home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack21.9 < prev    next >
Text File  |  1992-09-26  |  78KB  |  1,270 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                       Volume Two, Issue 21, File 9 of 11
  5.  
  6.     PWN PWN PWN PWN PWN PWN PWN Special Edition PWN PWN PWN PWN PWN PWN
  7.     PWN                                                             PWN
  8.     PWN                        Phrack World News                    PWN
  9.     PWN                    Special Edition Issue Two                PWN
  10.     PWN                                                             PWN
  11.     PWN                  Created, Written, and Edited               PWN
  12.     PWN                       by Knight Lightning                   PWN
  13.     PWN                                                             PWN
  14.     PWN                 Special Thanks To Hatchet Molly             PWN
  15.     PWN                                                             PWN
  16.     PWN PWN PWN PWN PWN PWN PWN Special Edition PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19.                      Ed Schwartz Show on WGN Radio 720 AM
  20.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  21.                             September, 27-28, 1988
  22.  
  23.                          Transcribed by Hatchet Molly
  24.  
  25.  
  26. Hello.  In this special presentation of Phrack World News, we have the abridged
  27. transcripts from the Ed Schwartz Show, a late night talk show broadcast by
  28. WGN Radio 720 AM - Chicago, Illinois.
  29.  
  30. The transcripts that appear here in Phrack have been edited for this
  31. presentation.  For the most part, I have decided to omit the unrelated chatter
  32. as well as any comments or discussions that are not pertinent to the intent of
  33. Phrack World News.  In addition to this, I have also edited the speech somewhat
  34. to make it more intelligible, not an easy task.  However, the complete unedited
  35. version of this broadcast can be found on The Phoenix Project (512)441-3088,
  36. sysoped by The Mentor.
  37.  
  38. :Knight Lightning
  39.  
  40. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  41. The Cast;
  42.  
  43. A  = Anna (Self-proclaimed phone phreak in Kansas City, Missouri)
  44. AA = Sergeant Abagail Abraham (Illinois State Police; Computer Crime Section)
  45. B  = Bob (A bulletin board system operator)
  46. BG = Bob Gates (Manager of Corporate Security for Ameritech)
  47. CM = Chuck Moran (Director of Internal Affairs; Ameritech Applied Technologies)
  48. D  = Dan (A computer science major at DeVry Technical Institute in Chicago, IL)
  49. ES = Edward Schwartz (Our host)
  50. EZ = Ed Zahdi (A researcher from THE READER, a local publication in Chicago)
  51. G  = Gordon (Hatchet Molly, a graduate student at Northern Illinois University)
  52. JM = John F. Maxfield (Our famous friend from BoardScan in Detroit, Michigan)
  53. K  = Kevin (A BBS sysop)
  54. L  = Louis (A caller)
  55. P  = Penny (A victim)
  56. R  = Robert (A legal hacker)
  57. R  = Ray (A former software pirate)
  58. S  = ?? (A consulting engineer)
  59.  
  60.  
  61. Also mentioned, but not on the show, was SHADOW HAWK of Chicago, Illinois, who
  62. was recently arrested for theft of software from AT&T, and TOM TCIMPIDIS, a
  63. famous sysop who was arrested for having, unknown to him, AT&T Calling Card
  64. numbers on his legal bulletin board.
  65.  
  66.                                       ^*^
  67.  
  68. ES: It's 12 minutes after the hour.  The hour, of course, is eleven o'clock. We
  69.     have a tremendous amount of commerce that goes on late at night and in the
  70.     early morning.  When I say commerce I'm talking about computer operations
  71.     of all kind from keypunching to tabulating - you name it.
  72.  
  73.     We've done two programs with Ed Zahdi who is the researcher from THE READER
  74.     (the weekly newspaper) from the "straight dope" column.  Ed Zahdi does the
  75.     research and on two appearances (on two Friday nights) within the last year
  76.     or so on this program Ed Zahdi has received a number of phone calls...
  77.     about computer hacking, about people whose telephones mysteriously ring in
  78.     the middle of the night -- or almost any time of the day but constantly do
  79.     so and they pick up the phone and there's nobody there.
  80.  
  81.     The last time Ed Zahdi was on, we were flooded with calls from people who
  82.     claimed that;
  83.  
  84.     o  There are all kinds of telemarketing people who are ringing telephones.
  85.     o  That the phone company is testing phones and you don't know it.
  86.     o  That the phone network gets tested every day and everybody's phone rings
  87.        once or for half a ring and nobody's ever there.
  88.  
  89.     I was amazed at the number and type of calls that came in. We called the
  90.     phone company and we asked for some cooperation and tonight we are having
  91.     as guests not only Mr. Ed Zahdi from THE READER, but also Mr. Chuck Moran,
  92.     the Director of Internal Affairs from Ameritech Applied Technologies.  We
  93.     also have Mr. Bob Gates, Manager of Corporate Security for Ameritech.
  94.  
  95.     We're gonna get into this whole thing as to whether or not people are using
  96.     and abusing the phone networks.  Whether or not computer hackers are
  97.     ferreting out phone numbers with computers.  Whether or not you can really
  98.     program a computer to randomly ring every telephone in the city or not.
