home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / news2.p15 < prev    next >
Text File  |  1992-09-26  |  23KB  |  464 lines

  1.  
  2.     PWN ^*^ PWN ^*^ PWN {  Final Issue  } PWN ^*^ PWN ^*^ PWN
  3.     ^*^                                                   ^*^
  4.     PWN                Phrack World News                  PWN
  5.     ^*^               Issue XV:  Part Two                 ^*^
  6.     PWN                                                   PWN
  7.     ^*^          Created, Written, and Edited             ^*^
  8.     PWN               by Knight Lightning                 PWN
  9.     ^*^                                                   ^*^
  10.     PWN ^*^ PWN ^*^ PWN {  Final Issue  } PWN ^*^ PWN ^*^ PWN
  11.  
  12. Crisis On Infinite Hackers                        July 27, 1987
  13. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  14. It all started on Tuesday, July 21, 1987.  Taran King received a
  15. call from a girl who was contacting him on the behalf of Delta-
  16. Master.  From there, we received all sorts of reports about
  17. busted hackers all across the country.
  18.  
  19. Among 15-18 others, Bill From RNOC, Eric NYC, Solid State, Oryan
  20. QUEST, Mark Gerardo, The Rebel, and Delta-Master have been busted
  21. by the United States Secret Service.  There are rumored to be
  22. several more members of the more "elite" community busted as
  23. well, but since we can neither disprove or prove the validity of
  24. these rumors, I have chosen not to name them at this time.
  25.  
  26. One of the offshoots of this investigation is the end of The Lost
  27. City of Atlantis and The Lineman's treason against the community
  28. he once helped to bring about.  In Pennsylvainia, 9 people were
  29. busted for credit card fraud. When asked where they learned how
  30. to perform the art in which they had been caught, they all
  31. responded with the reply of text files from The Lost City Of
  32. Atlantis.
  33.  
  34. So, the Secret Service decided to give The Lineman a visit. 
  35. Lineman, age 16 (a minor) had no charges against him, but he
  36. panicked anyway and turned over the bulletin board, all g-philes,
  37. and the complete userlog to the Secret Service. This included
  38. information from the "Club Board."  The final outcome of this
  39. action is still on its way.  In the meantime, many hackers are
  40. preparing for the worst.
  41.  
  42. However, with the exception of Bill From RNOC, most hackers
  43. travel plans to PartyCon '87 went as expected and we had a great
  44. time.  I feel that it was a necessary escape for many of the
  45. people that thought their world was coming to an end.
  46.  
  47. The following are two articles that appeared in the San Francisco
  48. Examiner.
  49. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
  50. Secret Service Smash Two Hacker's Rings           July 23, 1987
  51. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  52.         "Computer Break-Ins At Stanford Linked To Nationwide
  53. Crackdown"
  54.  
  55. By John Markoff of the Examiner Staff
  56.  
  57. United States Secret Service agents and local law enforcement
  58. authorities are breaking up two nationwide computer crime rings
  59. by arresting at least nine "hackers" in Pennsylania and serving
  60. search warrents in California and New York on a group known as
  61. the "Pink Floyd Gang."
  62.  
  63. Authorities said the two rings had illegally entered corporate
  64. and university computer systems and stolen millions of dollars
  65. through illegal phone charges and credit card purchases.
  66.  
  67. A series of computer break-ins at Stanford University that began
  68. September 1, 1986, and were reported in The Examiner on October
  69. 3, 1986 started the first investigation, which mushroomed into
  70. one of the largest computer crime investigations in history. 
  71. [Give me a break Markoff, your paper has nothing to do with the
  72. current wave of busts and the Stanford University incidents only
  73. pertain to 3 hackers out in California.  I always hate it when
  74. reporters make up material in their news broadcasts. -KL]
  75.  
  76. As many as 17 arrests and searches have taken place in
  77. California, New York, Oregon, Maryland, and Pennsylvania.  More
  78. arrests are expected, Secret Service officals said.  In Mount
  79. Lebanon, Pa., nine high school students were arrested Tuesday and
  80. charged with using their home computers to gain access to credit
  81. card accounts at stores, police there said.
  82.  
  83. Eight boys and one girl between of ages 14 and 17 illegally
  84. obtained everything from clothes to skateboards, Pennsylvania
  85. authorities told the Associated Press on Thursday.
  86.  
