home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud319d.txt < prev    next >
Text File  |  1992-09-11  |  24KB  |  502 lines

  1.  
  2. ------------------------------
  3.  
  4. From: Various
  5. Subject: The CU in the News
  6. Date: 4 June, 1991
  7.  
  8. ********************************************************************
  9. ***  CuD #3.19: File 4 of 4: Moderators Corner                   ***
  10. ********************************************************************
  11.  
  12. From: Silicon.Surfer@unixville.edu
  13. Subject:  Dutch Crackers as opposed to Graham Crackers
  14. Date:     Mon,  6 May 91 22:16 EDT
  15.  
  16.                         Internet Break-Ins
  17.            Dutch Cracker Easily Accessed U.S. Computers
  18.                          By Mitch Wagner
  19.                     Unix Today, April 29, 1991
  20.  
  21. Allegations that Dutch crackers have been operating with impunity for
  22. months against U.S. computers has stirred a debate whether systems
  23. administrators have been negligent in failing to close easy, obvious
  24. security holes that have been well-known for years.
  25.  
  26. Dutch crackers have, since September, been using the Internet to
  27. access computers, most of them Unix machines, at the Kennedy Space
  28. Center, the Pentagon's Pacific meet Command, the Lawrence Livermore
  29. National laboratories and Stanford University.  The techniques they've
  30. used have been simple, well-known and uncreative, and they've found
  31. the job an easy one, say sources. "These are not skilled computer
  32. geniuses like Robert Morris," said Cliff Stoll, author of The Cuckoo's
  33. Egg, who said he's been in contact with some Dutch crackers who may
  34. have committed the break-ins. "These are more like the kind of hacker
  35. I caught, sort of plodding, boring people." Stoll's 1989 book
  36. concerned his pursuit of a cracker.
  37.  
  38. Techniques include guessing at commonly used passwords, default
  39. passwords that ship with Unix systems and that some users don't bother
  40. to change, and using guest accounts, said Stoll.
  41.  
  42. The crackers managed to obtain superuser privileges at a system at
  43. Stanford University, said Bill Bauridel, information security officer
  44. at Stanford University Data Center. They used a bug in sendmail - the
  45. same program exploited by Robert Morris to loose a worm on the
  46. Internet in 1988, though Bauridel said the crackers did not use the
  47. sendmail feature that Morris exploited.
  48.  
  49. The Lawrence Livermore Laboratories computers were only used as a
  50. gateway to other systems, said Bob Borchers, associate director for
  51. computation at the labs.
  52.  
  53. The crackers have been able to access only non-classified material,
  54. such as routine memos say authorities. So far, no evidence has been
  55. found that they did anything malicious once they broke into a U.S.
  56. site.
  57.  
  58. The lack of laws governing computer crime in Holland allows crackers
  59. to operate with relative impunity, said Martin de Lange, managing
  60. director of ACE, and Amsterdam-based Unix systems software company.
  61.  
  62. The impunity combines with an anti-authoritarian atmosphere in Holland
  63. to make cracking a thriving practice, said Stoll.  "There's a national
  64. sense of thumbing one's nose at the Establishment that's promoted and
  65. appreciated in the Netherlands," he said. "Walk down the streets of
  66. Amsterdam and you'll find a thriving population that delights in
  67. finding ways around the Establishment's walls and barriers."
  68.  
  69. The break-ins became a subject of notoriety after a Dutch television
  70. show called After the News ran film Feb. 2 purporting to be of an
  71. actual cracker break-in, said Henk Bekket, a network manager at
  72. Utrecht University.
  73.  
  74. Utrecht University in Holland was reported to be the first site broken
  75. into. Bekker said he was able to detect two break-ins, one in October
  76. and one again in January.
  77.  
  78. The crackers apparently dialed into a campus terminal network that
  79. operates without a password, accessed the campus TCP/IP backbone, and
  80. then accessed another machine on campus-a VAX 11/75-that hooks up to
  81. SURFnet, a national X.25 network in Holland.
  82.  