  99.  
  100.     If you're a computer person hang around.  We're also going to talk about
  101.     some of the things that the phone company and other allied businesses are
  102.     doing to catch up with the computer hackers.
  103. JC: Well, that sounds interesting to me.
  104. ES: Well now are you ready for this?  The Bureau of Criminal Investigation of
  105.     the Illinois State Police has a computer fraud unit.
  106. JC: Uh-huh
  107. ES: And do you know what they like to do?
  108. JC: What do they like to do?
  109. ES: Lock up computer hackers.  Tonight we're going have the computer hackers
  110.     running for the hills!  Well maybe I should say "typing for the hills" huh?
  111. JC: Probably! (chuckle)
  112. ES: Because they don't run...most of them are couch potatoes.
  113. JC: That's right!
  114. ES: Glad to see you here Ed.
  115. EZ: Glad to be here Ed.  In In the "straight dope" we deal with all kinds of
  116.     questions one of the questions we got onto was the question of ghost
  117.     rings.  People would hear these things primarily at night.
  118. ES: On their home phone?
  119. EZ: On their home phone.  What would happen is that they'd be sitting at home
  120.     and the telephone would ring for a half a ring or a whole ring or maybe
  121.     even two rings.  They would pick it up and nobody would be there.  And I'd
  122.     heard about this in the past.  I thought it was some peculiarity of buying
  123.     a phone from K-Mart or who knows where.
  124.  
  125.     We got easily a dozen calls in the course of the evening from people who
  126.     had the same experience happen to them.  And it would always, oddly
  127.     enough, happen at the same time of the night or on the same day of the
  128.     week at the same time of the night and it was pretty eerie.
  129.  
  130.     We got one woman, who I've spoken to several times since who said that she
  131.     was an answering service operator and she had whole banks of phones and
  132.     sets of these phones would jingle once at a certain time of the night and
  133.     then the next day a different set would jingle at a certain time of the
  134.     night and then the following week or the following whenever the pattern
  135.     would repeat, but nobody was ever there.  And so we decided there had to be
  136.     some obvious solution to this problem and the speculation at the time was
  137.     that it was some sort of a testing program that the phone company had to
  138.     check out the trunk lines or something like that.
  139.  
  140.     So, I called up the phone company, Illinois Bell, I called up CenTel,
  141.     called up Bell Labs, called up places like that to ask if they knew
  142.     anything about it.  I asked whether there was a testing program, if not
  143.     what explanation could they offer.  They said no, there was no testing
  144.     program, they had no idea.  They had some speculation they thought
  145.     conceivably some sort of computer ringing service was involved, but they
  146.     didn't have any really clear idea so we came back here a couple of months
  147.     ago to talk about it again.
  148. ES: We were swamped with calls again.
  149. EZ: I asked for the woman, whose name is Pat, who was the answering service
  150.     operator to give me a call.  She did and she volunteered to help us out
  151.     and see if we could use her phone system as a guinea pig and have the
  152.     telephone company try and find out, if they had means of doing this, what
  153.     the source of these ghost rings was.  One of the things she pointed out
  154.     was that during the Hinsdale fire or during the time that the Hinsdale
  155.     switching system was out of operation after the fire there the ghost rings
  156.     stopped.
  157. ES: Ahhhh!
  158. EZ: After it was repaired the rings started up again, but they were on a more
  159.     irregular basis whereas before they were sort of like clockwork at a given
  160.     time of the night.
  161. ES: Uh humm.
  162. EZ: Now the same sets of phones would ring on a given day, but at predictable
  163.     times.  And it would vary within an hour or so.  So what I hoped to do at
  164.     that point was to get together with Pat and try and get together with the
  165.     phone company at her place and see what we could find out.  Unfortunately
  166.     she got sick, had a bad infection, so she was out of work for a long time.
  167. ES: Uh humm.
  168. EZ: She has just recently gotten back on the job and I spoke her today and our
  169.     plan now is that I'll go over to her place of business on Thursday just to
  170.     see for myself and at that point I'm going to call up probably your friend
  171.     Ken Went at Illinois Bell.
  172. ES: Head of Security
  173. EZ: We'll see what we can find out and see if they'll do it for cheap 'cuz we
  174.     haven't got a whole lot of resources yet.  Now the problem is that the
  175.     connection only lasts for a split second and I hope that they can find
  176.     something out in that short of a period of time in terms of tracing but
  177.     its not clear to me that its totally possible.
  178. ES: Now one of the things that we found out when you were here a few
  179.     weeks ago on a Friday night was another element to all of this.
  180.     Telemarketers have been known to, in terms of getting a hold of people,
  181.     ring phones of people whose numbers they don't know.
  182. EZ: We got some real interesting things.  There were two basic theories here
  183.     that I guess that I should talk about.  One is that computer hackers do
  184.     this.  One of the things that computer hackers do is program their
  185.     computers to use their modems their modems to find other computers.  When
  186.     they find one, there will be a characteristic tone that will tell the
  187.     computer on the other end that its reached another computer.  If they
  188.     don't find a computer they can disconnect real quickly before the
  189.     connection is actually made and the charge is placed to their bills.  So
  190.     they can do this all for free basically.  They'll do this routinely to
  191.     try and find new locations of computers.
