agent entered the card number into his computer and
  642. ordered a few extra tickets.
  643.  
  644. The extra tickets added up and the unscrupulous agent sold them for thousands
  645. of dollars.
  646.  
  647. But the thief eventually attracted attention and authorities called in Robert
  648. McKenna, a prosecutor in the Suffolk County district attorney's office.  He is
  649. one of a growing, but still outgunned posse of investigators who track high-
  650. tech villains.
  651.  
  652. After the thief put a ticket to Japan on a local plumbing company's account, he
  653. was arrested by police McKenna had posing as temporary office workers.  He was
  654. convicted and sentenced to a year in prison.
  655.  
  656. But the sleuths who track high-tech lawbreakers say too many crimes can be
  657. committed with a computer or a telephone, and too few detectives are trained to
  658. stop them.
  659.  
  660. "What we've got is a nuclear explosion and we're running like hell to escape
  661. the blast.  But it's going to hit us," said Chuck Jones, who oversees high-tech
  662. crime investigations at the California Department of Justice.
  663.  
  664. The problem is, investigators say, computers have made it easier to commit
  665. crimes like bank fraud.  Money transfers that once required signatures and
  666. paperwork are now done by pressing a button.
  667.  
  668. But it takes time to train a high-tech enforcer.
  669.  
  670. "Few officers are adept in investigating this, and few prosecutors are adept
  671. in prosecuting it," Jones said.
  672.  
  673. "You either have to take a cop and make him a computer expert, or take a
  674. computer expert and make him a cop.  I'm not sure what the right approach is."
  675.  
  676. In recent high-tech crimes:
  677.  
  678. - Volkswagen lost almost $260 million because of an insider computer scam
  679.   involving phony currency exchange transactions.
  680.  
  681. - A former insurance firm employee in Fort Worth, Texas, deleted more than
  682.   160,000 records from the company's computer. 
  683.  
  684. - A bank employee sneaked in a computer order to Brinks to deliver 44
  685.   kilograms of gold to a remote site, collected it, then disappeared.
  686.  
  687. Still, computer cops have their successes.
  688.  
  689. The Secret Service broke up a scheme to make counterfeit automatic teller
  690. machine cards that could have netted millions.
  691.  
  692. And Don Delaney, a computer detective for the New York State Police, nabbed
  693. Jaime Liriano, who cracked a company's long-distance phone system.
  694.  
  695. Many company phone systems allow employes to call an 800 number, punch in a
  696. personal identification number and then make long-distance calls at company
  697. expense.
  698.  
  699. Some computer hackers use automatic speed dialers -- known as "demon dialers"
  700. -- to dial 800 numbers repeatedly and try different four-digit numbers until
  701. they crack the ID codes.  Hackers using this method stole $12 million in phone
  702. service from NASA.
  703.  
  704. Liriano did it manually, calling the 800 number of Data Products in
  705. Wallingford, Connecticut, from his New York City apartment.  He cracked the
  706. company's code in two weeks.
  707.  
  708. Liriano started selling the long distance service -- $10 for a 20-minute call
  709. anywhere -- and customers lined up inside his apartment.
  710.  
  711. But Delaney traced the calls and on March 10, he and his troopers waited
  712. outside Liriano's apartment.  On a signal from New York Telephone, which was
  713. monitoring Liriano's line, the troopers busted in and caught him in the act.
  714.  
  715. Liriano pleaded guilty to a misdemeanor of theft of services, and was
  716. sentenced to three years' probation and community service.
  717.  
  718. Data Products lost at least $35,000.  "And we don't know what he made,"
  719. Delaney said of Liriano.
  720. _______________________________________________________________________________
  721.  
  722.  Who Pays For Calls By Hackers?                                   June 12, 1992
  723.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  724.  By Kent Gibbons (The Washington Times)(Page C1)
  725.  
  726. ICF International Inc. doesn't want to pay $82,000 for unauthorized calls by
  727. hackers who tapped the company's switchboard.