  87. Daniel Mayer of the Secret Service in Pittsburg said arrests of
  88. juveniles and adults implicated in the ring were also expected
  89. following the completion of investigations in Dallas and San
  90. Antonio, Texas; Omaha, Nebraska; Augusta, Georgia; Fresno and Los
  91. Angeles, California; New York City, New York; Newark, New Jersey;
  92. and Toledo, Ohio.
  93.  
  94. John Maxfield, a Detroit computer security expert who is familar
  95. with the case, said the California-New York group was involved in
  96. more serious activities. [A. There is no California-New York
  97. group and there is no Pink Floyd Gang.  B. Maxfield knows very
  98. little of what really goes on in the computer     underworld and
  99. the newspapers shouldn't be this dependent on his word. -KL]
  100.  
  101. "The two groups may have overlapped on some of the bulletin
  102. boards - everybody is in touch with everybody - but the New York
  103. and San Francisco stuff is heavier," he said.  "It goes beyond
  104. simple credit card theft.  They where touching major
  105. corporations."
  106.  
  107. The first ring was discovered in September, when a hacker using
  108. the password "P. Floyd" began illegally gaining access to
  109. computers on the Stanford University campus.
  110.  
  111. The name Pink Floyd is frequently used by the underground culture
  112. of "malicious" computer hackers who use modems to break into
  113. remote computer systems. It has become an anthem for hackers and
  114. refers to a song by rock group Pink Floyd called "The Wall." 
  115. [Actually, Mr. Markoff, the name P. Floyd was entered because it
  116. would look like a regular username.  There is no Pink Floyd Gang
  117. or any hacker under that alias.  Tell me, did you make this stuff
  118. up yourself or did you have help? -KL]
  119.  
  120. Secret Service agents said the computer break-ins, performed by
  121. juveniles and adults, has raised national security concerns
  122. because of the defense-related and high-tech information
  123. contained in the systems they entered.
  124.  
  125. "You're talking about a sensitive issue, the Stanford computers
  126. have national security information in them," said Richard McDrew,
  127. special agent in charge for the U.S. Secret Service in San
  128. Francisco.  "We're trying to determine exactly what was gotten
  129. and how it was used."
  130.  
  131. McDrew said local Secret Service agents were still working on the
  132. case Thursday and that more arrests were likely.
  133.  
  134. A computer security expert in San Diego said that one of the
  135. hackers who had gained access to the Stanford computers used a
  136. government network to try to access a computer at the Los Alamos,
  137. New Mexico, nuclear test site.
  138.  
  139. In the Bay Area Tuesday, Secret Service agents served warrents on
  140. two juveniles in Burlingame and Kentfield, but no arrests were
  141. made.  McDrew said agents in his office had been in touch with
  142. Southern California Secret Service agents but that no arrests had
  143. been made there yet.
  144.  
  145. Illegal purchases of goods and services made by the Midwest ring
  146. were "in the millions," according to officer John Michalec of the
  147. Mount Lebanon, Pa., police department. [Excuse me, but isn't
  148. Pennsylvainia just a little far North East to be called the
  149. midwest? -KL]
  150.  
  151. Both groups illegally used private long-distance lines such as
  152. MCI to mask their location from investigators.  [No, that isn't
  153. really the reason, it was to get out of paying for long distance
  154. service. -KL]
  155.  
  156. The New York-California ring [Again, there is no New York-
  157. California ring, its a nationwide loosely affiliated group with
  158. boundries limited only by the phone lines. -KL] specialized in
  159. breaking into computers that ran the AT&T UNIX operationg system,
  160. according to computer crime experts familar with the events.
  161.  
  162. The network of hackers were informal, computer security experts
  163. said.  Members of the rings used computer bulletin boards in
  164. homes to stay in contact with each other, Maxfield said.
  165.  
  166. By logging into the clandestine bulletin board systems, the
  167. hackers were able to exchange information, such as illegally
  168. obtained telephone and other credit cards and computer passwords.
  169.  
  170. "In terms of what they were doing, they were into every computer
  171. system in the country," he said.  "They definately were in to all
  172. the credit bureaus.  It's not just the phone companies - they
  173. where into everything."
  174.  
  175. He said the Secret Service arrests had created a great fear in
  176. the underground network of hackers who heard about the arrests in
  177. recent days.
  178.  
  179. "One guy called me last night, and he said, `I'm sitting by my
  180. bed with my door unlocked so they won't knock it down. I've
  181. thrown away all my notes. Will they still arrest me?,'" Maxfield
  182. said.  [Gosh, he must have been out of CONTROL.]
  183.  
  184. Computer crime experts said they consider these rings of
  185. "malicious" hackers to be one of the most dangerous yet.
  186.  
