home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / tj3_10.txt < prev    next >
Text File  |  1992-09-26  |  13KB  |  218 lines

  1. The LOD/H Technical Journal, Issue #3: File 10 of 11
  2.  
  3.  ----------------> Clearing up the Mythical LOD/H Busts <------------------
  4.  
  5.  
  6.     Following is an article taken from Pirate-80 that Scan Man typed up which
  7. talks about the summer busts of 87.  They called it the "LOD" case but as
  8. usuall, they were disillusioned.  Our guess is that Oryan Quest was one of the
  9. first to be investigated, and due to his calling of other hackers when a DNR
  10. was on his line, led the authorities to the others who were eventually
  11. visited.  Oryan claimed he was in LOD and this is where they must have gotten
  12. the idea that everyone he spoke to was in LOD also.  In this respect the
  13. article is rather humorous in that they caught people who were not in LOD/H.
  14. Normally we would not put reprints of magazine articles in the LOD/H Technical
  15. Journal, but seeing how it is relevant in clearing up any misconceptions, we
  16. decided to put it in.
  17.  
  18. ------------------------------------------------------------------------------
  19. Remember, Oryan Quest is *NOT* now, *NEVER* has, and *NEVER* will be in LOD/H!
  20. ------------------------------------------------------------------------------
  21.  
  22. From: SCAN MAN
  23. To: ALL
  24. Subj: LEGION OF DOOM BUST
  25.  
  26.  
  27. WAR AGAINST PHONE HACKING HEATS UP
  28. BY GREGG PEARLMAN, ANTIC ASSISTANT EDITOR
  29.  
  30. Computer break-ins are no longer viewed as harmless pranks.  For example,
  31. unauthorized computer access is a misdemeanor under 502PC of the California
  32. Penal Code if you just trespass and browse around -- and if it's your first
  33. offense.
  34. But:  "Any person who maliciously accesses, alters, deletes, damages, destroys
  35. or disrupts the operation of any computer system, computer network, computer
  36. program or data is guilty of public offense" -- a felony under Section C of
  37. that code.  Even changing a password to "Gotcha" is a felony if it can be
  38. proven that it was a "malicious access."
  39. In California, the maximum punishment is state imprisonment, a $10,000 fine and
  40. having your equipment confiscated.  The penalty depends on who you are, your
  41. prior record and the seriousness of the crime.
  42. And you don't have to, for instance, breach national security to be guilty of a
  43. felony.  Accessing even a simple system of a small company could damage vital
  44. data for more than a year's worth of business, especially if that company
  45. didn't properly back up its data.
  46. There are all kinds of computer crime.  Stealing an automated teller machine
  47. card and withdrawing money from an account is a computer crime because you're
  48. using a computer to get money out of a system.  But simply trespassing in a
  49. system and not doing any damage is normally a misdemeanor, according to Sgt.
  50. John McMullen of the Stanford University Police Services.  This kind of crime
  51. has become very common. "Every kid with a computer is tempted," he said.
  52. Unfortunately, it can take months to complete an investigation.  For instance,
  53. the so-called "LEGION OF DOOM" case, beginning in September, 1986, took 10
  54. months to solve and involved people in Maryland, New York, Pennsylvania, Oregon
  55. and California.
  56. If someone breaks into the computers of, for example, California's Pacific
  57. Bell, and the break-in is severe, Pacific Bell Security gets warrants issued,
  58. and then, with the police, confiscates computers, manuals, telephone lists and
  59. directories -- all related equipment.  It's common for the computer to be tied
  60. up for a few months as evidence. (And by the time Pacific Bell Security does
  61. get involved, the evidence is usually overwhelming -- the conviction rate is
  62. extremely high.)
  63. "Whenever I'm involved in a case," said McMullen, "I ask the judge for
  64. permission to confiscate the equipment.  That's one big incentive for hackers
  65. not to do this kind of stuff. I haven't had any repeaters, but I know of one
  66. case where the guy probably WILL do it again when he gets out.
  67. "Usually the shock of what happens to a juvenile's parents -- who bought the
  68. equipment and watched it get confiscated -- is enough to make them stop. But we
  69. don't really have enough cases to know what the parents do."