  728.  
  729. AT&T says the Fairfax engineering firm owns the phone system and is responsible
  730. for the calls, mostly to Pakistan.
  731.  
  732. Now their dispute and others like it are in Congress' lap.  A House
  733. subcommittee chairman believes a law is needed to cap the amount a company can
  734. be forced to pay for fraudulent calls, the same way credit card users are
  735. protected.
  736.  
  737. Edward Markey, the Massachusetts Democrat who held hearings on the subject
  738. said long-distance carriers and local telephone companies should absorb much of
  739. those charges.
  740.  
  741. Victims who testified said they didn't know about the illegal calls until the
  742. phone companies told them, sometimes weeks after strange calling patterns
  743. began.  But since the calls went through privately owned switchboards before
  744. entering the public telephone network, FCC rules hold the switchboard owners
  745. liable.
  746.  
  747. "This is one of the ongoing dilemmas caused by the breakup of AT&T," Mr. Markey
  748. said.  Before the 1984 Bell system breakup, every stage of a call passed
  749. through the American Telephone & Telegraph Co. network and AT&T was liable for
  750. fraudulent calls.
  751.  
  752. Estimates of how much companies lose from this growing form of telephone fraud
  753. range from $300 million to more than $2 billion per year.
  754.  
  755. The range is so vast because switchboard makers and victims often don't report
  756. losses to avoid embarrassment or further fraud, said James Spurlock of the
  757. Federal Communications Commission.
  758.  
  759. Long-distance carriers say they have stepped up their monitoring of customer
  760. calls to spot unusual patterns such as repeated calls to other countries in a
  761. short period.  In April, Sprint Corp. added other protective measures,
  762. including, for a $100 installation charge and $100 monthly fee, a fraud
  763. liability cap of $25,000 per incident.
  764.  
  765. AT&T announced a similar plan last month.
  766.  
  767. Robert Fox, Sprint assistant vice president of security, said the new plans cut
  768. the average fraud claim from more than $20,000 in the past to about $2,000
  769. during the first five months of this year.
  770.  
  771. But the Sprint and AT&T plans don't go far enough, Mr. Markey said.
  772.  
  773. ICF's troubles started in March 1988.  At the time, the portion of ICF that was
  774. hit by the fraud was an independent software firm in Rockville called Chartways
  775. Technologies Inc.  ICF bought Chartways in April 1991.
  776.  
  777. As with most cases of fraud afflicting companies with private phone systems,
  778. high-tech bandits broke into the Chartways switchboard using a toll-free number
  779. set up for the company's customers.
  780.  
  781. Probably aided by a computer that randomly dials phone numbers, the hackers
  782. got through security codes to obtain a dial tone to make outside calls.
  783.  
  784. The hackers used a fairly common feature some companies offer out-of-town
  785. employees to save on long-distance calls.  Ironically, Chartways never used the
  786. feature because it was too complicated, said Walter Messick, ICF's manager of
  787. contract administration.
  788.  
  789. On March 31, AT&T officials told Chartways that 757 calls were made to Pakistan
  790. recently, costing $42,935.
  791.  
  792. The phone bill arrived later that day and showed that the Pakistan calls had
  793. begun 11 days before, Mr.Messick said.
  794.  
  795. Because of the Easter holiday and monitoring of calls by Secret Service agents,
  796. ICF's outside-calling feature was not disconnected until April 4.  By then, ICF
  797. had racked up nearly $82,000 in unauthorized calls.
  798.  
  799. A year ago, the FCC's Common Carrier Bureau turned down ICF's request to erase
  800. the charges.  The full commission will hear an appeal this fall.
  801. _______________________________________________________________________________
  802.  
  803.  Dutch Hackers Feel Data Security Law Will Breed Computer Crime    July 7, 1992
  804.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  805.  By Oscar Kneppers (ComputerWorld Netherland)
  806.  