  83. From SURFnet, they were presumably able to crack into an Inter-net
  84. computer somewhere, and from there access the computers in the United
  85. States, said Bekker.
  86.  
  87. The dial-in to SURFnet gateway has been canceled since the January
  88. attempt, he said. (Presumably, the break-in footage aired Feb. 2 was
  89. either through another channel, or filmed earlier.)
  90.  
  91. Bekker said he manages a network consisting of a DECsystem 5500 server
  92. and 40 to 50 Sun and VAX VMS workstations.  He noted a break-in to
  93. another machine on campus Jan. 16, and into a machine at the
  94. University of Leyden in October.
  95.  
  96. A cracker was searching DECnet I password files for accounts with no
  97. password.  The cracker was also breaking into machines over DECnet,
  98. said Bekker. The cracker had a rough idea of the pattern of DECnet
  99. node addresses in Holland, and was trying to guess machine addresses
  100. from there. Node addresses begin with the numerals 28, said Bekker,
  101. and he found log files of the cracker searching for machines at 28.1,
  102. 28.2, 28.3 and so on. But the cracker did not know that the actual
  103. sequence goes 28.100, 28.110, and so on.
  104.  
  105. "Hackers are organized to get together, discuss technologies, and they
  106. openly demonstrate where there are installations prone to break-in,"
  107. de Lange said.  Computer crime in Holland can be prosecuted under laws
  108. covering theft of resources, wiretapping and wire fraud, said Piet
  109. Beertema, of the European Unix User Group, and network manager of the
  110. Center for Mathematics and Computer Science in Amsterdam.
  111.  
  112. And finding someone to investigate can also be a problem, said Bekker.
  113.  
  114. "You cannot go to the police and say, 'Hey, someone has broken into my
  115. computer.' They can't do anything about it," he said.
  116.  
  117. Stoll, the American author, said crackers appear firmly rooted in
  118. Dutch soil.
  119.  
  120. "There is a history going back more than five years of people getting
  121. together and breaking into computers over there," he said.  "Hacker
  122. clubs have been active there since 1985 or 1986."
  123.  
  124. But he said it's more than lack of law that has made cracking so
  125. popular. Most industrialized nations have no cracking laws, and those
  126. that have them find prosecution extremely difficult, he said. Dutch
  127. citizens also have an anti-authoritarian spirit, he added.
  128.  
  129. But Stoll condemmed the crackers.  "This is the sort of behavior that
  130. wrecks the community, spreads paranoia and mistrust," he said. "It
  131. brings a sense of paranoia to a community which is founded on trust."
  132. Because no classified data was accessed, Mike Godwin, attorney for the
  133. Electronic Frontiers Foundation (EFF), cautioned against making too
  134. much of the incidents.
  135.  
  136. "What did these people do" he said. "There's no sense that they
  137. vandalized systems or got ahold of any classified information." The
  138. itself as an organization fighting to see civil rights guarantees
  139. extended to information systems. The Cambridge, Mass., organization
  140. has been involved in a number of cracker defenses.
  141.  
  142. The fact that the systems were breached means the data's integrity is
  143. compromised, said Netunann. just because the data isn't classified
  144. doesn't mean it isn't important, he noted. 'Just because you can't get
  145. into classified systems doesn't mean you can't get sensitive
  146. information," he said.
  147.  
  148. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  149.  
  150. From: Brendan Kehoe <brendan@CS.WIDENER.EDU>
  151. Subject: Long-haul Carriers May Offer Toll-Fraud Monitoring
  152. Date: Wed, 1 May 91 22:50:31 -0400
  153.  
  154. "Long-haul carriers may offer toll-fraud monitoring:  Services would
  155.                 help shield customers from hackers"
  156.                by Anita Taff, Washington Bureau Chief
  157.  
  158. WASHINGTON D.C. -- Long-distance carriers are considering offering
  159. services that would shield customers from toll fraud by monitoring
  160. network activity for suspicious traffic patterns and tipping off
  161. users before huge costs would be run up, Network World has
  162. learned.
