home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / upi01.txt < prev    next >
Text File  |  1992-09-26  |  18KB  |  320 lines

  1. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  2. <                                                                            >
  3. <             The United Phreaker's Incorporated Proudly Presents            >
  4. <                                                                            >
  5. <                   The Phreaker's Bag Of High Tech Tricks                   >
  6. <                                                                            >
  7. <                            By: The Lost Avenger                            >
  8. <                                                                            >
  9. <                           An Upi Production 1990                           >
  10. <                                                                            >
  11. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  12.  
  13. Reprinted In File Form On January 17, 1990
  14.  
  15. Orignally Publised In Toronto Star Sunday January 7, 1990
  16.  
  17. ===============================================================================
  18.  
  19.                    PIRATES RING UP MILLIONS IN ILLEGAL CALLS
  20.                                 By Leslie Papp
  21.                                  TORONTO STAR
  22.  
  23.         A New breed of pirate is plundering Canadian companies armed with a
  24. telephone instead of a cutlass.
  25.         They're called "fone phreakers" the telephone equivalent of computer
  26. hackers and they're costing companies millions of dollars.
  27.         Phreakers charged $1 millions worth of illegal calls to Toronto's
  28. Call-Net Telecommunications Ltd., a private telephone network, over a six month
  29. period last year.
  30.         And Call-Net isn't their only victimm.
  31.         A Metro finacial services company was hit for $30,000 in a single day,
  32. telecommunications security sources said.  A travel business recently lost
  33. $100,000 in illegal calls and a major entertainment company was stung for
  34. $100,000 over about three months.
  35.         "It becomes pretty mind boggling" says Jack Cloutte, head of Bell
  36. Canada security in Ontario.
  37.         "More than 100 cases of suspected telephone fraud go to his department
  38. monthly.  And that's only a fraction of the actual abuse going on.
  39.         "It's A big concern of ours." Cloutte said, nothing that Bell is a
  40. frequent victim.
  41.         Phreaker's have repeatedly palnted listening devices in the company's
  42. vital Adelaide Street switiching center, seeking access to secret Bell Canada
  43. codes and other data, he said.
  44.         Although new technology is being developed to make it harder to raid
  45. telephone networks, phreaker's remain a step ahead of the authorities, he
  46. admitted.
  47.         Canada has thousands of fone phreakers, ranging from clumsy tennages to
  48. experts with years of experience.  And they boast a long list of shady
  49. successes, including:
  50.  
  51.         o Unauthorized use of companies' long distance services to reach
  52.           friends anywhere in the world.
  53.  
  54.         o Free calls with homemade electronic "boxes" that beam signals along a
  55.           phone line to fool Bell Canada operators and equipment.
  56.  
  57.         o Use of telephone company test loops as a phreaker chat line.
  58.  
  59.         o Eavesdropping on private messages of executives and lawyers after
  60.           cracking the code of their voice mailboxes, answering machines that
  61.           play messages back over the telephone.
  62.  
  63.         o Listening to the cellukar phone conversations of insuspecting
  64.           business people.
  65.  
  66.         o Tapping telephone wires leading into a company to obtain codes for
  67.           voice mailboxes and long distance services.
  68.  
  69.         o Charging conversations to calling card numbers obtained by fraud.
  70.  
  71.         "The amount of abuse is well beyond what we expected," said Sergeant
  72. Val King, head of the RCMP's  computer and telecommunications crime section in
  73. Ottawa.  Oftern companies being defrauded dob't even know they're victims.  And
  74. telephone raiders are proving extremely difficult to catch.
  75.         "They're have so many mehtods of covering their trail," King lamented.
  76. "They're can jump through 50 different (telephone) systems before they access
  77. the one next door."
  78.         Phreakers are formidable opponents, agreed Ros Morley owner of
  79. Commmunications Systems, a Toronto telecommunications consulting firm.
  80.         "Some of the kids doing this are 14 to 16 years old," he said.  "They
  81. start working with computers in Grade 2 and they're building computers by Grade
  82. 6.
  83.         "They're practically electrically engineers when they reach Grade 10."
  84.         Older than most is the Wizard, a Toronto phreaker who boasts about
  85. $2,000 in unpayed bills every month.