  807. HAARLEM, the Netherlands -- Dutch hackers will be seriously reprimanded for
  808. breaking and entering computer systems, if a new law on computer crime is
  809. passed in the Netherlands.
  810.  
  811. Discussed recently in Dutch parliament and under preparation for more than two
  812. years, the proposed law calls hacking "a crime against property."  It is
  813. expected to be made official in next spring at the earliest and will consist of
  814. the following three parts:
  815.  
  816. -  The maximum penalty for hackers who log on to a secured computer system
  817.    would be six months' imprisonment.
  818.  
  819. -  If they alter data in the system, they could spend up to four years in
  820.    prison.
  821.  
  822. - Those who illegally access a computer system that serves a "common use" --
  823.   like that in a hospital or like a municipal population database -- could soon
  824.   risk a prison sentence of six years.
  825.  
  826. This pending law does not differentiate between computer crimes committed
  827. internally or externally from an office.  For example, cracking the password of
  828. a colleague could lead to prosecution.
  829.  
  830. Hackers believe this law will only provoke computer crime, because the hackers
  831. themselves will no longer offer "cheap warnings" to a computer system with poor
  832. security.
  833.  
  834. Rop Gonggrijp, who is sometimes called the King of Hacking Holland, and is
  835. currently editor-in-chief of Dutch computer hacker magazine "Hack-tic" warns
  836. that this law could produce unexpected and unwanted results.
  837.  
  838. "Students who now just look around in systems not knowing that it [this
  839. activity] is illegal could then suddenly end up in jail," he said.  Gonggrijp
  840. equates hacking to a big party, where you walk in uninvited.
  841.  
  842. Gonggrijp is concerned about the repercussions the new law may have on existing
  843. hackers.  He said he thinks the current relationship between computer hackers
  844. and systems managers in companies is favorable.  "[Hackers] break into, for
  845. example, an E-mail system to tell the systems manager that he has to do
  846. something about the security.  If this law is introduced, they will be more
  847. careful with that [move].  The cheap warning for failures in the system will,
  848. therefore, no longer take place, and you increase chances for so-called real
  849. criminals with dubious intentions," he added.
  850.  
  851. According to a spokesman at the Ministry of Justice in The Hague, the law gives
  852. the Dutch police and justice system a legal hold on hackers that they currently
  853. lack.
  854.  
  855. "Computer criminals [now] have to be prosecuted via subtle legal tricks and
  856. roundabout routes.  A lot of legal creativity was [previously] needed.  But
  857. when this law is introduced, arresting the hackers will be much easier," he
  858. said.
  859.  
  860. The Dutch intelligence agency Centrale Recherche Informatiedienst (CRI) in The
  861. Hague agreed with this.  Ernst Moeskes, CRI spokesman, said, "It's good to see
  862. that we can handle computer crime in a directed way now."
  863. _______________________________________________________________________________
  864.  
  865.  PWN Quicknotes
  866.  ~~~~~~~~~~~~~~
  867. 1.  Printer Avoids Jail In Anti-Hacking Trial (By Melvyn Howe, Press
  868.     Association Newsfile, June 9, 1992) -- A printer avoided a jail sentence
  869.     in Britain's first trial under anti-hacking legislation.  Freelance
  870.     typesetter Richard Goulden helped put his employers out of business with a
  871.     pirate computer program -- because he said they owed him L2,275 in back
  872.     pay.  Goulden, 35, of Colham Avenue, Yiewsley, west London, was
  873.     conditionally discharged for two years after changing his plea to guilty on
  874.     the second day of the Southwark Crown Court hearing.  He was ordered to pay
  875.     L1,200 prosecution costs and L1,250 compensation to the company's
  876.     liquidators.  Goulden had originally denied the charge of unauthorized
  877.     modification of computer material under the 1990 Computer Misuse Act.
