home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / ph1111.txt < prev    next >
Text File  |  1992-09-26  |  22KB  |  389 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                    Volume Two, Issue Eleven, Phile #11 of 12
  5.  
  6. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7. PWN                                                                         PWN
  8. PWN                      *>=-{ Phrack World News }-=<*                      PWN
  9. PWN                                                                         PWN
  10. PWN                                 Issue X                                 PWN
  11. PWN                                                                         PWN
  12. PWN                      Written, Compiled, and Edited                      PWN
  13. PWN                           by Knight Lightning                           PWN
  14. PWN                                                                         PWN
  15. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17. Scan Man Revisited                                            January 19, 1987
  18. ------------------
  19. The following is a reprint from TeleComputist Newsletter Issue Two;
  20.  
  21.                  SCAN MAN - FED OR PHREAK?  (The Other Side)
  22.  
  23.     TeleComputist is printing the statement Scan Man has made to us
  24. [TeleComputist] in rebuttal to Phrack World News, whom previously printed an
  25. article concerning Scan Man in Phrack Issue VIII.  Those of you who have seen
  26. or read the article in Phrack VIII know that it basically covered information
  27. and an intercepted memo alleging Scan Man of going after hackers and turning
  28. in codes off his BBS (P-80 Systems, Charleston, West Virginia 304/744-2253) as
  29. a TMC employee.  Please note that this statement should be read with the
  30. article concerning Scan Man in Phrack Issue VIII to get the full
  31. understanding.
  32.  
  33.     Scan Man started off his statement claiming not to work for TMC, but
  34. instead for a New York branch office of Telecom Management (a Miami based
  35. firm).  He was flown in from Charleston, West Virginia to New York every week
  36. for a four to five day duration.  Once in New York, Telecom Management made
  37. available a leased executive apartment where Scan Man stayed as he worked.
  38. His position in Telecom Management was that of a systems analyst, "...and that
  39. was it!" Scan Man stated.  Scan Man also stated that he had never made it a
  40. secret that he was working in New York and had even left messages on his BBS
  41. saying this.
  42.  
  43.     He also went on to say that he had no part in the arrest of Shawn [of
  44. Phreaker's Quest] (previously known as Captain Caveman) by TMC in Las Vegas.
  45. Scan Man claimed to have no ties with TMC in Las Vegas and that they would not
  46. even know him.  Scan Man then went on to say that Shawn had never replied to
  47. previous messages Scan man had left asking for TMC codes.  Scan Man also said
  48. that the messages about TMC were in no way related to him.  He claimed to have
  49. no ties to TMC, which is a franchised operation which makes even TMC unrelated
  50. except by name.
  51.  
  52.    Scan Man stated that he called Pauline Frazier and asked her about the
  53. inquiry by Sally Ride [:::Space Cadet] who acted as an insider to obtain the
  54. information in Phrack VIII.  He said that Pauline said nothing to the imposter
  55. (Sally Ride) and merely directed him to a TMC employee named Kevin Griffo.
  56. Scan Man then went on to say that the same day Sally Ride called Pauline
  57. Frazier was the same day he received his notice.  And to that Scan Man made
  58. the comment, "If I find out this is so heads will roll!"
  59.  
  60.     After that comment, Scan Man came up with arguments of his own, starting
  61. off with the dates printed in Phrack VIII.  He claimed that the dates were off
  62. and backed this up by saying Ben Graves had been fired six months previously
  63. to the conversation with Sally Ride.  Scan Man then went on to ask why it had
  64. taken Sally Ride so long to come forward with his information.  Scan Man made
  65. one last comment, "It's a fucking shame that there is a social structure in
  66. the phreak world!"  Meaning Sally Ride merely presented his information to
  67. give himself a boost socially in the phreak world.
  68.  
  69.     This is how it ended.  We would like to say that TeleComputist printed the
  70. statement by Scan Man to offer both sides of the story.  We make no judgements
  71. here and take no sides.
  72.  
  73.        Reprinted with permission from TeleComputist Newsletter Issue 2
  74.  
