home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack17.12 < prev    next >
Text File  |  1992-09-26  |  8KB  |  151 lines

  1.  
  2.                        #### PHRACK PRESENTS ISSUE 17 ####
  3.  
  4.                     ^*^*^*^Phrack World News, Part 3^*^*^*^
  5.  
  6.                              **** File 12 of 12 ****
  7.  
  8.  
  9.  
  10.  
  11.   +-------------------------------------------------------------------------+
  12.   -[ PHRACK XVII ]----------------------------------------------------------
  13.  
  14.                    'The Code Crackers are Cheating Ma Bell'
  15.             Typed by the Sorceress from the San Francisco Cronicle
  16.                             Edited by the $muggler
  17.  
  18.              The Far Side..........................(415)471-1138
  19.              Underground Communications, Inc.......(415)770-0140
  20.  
  21.   +-------------------------------------------------------------------------+
  22. In California prisons, inmates use "the code" to make free telephone calls
  23. lining up everything from gun running jobs to visits from grandma.
  24.  
  25. In a college dormitory in Tennessee, students use the code to open up a
  26. long-distance line on a pay phone for 12 straight hours of free calls.
  27.  
  28. In a phone booth somewhere in the Midwest, a mobster uses the code to make
  29. untraceable calls that bring a shipment of narcotics from South America to the
  30. United States.
  31.  
  32. The code is actually millions of different personal identification numbers
  33. assigned by the nation's telephone companies.  Fraudulent use of those codes is
  34. now a nationwide epidemic that is costing America's phone companies more than
  35. $500 million each year.
  36.  
  37. In the end, most of that cost is passed on to consumers, in the form of higher
  38. phone rates, analysts say.
  39.  
  40. The security codes range form multidigit access codes used by customers of the
  41. many alternative long-distance companies to the "calling card" numbers assigned
  42. by America Telephone & Telegraph and the 22 local phone companies, such as
  43. Pacific Bell.
  44.  
  45. Most of the losss comes form the activities of computer hackers, said Rene
  46. Dunn, speaking for U.S.  Sprint, the third-largest long-distance company.
  47.  
  48. These technical experts - frequently bright, if socially reclusive, teenagers-
  49. set up their computers to dial the local access telephone number of one of the
  50. alternative long-distance firms, such as MCI and U.S.  Sprint.  When the phone
  51. answers, a legitimate customer would normally punch in a secret personal code,
  52. usually five digits, that allows him to make his call.
  53.  
  54. Hackers, however, have devised computer programs that will keep firing
  55. combinations of numbers until it hits the right combination, much like a
  56. safecracker waiting for the telltake sound of pins and tumblers meshing.
  57.  
  58. Then the hacker- known in the industry as a "cracker" because he has cracked
  59. the code- has full access to that customer's phone line.
  60.  
  61. The customer does not realize what has happened until a huge phone bill arrives
  62. at the end of the month.  By that time, his access number and personal code
  63. have been tacked up on thousands of electronic bulletin boards throughout the
  64. country, accessiable to anyone with a computer, a telephone and a modem, the
  65. device that allows the computer to communicate over telephone lines.
  66.  
  67. "This is definitely a major problem," said one telephone security expert, who
  68. declined to be identified.  "I've seen one account with a $98,000 monthly
  69. bill."
  70.  
  71. One Berkeley man has battled the telephone cheats since last fall, when his MCI
  72. bill showed about $100 in long-distance calls he had not made.
  73.  
  74. Although MCI assured him that the problem would be taken care of, the man's
  75. lastest bill was 11 pages long and has $563.40 worth of long-distance calls.
  76. Those calls include:
  77.  
  78. [] A two-hour call to Hyattsville, Md., on January 22.  A woman who answered
  79. the Hyattsville phone said she had no idea who called her house.
  80.  
  81. [] Repeated calls to a dormitory telephone at UCLA.  The student who answered
  82. the phone there siad she did not know who spent 39 minutes talking to her, or
  83. her roomate, shortly after midnight on January 23.
  84.  
  85. [] Calls to dormitory rooms at Washington State University in Pullman and to
  86. the University of Colorado in Boulder.  Men who answered the phones there
  87. professed ignorance of who had called them or of any stolen long- distance
  88. codes.
  89.  
  90. The Berkeley customer, who asked not to be identified, said he reached his
  91. frustration limit and canceled his MCI account.
  92.  
  93. The phone companies are pursing the hackers and other thieves with methods that
  94. try to keep up with a technological monster that is linked by trillions of
  95. miles of telephone lines.
  96.  
  97. The companies sometimes monitor customers' phone bills.  If a bill that
  98. averages about $40 or $50 a month suddenly soars to several hundred dollars
  99. with calls apparently placed from all over the country on the same day, the
  100. phone company flags the bill and tries to track the source of the calls.
  101.  
  102. The FBI makes its own surveilance sweeps of electronic bulletin boards, looking
  103. for stolen code numbers.  The phone companies occasionally call up these boards
  104. and post messages, warning that arrest warrants will be coming soon if the
  105. fraudulent practice does not stop.  Reputable bulletin boards post their own
  106. warnings to telephone hackers, telling them to stay out.
  107.  
  108. Several criminal prosecutions are already in the works, said Jocelyne Calia,
  109. the manager of toll fraud for U.S.  Sprint.
  110.  
  111. If the detectives do not want to talk about their methods, the underground is
  112. equally circumspect.  "If they (the companies) have effective (prevention)
  113. methods, how come all this is still going on?" asked one computer expert, a
  114. veteran hacker who says he went legitimate about 10 years ago.
  115.  
  116. The computer expert, who identified himself only as Dr.  Strange, said he was
  117. part of the original group of electronic wizards of the early 1970s who devised
  118. the "blue boxes" complex instrumetns that emulate the tones of a telephone and
  119. allowed these early hackers to break into the toll-free 800 system and call all
  120. over the world free of charge.
  121.  
  122. The new hacker bedeviling the phone companies are simply the result of the
  123. "technology changing to one of computers, instead of blue boxes" Dr.  Strange
  124. said.  As the "phone company elevates the odds...  the bigger a challenge it
  125. becomes," he said.
  126.  
  127. A feeling of ambivalence toward the huge and largely anonymous phone companies
  128. makes it easier for many people to rationalize their cheating.  A woman in a
  129. Southwestern state who obtained an authorization code from her boyfriend said,
  130. through an intermediary, that she never really thought of telephone fraud as a
  131. "moral issue." "I don't abuse it," the woman said of her newfound telephone
  132. privilege.  "I don't use it for long periods of time- I never talk for more
  133. than an hour at a time - and I don't give it out to friends." Besides, she
  134. said, the bills for calls she has been making all over the United States for
  135. the past six weeks go to a "large corporation that I was dissatisfied with.
  136. It's not as if an individual is getting the bills."
  137.  
  138. There is one place, however, where the phone companies maybe have the upper
  139. hand in their constant war with the hackers and cheats.
  140.  
  141. In some prisons, said an MCI spokesman, "we've found we can use peer pressure.
  142. Let's say we restrict access to the phones, or even take them out, and there
  143. were a lot of prisoners who weren't abusing the phone system.  So the word gets
  144. spread to those guys about which prisoner it was that caused the telephones to
  145. get taken out.  Once you get the identification (of the phone-abusing prisoner)
  146. out there, I don't think you have to worry much" the spokeman said.  "There's a
  147. justice system in the prisons, too."
  148.  
  149.  
  150. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  151.