  163.  
  164. Hackers are defrauding corporations by dialing into their private
  165. branch  exchanges and using stolen authorization codes to dial out
  166. of the switches to remote destinations, sticking the switch owners
  167. with charges ranging from several thousand to, in one case, a
  168. million dollars.
  169.  
  170. Users have been loathe to report toll fraud because they are
  171. embarrassed about the security breaches or because they have entered
  172. into private settlements with carriers that cannot be disclosed. But
  173. earlier this year, Pacific Mutual Life Insurance Co., exasperated by
  174. $200,000 in fraudulent charges run up during one weekend and lack of
  175. progress in settling the issue with AT&T, turned to the Federal
  176. Communications Commission for help.
  177.  
  178. The insurance company asked the FCC to open a proceeding in order to
  179. establish guidelines that fairly distribute liability for toll fraud
  180. among users, long distance carriers and customer premises equipment
  181. manufacturers. The company questioned the validity of AT&T's claims
  182. that its tarriffs place the liability for fraud on users' shoulders.
  183. Both AT&T and MCI Communications Corp. oppose Pacific Mutual's
  184. position.
  185.  
  186. But it is clear something has to be done. Customers lose $500 million
  187. annually to toll fraud, according to the Communications Fraud
  188. Control Association.
  189.  
  190. "There are two kinds of customers: those who have been victims of
  191. toll fraud and those who are about to [become victims]," said Jim
  192. Snyder, staff member of the systems integrity department at MCI.
  193.  
  194. According to Snyder, about 80% of the calls placed by hackers go to
  195. one of three places: Columbia, Pakistan and area code 809, which
  196. covers Caribbean countries including the Dominican Republic and
  197. Jamaica. Often, the calls are placed at night or during weekends. It
  198. is this thumbprint that would enable carriers to set up monitoring
  199. services to identify unusual activity. He said MCI is considering
  200. such a service but has not yet decided whether to offer it.
  201.  
  202. AT&T would also be interested in rolling out such a monitoring
  203. service if customer demand exists, a spokesman said.
  204.  
  205. Henry Levine, a telecommunications attorney in Washington, D.C. who
  206. helps customers put together Tariff 12 deals, said he knows of
  207. several users that have requested toll-fraud monitoring from AT&T.
  208. He said AT&T is currently beta-testing technology that gives users
  209. real-time access to call detail data, a necessary capability for
  210. real-time monitoring.
  211.  
  212. US Sprint Communications Co. offers a monitoring service for its
  213. 800, UltraWATS, Virtual Private Network, SprintNet and voice mail
  214. customers free of charge, but it is not a daily, around-the-clock
  215. monitoring service, and the typical lag time until user are notified
  216. of problems is 24 hours.
  217.  
  218. In a filing on behalf of the Securities Industry Association, Visa
  219. USA, Inc., the New York Clearinghouse Association and Pacific
  220. Mutual, Levine urged the agency to require carriers to offer
  221. monitoring services. Network equipment could monitor traffic
  222. according to preset parameters for call volume, off-hour calling and
  223. suspicious area or country codes, he said. If an anomaly is
  224. detected, Levine's proposal suggests that carriers notify users
  225. within 30 minutes. Therefore, users would be held liable for only a
  226. nominal amount of fraudulent charges.
  227.  
  228. Network World, April 29, 1991 [Volume 8 Number 17].
  229. [161 Worcester Road, Framingham, MA. 01701    508/875-6400
  230. MCI-Mail:390-4868]
  231.  
  232. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  233.  
  234. From: edtjda@MAGIC322.CHRON.COM(Joe Abernathy)
  235. Steve Jackson Games story from Houston Chronicle
  236. Date: Thu, 16 May 91 16:40:28 CDT
  237.  
  238.     Lawsuit alleges rights violations in computer crime crackdown
  239.  
  240.  
  241. By JOE ABERNATHY
  242. Copyright 1991, Houston Chronicle
  243.  
