home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk1 / ph0910.txt < prev    next >
Text File  |  1992-09-26  |  16KB  |  313 lines

  1.                                ==Phrack Inc.==
  2.  
  3.                    Volume One, Issue Nine, Phile #10 of 10
  4.  
  5. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6.  
  7.                         {-=*> Phrack World News <*=-}
  8.                                  *Issue VIII*
  9.  
  10.                          Created by Knight Lightning
  11.  
  12.                                   Written by
  13.                        Knight Lightning and Sally Ride
  14.  
  15. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  16. Welcome readers to PWN Issue VIII!  The last few months have been pretty slow
  17. in the area of real news and this issue we feature; Phrack World Reprints.
  18. That's right, unfortunately most of the information in this issue is from
  19. outside sources.  I hope you find it equally as interesting and remember...
  20.  
  21.                             No News Is Good News!
  22. ______________________________________________________________________________
  23.  
  24. TMC Cracks Down                                                August 26, 1986
  25. ---------------
  26. Byline article by F. Alan Boyce, Associated Press Writer
  27.  
  28. Raleigh (AP) -- The use of home computers to pirate long-distance telephone
  29. access codes and credit card numbers is increasing and may warrant more
  30. prosecution and tighter security, federal authorities said Tuesday.
  31.  
  32. U.S. Attorney Sam Currin said five recent indictments for computer fraud
  33. stemmed from a six-month investigation involving home computers and computer
  34. bulletin boards in 23 states.  By telephoning some computers, people with the
  35. proper passwords could get numbers that would let them charge phone calls to
  36. unsuspecting victims or make purchases with stolen credit cards.
  37.  
  38. "One bulletin board contained more than 100 stolen telephone access numbers
  39. and 15 stolen credit card numbers," Curri said.  "With the use of computers
  40. becoming much more prevalent in our society, we're going to see a lot more of
  41. this type of activity."
  42.  
  43. The probe began with Telemarketing Communications (TMC) of Raleigh, where an
  44. estimated $100,000 was lost to unauthorized calls in six months.
  45. Investigators were aided by an unidentified 16-year-old high school student
  46. who had been caught by Telemarketing officials after making $2,000 worth of
  47. illegal calls, officials said.
  48.  
  49. "That was a tremendous benefit to us in this investigation," Currin said.
  50. "High school kids today are computer-smart.  They know what they're doing."
  51. The juvenile was not charged and has made restitution, Currin said.
  52.  
  53. U.S. Secret Service Agent William Williamson said the youth provided passwords
  54. and used his own computer to reach the highest levels of bulletin boards
  55. operated by those indicted.
  56.  
  57. A federal grand jury in Greensboro charged three North Carolina men Monday
  58. with illegally possessing charge-account numbers and telephone long-distance
  59. access codes obtained through home computers.
  60.  
  61. Robert Edward Lee II of Durham was charged with devising a method for
  62. defrauding Telemarketing Communications (TMC).  The grand jury also charged
  63. Michael William McCann of Dobson with possessing more than 15 unauthorized
  64. telephone access codes and account numbers owned by Telemarketing
  65. Communications, TransCall America and General Communication Inc.  Tyrone
  66. Columbus Bullins of Reidsville was charged with possessing 17 unauthorized
  67. charge numbers and 15 unauthorized telephone access codes and account numbers.
  68.  
  69. Ralph Sammie Fig of Knightdale and James Thomas McPhail of Goldsboro were
  70. indicted on similar charges by a grand jury in the Eastern District Aug. 19.
  71.  
  72. Currin said each could face up to 10 years in prison and a $250,000 fine if
  73. convicted under tough laws passed in 1984.
  74.  
  75. "The potential for fraud in this area is very great," he said.  "We have an
  76. obligation to prosecute violators.  Companies themselves, if they're going to
  77. stay in business and remain viable, also have an obligation to promote their
  78. own internal security systems."
