home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud323c.txt < prev    next >
Text File  |  1992-09-20  |  10KB  |  207 lines

  1. ------------------------------
  2.  
  3. From: John Higdon and Dennis Rears
  4. Subject: More on Thrifty-Tel
  5. Date: June 25, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.23: File 1 of 4: More on Thrifty-Tel                 ***
  9. ********************************************************************
  10.  
  11. {Moderators' note: The following is reprinted from Telecom Digest}
  12.  
  13. Date: Sat, 15 Jun 91 02:24 PDT
  14. From: John Higdon <john@zygot.ati.com>
  15.  
  16. Mark Seecof <marks@capnet.latimes.com> quotes the {LA Times}:
  17.  
  18. > ``Little Phone Company on a Hacker Attack''
  19. >  By Susan Christian, Times Staff Writer.
  20.  
  21. On June 13, the {San Jose Mercury} ran a story about Ms. Bigley's
  22. courageous efforts. The writer, Alex Barnum, did a little more
  23. investigating and presented a little more balanced picture than Ms.
  24. Christian. Excerpts below:
  25.  
  26. Firm's Big Phone Fees Hang up Hackers
  27. by Alex Barnum, Mercury Staff Writer
  28.  
  29. "A year ago, Thrifty Tel Inc. won approval from the state Public
  30. Utilities Commission ot charge unauthorized users of its long-distance
  31. lines a 'special' rate: a $3,000 'set-up' charge, a $3,000 daily line
  32. fee, $200 an hour for labor and the costs of investigating and
  33. prosecuting the offender.
  34.  
  35. "Since then, the Garden Grove company has netted $500,000 and caught
  36. 72 hackers, ranging from an 11-year-old girl to a grandma-grandpa team
  37. of professional phone hackers."
  38.  
  39. [Doesn't sound as if Thrifty Tel came off too badly on that one, does
  40. it? That's $500,000 NET profit on hackers. JH]
  41.  
  42. "But while many have applauded Thrifty Tel's ingenuity, others have
  43. criticized the company for taking the law into its own hands. Some Los
  44. Angeles law enforcement officials, in fact, say the approach borders
  45. on extortion ...
  46.  
  47. "Others charge that Thrifty Tel is deliberately baiting its long-distance
  48. system with lax security to catch hackers and bring in new revenue.
  49. Thrifty Tel is 'a vigilante,' says John Higdon, a San Jose phone
  50. network expert." [blush]....
  51.  
  52. "Even a single call can cost a hacker more than $6,000. And Thrifty
  53. Tel charges an extra $3,000 for every access code the hacker uses.
  54. Since about half of Thrifty Tel's hacker 'customers' are minors, their
  55. parents usually wind up footing the bill.
  56.  
  57. "Moreover, as a condition of the settlement, Thrifty Tel requires
  58. hackers to hand over their computers which mirrors a provision in the
  59. criminal code. Bigley usually turns the computer over to authorities,
  60. although she says she kept one once. [She kept more than that
  61. according to her own conversation with me. JH]
  62.  
  63. "While praising Bigley's basic strategy, law enforcement officials say
  64. she has taken it a step too far. 'She can threaten a civil suit, but
  65. not criminal charges,' says one official. 'You don't use a criminal
  66. code to enforce a civil settlement.'"...
  67.  
  68. "Other critics charge that Thrifty Tel is deliberately baiting hackers
  69. with antiquated switching technology and short access codes that are
  70. easier to hack than the more modern, secure technology and 14-digit
  71. access codes of the major long-distance carriers."
  72.  
  73. Mr. Barnum has all the quotes from Ms. Bigley that the {LA Times}
  74. article had, which essentially contain the circular argument that it
  75. costs money to upgrade to FGD and why should Thrifty have to spend
  76. that money on account of "thugs and criminals" while whining about all
  77. the losses suffered at the hands of the hackers. Thrifty's technique
  78. looks more like a profit center than hacker "prevention".
  79. ****************************************************************
  80.  
  81. {Moderators' note: The following is reprinted from TELECOM Digest, #476}.
  82.  
  83. Date: Fri, 21 Jun 91 11:07:35 EDT
  84. From: "Dennis G. Rears (FSAC)" <drears@pica.army.mil>
  85. Subject: Re: Speaking in Defense of ThriftyTel (was Fighting Hackers)
  86.  
  87.  
  88. Kurt Guntheroth <kurt@tc.fluke.com> writes:
  89.  
  90. > John Higdon says:
  91.  
  92. >>  Mr. Barnum has all the quotes from Ms. Bigley that the {LA Times}
  93. >>  article had, which essentially contain the circular argument that it
  94. >>  costs money to upgrade to FGD and why should Thrifty have to spend
  95. >>  that money on account of "thugs and criminals" while whining about all
  96. >>  the losses suffered at the hands of the hackers. Thrifty's technique
  97. >>  looks more like a profit center than hacker "prevention".
  98.  
  99. > Let's suppose ThriftyTel is deliberately baiting hackers (though using
  100. > older equipment because it is cheap sounds more reasonable to me).