  187. "It's one of the most serious (crime rings), because they are
  188. part of an elite worldwide culture of malicious hackers," said
  189. Donn Parker, a computer crime expert at SRI International, in
  190. Menlo Park.  [Excuse me Donn, but please explain how a hacker can
  191. be malicious.]
  192.  
  193. McDrew said both juveniles and adults around the nation were
  194. involved and that the investigations were being coordinated by
  195. the Washington D.C., Secret Service; Fraud Division.
  196.  
  197. Computer scientists who tracked the original Stanford break-ins
  198. said hackers had used telephone connections to break into
  199. computers at Stanford University, Lawrence Berkeley Laboratory,
  200. the University of Illinois, Massachusetts Institute of
  201. Technology, Mitre Corporation in Reston, Virginia, and at least
  202. three Silicon Valley corporations.
  203.  
  204. In several cases the hackers actually spoke with Stanford
  205. University officals while he was breaking into their systems.
  206.  
  207. Lester Earnest, associate chairman of the Stanford University
  208. computer science department, said Wednesday that such break-ins
  209. were frequent and that computer security experts had closed
  210. loopholes the hackers had used to enter Stanfords computers. 
  211. [Only until more hackers find more loopholes in your system. -KL]
  212.  
  213.                      Typed by Elric Of Immyr
  214.                Special Thanks to Sir Francis Drake
  215. - = - = - = - = - = - = - = - = - = - =- ^ -= - = - = - = - = - =
  216. Hackers Offer Their Side of the Story               July 24, 1987
  217. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  218. By John Markoff of the Examiner Staff
  219.  
  220. Computer "hackers" consider themselves an elite group with
  221. extraodinary skills at breaking into corporate and university
  222. computer systems, accoording to experts and sources familiar with
  223. this underground network.
  224.  
  225. One computer crime expert has refered to them as the "Pink Floyd
  226. Gang" because several members have used the password "P. Floyd"
  227. while breaking into computer systems around the country.
  228.  
  229. The hackers themselves disdain the term and say that they prefer
  230. to be known as simply as "the Community" - a reference to their
  231. loose coorperative federation. [Now this is total bullshit, it
  232. must have come from Oryan QUEST.  The way I see it is that its
  233. the Phreak/Hack World, or the Modem World, because it is a
  234. seperate pocket community inside America and the world. -KL]
  235.  
  236. Thursday evening after a story about the Secret Service arrests
  237. and warrants appeared in The Examiner, several hackers who say
  238. they belong to the Community called the paper to give their side
  239. of the story.
  240.  
  241. The caller asked to remain anonymous.  Based on information they
  242. provided, the callers were obviously well-versed in the workings
  243. of the underground network.
  244.  
  245. [Oryan Quest said,] "I can get into the telephone system
  246. computers," said one hacker.  "Let's say I don't like you.  I can
  247. turn your telephone off or I can turn your phone into a pay phone
  248. so it asks you to deposit 20 cents before making a call, or I can
  249. turn a pay phone into a free phone."
  250.  
  251. The individuals "meet" electronically on computer bulletin
  252. boards.  These are personal computers systems running special
  253. software programs that permit callers to exchange information via
  254. telephone and modem.
  255.  
  256. According to the caller, they use colorful electronic aliases to
  257. mask their true identities:  names like Icarus 212, Ninja NYC,
  258. Control C, Delta-Master, DEAD LOOP, and Silver Spy.
  259.  
  260. One caller said that many members of the Community are young
  261. computer programmers who were self-taught experts in the AT&T
  262. UNIX operation system. (An operating system is a special program
  263. that does basic computer housekeeping chores).
  264.  
  265. He said the Community had become adept at breaking into systems
  266. that run the UNIX operation system and had targeted AT&T
  267. computers, which where were vulnerable to the attacks.
  268.  
  269. Computers security experts say UNIX is more vulnerable to
  270. hackers' attacks then other computer operating systems because it
  271. was orignally designed for academic and experimental use.
  272.  
  273. Another caller said the popular image of hackers as nerds who
  274. "never see the light of day" was inaccurate. "I go out for sports
  275. at school and I'm considered a jock," he said.  [And after
  276. school, Oryan QUEST is considered a "loser" bagger at a local
  277. supermarket. -KL]
  278.  
  279. One caller said that several months ago a major "phone phreak"
  280. convention had taken place in St. Louis, where hackers and phone
  281. phreaks had gathered and exchanged data on breaking into systems. 