  192. ES: Right.
  193. EZ: So that was one theory.  The drawback to that theory is well, why would
  194.     they do this repeatedly with a given number?  Because obviously if the
  195.     computer isn't there Tuesday its not going to be there Friday afternoon.
  196.     Why would they try this repeatedly every week.  That was one problem.  The
  197.     second theory that was presented to us was that telemarketing firms do
  198.     this to keep their files up to date.  They want to find out if given
  199.     numbers are still in use or something along those lines.
  200. ES: Cause people do move and people do change their phone numbers.
  201. EZ: Right, so what they do is they dial a number up real quick and hang up
  202.     before you can answer it.  At least they can detect whether the line is
  203.     actually in use.  This gives them apparently some useful information.  So
  204.     these were the two main theories and there were several elaborations on
  205.     these that we'll probably hear more about tonight, but those were the
  206.     theories that we had. he problem of course as I say is its not clear
  207.     exactly what the advantage of doing this on a routine basis, weekly or
  208.     whenever would be to the person who is doing it.
  209. ES: There there are some very important elements to all of this.  First of all
  210.     there was a guy on yesterday morning who apparently filed some lawsuits
  211.     against companies that do telemarketing for disturbing him and he is going
  212.     to set a precedent that if you are bothered at home by telemarketers that
  213.     you can sue them and collect damages.
  214.  
  215.     Not often a lot of money but enough to make them uhh sit up and take
  216.     notice and he is trying to teach other people how to sue telemarketing
  217.     people.
  218.  
  219.               (Break for commercial followed by re-introductions)
  220.  
  221. CM: Thank you, Ed. It is our pleasure to be here.
  222. ES: It's a pleasure to have you here.  Ameritech Applied Technologies is a
  223.     division of Ameritech the phone company, right?
  224. CM: Right. We're a subsidiary of Ameritech that that deals with information
  225.     technology needs of the Ameritech family which includes Illinois Bell.
  226. ES: What are some of the things you work on or are responsible for?
  227. CM: I'm responsible for computer security for the Ameritech companies. I also
  228.     happen to have auditing for Ameritech Applied Technologies, physical
  229.     security for our company.  That kind of stuff.
  230. ES: Big job!
  231. CM: Yes.  We are involved with hackers regularly all the time.
  232. ES: Good to have you here tonight Chuck.  Also I would like to introduce Mr.
  233.     Bob Gates, manager of Corporate Security also with Ameritech Applied
  234.     Technologies.
  235. BG: Good Morning.
  236. ES: And a good morning to you.  Bob previously was a police officer.  You have
  237.     been in Corporate Security at Ameritech for how long now Bob?
  238. BG: Since divestiture which was in January 1984.  Its a much more specialized
  239.     field and you deal with one particular aspect of the whole scenario.
  240. ES: Is it correct, are our callers correct?  Do you ring people's phones at
  241.     various hours of the day and night?  Are there "ghost" rings?  Are there
  242.     people out there playing around?  Is it the phone company or is it others?
  243.     What's going on?
  244. CM: Well, I've been in this telephone business for 22 years now.
  245. ES  Okay now this is the Director of Internal Affairs for Ameritech Applied
  246.     Technologies, Mr. Moran, go ahead.
  247. CM: In my days at Illinois Bell, we very often heard these complaints.  We
  248.     kept trying to find out what it was some of the things the we've
  249.     discovered is the computer hackers!  They love to scan a prefix and look
  250.     for a computer tone. They want a computer to talk to, so it'll ring a
  251.     phone.  Their computer will ring your phone.
  252. ES: Now this can be done from the bedroom of a thirteen year of a computer
  253.     phreak right?  Or anybody else for that matter.
  254. CM: If he has got a semi-good computer mind he can do it while he is asleep.
  255.     He can program his PC to use his modem to dial your number.
  256. ES: Is most of the computer hacking and unauthorized use of computers done in
  257.     the off hours?  In other words its not people in business during the day,
  258.     right?  Would that be basically your computer hacker description?
  259. CM: People still have to live, they still have to have jobs to feed themselves,
  260.     and they still have to go to school or go to classes and so your going to
  261.     find that since hacking is a hobby, it is going to done during their free
  262.     time.  Which is typically evenings, weekends, and vacation periods.
  263. ES: I guess what I'm getting at here is I'm trying to establish most of the the
  264.     computer related misbehavior comes more from private homes than from
  265.     business offices.
  266. CM: No. The studies seem to indicate that 80% of computer abusers are in fact
  267.     people in business and are abusing their own company, but that is not going
  268.     to cause your phone to ring.  The people who are using the network to call
  269.     and look for computers are the people which we typically call hackers,
  270.     which amount for 15-25% of the computer abuse that goes on in the world.
  271. ES: How concerned is Ameritech and the other technology and phone
  272.     companies around the country about all of this?
  273. CM: Well just as any business Ameritech is highly dependent upon information
  274.     systems to survive.  So we are concerned with whatever risks go with
  275.     computer usage.