  101. > How can this be considered more reprehensible than stealing network
  102. > services in the first place?  I find it quite just that a company
  103. > should hang hackers with their own rope.  If ThriftyTel was posting
  104. > the access codes on pirate BBS's, this might be going a bit too far on
  105. > the entrapment side, but there is no evidence this is happening.
  106.  
  107. Have you ever heard of an attractive nuisance?  Granted it may be
  108. stretching a point, but hey we are talking about California? :-) It
  109. could be argued that ThriftyTel has created an attractive nuisance by
  110. not securing their systems in accordance with industry standards; just
  111. like the homeowner who does not build a secure enough fence to keep
  112. the little cretins out of his/her pool.
  113.  
  114. > And whoever asked whether ThriftyTel was inducing minors to enter into
  115. > an unenforceable contract, or an ex-post-facto contract, this may be
  116. > true.  The hackers do have the option of refusing the contract and
  117. > letting ThriftyTel make good on its threat to initiate criminal
  118. > proceedings if it can.  Probably most hackers, caught crouched over
  119. > the body with the smoking gun in their hand, and with the knowledge of
  120. > their guilt in mind, are reluctant to test their luck in court.
  121.  
  122. Contract, hell it is extortion.  As any first year law student could
  123. tell you the following must exist to be a contract:
  124.  
  125.         o legality of object        # OK
  126.         o mutual consideration        # OK
  127.         o contractual capacity        # OK; minors create
  128.                         # a voidable contract
  129.         o manifestion of consent
  130.           (offer/acceptance)        # NO
  131.         o meeting of the minds
  132.  
  133. The hacker is not aware of the offer (tariff), there is no manifestion
  134. of consent, and there is not meeting of the minds.
  135.  
  136. Another point, California has the Uniform Commercial Code, thus the
  137. statue of frauds would apply.  This means the contract (including
  138. acceptance) must be in writing for amount of over $500.00.
  139.  
  140. One last point if they are saying a contract was formed, it becomes a
  141. civil matter only not a criminal.  Either it is a contract in all
  142. cases or a contract in no cases.  If they decide it is a contract they
  143. have to sue for breach of contract; they can't have criminal charges
  144. too.  They must be consistent.
  145.  
  146. BTW, I don't approve of what the hackers/phreakers are doing either,
  147. but ThriftyTel response is just as abusive of the laws as
  148. hackers/phreakers.  We are still innocent until proven guilty, and
  149. there is no way I can tolerate any company or government "official"
  150. altering this.
  151.  
  152. dennis
  153.  
  154. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  155.  
  156. Subject: Re: Speaking in Defense of ThriftyTel (was Fighting Hackers)
  157. Date: 21 Jun 91 12:32:56 PDT (Fri)
  158. From: John Higdon <john@mojave.ati.com>
  159.  
  160. Kurt Guntheroth <kurt@tc.fluke.com> writes:
  161.  
  162. > Record me as a supporter of ThriftyTel.
  163.  
  164. You are overlooking a major flaw in Thrifty Tel's scam. In the United
  165. States, the system of jurisprudence requires the plaintiff in a civil
  166. case to 1.) prove damages and 2.) show mitigation of damages. Thrifty
  167. Tel does neither.
  168.  
  169. In a five-day period, Thrifty Tel whisked a "Hacker Tariff" through
  170. the CPUC without comment, showing, documentation, or any justification
  171. WHATSOEVER. This tariff, which provides for "charges" that are around
  172. three hundred times the company's going rate for services, is then
  173. used in civil suits to claim damages. Thrifty Tel sits back in court,
  174. presents the logs showing the intruder's usage and then holds up this
  175. bogus tariff. In other words, TT has at no time ever proved its claim
  176. for the extortion it pulls on the "criminals and thugs" that it so
  177. actively crusades against.
  178.  
  179. Concerning point two, let me give you an analogy. Let us suppose that
  180. I have decided to go into the banking business, but find that the cost
  181. of constructing a vault is prohibitively expensive. So I leave all the
  182. cash sitting around in the tellers' drawers. Word gets around that my
  183. bank is an easy mark, and consequently I find that frequently the cash
  184. has been cleaned out by thieves the night before.  To combat this, I
  185. install a very sophisticated intrusion detection system with cameras
  186. and the like. I am now able to identify the thieves and I manage to
  187. get a law passed that allows my bank to claim damages against the
  188. burglars at about three hundred times the value of the cash stolen.
  189.  
  190. Obviously, a bank vault would solve the lion's share of my problem,
  191. but why should I have to pay for a vault when it is "criminals and
  192. thugs" that are at the root of my "losses"? This is precisely the
  193. argument that TT uses when it is suggested that it upgrade its
  194. equipment and use FGD instead of FGB.
  195.  
  196. Of course, FGD would not allow it to skim intraLATA traffic from
  197. Pac*Bell as it now does, but that is a different matter altogether.
  198. Believe me when I tell you that Thrifty Tel has no moral high ground
  199. to stand on.
  200.  
  201. John Higdon <john@zygot.ati.com> (hiding out in the desert)
  202.  
  203. ********************************************************************
  204.                            >> END OF THIS FILE <<
  205. ***************************************************************************
  206.  
  207.