  282. [Actually, what they are refering to is SummerCon '87, which was
  283. sponsored by Phrack Inc., Metal Shop Private, and TeleComputist
  284. Newsletter.  Full details of this can be found in Phrack World
  285. News Issue 14, Part 2.  There was no trading of the information
  286. stated in this article. -KL]
  287.  
  288. He said that until the recent Secret Service arrests, many
  289. hackers had been acting bolder, but the arrests would change
  290. things; "Now you're going to see everyone go underground."
  291.  
  292. Another caller said that many of the underground bulletin boards
  293. had disappeared since the arrests began.  "It's finished, all the
  294. major boards in the country are down now," he said.  [In a sense
  295. it is an ending to a lot of good "legendary" bulletin boards
  296. (like Metal Shop Private), but there will always be more to fill
  297. the void. -KL]
  298.  
  299.                      Typed by Elric Of Immyr
  300.                Special Thanks To Sir Francis Drake
  301. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
  302. On Monday, July 27, 1987 Cable News Network (CNN) showed actual
  303. footage of some of the recovered merchandise from the California
  304. hackers' busts.  Among the items was a TRS-80 Color Computer and
  305. an IBM compatible, both belonging to Oryan QUEST.  The CNN report
  306. was basically similar to the above news stories.
  307.  
  308.               Information Provided by Forest Ranger
  309.  
  310. In conclusion, this wave of busts has indeed hurt the phreak/hack
  311. world, but it has not destroyed it.  It will not be long before
  312. new hackers come to take the place of those that were busted. 
  313. The majority of the "good" boards that are down, are down for
  314. reasons not affected by the busts and for every board that goes
  315. down, two more will spring up to take its place.
  316.  
  317. :Knight Lightning
  318. ________________________________________________________________
  319.  
  320. Mad Hatter; Informant?                              July 31, 1987
  321. ~~~~~~~~~~~~~~~~~~~~~~
  322. We at Phrack Inc. have uncovered a significant amount of
  323. information that has led us to the belief that Mad Hatter is an
  324. informant for some law enforcement organization.
  325.  
  326. When Taran, Shades, Forest Ranger, and I arrived at Control C's
  327. in Chicago, Mad Hatter had already searched the place and had
  328. found some papers that could only have done ^C harm.   We
  329. destroyed this information and thought everything was ok. 
  330. However, as it turns out, we searched MH's bags and found a
  331. duplicate set of this information and the general hypothesis was
  332. they he intended to leave it behind as incriminating evidence.
  333.  
  334. MH had also brought down several disks for the purpose of copying
  335. Phantasie Realm.  Please note; PR was an IBM program and MH has
  336. an apple.
  337.  
  338. Control C told us that when he went to pick MH up at the bus
  339. terminal, he watched the bus pull in and saw everyone who
  340. disembarked.  Suddenly Mad Hatter was there, but not from the bus
  341. he was supposed to have come in on.  In addition to this, he had
  342. baking soda wraped in a five dollar bill that he tried to pass
  343. off as cocaine.  Perhaps to make us think he was cool or
  344. something.
  345.  
  346. MH constantly tried to get left behind at ^C's apartment for
  347. unknown reasons. He also was seen at a neighbor's apartment
  348. making unauthorized calls into the city of Chicago.  When asked
  349. who he called, his reply was "Don't worry about it."  MH had
  350. absolutely no money with him during PartyCon (and incidentily ate
  351. everything in ^C's refrigerator) and yet he insisted that
  352. although he had taken the bus down and had return trip tickets
  353. for the bus, that he would fly back home.  How was this going to
  354. be achieved?  He had no money and even if he could get a refund
  355. for the bus tickets, he would still be over $200 short.  When
  356. asked how he was going to do this, his reply was "Don't worry
  357. about it."
  358.  
  359. On Saturday night while on the way to the Hard Rock Cafe, Mad
  360. Hatter asked Control C for the location of his computer system
  361. and other items 4 times. This is information that Hatter did not
  362. need to know, but perhaps a SS agent or someone could use very
  363. nicely.
  364.  
  365. When Phrack Inc. discovered that Dan The Operator was an FBI
  366. informant and made the news public, several people were
  367. criticizing him on Free World II Private. Mad Hatter on the other
  368. hand, stood up for Noah and said that he was still his friend
  369. despite what had happened.  Then later when he realized that
  370. people were questioning his legitimacy, his original posts were
  371. deleted and he started saying how much he wanted to kill Dan The
  372. Operator and that he hated him.
  373.  
  374. Mad Hatter already has admitted to knowing that Dan The Operator
  375. was an FBI informant prior to SummerCon '87.  He says the reason
  376. he didn't tell anyone is because he assumed we already knew.