  244. An Austin game publisher has sued the U.S. Secret Service for alleged
  245. civil rights violations in connection with a nationwide crackdown on
  246. computer crime.
  247.  
  248. Steve Jackson Games, whose case has become a cause celebre in the
  249. computer network community, alleges in the lawsuit that a raid
  250. conducted during OperationSun Devil violated the rights of the company
  251. and its customers to free speech, free association, and a free press.
  252.  
  253. The lawsuit in federal district court in Austin further claims the
  254. raid was a violation of the protection against unreasonable search and
  255. seizure, and violated the law restricting the government from
  256. searching the office of publishers for work products and other
  257. documents. It seeks unspecified damages.
  258.  
  259. "This is a lawsuit brought to establish the statutory rights of
  260. businesses and individuals who use computers," said Jackson's
  261. attorney, Sharon Beckman of Boston.  "It's about the First Amendment,
  262. it's about the right to privacy, and it's about unreasonable
  263. government intrusion."
  264.  
  265. Defendants include the Secret Service; Assistant United States
  266. Attorney William J. Cook in Chicago; Secret Service agents Timothy M.
  267. Foley and Barbara Golden; and Henry M. Kluepfel of Bellcore, a
  268. telephone company research consortium which assisted the agency in its
  269. investigation.
  270.  
  271. Earl Devaney, special agent in charge of the Secret Service fraud
  272. division, said that his agency was barred from responding to the
  273. allegations contained in the lawsuit.
  274.  
  275. "Our side of the story can't be told because we're compelled by the
  276. laws that govern us to remain mute," he said. "We'll have to let the
  277. future indictments, if there are any, and the future trials speak for
  278. themselves."
  279.  
  280. Devaney said the agency recently completed its review of evidence
  281. seized during Operation Sun Devil and has sent it to federal
  282. prosecutors. He couldn't predict how many indictments will result.
  283.  
  284. The Electronic Frontier Foundation, founded by computer industry
  285. activists after questions arose regarding the legality of several Sun
  286. Devil raids, is paying Jackson's legal fees. James R. George, an
  287. Austin attorney with expertise in constitutional law, represents
  288. Jackson in Texas.
  289.  
  290. Contending that civil rights normally taken for granted are often
  291. denied to users of computer networks and bulletin boards, the EFF
  292. attorneys designed Jackson's case as a test of how courts will treat
  293. these issues.
  294.  
  295. "What happened was so clearly wrong," Beckman said.  "Here we have a
  296. completely innocent businessman, a publisher no less, whose
  297. publications are seized, whose computers are seized, whose private
  298. electronic mail is seized, and all for no good reason."
  299.  
  300. Jackson's firm was raided on March 1, 1990, along with 27 other homes
  301. and businesses across the nation. The Secret Service confiscated
  302. dozens of computers and tens of thousands of computer data disks in
  303. the raids. After several months passed with no charges being filed,
  304. the agency came under increasing fire for Sun Devil.
  305.  
  306. "They raided the office with no cause, confiscated equipment and data,
  307. and seriously delayed the publication of one big book by confiscating
  308. every current copy," Jackson said. "It very nearly put us out of
  309. business, and we are still extremely shaky."
  310.  
  311. Seven months after the raid on Jackson's firm, the search warrant was
  312. unsealed, revealing that the firm was not even suspected of
  313. wrongdoing. An employee was suspected of using a company bulletin
  314. board system to distribute a document stolen from the telephone
  315. company.
  316.  
  317. Bulletin board systems, called BBSs in computer jargon, allow people
  318. with common interests  to share information using computers linked by
  319. telephone.  Jackson's bulletin board, Illuminati, was used to provide
  320. product support for his games - which are played with dice, not
  321. computers.
  322.  
  323. Beckman said the search warrant affidavit indicates investigators
  324. thought the phone company document was stored on a bulletin board at
  325. the employee's home, and therefore agents had no reason to search the
  326. business.
  327.  
  328. "Computers or no computers, the government had no justification to
  329. walk through that door," she said.