  70.  
  71.  
  72. ACCESS
  73.  
  74. "It's easy for hackers to find company phone numbers," said Daniel Suthers,
  75. Atari user and operations manager at Pacific Bell in Concord, California.
  76. "Most large companies have a block of 500 to 1,000 phone numbers set aside for
  77. their own use.  At least one line will have a modem.
  78. "People post messages on hacker/phreaker bases on some BBS's and say 'I don't
  79. know who this phone number belongs to, but it's a business, judging by the
  80. prefix, and has a 1200-baud tone.' Then it's open season for the hackers and
  81. phreakers."
  82.  
  83. Phreakers aren't much different than hackers -- they're just specifically
  84. telephone-oriented.  In "CompuTalk: Texas-Sized BBS" (Antic, August 1987),
  85. sysop Kris Meier discussed phreakers who appear to have called from phone
  86. numbers other than the ones they were actually using.  A computer isn't needed
  87. to do this -- it's usually done with a "blue box."
  88.  
  89. "The blue boxes were used mostly in the late 1960s and early '70s," said
  90. McMullen.  "They fool the network and let people make free long distance calls
  91. -- a tone generator simulates the signalling codes used by long distance
  92. operators.  The boxes were phased out a couple of years ago, though:  they no
  93. longer let hackers access AT&T, but Sprint and MCI can be accessed by something
  94. similar.  However, computer programs are normally used now."
  95.  
  96. To get long-distance phone service, hackers now use one of several programs
  97. passed among other hackers (on bulletin boards, for example).  They find the
  98. local access number for Sprint or MCI and then run the program -- perhaps for a
  99. few days.  It generates and dials new phone numbers, and the hackers can check
  100. to see how many new or free codes they've turned up.
  101.  
  102. They can post the codes on a BBS, and their friends will use them until they
  103. get stopped by the long-distance company -- depending on how long it takes the
  104. company to realize that these numbers hadn't been issued yet -- or until the
  105. customers discover that their numbers have been accessed by someone who isn't
  106. "authorized."
  107.  
  108. Bulletin boards can be especially easy prey.  "If a hacker knew your BBS
  109. program intimately, he could probably figure it out, but that's messy," said
  110. Suthers.  "If he can find a back door, it's easier.  Sysops are notorious for
  111. putting in their own back doors because, though they have all the security
  112. under the sun on the FRONT doors, they still want to get in without problems.
  113. It's just like what happened in the films Tron and Wargames -- which probably
  114. taught a whole generation a lot of things."
  115.  
  116. Meier had said in the August, 1987 issue of Antic that someone once called his
  117. board COLLECT.  Simply put, the caller fooled the operator.  McMullen says
  118. that's been around for a long time.  "It's common in prisons and situations
  119. where the phones are restricted." McMullen also said that if the timing is just
  120. right, as soon as the modem answers, the phreaker can wait for an operator to
  121. say "Will you accept the charges," then say "Yes."  The operator can't tell
  122. which end said yes, and if the modem has a long delay before the connect tone,
  123. the phreaker can get away with it.  It couldn't be done entirely electronically
  124. -- the voice contact is needed.
  125.  
  126. "I've never run across people accessing online services such as CompuServe in
  127. this way, but I'm sure it happens," said McMullen.  "People suddenly get
  128. strange charges on their phone bills. "The hackers I've dealt with are very
  129. brilliant and good at what they do. Of course, when you do something all day
  130. that you're really interested in, you're
  131. GOING to be good at it."
  132.  
  133.  
  134. DOOM
  135.  
  136. McMullen's most recent hacker case at Stanford University dealt with the Legion
  137. of Doom, an elite group of hackers who broke into computers -- some containing
  138. national defense-related items. "As I understand it, they're supposed to be the
  139. top hackers in the nation," McMullen said.  "I started investigating the case
  140. when it began crossing state lines, getting a bit too big.  I contacted the
  141. FBI, who said that because of the Secret Service's jurisdiction over credit
  142. card and telephone access fraud, they'd taken over computer crime
  143. investigations that go across state lines -- actually, anything involving a
  144. telephone access code.  This case, of course, involved access codes, because
  145. the Sprint and AT&T systems were used, and it was the Secret Service, not the
  146. FBI, that made the arrests. "I think that the publicity from this case will
  147. scare people, and there'll be a lot less hacking for a while.  Some hackers are
  148. afraid to do anything: they're afraid that the Secret Service is watching them,
  149. too."