  377.  
  378. A few things to add, some time ago, Mad Hatter was contacted by
  379. AT&T because of an illegal Alliance Teleconference that he was
  380. responsible for.  There was no bust.  When Mad Hatter first
  381. entered the phreak/hack world, he joined Phreaks Anonymous World
  382. Wide (PAWW), Metalibashers, Inc (MBI), Order of The Rose, and
  383. Cult of The Dead Cow (-cDc-).  If you were a fed and you wanted
  384. to become part of the phreak/hack world, wouldn't you try to join
  385. as many groups as possible to spread your name?
  386.  
  387. This is all I have to say.  Don't take my words as fact, and give
  388. Mad Hatter a chance to speak his behalf before you chop off his
  389. head.  This by no means as strong as a case as there was aginst
  390. Dan The Operator or Scan Man.  Apparently Mad Hatter has a lot of
  391. explaining to do.  It should be fun to watch, but keep your ears
  392. open for contridicting stories.
  393.  
  394. The information in this article has been presented in order to
  395. warn people about the possibility of Mad Hatter being an
  396. informant.  All arguements stated in this article are true to the
  397. best of my knowledge and were written without bias.  People with
  398. opposing views or information on MH's behalf should voice
  399. themselves.  Do not bother to try and buttle to me, because I
  400. won't be around to hear it.  Thank you.
  401.  
  402. :Knight Lightning
  403. ________________________________________________________________
  404.  
  405. PWN Quicknotes
  406. ~~~~~~~~~~~~~~
  407. At 11:00 AM on July 8, 1987, The Sensei received a visit from MCI
  408. security and his local police.  They confiscated several disks
  409. and a modem.  They told him that federal charges were pending and
  410. the Secret Service may become involved shortly.  His search and
  411. seizure is because of MCI code hacking.  Since then he has
  412. released The Syndicate Report Issue #13, but whether he releases
  413. more issues is yet to be seen.
  414.  
  415.                       Information by The Sensei (7/9/87)
  416. ----------------------------------------------------------------
  417. Sir Gallahad thought he had been busted by Allnet when a confused
  418. customer contacted him and demanded that he made long distance
  419. phone calls on his code. In reality, there were calls made to his
  420. phone number and the customer had misread his bill.
  421.  
  422.                     Information by The Disk Jockey (7/9/87)
  423. -----------------------------------------------------------------
  424. There was a major bust in San Jose, California (408) involving 5
  425. people.  The main person busted was the Infomaniak (supposedly a
  426. member of Anarchy, Inc.), Age 19.  Another person involved was
  427. Joy Division.  Grand Theft charges have been filed and the
  428. outcome remains to be seen.  Later The Phantom, Sysop of a  San
  429. Jose board (The Shaolin Board) was busted for having codes on his
  430. board and  some codes in his wallet [sounds like a drug bust]. 
  431. Nobody is sure if the busts  were connected.
  432.  
  433.               Information by Sir Francis Drake (7/10/87-7/31/87)
  434. ---------------------------------------------------------------
  435. Lex Luthor (and The Leftist) announced that the Legion Of Doom
  436. Technical Journals Issue Two should appear within the next week
  437. on Digital Logic's Data Service.  Also, with Bill From RNOC out
  438. of action, the chain of command of the Legion Of Doom now falls
  439. to Phantom Phreaker.
  440.  
  441.                       Information by Lex Luthor (7/27/87)
  442. ________________________________________________________________
  443. at he tried to pass
  444. off as cocaine.  Perhaps to make us think he was cool or
  445. something.
  446.  
  447. MH constantly tried to get left behind at ^C's apartment for
  448. unknown reasons. He also was seen at a neighbor's apartment
  449. making unauthorized calls into the city of Chicago.  When asked
  450. who he called, his reply was "Don't worry about it."  MH had
  451. absolutely no money with him during PartyCon (and incidentily ate
  452. everything in ^C's refrigerator) and yet he insisted that
  453. although he had taken the bus down and had return trip tickets
  454. for the bus, that he would fly back home.  How was this going to
  455. be achieved?  He had no money and even if he could get a refund
  456. for the bus tickets, he would still be over $200 short.  When
  457. asked how he was going to do this, his reply was "Don't worry
  458. about it."
  459.  
  460. On Saturday night while on the way to the Hard Rock Cafe, Mad
  461. Hatter asked Control C for the location of his computer system
  462. and other items 4 times. This is information th
  463. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  464.