  79.  
  80. Mike Newkirk of TeleMarketing Communications said it was difficult to protect
  81. codes without making systems too hard for the average customer to use.
  82.  
  83. "There are programs that break codes in security systems such as ours as the
  84. computer operator is even sleeping," he said.  "It can be randomly broken and
  85. he can wake up the next morning and just check the file."
  86.  
  87. Newkirk said his company was considering installing equipment that could deny
  88. telephone access to phones where trouble arises.  But he said other
  89. alternatives, like having operators answer calls to screen for access codes,
  90. would be too expensive.
  91.  
  92. Williamson, however, said one company that changed from computer answering to
  93. operators reported 5,600 callers hung up when asked for proper codes.
  94.  
  95.                Information Provided By Sally Ride:::Space Cadet
  96. ______________________________________________________________________________
  97.  
  98. Here's a news story out of Vancouver, Washington that shows an unusual twist
  99. on the old cat and mouse game we phreaks play with the feds and phone cops.
  100. The story should be entitled...
  101.  
  102.                               FEDS TRASH HACKER
  103.                               -----------------
  104. However, it's really headlined.......
  105.  
  106. Teen Age Suspect In Local Computer Probe                      October 10, 1986
  107. ----------------------------------------
  108. by Thomas Ryll             The Columbian
  109.  
  110. A 15-year-old suspected hacker who reportedly used the nickname "Locksmith" is
  111. the subject of the first local sheriff's office investigation of alleged use
  112. of a computer for illegal long-distance telephone use.
  113.  
  114. Clark County deputies seized the teen-ager's computer, related equipment, and
  115. bags of software Tuesday when they acted on a search warrant naming Tony E.
  116. Gaylord, 10317 N.W. 16th Ave, a Columbia River High School student.
  117.  
  118. At one point in the investigation, trash from the Gaylord residence was
  119. examined for evidence of telephone numbers that had allegedly had been
  120. misused, according to the warrant.
  121.  
  122. The warrant, signed by District Court Judge Robert Moilanen, states that
  123. officials of American Network have discovered illegal long-distance calls that
  124. have cost the company more than $1,700.  Items to be seized at the residence
  125. were to be evidence of first-degree theft and second-degree computer trespass.
  126.  
  127. No formal charges have been filed.  Gaylord who was at school when his
  128. computer was seized, was not arrested, said Ronee Pillsbury, the sheriff's
  129. office investigator on the case.  The county prosecutor's office is reviewing
  130. reports, and "we still have quite a bit of work to do on the case," she said.
  131.  
  132. American Network is a long-distance telephone service company with offices in
  133. Vancouver.  Although the firm has prosecuted computer hackers on its own, the
  134. sheriff's office has never been involved, Pillsbury said.  Despite the fact
  135. that federal statutes often are involved,  "American Network has not had much
  136. cooperation from the federal people, who have had a 'don't-come-to-us'
  137. attitude."
  138.  
  139. The novelty of the case is further indicated by mention of the computer
  140. trespass law, a recent state statute that reflects a law enforcement problem
  141. that has grown with the proliferation of home computers.  With modems and
  142. other equipment, unscrupulous users, sometimes called "phreakers," have
  143. tampered with computer records, made unauthorized telephone calls, pilfered
  144. bank accounts and otherwise misused equipment.
  145.  
  146. The local case surfaced in October 1985, when an American Network "abuse
  147. analyst" examined company "switch  reports" that "alerted her to a pattern she
  148. associated with computer hacking," according to the search warrant affidavit,
  149. which includes a list of telephone numbers all over the country that allegedly
  150. were illegally dialed.
  151.  
  152. Investigation of another hacker led to Gaylord; one day in August, the
  153. family's garbage was searched by American Network investigators after
  154. Vancouver Sanitary Service workers bagged it and set it aside.
  155.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  156. Some notes from Sally Ride:::Space Cadet:
  157. ----------------------------------------
  158. A novel case in many respects!  Not only was evidence collected by the phone
  159. cops trashing a hacker's garbage, with the cooperation of the garbage company
  160. but this is the first case involving the local sheriff's department.