  86.         "I'm screwing Ma Bell out of her money," the Wizard notes with pride.
  87. "That's the glory of it.  That what unifies phreakers."
  88.         In his mid 20's, but looking younger in a paisley tie and dapper pale
  89. gray suit, The Wizard said he's been phreaking for about eight years.
  90.  
  91. Inside Information
  92.  
  93.         "It's just a knowledge thing," he said, adjusting his glasses.  "The
  94. whole thrill is manipulating Bell to do what you want."
  95.         Having inside information is a big help in cracking phone systems.
  96. And salting Bell Canada with listening devices is one way to get useful
  97. secrets, he said.
  98.         Posing as electrical engineering students, several ohreakers, himslef
  99. included, have taken tours of Bell's main Adelaide St. switching center, he
  100. said.  and they planted miniature microphones, wired to tiny transmitters
  101. broadcasting on a high end FM frequency.
  102.         "You just take a tour and drop a bug." the Wizard said.  "Then you
  103. listen across the street, on a Walkman, as the technicians user their codes."
  104.         Now the Adelaide St. center is electronically "swept" for bugs on a
  105. routine basis, he said.  "If we didn't learn from history we'd have to have our
  106. heads read."
  107.         Bell recognizes phreaking as a serious problem, Cloutte sais, but most
  108. businesses don't know how exposed they are to a phone line invasion.
  109.         Call-Net was badly burned, said the firm's president Mike Kedar, adding
  110. he opposed publication of new that $1 million in illegal calls was charged to
  111. the company.
  112.         "It's nobody's business," he said.  "We had to pay for it.  It's over
  113. and done."
  114.         Silence is the best response to fone phreaking, Kedar said.  "It's a
  115. story that should not be told."
  116.         Consultant Morley said that sttitude is widespread among firms that
  117. have been stung.
  118.         "A lot of these companies are just plain embarrassed," he said.  "And
  119. corporations that haven't experienced (a phreaker raid) don't believe it can
  120. happen."
  121.  
  122. Not Noticed
  123.  
  124.         Large businesses, with six figure monthly phone bills, ofter don't
  125. notice when phreakers add a few thousand dollars to the telephone tab, said
  126. King of The Royal Canadian Mounted Police.
  127.         Sergeant Dave Hodgson of the Metro police fraud squad has specialized
  128. in computer and telephone communications crime since last spring and has
  129. investigated about 10 cases.
  130.         How many resulted in charges?
  131.         "None," he said with a bitter laugh.  "As far as getting anything for
  132. court, you're just blowing again the wind."
  133.         Bell Canada does better than police in nabbing phreakers, Cloutte said.
  134. The company's Ontario Investigator, Walter Heapy, handles about six cases
  135. monthly.  And almost all result in criminal charges, civil charges or an out of
  136. court settlement.
  137.         "There's always an electronic trail." said Heapy.  "A call can always
  138. be traced back to its orgins.  It's a function of time."
  139.         Heapy's most publicized case was the conviction of Leslie Lynee
  140. Doucette, 35, formerly of Toronto, in 1987.  She was arrested in her Rhodes
  141. Avenue home after stealing $12,211 worth of long distance call over a two month
  142. period.
  143.         She was again charged last May, after being arrested by U.S. federal
  144. agents in Chicago in connection with a conspiracy involving dozens of phreakers
  145. and as much stealing $1.8 million worth of long distance calls over a two month
  146. period.
  147.         But the possibility of arrest doesn't worry the Wizard.
  148.         "The ones they catch are kids who don't know what's going on," he said,
  149. "I know what I'm doing.  if I'm doing anything slightly risky I'll use a pay
  150. phone or a string of numbers it can only be traced back so far."
  151.  
  152. ===============================================================================
  153.  
  154.                     THE PHREAKERS' BAG OF HIGH-TECH TRICKS
  155.                                 By Leslie Papp
  156.                                  TORONTO STAR
  157.  
  158.         How do they do it?
  159.         How do teenages crack sophisticated telecommunications networks, steal
  160. missions worth of long distance calls and escape scot-free?
  161.         One secret is a big bad of hightech tricks shared by "fone phreakers"
  162. across North America And Europe.