  330.  
  331. Beckman said that by seizing the BBS at Steve Jackson Games, the
  332. Secret Service had denied customers the right to association.
  333.  
  334. "This board was not only a forum for discussion, it was a forum for a
  335. virtual community of people with a common interest in the gaming
  336. field," she said. "Especially for some people who live in a remote
  337. location, this forum was particularly important, and the Secret
  338. Service shut that down."
  339.  
  340. Jackson was joined in the lawsuit by three New Hampshire residents,
  341. Elizabeth McCoy, Walter Milliken and Steffan O'Sullivan, who used the
  342. Illuminati BBS.
  343.  
  344. "Another right is privacy," Beckman said. "When the government seized
  345. the Illuminati board, they also seized all of the private electronic
  346. mail that (callers) had stored. There is nothing in the warrant to
  347. suggest there was reason to think there was evidence of criminal
  348. activity in the electronic mail - the warrant doesn't even state that
  349. there was e-mail."
  350.  
  351. "That, we allege, is a gross violation of the Electronic
  352. Communications Privacy Act," Beckman said.
  353.  
  354. Mitchell D. Kapor, creator of the popular Lotus spreadsheet program
  355. and co-founder of the Electronic Frontier Foundation, said:
  356.  
  357. "The EFF believes that it is vital that government, private entities,
  358. and individuals who have violated the Constitutional rights of
  359. individuals be held accountable for their actions. We also hope this
  360. case will help demystify the world of computer users to the general
  361. public and inform them about the potential of computer communities."
  362.  
  363.  
  364. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  365.  
  366. From: <KRAUSER@SNYSYRV1.BITNET>
  367. Subject:  More info on a past article
  368. Date:     Sat,  1 Jun 91 08:27 EDT
  369.  
  370.                          Court Tosses Inslaw Appeal
  371.                              By Gary H. Anthes
  372.                          Computerworld May 13, 1991
  373.  
  374. Washington, D.C.- A three-judge panel of the US Court of Appeals throw
  375. out two lower court rulings last week that said the US Department of
  376. Justice had stolen software from Inslaw, Inc. and had conspired to
  377. drive the firm out of business.
  378.  
  379. The Court of Appeals for the Washington, D.C., circuit did not
  380. consider the validity of the lower court findings but said the
  381. bankruptcy court that first upheld Inslaw's charges had exceeded its
  382. authority.
  383.  
  384. This is a serious setback for Inslaw, which said it has spent five
  385. years and $6 million in legal fees on the matter, but the company
  386. vowed to fight on. It may ask the full court to reconsider, it may
  387. appeal to the US Supreme Court, or it may go to more specialized
  388. tribunals set up by the government to hear disputes over contracts,
  389. trade secrets, and copyrights, Inslaw President William Hamilton said.
  390.  
  391. "Not many firms could have lasted this long, and now to have this
  392. happen is just unbelievable. But there's no way in hell we will put up
  393. with it," an obviously embittered Hamilton said. It may cost the tiny
  394. firm "millions more" to reach the next major legal milestone, he said.
  395.  
  396. Double Trouble
  397. Since the bankruptcy court trial in 1987, Inslaw has learned of
  398. additional alleged wrongdoings by the Justice Department.
  399.  
  400. "The new evidence indicates that the motive of the [software theft]
  401. was to put Inslaw's software in the hands of private sector friends of
  402. the Reagan/Bush administration and then to award lucrative government
  403. contracts to those political supporters," Hamiliton said.
  404.  
  405. He said that other evidence suggests that the software was illegally
  406. sold to foreign intelligence agencies.
  407.  
  408. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  409.  
  410. From:  Silicon.Surfer@unixville.edu
  411. Subject:  Time to Copyright Underground Material
  412. Date:     Sat,  1 Jun 91 07:32 EDT
  413.  