  276. ES: Did you both see the film WarGames with Matthew Broderick?
  277. CM and BG: Yeah.
  278. ES: Now while the plot is pretty far-out, the theory is workable, correct?
  279. BG: The natural inquisitiveness of the youthful mind, the need to explore.
  280. ES: We've heard stories about computer hackers who have gotten into computers
  281.     in government offices, high schools, colleges, and universities.  They've
  282.     changed grades, added and subtracted information from formulas, and done
  283.     all kinds of things.
  284.  
  285.     Payroll records have been changed and we've got a thing now called the
  286.     computer virus.  We've got a conviction of a guy who is going to jail for
  287.     literally destroying a computer program two days after he left the company
  288.     and apparently that is something that computer people are very worried
  289.     about.
  290.  
  291.     Are we going to end up with a huge number of people called "computer
  292.     police" here at some point?  To get a handle on all of this, is that what
  293.     we need?
  294. BG: I think computer security is just a natural extension of using your
  295.     computers to ensure that they are used in a secure manner.  That they
  296.     aren't tampered with and they aren't abused.  To do that you have to take
  297.     some degree of effort to protect your computer system.
  298. ES: Is law enforcement geared up to deal with the kinds of crimes that you guys
  299.     are working on, investigating and trying to deal with?
  300. BG: Law enforcement does have experts with them.  They also have to investigate
  301.     everything else that occurs.  So it becomes a priority item to private
  302.     companies to make a commitment to look at it themselves to protect their
  303.     systems and include law enforcement if appropriate.
  304. ES: Is there a naivety on the part of a lot of people that just left computer
  305.     systems unguarded.
  306. BG: Yes.  In reference to the law enforcement, in our current criminal justice
  307.     system I know that in the states that we deal with and the federal agencies
  308.     that I have dealt with part of the problem is finding a prosecutor, a
  309.     judge, and a jury that understands what a computer crime is,  Because they
  310.     are not computer literate.
  311. ES: Well stealing information and stealing time are crimes.  How about the
  312.     stories of computer hackers breaking into computers at nuclear laboratories
  313.     like Lawrence Livermore Laboratories in California.  This is where they do
  314.     the research on nuclear weapons and God knows what else.  Think of the
  315.     potential of this kind of misbehavior it's frightening.
  316. BG: That's why computer security has become a hot job.
  317. EZ: I'm still trying to focus on my immediate problem here which was the
  318.     question of the ghost rings.  What I'm hearing you say is that you think
  319.     that the ghost rings are primarily the work of hackers.
  320. CM: I think its a very plausible cause.
  321. EZ: The question that people raise about this of course is that you can see it
  322.     happening once in a while, but why all the time on a regular basis?
  323. CM: The computer hacker scans prefixes and will set his dialer look for
  324.     computer tones.  He may find a few numbers and tell two or three friends.
  325.     Those two or three friends will now tell two or three other friends.  They
  326.     will see these numbers and then they will go and scan that whole thousand
  327.     number group again.
  328. EZ: I still don't quite see why the ghost rings occur at exactly the same time
  329.     all of the time.
  330. CM: I can't answer that.
  331. ES: I respond to that by saying the times are most likely approximate.  Most
  332.     people's watches aren't perfect and neither are their memories.  However
  333.     if the majority of the hackers are in high school, then they are probably
  334.     going to sleep at about the same time every night and setting their dialers
  335.     to run while they are asleep, therefore hitting the same numbers at roughly
  336.     the same time every night.
  337.  
  338.     Is it correct to say that they can program these computers to do this work
  339.     without any billing information being generated?  And how can they do this?
  340.     Or is that an area we should stay away from,  I don't want to compromise
  341.     you guys.
  342. BG: You're talking toll fraud and that's really not my area of expertise.  Toll
  343.     fraud is a fact of life, but I'm not a toll fraud person.
  344. CM: The presumption is that the billing doesn't kick in for a split second
  345.     after the phone is picked up and that is what enables these guys to get
  346.     away with this.
  347. BG: Talk to Ken.
  348. ES: Ken will tell you things that you'll never be able to talk about on the
  349.     radio or write about I'm afraid.  We're going to get into some other
  350.     elements of all of this.  Are the penalties for computer hackers set to
  351.     meet the crime these days? I mean do we catch many of them do they get
  352.     punished and does the punishment fit the crime?
  353. CM: The computer hackers that usually get caught are juveniles, which means the
  354.     most you can do is keep them in jail until they are 21 and confiscate their
  355.     computer equipment.  The U.S. Attorneys Office in the Northern District for
  356.     Illinois did in fact return a juvenile indictment against a hacker who used
  357.     the code name SHADOW HAWK.  It made the front page of the Chicago Tribune.
  358. ES: What did he do?  Can you tell us?
  359. CM: According to the Tribune, he stole software from AT&T.
  360. ES: This proves that as smart as some of these hackers are, some of them get
  361.     caught, maybe even a lot of them get caught.  So as hard as they're working
  362.     to defy the system apparently you people are working from inside the system
  363.     to foil what they are doing and catch them.
  364. CM: Exactly
  365. ES: If you don't prosecute them when you catch then then it will not mean a
  366.     thing so does that mean that the various phone companies and their
  367.     subsidiaries have got a very serious mood about prosecuting if you catch
  368.     people?  Is that the way of the future?
