home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / phun106.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  129 lines

  1.  
  2.  
  3.  
  4. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  5. =
  6.  
  7.                              Phile 1.6 of 1.14
  8.  
  9.                THE HACKER MENACE AND ELECTRONIC BULLETIN BOARDS
  10.                ------------------------------------------------
  11.                          Typed by: {ode {racker
  12.  
  13. This was taken out of the Network Security Magazine published by Datapro
  14. Research.  I found this article to be quite funny along with antinque
  15. news.  So I thought I share it with you for a laugh or whatever.
  16.  
  17. Also this article was written by a EX-HACKER! How does one become a 
  18. EX-HACKER, please tell me!!!!
  19.  
  20.  
  21.  
  22. HACKER GANGS
  23. ------------>
  24.  
  25. Early computer hackers tended to be college students.  With the advent
  26. of home computers, and the teaching of computer basics at the grade
  27. school level, the average age of the begininning (youth) hacker has
  28. dropped to only 14!!  The overwhelming majority of BBS owners and users
  29. are teenagers.  Teens tend to form cliques and peer groups, so the 
  30. formation of phone phreak and hacker gangs was inevitable.  The parents
  31. of these bright teens usually do not, themselves, understand the power
  32. of the computer.  This means that the teens are not subject to the same
  33. parental restrictions that would govern their using the family car.
  34.  
  35. Many parents veiw the home computer as an excellent baby-sitting device.
  36. If their child spends an evening quietly in his/her room with the computer
  37. the parents feel that thier offspring is not getting into any trouble.
  38. In reality, these teens may be engaging in electronic gang activites
  39. that have very serious implications.  Losses to the software industry
  40. alone are staggering!!!
  41.  
  42. Unfortunately, many of the gang leaders are older, more experienced
  43. teens, perhaps college students.  These people are interested in hacking 
  44. not for its intellectual challenge, for for its financial rewards.  A
  45. few gang leaders are adults who are politically or financially motivated.
  46. There are serveral adults who are major figures behind the cracking and
  47. distribution of pirated software for resale to the public.  One
  48. adult gang leader openly solicited credit card numbers from the 
  49. juvenile members in exchange for fraudulently obtained hard disk drives
  50. and other equipment.  Some of the teenage leaders seek notoriety and
  51. acclaim from their peers.  They strive to be the biggest phreaker or 
  52. to have broken into the greatest number of computer systems.
  53.  
  54. The gangs may be local in nature such as the infamous "Milwaukee 414
  55. gang"; they may be national in nature, like the "Inner Circle"; or
  56. even international.  One such international group is "NYSHII" or 
  57. "CHAOS" both cracking and pirating clubs with headquaters in both 
  58. West Germany and the United States.  All of these groups had a BBS
  59. that was their main base of operations and served supposedly as a
  60. sercure communications center.  The 414s had a private BBS that was 
  61. so sercet it didn't even have a namme.  The Inner Circle had a 
  62. Securityland BBS and Illegitimate accounts on GTE'S Telemail network.
  63. Chaos operates on a variety of BBS's in both the U.S. and West Germany.
  64. NYSHII (New York Safehouse II) to this date has baffled local and
  65. international law enforcement agencys as to it's true whereabouts.  
  66. The Sysop "The Line Breaker" has found a way of changing the BBS's
  67. location on a weekly basis without moving the master computer.
  68.  
  69. ORGANIZED CRIME AND THE BBS
  70. --------------------------->
  71.  
  72. Naturally, an underground BBS could be used by organized crime in
  73. much the same manner as the teen hacker gangs use them.  The author
  74. has good reason to believe thgat organized crime is controlling a
  75. number of BBS systems in the Midwest, the New York City area, and
  76. in Florida.  One informant claims there is a bbs that is located
  77. in an off-track betting parlor.  Teenagers are easily recruited to 
  78. act as information gathers for organized crime.  The young people
  79. work for little or nothing and, in most cases, do not even know
  80. that they are being used.  The author and other adult hackers have
  81. been approached and offered large sums of money to tamper with
  82. banking and credit data computer systems.  Organized crime is 
  83. moving into this new area of crime.  There is a real and present
  84. danger if BBSs continue to be alloowed to operate unchecked.
  85.  
  86. Underground BBSs may be creating a whole new generation of 
  87. criminals.  As the youthful hackers mature, their interest in hacking
  88. as an intellectual challenge and rebellion against authority
  89. may be replaced by profit motive.  College students always seem
  90. to need money and the teens who do not go to college may find it 
  91. difficult to obtain a job.  It is only natural that these individuals
  92. would graviate into hacking for personal gain.  For example, many
  93. bulletin boards cater to those who are involved in credit card fraud.
  94. There is also evidence that drug dealers use BBSs to arrange swaps
  95. of stolen property for drugs.  Hackers who have learned how to access
  96. credit bureau systems, such as TRWs, have discovered that making 
  97. unauthorized credit checks for credit card thieves is a lucrative
  98. business.  
  99.  
  100. Credit bureau computer penetrations are routine in the hacker under-
  101. ground.  The typical hacker gang obtains credit card numbers from
  102. discarded charge slip carbons.  As an alternative, one or more
  103. hackers who work in retail establishments may supply card numbers.
  104. Other gang members can then check the cards for credit limits and
  105. expiuration dates by using the telephone or illegally accessing 
  106. credit bureau computers.  Others in the gang set up mail drops 
  107. and safe houses for the deliverly of the merchandise ordered by mail
  108. and charged to the credit card numbers.  Since the gangs know no
  109. geographic boundaries, it is difficult to investigate these frauds.
  110.  
  111. Some commerical time-sharing services, such as Comp-u-serve, allow
  112. merchandise to be ordered via computer and shipped to the user's
  113. address.  ime-sharing accounts are easily obtained with a stolen 
  114. credit card.  This allows the thief to order merchandise with little
  115. fear of being traced.  These new high tech thieves are replacing
  116. more traditional criminals.
  117.  
  118. The hackers and phone phreaks have knowledge and skill to completly
  119. disrupt major communication and computer networks.  All that is lacking 
  120. is organization, planning and financing.  If enemy power should
  121. infiltrate and organize this underground, the consequences could
  122. be disastrous.
  123.  
  124. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  125.  
  126. DOWNLOADED FROM P-80 SYSTEMS 304-744-2253
  127.  
  128. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  129.