  150.  
  151.  
  152. TRACING
  153.  
  154. AT&T, Sprint and MCI now have ANI -- Automatic Number Identification -- as does
  155. Pacific Bell.  It aids a great deal in detecting hackers.  Pacific Bell usually
  156. just assists in this type of investigation and identifies the hackers. "It's
  157. easy to trace a call if the caller logs in more than once," said Suthers. "The
  158. moment they dial in, a message is printed out -- before the phone even answers
  159. -- pinpointing where it came from, where it went to, the whole shmeer.
  160.  
  161. "A blue box made it much harder to detect, but if a hacker used it
  162. consistently, we could eventually trace it back.  So if someone is in
  163. California and makes it look as if he'd called from New York, we can trace it
  164. across the country one way, and then back across.  Generally, though if the
  165. call IS billed to a New York number, the caller is actually somewhere like
  166. Florida.  But we can back-trace the call itself, especially if it's extremely
  167. long."
  168.  
  169. But recently someone broke into Pacific Bell "through a fluke of
  170. circumstances."  Suthers said, "We closed down that whole area, so they can't
  171. get back in that way, but if they dial the number again, they're in trouble."
  172. If Pacific Bell Security detects a break-in, the area is secured immediately.
  173. Sometimes hackers are steered toward a kind of "pseudo-system" that makes them
  174. THINK they've broken in -- but in fact they're being monitored and traced.
  175. As to how many hackers there are, who knows?  There's a lot of misuse and
  176. inside work that's never detected or reported.
  177.  
  178.  
  179. SECURITY
  180.  
  181. Security systems are expensive, but someone with a lot of data and an important
  182. system should seriously look into one.  Very few hackers are caught, simply
  183. because few corporations have good security systems. "Passwords should never be
  184. names, places or anything that can be found in a dictionary," said Suthers.
  185. "People shouldn't be able to just write a program to send words from their
  186. AtariWriter Plus dictionary disk.  Normally there should be a letter here, a
  187. few numbers there -- garbage. Thus, if someone writes a program to generate
  188. random symbols and keeps calling back until he breaks in, he'll probably be
  189. traced. "Some corporations aren't very computer literate and don't worry about
  190. things like passwords until they've been hit, which is a shame.  But it's all
  191. out there in the books. TRICKS OF THE UNIX MASTER (by Russell Sage, published
  192. by SAMS Publications, $22.95) is a beautiful book that tells you exactly what
  193. to do to avoid break-ins."
  194.  
  195. McMullen said that Stanford is trying to tighten up security by emphasizing the
  196. importance of better passwords. "When researchers want to do their work,
  197. however, they don't want to mess with passwords and codes," he said.
  198. "Universities seem to want to make their systems easier for researchers to use.
  199. The more accessible it is, obviously, the less security there is in terms of
  200. passwords.  It's easier to use your name as a password than some complicated
  201. character string. "So any hacker worth his salt can go onto any computer system
  202. and pull out an account.  Especially with UNIX, it's very easy to access it,
  203. entering as the password the first name of the person who has the account.
  204. These Legion of Doom hackers used a program that actually found out what the
  205. passwords were: it began by just checking the names.  They were very successful
  206. -- it was just unbelievable."
  207.  
  208. But McMullen feels that security fell way behind the advances made in
  209. computers, and several avenues were left open for people to explore.  "Often
  210. these hackers don't mean to be malicious or destructive," he said, "but I think
  211. they really feel triumphant at getting on.  Sometimes they do damage without
  212. realizing it, just by tramping through the system:  shutting down phone lines,
  213. programs and accounting systems." However, the strides made in security since
  214. then have accounted for arrests, confiscations and convictions all over the
  215. country -- but there are still many more to come.
  216. 
  217. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  218.