  369. CM: Every case is different.  Prosecution is always an option.
  370. ES: Are we a couple of years late in dealing with this problem?
  371. BG: The laws typically catch up to the need.  You have to identify a problem
  372.     before you can really address it.
  373. ES: We have made arrangements thanks to our guests tonight to speak to an
  374.     Illinois State police detective sergeant who works on computer fraud;
  375.     Sergeant Abagail Abraham.
  376. AA: Good morning I appreciate being here.
  377. ES: Have you been listening to the radio prior to our call?
  378. AA: I've been glued to the radio yes.
  379. ES: Okay.  Your unit is called Computer Crime Section?
  380. AA: Sure.
  381. ES: How long have you been in existence?
  382. AA: Since February 1986.
  383. ES: There obviously was a need for it.  Do we have enough state laws or state
  384.     statutes for you to do what you have to do?
  385. AA: I think so.  At the time that the section came into existence, the laws
  386.     were not very good.  Most computer crimes were misdemeanors until a few
  387.     months later when the attorney general held hearings in which we
  388.     participated and thus they drafted a law.
  389.  
  390. ES: Sergeant, is it handled better at the state level as opposed to the federal
  391.     level?  The gentlemen here from Ameritech mentions that the US Attorneys
  392.     Office has recently brought a prosecution here in Northern Illinois.  Is
  393.     his office going to be doing much more of this or do you see it being done
  394.     at a state level?
  395. AA: I think it depends upon the kind of case.  Certain cases are probably
  396.     better handled at the federal level and certain cases are handled best at
  397.     the local.  When dealing with the federal agencies, the jurisdiction for
  398.     computer fraud is shared between the FBI and the Secret Service.  So it
  399.     depends upon the nature of the case as to which agency would take it, but
  400.     many cases are not appropriate for the federal government to take part in.
  401. ES: Let's say we have a student who changes a grade in a school computer
  402.     system.  That would be more a state case I would presume than a federal
  403.     case right?
  404. AA: Certainly it would be likely to be a state case, we had a case like that.
  405. ES: If you were able to develop a case like that and have evidence, are you
  406.     liable to get a conviction?  Our guests were saying that the courts don't
  407.     necessarily understand all of this.  When you go into state court on this
  408.     kind of a thing are you getting judges and/or juries who understand what
  409.     you're talking about?
  410. AA: Well we have had no cases go to jury trials.  As a matter of fact, no cases
  411.     have even gone to bench trials because as like the vast majority of cases
  412.     in the system they are plead out.
  413. ES: They plead guilty?
  414. AA: We have a 100% conviction rate.
  415. ES: Really!
  416. AA: Our success is based very good cooperation from state's attorneys offices.
  417.     We've had no problems bringing our cases to them.
  418. ES: Your data is so good that by the time you make your pinch there is no way
  419.     they can talk their way out of it.  You've got them dead to rights.
  420. AA: Yeah, we haven't had a problem with that.
  421. ES: What kind of penalties are you getting Sarg?
  422. AA: All of our cases have had a 100% conviction rate, be we haven't had that
  423.     many finally adjudicated.  They are in various stages because the law is so
  424.     new.
  425. ES: I presume that you're going to continue working very hard put more people 
  426.     in jail.
  427. AA: Yes, it's a growth industry.
  428. ES: Is Director Margolis supportive of what you are doing?
  429. AA: I think so.  Our unit came into existence under the prior director, Zegal,
  430.     but Director Margolis has been very supportive of our efforts and I suspect
  431.     that he will become even more so.
  432. ES: Do people who are victims of computer crime know who to report it to? If
  433.     you operate a business and your computer has been violated or anything at
  434.     all has been done to you, does the average computer owner know who to
  435.     report it to?
  436. AA: No.  That's a really easy question!
  437. BG: I would, but only because I'm in the industry.  However, the average small
  438.     business man would probably be somewhat at a loss.
  439. AA: He might not even realize that is is a crime.
  440. BG: That's exactly true and fortunately Illinois has had the foresight to put
  441.     together a unit such as the Sergeant's.
  442. ES: Let's say there is a medium size company that uses computers.  I'll invent
  443.     a company.  My name is Mr. X and I own a a fairly nice real estate company
  444.     in the neighborhood of Chicago.  I've got maybe a dozen employees and a
  445.     couple of years ago we went to computers to keep track of our listings, and
  446.     all of our accounting and our bookkeeping, our past customers, and all our
  447.     contactees.  I mean we've got a lot of data.  We communicate with some
  448.     other real estate agencies and so we use modems, telephone lines and let
  449.     computers talk to computers.  Since some of this work is done when our
  450.     office is closed, we leave our system hooked up.  I came in yesterday
  451.     morning and low-and-behold somebody got into our computer and erased all of
  452.     our data, or part of it, or changed something.  I am the victim of a crime
  453.     should I pick up the phone and call the Illinois State Police
  454. AA: Sure.
  455. ES: You'll show up and you'll investigate?
  456. AA: Sure.
  457. ES: Okay.
  458. AA: There are several ways in which a case can get to us.  One of them is that
  459.     you as the victim could contact us directly and another way would be to
  460.     contact the local police and hope that they would call us.