  878.     After his change of plea Judge John Hunter told him:  "I think it was plain
  879.     at a very early stage of these proceedings that you had no defence to this
  880.     allegation." Mr. Warwick McKinnon, prosecuting, told the jury Goulden added
  881.     a program to a computer belonging to Ampersand Typesetters, of Camden,
  882.     north-west London, in June last year which prevented the retrieval of
  883.     information without a special password.  Three months later the company
  884.     "folded".  Mr Jonathan Seitler, defending, said Goulden had changed his
  885.     plea after realizing he had inadvertently broken the law.
  886. _______________________________________________________________________________
  887.  
  888. 2. ICL & GM Hughes In Joint Venture To Combat Computer Hackers (Extel Examiner,
  889.    June 15, 1992) -- General Motors Corporation unit, Hughes STX, and ICL have
  890.    set up a joint venture operation offering ways of combating computer
  891.    hackers.  Hughes STX is part of GM's GM Hughes Electronics Corporation
  892.    subsidiary.  ICL is 80% owned by Fujitsu.  Industry sources say the venture
  893.    could reach $100 million in annual sales within four years.
  894. _______________________________________________________________________________
  895.  
  896. 3.  Another Cornell Indictment (Ithaca Journal, June 17, 1992) -- Mark Pilgrim,
  897.     David Blumenthal, and Randall Swanson -- all Cornell students -- have each
  898.     been charged with 4 felony counts of first-degree computer tampering, 1
  899.     count of second-degree computer tampering, and 7 counts of second-degree
  900.     attempted computer tampering in connection with the release of the MBDF
  901.     virus to the Internet and to various BBSs.
  902.  
  903.     David Blumenthal has also been charged with two counts of second-degree
  904.     forgery and two counts of first-degree falsifying business records in
  905.     connection with unauthorized account creation on Cornell's VAX5 system.  He
  906.     was also charged with a further count of second-degree computer tampering
  907.     in connection with an incident that occurred in December of 1991.
  908. _______________________________________________________________________________
  909.  
  910. 4. Computer Watchdogs Lead Troopers To Hacker (PR Newswire, July 17, 1992) --
  911.    Olympia, Washington -- State Patrol detectives served a search warrant at an
  912.    East Olympia residence Thursday evening, July 16, and confiscated a personal
  913.    computer system, programs and records, the Washington State Patrol said.
  914.  
  915.    The resident, who was not on the premises when the warrant was served, is
  916.    suspected of attempts to break into computer files at the Department of
  917.    Licensing and the State Insurance Commissioner's office.
  918.  
  919.    The "hacker's" attempts triggered computerized security devices which
  920.    alerted officials someone was attempting to gain access using a telephone
  921.    modem.  Patrol detectives and computer staff monitored the suspect's
  922.    repeated attempts for several weeks prior to service of the warrant.
  923.  
  924.    Placement of a telephone call by a non-recognized computer was all that was
  925.    required to trigger the security alert.  The internal security system then
  926.    stored all attempted input by the unauthorized user for later retrieval and
  927.    use by law enforcement.  Integrity of the state systems was not breached.
  928.  
  929.    The investigation is continuing to determine if several acquaintances may be
  930.    linked to the break in.  Charges are expected to be filed as early as next
  931.    week in the case.
  932.  
  933.    CONTACT: Sgt. Ron Knapp of the Washington State Patrol, (206)459-6413
  934. _______________________________________________________________________________
  935.  
  936. 5. UPI reports that the 313 NPA will split to a new 810 NPA effective
  937.    August 10, 1994.
  938.  
  939.    Oakland, Macomb, Genesee, Lapeer, St. Clair and Sanilac counties as well as
  940.    small sections of Saginaw, Shiawassee and Livingston counties will go into
  941.    810.  Wayne, Washtenaw, Monroe, and small parts of Jackson and Lenawee
  942.    counties will remain in 313.  The city of Detroit is in Wayne County and
  943.    won't change.
  944. _______________________________________________________________________________
  945.  
  946. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  947.