  75.             Copyright (C) 1986 by J. Thomas.   All Rights Reserved
  76.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  77. Ok, that was Scan Man's side to the story, now that he had a few months to
  78. come up with one.  Lets do a critical breakdown;
  79.  
  80. -*- "He was flown in from Charleston, West Virginia to New York every week for
  81.     a four to five day duration."
  82.  
  83.     Gee, wouldn't that get awfully expensive?  Every week...and "made
  84.     available a leased executive apartment..."   He must have been quite an
  85.     asset to "Telecom Management" for them to spend such large amounts on him.
  86.     Kinda interesting that he lived in Charleston, West Virginia (where
  87.     surprisingly enough there is a branch of TMC) and flew to New York every
  88.     week.
  89.  
  90. -*- "Scan Man claimed to have no ties with TMC in Las Vegas..."  Ok, I'll buy
  91.     that.  Notice how he didn't say that he had no ties with TMC in
  92.     Charleston.  Furthermore if he had no ties with TMC in Charleston why
  93.     would they have his name in their company records?  Why would all those
  94.     employees know him or dislike him for that matter?
  95.  
  96. -*- "Scan Man then went on to say that the same day Sally Ride called Pauline
  97.     Frazier was the day he received his notice."  Well now, how can there be a
  98.     connection between the two events at all when Scan Man works for Telecom
  99.     Management and has "no ties with TMC" and claimed "not to work for TMC"?
  100.     If TMC and Telecom Management are truly independent of each other then
  101.     nothing Sally Ride said to Pauline Frazier could have affected him in ANY
  102.     way. That is unless he did work for TMC in the first place.
  103.  
  104. -*- "...and back this up by saying that Ben Graves had been fired six months
  105.     previously to the conversation with Sally Ride."  Well first of all, PWN
  106.     did not give a date as to when Ben Graves was fired from TMC.  Second of
  107.     all and more important, how does Scan Man know so much about TMC when he
  108.     works for "Telecom Management" and has "...no ties with TMC..."?
  109.  
  110. The rest of his statements were highly debatable and he showed no proof as to
  111. their validity.  As for why Sally Ride waited so long to come forward, well he
  112. didn't wait that long at all, he came forward to myself in late May/early June
  113. of 1986.  My decision was to do nothing because there wasn't enough proof.
  114. After three months of research we had enough proof and the article was
  115. released.
  116.  
  117. With this attempt to cover up the truth, Scan Man has only given more
  118. ammunition to the idea that he isn't what he claims to be.
  119.  
  120.                   Special Thanks to TeleComputist Newsletter
  121. ______________________________________________________________________________A rebuttle to this has been left in file 13 created by me (Scan Man) and added to the end of this issue. In addition to this you may also find the rebuttle printed in issue 12 of prack.
  122.  
  123. The Cracker Cracks Up?                                       December 21, 1986
  124. ----------------------
  125.          "Computer 'Cracker' Is Missing -- Is He Dead Or Is He Alive"
  126.  
  127.  By Tom Gorman of The Los Angeles Times
  128.  
  129. ESCONDIDO, Calif. -- Early one morning in late September, computer hacker Bill
  130. Landreth pushed himself away from his IBM-PC computer -- its screen glowing
  131. with an uncompleted sentence -- and walked out the front door of a friend's
  132. home here.
  133.  
  134. He has not been seen or heard from since.
  135.  
  136. The authorities want him because he is the "Cracker", convicted in 1984 of
  137. breaking into some of the most secure computer systems in the United States,
  138. including GTE Telemail's electronic mail network, where he peeped at NASA
  139. Department of Defense computer correspondence.
  140.  
  141. He was placed on three years' probation.  Now his probation officer is
  142. wondering where he is.
  143.  
  144. His literary agent wants him because he is Bill Landreth the author, who
  145. already has cashed in on the successful publication of one book on computer
  146. hacking and who is overdue with the manuscript of a second computer book.
  147.  
  148. The Institute of Internal Auditors wants him because he is Bill Landreth the
  149. public speaker who was going to tell the group in a few months how to make
  150. their computer systems safer from people like him.
  151.  