  461. ES: There's the key word...hope.  Does the Chicago Police, the Wilmette
  462.     police, the Joliet police, do they know enough to refer these cases to you?
  463. AA: I don't know if Joliet does, but Chicago and Wilmette certainly do.  For
  464.     any of the police that are out there listening at this point let me add
  465.     that if we were to get a case referred to us, we will handle the case in
  466.     any one of a number of ways.  If the local agency brings it to us and wants
  467.     nothing to do with the case because they have too much on their own we will
  468.     take the case over.  If they would just like to either work cooperatively
  469.     or have us go with them on an interview or two to translate what the victim
  470.     may be saying we'd be happy to do that too.  So we have enough work to do
  471.     now that we need not take cases over.  We are happy to work with any
  472.     agency.
  473. CM: I think one thing worth pointing out here is that we're focusing on on a
  474.     crime via telephone.  Computer crime is done from afar where the victim
  475.     doesn't know the offender.
  476. AA: That's true.
  477. CM: The majority of cases probably don't involve telephones at all.  They
  478.     involve companies' own employees who are committing what amounts to
  479.     embezzlement using computers.  Either transferring money by computer to
  480.     their own accounts or somehow playing with the books and the employer might
  481.     not realize for a long time until some auditing process occurs that the
  482.     crime has even occurred.
  483. AA: You're right.  There are a number of cases like that.  What happens very
  484.     often in a case like that when it is somebody in-house is that the company
  485.     will choose to not call it to the attention of the police they will choose
  486.     instead to take disciplinary action or fire the person.  Their argument
  487.     most times is that they don't want the embarrassment. We do not go out and
  488.     seek headlines unless our victim is interested in having headline sought.
  489.     We don't choose to publicize cases and embarrass our victim.  The stuff is
  490.     simply not reported that much.
  491. EZ: I was talking to a computer consultant once who said that the higher you
  492.     are up in the company if you're involved with something like this the less
  493.     likelihood there is of not only you never doing time, but even getting any
  494.     sort of penalty involved.  I was there was one particular case of a guy who
  495.     was an executive vice president for a bank who I think stole some
  496.     phenomenal amount of money was in the millions who was discovered after
  497.     some period of time and they didn't want it to get out that one their
  498.     trusted employees was a crook so they gave threw this guy a retirement
  499.     banquet
  500. ES: Hahahahahaha.
  501. EZ: They retired him from the company and he left with honors.
  502. AA: I like this....
  503. EZ: The consultant said he was there and it was the most hypocritical thing he
  504.     ever saw, but they will do it to avoid the unfavorable publicity.
  505. ES: I believe it.
  506. AA: Certainly if you are high in the organization and you control things then
  507.     you can control various procedures so that you are less likely to be caught
  508.     and you are probably in control of enough money that you are able to come
  509.     up with creative ways to embezzle it with less suspicion aroused.  I'm not
  510.     sure why, but the more money you take the less likely you are to get
  511.     prosecuted.
  512. ES: People admire these kinds of crime.
  513.  
  514.            (Commercial Break and then reintroductions including...)
  515.  
  516. ES: I want to welcome a new player to our game tonight, Mr. John Maxfield.
  517.     John Maxfield owns a corporate security consulting company.  John...are you
  518.     there?
  519. JM: Yes I am, good morning.
  520. ES: Good morning I guess you are outside of Chicago and are you close enough to
  521.     have been listening to our program?
  522. JM: Well ahhhhh, unfortunately ahhhh I'm ahhh a bit to the east of you and I
  523.     had a little trouble listening in on the radio so uhhh I've been listening
  524.     the last few minutes on the telephone.
  525. ES: We've gotten into all kinds of data here.  Have you and the sergeant ever
  526.     talked before?
  527. JM: I don't believe so.  I may have talked to somebody in the Illinois State
  528.     Police ummmm maybe a year or so ago, but it was not the sergeant.
  529. ES: Sergeant Abraham you're still there, correct?
  530. AA: Yes.  I'm here
  531. ES: I presume John that you know Chuck Moran and Bob Gates.
  532. JM: Yes I ahhh am acquainted with ah Bob Gates.
  533. ES: What does a private computer security company do?
  534. JM: Well uhhh we get involved with ahhhhhh ahhhhh the cases that perhaps don't
  535.     make the headlines.  Ummmmm and my role is more of kind of in counseling
  536.     clients as to how they should secure their systems and to acquaint them
  537.     with the risks and the kind of the nature of the enemy what they are up
  538.     against.
  539. ES: We were talking earlier about a movie called WarGames which I'm sure you
  540.     must be familiar with.  My guests have been telling us a little bit about
  541.     some of the things that go on. I suspect that the computer hacking problem
  542.     and related behaviors is probably very severe isn't it?
  543. JM: Yes ahhh it certainly is a growing problem  The movie WarGames kind of put
  544.     out into the public eye what had been going on very quietly behind the
  545.     scenes for a number of years.  And uhhh of course as a result of WarGames I
  546.     think there was an increase in hacking activity because now a lot of the
  547.     uhhh hackers suddenly realized that it was something that maybe something
  548.     they should do and achieve notoriety.