  163.         It provides basic weapons and strategics used to attack telephone
  164. systems.  In the hands of a phreaker with special genius, these tricks can be
  165. used to invade virtually any phone networks, experts say.
  166.         "Eventually, any system can be cracked," noted Corporal Brian Binnie,
  167. the RCMP's telecommunications fraud expert in Toronto.  "If you have a phone
  168. line you're vulnerable."
  169.         Businesses risk huge telephone charges when a phreakerpenetrates their
  170. in house communications network and plunders long distance calls.
  171.         It's complicated, but here's how it's done:
  172.         Many firms operate WATS lines, or 1-800 numbers, allowing staff to dial
  173. long distance calls automatically billed to the company.  Often there are two
  174. such line: an INWATS paying for calls going into the office, and an OUTWATS,
  175. covering calls going out.
  176.  
  177. Electronic Pipeline
  178.  
  179.         With such systems, exectives can make long distance calls from anywhere
  180. in the the world by dialing the INWATS number and punching in a code
  181. automatically passing them to the OUTWATS.
  182.         Phreakers call this set up an "extender," says the Wizard, a
  183. telecommunications pirate with eight years of experience.  "They're real
  184. treasures.  You call a 1-800 number and punch in the code - usually seven
  185. digits - and then you dial anywhere in the world."
  186.         Codes can be broken with a "demon dialler," a computer trying number
  187. after number on the target system until it finds and records the right one, he
  188. said.
  189.         Homemade wiretaps also prove helpful, the Wizard noted, pulling one
  190. from his pocket.
  191.         Phreakers like to link extender, using one to reach another creating a
  192. pipeline of illegal calls streacting through several countries before reaching
  193. the person they want.
  194.  
  195. Basic Weapon
  196.  
  197.         "The longer the trail you set the harder it is them to get you," the
  198. Wizard said.
  199.         Cracked codes are shared and often listed on computer bulletin boards
  200. around the world.  That results in a deluge of long distance charges within a
  201. few days or weeks, sometimes totaling hundreds of thousands of dollars or more.
  202.         Electronic "boxes" are another basic weapon in a phreaker's armory.
  203. Scores of these have been developed, said Ross Morley, head of a Toronto
  204. telecommunications consulting firm.  All generate signals to mislead phone
  205. companies and include the:
  206.  
  207.         o "Red Box."  It creates the electronics pulses that an operator hears
  208. when change is loaded into a pay phone.
  209.  
  210.         o "Blue Box."  It signals Bell Canada that a call is finshed stopping
  211. charges even though a phreaker's is still on the line.
  212.  
  213.         o "Black Box."  It emits an electronic pulse telling Bell equipment
  214. that a call did not go through, even though it really did.
  215.  
  216.         Countermeasures haven been developed to foil blue and black boxes, said
  217. Jack Cloutte, head of Bell Canada security in Ontario.
  218.         Butt these defences are not used everywhere.
  219.         "There are a ton of other boxes," Morley notes.  "Phreakers come up
  220. with them faster than the phone company can counter them."
  221.         Telephone test loops are another phreakers target, Cloutte said.  These
  222. are reached through two numbers used by Bell lineman to test phone circuits.
  223. Callers dialing one test loop numbers can speak free of charge to anyone
  224. dialing the other.
  225.         "We do have a means of preventing that," said Walter heapy, one of
  226. Bell's top investigators.  "But the door's not always closed."
  227.         Another door left leads to exectives' voice, or electronic, mailboxes,
  228. the Wizard said.
  229.         To demostrate, he picked up a phone and quickly punched in a telephone
  230. number and four digit code.
  231.         At the receiving end, the answering machine of a multinational
  232. accounting firm's vice president played back confidential message of its owner.
  233.         Nothing much there this time the Wizard said with a disappointed sniff.
  234. Just a few appointments scheduled and a meeting cancelled.
  235.         But a few months ago there was news of a company merger, he said.  "We
  236. know about it before it hit the papers."
  237.         Voice mailbox codes are easy to "hack out" he noted.  Oftern they're
  238. obvious, based on the owner's name, or run in an easy to remember series like
  239. 1-2-3-4.
  240.         Business secrets also leak to phreakers through cellular phones, the
  241. Wizard said.
  242.  
  243. Calling Cards
  244.  