  152. Susan and Gulliver Fourmyle want him because he is the eldest of their eight
  153. children.  They have not seen him since May 1985, when they moved away from
  154. Poway in northern San Diego county, first to Alaska then to Maui where they
  155. now live.
  156.  
  157. His friends want him because he is crazy Bill Landreth, IQ 163, who has pulled
  158. stunts like this before and "disappeared" into the night air -- but never for
  159. more than a couple of weeks and surely not for 3 months.  They are worried.
  160.  
  161. Some people think Landreth, 21, has committed suicide.  There is clear
  162. evidence that he considered it -- most notably in a rambling eight-page
  163. discourse that Landreth wrote during the summer.
  164.  
  165. The letter, typed into his computer, then printed out and left in his room for
  166. someone to discover, touched on the evolution of mankind, prospects for man's
  167. immortality and the defeat of the aging process, nuclear war, communism versus
  168. capitalism, society's greed, the purpose of life, computers becoming more
  169. creative than man and finally -- suicide.
  170.  
  171. The last page reads:
  172.  
  173. "As I am writing this as of the moment, I am obviously not dead.  I do,
  174. however, plan on being dead before any other humans read this.  The idea is
  175. that I will commit suicide sometime around my 22nd birthday..."
  176.  
  177. The note explained:
  178.  
  179. "I was bored in school, bored traveling around the country, bored getting
  180. raided by the FBI, bored in prison, bored writing books, bored being bored.  I
  181. will probably be bored dead, but this is my risk to take."
  182.  
  183. But then the note said:
  184.  
  185. "Since writing the above, my plans have changed slightly.... But the point is,
  186. that I am going to take the money I have left in the bank (my liquid assets)
  187. and make a final attempt at making life worthy.  It will be a short attempt,
  188. and I do suspect that if it works out that none of my current friends will
  189. know me then.  If it doesn't work out, the news of my death will probably get
  190. around. (I won't try to hide it.)"
  191.  
  192. Landreth's birthday is December 26 and his best friend is not counting on
  193. seeing him again.
  194.  
  195. "We used to joke about what you could learn about life, especially since if
  196. you don't believe in a God, then there's not much point to life," said Tom
  197. Anderson, 16, a senior at San Pasqual High School in Escondido, about 30 miles
  198. north of San Diego.  Anderson also has been convicted of computer hacking and
  199. placed on probation.
  200.  
  201. Anderson was the last person to see Landreth.  It was around September 25 --
  202. he does not remember exactly.  Landreth had spent a week living in Anderson's
  203. home so the two could share Landreth's computer.  Anderson's IBM-PC had been
  204. confiscated by authorities, and he wanted to complete his own book.
  205.  
  206. Anderson said he and Landreth were also working on a proposal for a movie
  207. about their exploits.
  208.  
  209. "He started to write the proposal for it on the computer, and I went to take a
  210. shower," Anderson said.  "When I came out, he was gone.  The proposal was in
  211. mid-sentence.  And I haven't seen him since."
  212.  
  213. Apparently Landreth took only his house key, a passport, and the clothes on
  214. his back.
  215.  
  216. Anderson said he initially was not concerned about Landreth's absence.  After
  217. all this was the same Landreth who, during the summer, took off for Mexico
  218. without telling anyone -- including friends he had seen just the night before
  219. -- of his departure.
  220.  
  221. But concern grew by October 1, when Landreth failed to keep a speaking
  222. engagement with a group of auditors in Ohio, for which he would have received
  223. $1,000 plus expenses.  Landreth may have kept a messy room and poor financial
  224. records, but he was reliable enough to keep a speaking engagement, said his
  225. friends and literary agent, Bill Gladstone, noting that Landreth's second
  226. manuscript was due in August and had not yet been delivered.
  227.  
  228. But, the manuscript never came and Landreth has not reappeared.
  229.  
  230. Steve Burnap, another close friend, said that during the summer Landreth had
  231. grown lackadaisical toward life.  "He just didn't seem to care much about
  232. anything anymore."
  233.                         Typed for PWN by Druidic Death
  234.                          From The Dallas Times Herald
  235. ______________________________________________________________________________
  236.  