  549. ES: I have a question here that may or may not have an answer.  Why is that the
  550.     legitimate use of the computer isn't enough to satisfy its user or owner.
  551.     In other words, why hack?  Why misbehave?  Why break the law?  Why cost
  552.     people a fortune?  I mean there are so many fascinating things you can do
  553.     with a computer without breaking the law why are so many people into this
  554.     anti-social, anti-business behavior?
  555. JM: Well that's a difficult question..ahhhhhh you could say "why do we have
  556.     criminals?" You know when you know there's plenty of gainful employment out
  557.     there.  Ahhhhh the thing with the computer hackers uhhh most of them are
  558.     thrill seekers. ahhh they are not the kind of people that are going to be
  559.     ahhhh good achievers with computers they're really only know how to do the
  560.     destructive things.  They're kind of the analog of the vandal.  Ahhhh
  561.     they're not really ahhh some of them are very bright but they're very
  562.     misguided.  Misdirected.  And uhhh it's it's kind of hard to make a
  563.     generalization or a stereotype because they do kind of cover a wide
  564.     spectrum.  We've got a one end of the spectrum a lot of these young kids
  565.     ahhh teenagers.  And they mostly seem to be boys there is very few female
  566.     hackers out there.
  567. ES: really?
  568. JM: Yeah that's an interesting phenomenon.  I would say that maybe there is one
  569.     girl for every ten thousand boys.  But ahhh anyway at the one end of the
  570.     spectrum we have these kids that are just kind of running loose they really
  571.     don't know how to do very much but ahhhh when they do manage to do it they
  572.     do a lot of damage.  Just by sheer numbers.  And then on the other end of
  573.     the spectrum you perhaps got a the career criminal whose chosen to commit
  574.     his crimes over the telephone line.  Instead of you know holding up people
  575.     with guns uhhh he robs banks by telephone.  So you've got this wide
  576.     spectrum and it's very hard to put a stereo type to it, but most of the
  577.     hackers start out because there's kind of a thrill there's sort thrill of
  578.     ripping off the phone company or breaking into a bank computer and
  579.     destroying data or something. There's a ahhhh kind of a power trip
  580.     involved.
  581. ES: Now what you're trying to do is advise your clients how to avoid this
  582.     before it happens.  Do most of them end up getting burned before they come
  583.     to you or are people smart enough to invest early?
  584. JM: Security unfortunately in the business world tends to take kind of a back
  585.     seat because it doesn't generate profits, it doesn't generate any revenue.
  586.     It's an expense uhhh if if you're worried about burglars and you live in a
  587.     big city like I do or like Chicago.  Then you know you've got to spend
  588.     extra money for locks and burglar alarms and it's a nuisance you've gotta
  589.     unlock your door with three different keys and throw back all these dead
  590.     bolts and stuff and turn the burglar alarm off and back on again when you
  591.     leave so it's a big nuisance. So security tends to be left sort of as the
  592.     last thing you do.  And uhhh of course after a corporations been hit their
  593.     data's been damaged or stolen or destroyed or whatever.  Then they can't
  594.     spend enough money, you know, to keep it from happening again.
  595. ES: We have been told there is not premise that is burglar proof, there is no
  596.     person regardless of their importance in this world who is totally
  597.     protectable.  Is a computer or a computer system totally protectable?  I
  598.     mean can you teach somebody how to secure the system so the hacker just
  599.     can't get at it?
  600. JM: Quite frankly you're you're correct. I think the only secure computer is
  601.     one that is unplugged.  Or you change all the passwords and don't write
  602.     them down so no one can log on.  Like any other form of security if you put
  603.     enough locks and bars on your doors and windows the burglar's going to go
  604.     somewhere else where its easier pickings.  The same is true with computer
  605.     security.  You can secure your system from all but the really ummmm you
  606.     know intense organized attack.  Now obviously in industry we've got certain
  607.     segments that are targets, if you will.  Banks obviously are a target,
  608.     that's where the money is.
  609. ES: If computers are so capable and so smart, can't we say to a computer "Okay
  610.     Computer, protect yourself"?
  611. JM: The computer actually is fairly capable of defending itself, the only
  612.     problem is it's not intelligent.  Uhh and it doesn't really care you see
  613.     whether somebody breaks in or not. You see there's no human in the loop, if
  614.     you will.  So you have to have you have to have a human someplace that
  615.     looks at the exception report that the computer generates and says "hey!
  616.     What's all these two o'clock in the morning logons...those accounts are
  617.     supposed to be active at that time of night."  Now you can program a
  618.     computer to do some of that, but you still need a human auditor to
  619.     scrutinize the workings of the system ever now and then just to be sure
  620.     that the computer is protecting what its supposed to protect.
  621. ES: John, what's the name of your company?
  622. JM: My company is called BoardScan and we're in Detroit Michigan
  623. ES: We have some callers, first up is young lady by the name of Penny.  Are you
  624.     there Penny?