  161.  
  162. I have discovered the reason no charges have yet been filed in the case is
  163. because of an even more unique twist in this tale.  American Network, commonly
  164. called Amnet and sister company of Savenet, has joined forces with MCI in the
  165. prosecution of this case and may bring in our good old friend TMC as well to
  166. aid in the persecution of Locksmith.
  167.  
  168. During an interview with April Brown of American Network Security I was
  169. informed the problems for the Locksmith have only just begun.  The article
  170. mentions $1,700 worth of calls.  Well, that was when they first swore out the
  171. warrant.  Amnet now has identified about $4,000 worth of toll and linked it to
  172. our friend Tony.  But that's not all.  After providing information on the case
  173. to MCI an amount tripling the Amnet long distance charges has been connected
  174. with this case.  The Amnet agent had not received an indication from TMC on
  175. the amount they are bringing to the case.
  176.  
  177. The question I have is why are these companies joining forces for the first
  178. time, that I'm aware of, to dump so hard on this one little guy out of this
  179. remote neck of the woods?  Part of the reason appears to be because Amnet
  180. approached Tony's parents in late 1985 about their son's activities and were
  181. rudely turned away, according to April Brown.
  182.  
  183. The other unusual thing about this story is the quote from Amnet about the
  184. lack of cooperation received from the federal authorities.  Here I thought the
  185. feds were hot to trot to nail as many of us as possible.  I guess not as hot
  186. as Amnet wants them to be.
  187.  
  188.              Typed and editorialized by Sally Ride:::Space Cadet
  189. ______________________________________________________________________________
  190.  
  191. Football Phreaking?                                            October 1, 1986
  192. -------------------
  193. MIAMI (UPI) -- The University of Miami and MCI reached an agreement Wednesday
  194. that will keep the long-distance carrier from pressing charges against
  195. Hurricane football players who made long-distance calls using someone else's
  196. access card number.
  197.  
  198. Miami Athletic Director Sam Jankovich met with officials of MCI
  199. Telecommunications Inc. and said that the matter had been resolved.  The
  200. company had threatened to press legal action.
  201.  
  202. An investigation by the Miami athletic department and MCI found up to 34
  203. players were involved along with an undetermined number of other students.
  204. The Miami Herald said the bill for the calls could have been as high as
  205. $28,000.
  206.  
  207. Many of the calls allegedly were made from New Orleans where the Hurricanes
  208. played in the Sugar Bowl New Year's Day. "We had a telephone conversation and
  209. visited with MCI officials and another meeting has been set for Friday to go
  210. over people who still have a balance," Jankovich said.  "MCI has informed me
  211. they will not press charges against the student athletes involved.  We have 12
  212. players who still owe money.  We will sit down with those 12 and develop a
  213. payment schedule on Friday."
  214.  
  215. David Berst, director of enforcement for the NCAA in Mission, Kansas, said he
  216. was unsure if the NCAA would investigate the matter.
  217.  
  218. Just goes to show, if you get caught, claim to be a dumb jock...
  219.  
  220.                       Information from +++The Mentor+++
  221. ______________________________________________________________________________
  222.  
  223. MCI Gets Scammed                                              October 10, 1986
  224. ----------------
  225. ORLANDO, Fla. (UPI)--Jessica Barnett's phone bill this month was no quick
  226. read--it ran 400 pages long and totaled $90,152.40.
  227.  
  228. "Who could pay a $90,000 phone bill?  I'll have to mortgage my house to pay my
  229. bill," said the 28-year-old housewife, who contacted MCI Telecommunications
  230. Corp. in Atlanta shortly after opening the 2-inch thick bill.
  231.  