  237. Beware The Hacker Tracker                                       December, 1986
  238. -------------------------
  239. By Lamont Wood of Texas Computer Market Magazines
  240.  
  241. If you want to live like a spy in your own country, you don't have to join the
  242. CIA or the M15 or the KGB.  You can track hackers, like John Maxfield of
  243. Detroit.
  244.  
  245. Maxfield is a computer security consultant running a business called
  246. BoardScan, which tracks hackers for business clients.  He gets occasional
  247. death threats and taunting calls from his prey, among whom he is known as the
  248. "hacker tracker," and answers the phone warily.
  249.  
  250. And although he has received no personal harassment, William Tener, head of
  251. data security for the information services division of TRW, Inc., has found it
  252. necessary to call in experts in artificial intelligence from the aerospace
  253. industry in an effort to protect his company's computer files.  TRW is a juicy
  254. target for hackers because the firm stores personal credit information on
  255. about 130 million Americans and 11 million businesses -- data many people
  256. would love to get hold of.
  257.  
  258. Maxfield estimates that the hacker problem has increased by a factor of 10 in
  259. the last four years, and now seems to be doubling every year.  "Nearly every
  260. system can be penetrated by a 14-year old with $200 worth of equipment," he
  261. complains.  "I have found kids as young as nine years old involved in hacking.
  262. If such young children can do it, think of what an adult can do."
  263.  
  264. Tener estimates that there are as many as 5,000 private computer bulletin
  265. boards in the country, and that as many as 2,000 are hacker boards.  The rest
  266. are as for uses as varied as club news, customer relations, or just as a hobby.
  267. Of the 2,000 about two dozen are used by "elite" hackers, and some have
  268. security features as good as anything used by the pentagon, says Maxfield.
  269.  
  270. The number of hackers themselves defies estimation, if only because the users
  271. of the boards overlap.  They also pass along information from board to board.
  272. Maxfield says he has seen access codes posted on an east coast bulletin board
  273. that appeared on a west coast board less than an hour later, having passed
  274. through about ten boards in the meantime.  And within hours of the posting of
  275. a new number anywhere, hundreds of hackers will try it.
  276.  
  277. "Nowadays, every twerp with a Commodore 64 and a modem can do it, all for the
  278. ego trip of being the nexus for forbidden knowledge," sighs a man in New York
  279. City, known either as "Richard Cheshire" or "Chesire Catalyst" -- neither is
  280. his real name.  Cheshire was one of the earliest computer hackers, from the
  281. days when the Telex network was the main target, and was the editor of TAP, a
  282. newsletter for hackers and phone "phreaks".  Oddly enough, TAP itself was an
  283. early victim of the hacker upsurge.  "The hacker kids had their bulletin
  284. boards and didn't need TAP -- we were technologically obsolete," he recalls.
  285.  
  286. So who are these hackers and what are they doing?  Tener says most of the ones
  287. he has encountered have been 14 to 18 year old boys, with good computer
  288. systems, often bright, middle class, and good students.  They often have a
  289. reputation for being loners, if only because they spend hours by themselves at
  290. a terminal, but he's found out-going hacker athletes.
  291.  
  292. But Maxfield is disturbed by the sight of more adults and criminals getting
  293. involved.  Most of what the hackers do involves "theft of services" -- free
  294. access to Compuserve, The Source, or other on-line services or corporate
  295. systems.  But, increasingly, the hackers are getting more and more into credit
  296. card fraud.
  297.  
  298. Maxfield and Cheshire describe the same process -- the hackers go through
  299. trash bins outside businesses whose computer they want to break into looking
  300. for manuals or anything that might have access codes on it.  They may find it,
  301. but they also often find carbon copies of credit card sales slips, from which
  302. they can read credit card numbers.  They use these numbers to order
  303. merchandise -- usually computer hardware -- over the phone and have it
  304. delivered to an empty house in their neighborhood, or to a house where nobody
  305. is home during the day. Then all they have to do is be there when the delivery
  306. truck arrives.
  307.  
  308. "We've only been seeing this in the last year," Maxfield complains.  "But now
  309. we find adults running gangs of kids who steal card numbers for them.  The
  310. adults resell the merchandise and give the kids a percentage of the money."
