home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud111c.txt < prev    next >
Text File  |  1992-09-26  |  14KB  |  262 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.11 (May 29, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.11 / File 3 of 4  ***
  25. ***************************************************************
  26.  
  27. Date: Thu, 25 May 90 21:15:01 cdt
  28. From: rampac@ecoville..edu(Rambo Pacifist)
  29. To: tk0jut2%niu.bitnet@uicvm.uic.edu
  30. Subject: Stings and such
  31.  
  32.  
  33. BEWARE OF STINGS: Law enforcement may be using stings, so be suspicious of
  34. new boards that seem too good to be true or that are run by sysops without
  35. references or a history of participation elsewhere.  Here's a couple of
  36. things I thought readers might be interested in.
  37. I've stuck a few comments in parentheses and following each article.
  38.  
  39. +*++*++*++*++*++*++*++*++*++*++*++*+
  40. From: DEDICATED COMPUTER CRIME UNITS, by J. Thomas McEwen.  Washington:
  41. U.S. Department of Justice.  Appendix A, pp. 101-103, "Sting Operations."
  42. +*++*++*++*++*++*++*++*++*++*++*++*+
  43.  
  44. While most bulletin boards have been established for legitimate purposes,
  45. there are also "pirate" or "elite" boards that contain illegal information
  46. or have been established to advance an illegal activity. Security on these
  47. boards is tightly controlled by the owners. With these bulletin boards,
  48. users usually have to contact the owner directly to obtain a password for
  49. access to different levels of the system. A degree of trust must therefore
  50. be established before the owner will allow access to the board, and the
  51. owners develop "power" over who can use the system.
  52.  
  53. (Comment: Gosh, never knew I was doing all this back when I was doing
  54. sysop! If I could only remember what I did with all that power! Guess the
  55. guy who wrote this hasn't been on a board since the original RBBS.)
  56.  
  57. Pirate boards have been found with a variety of illegal information on
  58. them including the following:
  59.  
  60.   *Stolen credit card account numbers
  61.   *Long distance telephone service codes
  62.   *Telephone numbers to mainframe computers, including passwords
  63.    and account numbers
  64.   *Procedures for making illegal drugs
  65.   *Procedures for making car bombs
  66.   *Hacking programs
  67.   *Tips on how to break into computer systems
  68.   *Schematics for electronic boxes (e.g., black box)
  69.  
  70. (Comment: What's with this shit about "pirate boards?" If these guys can't
  71. tell the diff between our boards, what makes them think they can figure out
  72. what goes on there? Who do they think they're kidding? Anybody ever seen
  73. codez posted on an elite pirate board?  You can also find illegal
  74. information in letters in the post office, on short wave bands, and in
  75. libraries. Does that mean that these places should be shut down too?)
  76.  
  77. These boards obviously are a threat to communities, and their existence has
  78. gained the attention of some police departments.
  79.  
  80. STING OPERATIONS WITH BULLETIN BOARDS
  81.  
  82. The experiences of the Maricopa County, Arizona, Sheriff's department and
  83. the Fremont, California, Police Department are very instructive on how
  84. local departments can establish their own bulletin boards and become part
  85. of the network with other boards.  Members of the Maricopa County Sheriff's
  86. Department were the first in the country to establish such a board. Their
  87. board resulted in over 50 arrests with the usual charge being
  88. telecommunications fraud.
  89.  
  90. (Comment: Would this be entrapment? Think about it: Setting up a board to
  91. entice people to commit legal acts! And they call US unethical?)
  92.  
  93. In September, 1985, the Fremont Police Department established a bulletin
  94. board for the primary purpose of gathering intelligence on hackers and
  95. phreakers in the area. The operation was partially funded by VISA, Inc.,
  96. with additional support from Wells Fargo Bank, Western Union, Sprint, MCI,
  97. and ITT.
  98.  
  99. After establishing their bulletin board, they advertised it on other boards
  100. as the newest "phreak board" in the area. Within the first four days, over
  101. 300 calls were received onthe board. During the next three months, the
  102. board logged over 2,500 calls from 130 regular users. Through the bulletin
  103. board, they persuaded these groups that they had stolen or hacked
  104. long-distance telephone service codes and credit card account numbers. They
  105. were readily accepted and were allowed access to pirate boards in the area.