  414. The following article was interesting to read for many reasons but
  415. most importantly about the database on the computer underground. I
  416. wonder if they will also act as a "unofficial" archive site for issues
  417. of Phrack, LoD, CuD, etc. If this is the case, then it might not be a
  418. good idea anymore to provide information to the Internet sites unless
  419. it could be copyrighted. Because on most of the PC BBS's you must
  420. state that you are a non-security and law enforcement type to gain
  421. access. Just a thought.
  422.  
  423. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  424.  
  425.                        Systems Security Tips Go On-Line
  426.                              By Michael Alexander
  427.                           Computerworld May 13, 1991
  428.  
  429. Farifax, Va.-- Information systems security managers, electronic data
  430. processing auditors and others involved in systems protection know
  431. that it can often be difficult to keep on top of security technology
  432. and fast-breaking news. This week, National Security Associates, Inc.,
  433. will officially kick off an on-line service dedicated solely to
  434. computer security.
  435.  
  436. The repository contains databases of such articles on computer
  437. security that have appeared in 260 publications, computer security
  438. incident reports and vendor security products. One database is devoted
  439. to activity in the computer underground and to techniques used to
  440. compromise systems security.
  441.  
  442.   "This is a tough industry to keep up with," said Dennis Flanders, a
  443. communications engineer with computer security responsibilities at
  444. Boing Co.  Flanders has been an alpha tester of National Security
  445. Associates' systems for about six months. "Security information is now
  446. being done piecemeal, and you have to go to many sources for
  447. information. The appealing thing about this is [that] all of the
  448. information is in one place."
  449.  
  450.   The service costs $12.50 per hour. There is a onetime sign-up charge
  451. of $30, which includes $15 worth of access time.
  452.  
  453. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  454.  
  455. From: Anonymous
  456. Subject: Justice Dept as Pirates: More Inslaw News
  457. Date:     Tue, 2 June  91 21:19:28 PDT
  458.  
  459. Source: "Software Pirates," IN THESE TIMES (May 29-June 11, 1991, pp
  460. 11-13). Author: Joel Bleifuss.
  461.  
  462. I found the following article in the latest In These Times.  It's
  463. lengthy, so readers can obtain a copy from their newstands.  The
  464. author summarizes Inslaw Corp.'s case against the U.S. Department of
  465. Justice, which it charges robbed it of its program, conspired to send
  466. the company into bankruptcy, and then initiated a cover-up.
  467.  
  468.      "In 1987, Judge George Bason, the federal bankruptcy judge for
  469.      Washington, D.C., ruled that 'the Department of Justice took,
  470.      convereted, stole' the Inslaw software "by trickery, fraud and
  471.      deceit." The case is still in the courts."
  472.  
  473. The author links the Inslaw case to the 1980 arms-for-hostages
  474. allegations of the Bush-Reagan campaign and suggests that foreign
  475. intrigue is the root of the matter.  After a lengthy description of
  476. the case, which has been summarized elsewhere so I won't repeat it,
  477. the author concludes:
  478.  
  479.           "The St. Louis Post-Dispatch, which has assigned reported
  480.      Phil Linsalata to cover the alleged Inslaw and 1980 scandals, ahs
  481.      called for a congressional inquiry to 'alert the public to the
  482.      pervasiveness of underground government, both legal and illegal.'
  483.      As the May 13 editorial put it, 'If a subterranean network of
  484.      operatives (like that exposed in the Iran-contra investigation)
  485.      still exists, carrying out secret government policies, the very
  486.      survival of a democratic political system based on law requires
  487.      that it be exposed to the light.  (The Inslaw case) may reveal
  488.      pat of an illegal policy that was put in place even before the
  489.      Regan administration had taken office. That is why Congress must
  490.      try to find out the truth behind (allegations that the 1980
  491.      Reagan-Bush campaign arranged a secret arms-for-hostages deal
  492.      with Iran).'
  493.           Only when these allegations are brought to light can justice
  494.      be served.'"
  495.  
  496. ********************************************************************
  497.  
  498. ------------------------------
  499.  
  500.                          **END OF CuD #3.19**
  501. ********************************************************************
  502.