  245.         A cellular message is really a radio transmission that is easily picked
  246. up with a scanner.  A phreaker can eavesdrop on long sections of conversations,
  247. especially in a central Toronto location at rush hour, when traffic is slow,
  248. he said.
  249.         "I've heard brokers talking about stock tips." the Wizard chuckled.
  250. "There guys don't know how easy it is to listen in.  They talk about what
  251. mergers are coming up, and so on.
  252.         Phreakers, however must weed through a jungle of 823 frequencies used
  253. by cellular companies.  As a caller travels, the conversation is constantly
  254. switched to a different frequency, usually allowing an eavesdropper to hear
  255. only bits of a message.
  256.         Phreakers can overcome this problem with a device that can track a
  257. specific call as it is passed from one frequency to another.
  258.         Among the simplest of phreaker scams is misuse of calling card numbers.
  259.         Card numbers are easily obtained, sometimes by peaking over a user's
  260. shoulder at a busy location, like an airport.
  261.         Once taken, numbers are listed on computer bulletin boards.  That
  262. results in long distance charges far excess of a card's allowable limite as it
  263. is used simultaneously by phreakers in the United States, Canada and Europe,
  264. Cloutte said.
  265.         International data bases, used by major credit card companies to keep
  266. track of stolen numbers, do not yet exist for calling cards, he said.
  267.         "All countries aren't in one pool," he said.
  268.  
  269. ===============================================================================
  270.  
  271.                   CULPRITIS GET A THRILL IN SNUBBING AUTHORITY
  272.                                 By Leslie Papp
  273.                                  TORONTO STAR
  274.  
  275.         Youth, electronics genius and an obsessive need to thumb a nose at
  276. authority bind "fone phreakers" throughout North America and Europe, expects
  277. say.
  278.         "It's almost like a disease," said Jack Cloutte, head of Bell Canada
  279. security in Ontario. "It can be addictive.
  280.         Computer and electronics whiz kids get a deep psychological thrill out
  281. of stealing telecommunications (Yeah right, I phreak because I get my jolies
  282. out of doing it, yeah right!  If the fucking cost of calling long distance
  283. were lower they wouldn't have such a problem! -Tla), he said.  It is a way of
  284. realizing a Dungeons And Dragons style fantasy, matching their powers against
  285. police and Bell investigators in a secret battle of wits.
  286.         "Some are good," Cloutte said with a hint of admiration.  But most are
  287. not quite normal.
  288.         "A lot of people into this are kind of strange," (Ok, this is another
  289. stupid statement said made by this guy.  He's starting to piss me off! -Tla)
  290. he said. They're very bright, but somehow out of sync with society.
  291.         "They get a charge of beating the system.  You can compare it to an
  292. athlete who gets a charge out of winning a big game." Cloutte said.
  293.         "It can be become a real obsession.  Sometimes they can't stop."
  294.         Most phreakers don't see themselves as criminals.  Usually they gain no
  295. profit from what they do and consider their invasions a game of high tech hide
  296. and seek, hurting only Bell and fat cat corporations.
  297.         But phreakers aren't simply pranksters, said John Kuhn, a CNCP
  298. Telecommunications strategic planner.
  299.         They are twisted individuals, he said.  "There's a criminal element to
  300. their psyche making them want to wreck something that's orderly." (Oh no, this
  301. guy is stupid he doesn't know a slightest thing why we are doing it.  I think
  302. Bell and the other corporations deserve to get ripped! -Tla)
  303.  
  304. You may distrubute this file freely but may not change any part of this file in
  305. whole or part without the written or verbal concent of the author.
  306.  
  307. ===============================================================================
  308. Call These Great Upi Boards!
  309. ===============================================================================
  310. Node Number       Board Name                        Sysop            Baud
  311. ===============================================================================
  312. Hq   416-Upi-Home The Northern Phreaker's Alliance  The Lost Avenger 12/24
  313. 1    416-Upi-Nde1 The Shining Realm                 FrosT BitE       12/24
  314. 2    514-Upi-Nde2 The Order Of Kamikaze             Tomcat           12/24
  315. ===============================================================================
  316. 01-17-90/001 Copywrite 1990 By The Lost Avenger-All Rights Reserved
  317.  
  318. 
  319. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  320.