  106.  
  107. The board was operated for a total of three months. During that period,
  108. over 300 stolen credit card account numbers and long-distance telephone
  109. service codes were recovered. Passwords to many government, educational,
  110. and corporate computers were also discovered on other boards.
  111.  
  112. The operation resulted in the apprehension of eight teenage in the area who
  113. were charged with trafficking in stolen credit card acconts, trafficking in
  114. stolen long-distance telephone service codes, and possession of stolen
  115. property.  Within the next week, seven more teenagers in California and
  116. other states were arrrested based on information from this operation.
  117.  
  118. It was estimated that this group had been illegally accessing between ten
  119. and fifteen businesses and institutions in California.  They were regularly
  120. bypassing the security of these systems with stolen phone numbers and
  121. access codes. One victim company estimated that it intended to spend
  122. $10,000 to improve its security and data integrity procedures. Other
  123. victimized businesses were proceeding along the same lines.
  124.  
  125.                            -->End of Article<--
  126. ********************************************************************
  127.  
  128. We can't let this stuff pass without comment. Consider this:
  129.  
  130. 1. They guy who wrote it doesn't know the difference between a pirate board
  131. and other kinds of boards. This is supposed to be an authoritative study?
  132. By calling any board he doesn't like a PIRATE board means that he's just
  133. assumed that pirates steal codez. Even the phedz ought to know better,
  134. especially if they've been investigating. Even the lamest of BBSers know
  135. that you hardly ever find codez on a real pirate board. This kind of
  136. ignorance is scary!
  137.  
  138. 2. The list of stuff found on p/h boards may include all the stuff McEwen
  139. sees. But, except for carding, the rest of the stuff is rarely illegal.
  140. Possession of information is still a right, and it's generally not illegal
  141. to explain how to hack or run numbers. Even info on making drugs or bombs
  142. is not illegal.  It's only illegal if you *DO IT!*
  143.  
  144. 3. Claiming that these boards are "obviously a threat to communities"
  145. REALLY SUCK! How many hackers have bombed buildings?  Have sold drugs made
  146. from info of a BBS? By making this claims, the police can start coming down
  147. on any board they don't like, just because some lamer said they're
  148. "dangerous." Sounds like the beginning of a police state.
  149.  
  150. 4. How nice that a bunch of banks funded some stings. Hey, don't they have
  151. computers of their own they can set up? How much money does it take to set
  152. up a board? Sounds like those cops had a scam of their own going!
  153.  
  154. 5. Setting up stings may not be legal entrapment (but it could be in some
  155. instances). In rare cases, a sting might be justified if something serious
  156. is going on. But to set up a board and collect info on users is a dangerous
  157. breach of privacy. Even on the best elite boards I've been on, only a
  158. fraction of the total users are involved in any illegal activity. GET THAT
  159. YOU NARC BASTARDS?  DARN FEW ARE ENGAGED IN ILLEGAL ACTIVITY!. Even in the
  160. Freemont sting, it sounds like only a handful (8 arrests out of 130
  161. users?!) were doing indictable stuff. Even if twice, hey, even triple, that
  162. number were active, that's still darn few for a board that's supposed to
  163. attract "criminals." It means the other users are just filed away in police
  164. intelligence dossiers.
  165.  
  166. Such casual use of sting operations is undemocratic. You don't have to
  167. support hackers to see when the cops have gone too far.  Stings, raids,
  168. confiscation without due process all suck.  Oh-here's a laugh! The phedz
  169. distinguish between "confiscation," a legal term that means you've a crook
  170. and you can have your property taken away, and stuff they take while
  171. searching for evidence. They say they don't confiscate stuff they take in a
  172. raid, because you get it back eventually. But unless I'm missing something,
  173. the pigs still went in and took your stuff, and you don't have, you can't
  174. get it, and you can't even get copies of crucial programs you may need.
  175. Call it what you want, they grab it!
  176.  
  177. We're coming closer to a police state, NOT because there's a crackdown on
  178. hackers, but because the way it's being done is dangerous. They're treating
  179. anything they don't like about computer users like they do drug crimes, and
  180. even using drug laws.
  181.  