  311.  
  312. It's best to steal the card number of someone rich and famous, but since
  313. that's usually not possible it's a good idea to be able to check the victim's
  314. credit, because the merchant will check before approving a large credit card
  315. sale.  And that's what makes TRW such a big target -- TRW has the credit
  316. files.  And the files often contain the number of any other credit cards the
  317. victim owns, Maxfield notes.
  318.  
  319. The parents of the hackers, meanwhile, usually have no idea what their boy is
  320. up to -- he's in his room playing, so what could be wrong?  Tener recalls a
  321. case where the parents complained to the boy about the high phone bill one
  322. month.  And the next month the bill was back to normal.  And so the parents
  323. were happy.  But the boy had been billing the calls to a stolen telephone
  324. company credit card.
  325.  
  326. "When it happens the boy is caught and taken to jail, you usually see that the
  327. parents are disgruntled at the authorities -- they still think that Johnny was
  328. just playing in his bedroom.  Until, of course, they see the cost of Johnny's
  329. play time, which can run $50,000 to $100,000.  But outside the cost, I have
  330. never yet seen a parent who was really concerned that somebody's privacy has
  331. been invaded -- they just think Johnny's really smart," Tener says.
  332.  
  333. TRW will usually move against hackers when they see a TRW file or access
  334. information on a bulletin board.  Tener says they usually demand payment for
  335. their investigation costs, which average about $15,000.
  336.  
  337. Tales of the damage hackers have caused often get exaggerated.  Tener tells of
  338. highly publicized cases of hackers who, when caught, bragged about breaking
  339. into TRW, when no break-ins had occurred.  But Maxfield tells of two 14-year
  340. old hackers who were both breaking into and using the same corporate system.
  341. They had an argument and set out to erase each other's files, and in the
  342. process erased other files that cost about a million dollars to replace.
  343. Being juveniles, they got off free.
  344.  
  345. After being caught, Tener says most hackers find some other hobby.  Some,
  346. after turning 18, are hired by the firms they previously raided.  Tener says
  347. it rare to see repeat offenders, but Maxfield tells of one 14-year-old repeat
  348. offender who was first caught at age 13.
  349.  
  350. Maxfield and Tener both make efforts to follow the bulletin boards, and
  351. Maxfield even has a network of double agents and spies within the hacker
  352. community.  Tener uses artificial intelligence software to examine the day's
  353. traffic to look for suspicious patterns.  TRW gets about 40,000 inquiries an
  354. hour and has about 25,000 subscribers.  But that does not address the
  355. underlying problem.
  356.  
  357. "The real problem is that these systems are not well protected, and some can't
  358. be protected at all," Maxfield says.
  359.  
  360. Cheshire agrees.  "A lot of companies have no idea what these kids can do to
  361. them," he says.  "If they would make access even a little difficult the kids
  362. will go on to some other system."  As for what else can be done, he notes that
  363. at MIT the first thing computer students are taught is how to crash the
  364. system. Consequently, nobody bothers to do it.
  365.  
  366. But the thing that annoys old-timer Cheshire (and Maxfield as well) is that
  367. the whole hacker-intruder-vandal-thief phenomenon goes against the ideology of
  368. the original hackers, who wanted to explore systems, not vandalize them.
  369. Cheshire defines the original "hacker ethic" as the belief that information is
  370. a value-free resource that should be shared.  In practice, it means users
  371. should add items to files, not destroy them, or add features to programs,
  372. rather than pirate them.
  373.  
  374. "These kids want to make a name for themselves, and they think that they need
  375. to do something dirty to do that.  But they do it just as well by doing
  376. something clever, such as leaving a software bug report on a system," he
  377. notes.
  378.  
  379. Meanwhile, Maxfield says we are probably stuck with the problem at least until
  380. the phone systems converts to digital technology, which should strip hackers
  381. of anonymity by making their calls easy to trace.
  382.  
  383. Until someone figures out how to hack digital phone networks, of course. -TCM
  384.  
  385.                         Typed for PWN by Druidic Death
  386. ______________________________________________________________________________
  387. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  388.