  232. "I called them and said, 'Hi, I've got this high bill.'  They asked how much,
  233. and when I told them they laughed.  They said, 'You've got to be kidding.'"
  234.  
  235. MCI spokeswoman Laurie Tolleson said computer hackers apparently discovered
  236. the Barnett's personal code and used it to make long-distance calls.
  237.  
  238. Most of the calls were made to Tennessee, and some lasted nearly two hours,
  239. Tolleson said.  Others were placed to Georgia, Alabama and Maryland.
  240.  
  241. "It's like they call continuously 24 hours a day, all day," Barnett said.  "I
  242. don't see the point in making these calls.  If I was going to do something
  243. like that,  I'd be exotic and call Europe--not Tennessee or Norcross, Ga."
  244.  
  245. It was not Barnett's first problem with the phone company--she received a
  246. $17,000 bill in July.  She thought things were straightened out when she did
  247. not get a bill last month, but the bill that arrived Monday included $70,000
  248. in past-due charges.  She said she and her husband, Jim, are not taking the
  249. mix-up too seriously.  "He kidded that now he knows what I do all day,"
  250. Barnett said.
  251.  
  252. "What can you do?  It doesn't bother me as long as I don't have to pay it.   I
  253. feel bad for MCI.  I think they're getting ripped off."
  254.  
  255.                       Typed by Sally Ride:::Space Cadet
  256. ______________________________________________________________________________
  257.  
  258. MCI Introduces VAX Mailgate
  259. ---------------------------
  260. VAX Mailgate is a software product that combines the strengths of Digital
  261. Equipment Corp.'s "All-In-1" Integrated Office And Automation System with MCI
  262. Mail's public electronic mail service for around-the-world business
  263. communication.
  264.  
  265.                 Information From USA Today-Special MCI Edition
  266. ______________________________________________________________________________
  267.  
  268. MCI Card Fraud Detection Unit - The Online Security System             11/7/86
  269. -----------------------------
  270. The following is a brief description of the new on-line security system for
  271. the MCI Card.  The system developed in order to provide real-time detection of
  272. excessive (and therefore potentially fraudulent) card usage.  Rather then
  273. depending on FREWS reports for their current Early Warning System, they are
  274. now able to investigate and arrest card abuse as it occurs, rather than
  275. waiting until damage has been done.
  276.  
  277. A.  Detection
  278.  
  279.     In order to detect possible fraud as it occurs, a counting mechanism in
  280.     the Fraud Detection Unit will be tracking call attempts for every MCI Card
  281.     authorization code on a continuous basis.  Generic parameters based on
  282.     number of call attempts in a specified period (currently 15 calls in a 25
  283.     minute period) are used to identify potential card abuse.  As soon as the
  284.     threshold is reached for any one code, Security and Investigation will be
  285.     notified, via PC screen, hardcopy, and audible alarm.
  286.  
  287. B.  Verification
  288.  
  289.     Upon notification of a potential problem, Security and Investigations will
  290.     first pull up the account record to check the Note Screen for anything
  291.     that may indicate Card abuse (i.e., non-payment, Card lost, stolen, or
  292.     never received).  They will then try to contact the customer to verify
  293.     whether the Card is being used legitimately or not.  For problems detected
  294.     after business hours, the customer will be contacted the following
  295.     morning.
  296.  
  297. C.  Deactivation
  298.  
  299.     If the customer has not been making the calls, or if the account phone
  300.     number is found to be illegitimate, the code will be deactivated
  301.     immediately in the Card Authorization Center.  If the customer cannot be
  302.     reached, Security and Investigations will continue to monitor call volumes
  303.     on the code and will deactivate the code only if the high volumes continue
  304.     or reappear.
  305.  
  306. D.  Reactivation
  307.  
  308.     Codes deactivated due to fraud can only be reactivated by Security and
  309.     Investigations.
  310. ______________________________________________________________________________
  311. 
  312. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  313.