  182. There's a good article in the New York Times (May 6, 1990: Section E, p. 5)
  183. on how the drug war is eroding our rights. Current police tactics won't
  184. lead to more respect for law, but to cynicism and growing disrespect.
  185. Agents claim that computer abuse is creating a new generation of immoral
  186. citizens. Maybe, but law enforcement abuse is creating a much larger
  187. population of suspicion of "rights" and disrespect for repressive law.
  188.  
  189. Here's another pro-sting rap by Ken Rosenblatt, the long-time
  190. hard-ass prosecutor in San Jose:
  191.  
  192. +*++*++*++*++*++*++*++*++*++*++*++*+
  193. From: "Deterring Computer Crime," by Kenneth Rosenblatt. From the
  194. Department of Justice's Computer Crime Conference in September, 1989,
  195. pages 9-10.
  196. +*++*++*++*++*++*++*++*++*++*++*++*+
  197.  
  198.      In addition to investigating computer trespass and thefts after they
  199. occur, local task forces would have the manpower and expertise to
  200. concentrate on "bulletin board infiltrations." Many legitimate computer
  201. users communicate with each other via "bulletin boards." Those boards
  202. consist of a single computer operated by an organization, such as a
  203. computer users group.  Members access these boards by telephone with their
  204. own computers to exchange information. (Commercial databases are
  205. essentially large bulletin boards which charge members for access).
  206. Cyberpunks operate so-called "pirate" bulletin boards.  Those boards
  207. frequently offer stolen information to a select gropu willing to contribute
  208. same. These boards can be treasure troves of stolen passwords, telephone
  209. access cards, credit card numbers, and illegally copied software.
  210.  
  211.      Although these "pirate" boards are usually open to the public, the
  212. illegal information can only be accessed by persons given special passwords
  213. by the operators of those boards. With patience, skilled police officers
  214. using their own computers can convince cyberpunks that they are similarly
  215. inclined toard mischief and gain their confidence and access to those
  216. "secret levels." Police then obtain search warrants for telephone records,
  217. obtain the operator's home address, and seize the computer containing the
  218. stolen credit card numbers. Task forces can run their own fake "pirate"
  219. boards, allowing "cyberpunks" to provide them with illegal information.
  220. Telephone traps reveal the source of the information and the criminal.
  221. Local task forces will become familiar with local boards.
  222.  
  223.                            -->End of Article<--
  224.  
  225. +*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*++*++*++*++*++*++*++*++*++*++*++*+
  226.  
  227. Commentary:
  228.  
  229. 1. This guy is totally out of touch with reality. Cyberpunks operate pirate
  230. boards? Hasn't he ever read Cyberpunk Magazine or been on a cyboard?
  231. Doesn't he know that you get passwords when you log on a system? Sure, a
  232. few boards may have pws to get you around, but usually access levels are
  233. determined in config settings.  Maybe it seems petty, but this kind of
  234. blatant ignorance shows that this guy, one who's saying he should nail all
  235. us computer bad guys, doesn't have even the most basic info about what it
  236. is he's after. Does that scare anybody else besides me?
  237.  
  238. 2. These so-called "treasure troves" of illegal information are usually
  239. more often false info, old info, or just something that's been made up by
  240. kids with phallic insecurity who want to show off. Yeh, yeh, I know;
  241. there's some really fine stuff out there. But not that much, and you can't
  242. go around busting boards just 'cause some bozos are gaming it up.
  243.  
  244. 3. This stuff about setting up fake boards sounds like they're trying to
  245. create crime to justify having jobs that let them play with computers.
  246. There was a story, I think it was in Todd Gitlin's book about the sixties,
  247. when a bunch of lefties at at SDS conference set up a "how to bomb"
  248. session. All the other lefties knew it was a joke to see how many phedz
  249. would show up, so they stayed away.  Sure 'nuff, a bunch of short haired,
  250. wing-tipped "hippy lookin' dudez" attended it. Maybe we ought to set up a
  251. few fake boards of our own and get these sting types hooked on hacking.
  252. Think about it!
  253.  
  254. -->Commentary by Rambo Pacifist<--
  255.  
  256. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  257. +                               END THIS FILE                                +
  258. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  259.  
  260. 
  261. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  262.