  625. P:  Yes I am Ed, how are you?
  626. ES: Good.  Are you enjoying the program?
  627. P:  Yes!  I'm a victim!
  628. ES: A victim! Tell us how.
  629. P:  We moved in about three months ago, two of our phones are rotary service
  630.     and one of them is a cheapy touch-tone that you go from touch to pulse or
  631.     something on it.  When somebody dials out on one of the rotary phones, this
  632.     cheapy phone beeps back at us.  Well I don't mind it too much because I've
  633.     got little kids and I get to know who's using the phone.  Except, 10:38 at
  634.     night when my kids are sleeping and I'm sitting in the family room, my
  635.     little touch-tone phone beeps at me. Twice.
  636. JM: Oh I think I can explain that, perhaps.  Now it just beeps...
  637. P:  Twice!
  638. JM: It does it every night about the same time?
  639. P:  Just about, yeah.
  640. JM: Well there's an automatic scanner in every telephone exchange that runs at
  641.     night testing lines.
  642. ES: Oh no! Now wait a minute!
  643. P:  Now wait a minute!  They said that doesn't happen! No no no no.
  644. ES: The phone company all right.  This is the one thing that everybody we've
  645.     talked to in the telephone industry has denied!
  646. EZ: We, ahh, yeah....
  647. ES: Go ahead Ed!  Take over, take over
  648. EZ: We talked to a number of people at the phone company and the original
  649.     thought was the phone company was doing some sort of testing, but the
  650.     people at the phone company we talked to said "no...they don't."  That
  651.     testing occurs only when the actual connection is made in a routine phone
  652.     call.  This is part of the on-going sort of testing program.  There is no
  653.     additional testing, however, they said.  Now does it work differently in
  654.     Michigan?
  655. JM: Well I don't know.  I know I have a phone that ahhh will ahh...it's got
  656.     like a little buzzer in it and it will go "tick- tock" at about 1:30am
  657.     every night.  And ummmm if you're on a if you're on one of the older
  658.     electro-mechanical exchanges uhh then I dare say there is a scanner that
  659.     does scan all the lines at night.  And it it only stops on each line for
  660.     about oh a 1/2 second...just long enough to make your phone go beep-beep.
  661.     And I'm sure that's what the explanation is. I am pretty qualified, before
  662.     I got computer security work I used to install telephone exchanges.
  663. P:  Okay, I have a home computer.  It's a Commodore I do not have a modem.  Is
  664.     there anyway that I could get one and verify this?
  665. JM: Ahhhhh I don't what a modem would have to do with the telephone company
  666.     testing your line at 10:30 at night.  I don't see the connection there.
  667. P:  What would verify it?  Could I verify that I'm being used as a test or
  668.     would it verify that I'm being scanned by some other computer someplace?
  669. JM: Well no.  If you were being scanned by a hacker, you'd be getting an actual
  670.     ring, you wouldn't get just say a short beep.
  671. EZ: Penny where do you live?
  672. P:  Oaklawn.
  673. EZ: Would you be willing to participate in a little experiment?
  674. P:  Sure, it happens pretty regularly.
  675. EZ: Okay. Well is it every night or just some nights?
  676. P:  6 nights out of 10.  More than 50-50.  It happened tonight as a matter of
  677.     fact.
  678. EZ: Okay well tell you what.
  679. P:  It happened last night as a matter of fact!
  680. ES: Penny, we'll get your name and your number and Ed is going to
  681.     call you during the day and do a little work with you, okay?
  682. P:  Sounds good.
  683. ES: Thanks Penny.  Hold on a minute okay?
  684. P:  Thank you.
  685. ES: You see now, Mr Maxfield is telling us something that every source we've
  686.     gone to has denied.  There's no such thing they tell us as of random
  687.     testing of the phone network either by the local phone company or by AT&T
  688.     they say to us "what for?"  There's no need to do it.  There's no reason to
  689.     do it.  Let me ask our guests in the studio here from Ameritech.  Has
  690.     either one of you ever heard of anything like this?  Is it the kind of
  691.     thing that either one of you can address?  I know that you're computer
  692.     guys, but what about this?
  693. CM: I know who you've talked to over at Illinois Bell Security and at one time
  694.     historically they used to do testing, but they stopped that when I was
  695.     still at Illinois Bell.
  696. ES: So this is some years ago.
  697. CM: Yeah.
  698. EZ: Now did it only apply to the electro-mechanical systems?
  699. CM: The only offices I ever worked out of were electro-mechanical, so yes.
  700. JM: Well I don't know. That would be my first guess because I know when I was
  701.     on electro-mechanical exchange here in Detroit that's what would happen
  702.     every night.
  703. ES: It's a different phone company.
  704. JM: Well I know, it's the same equipment though.  Now on two electronic
  705.     switching systems the line is tested every time you make a call.  So there
  706.     isn't any scanner like that.  I think the mystery would be solved by just
  707.     verifying what kind of equipment you know she was being served out of.
  708. EZ: It never dawned on us that that would make a difference.
  709.  
  710.            (Commercial Break and then reintroductions including...)
  711.  
  712. ES: I've got a call coming in here long distance from Missouri. Anna are you
  713.     there?
  714. A:  Yes I am.
  715. ES: Where in Missouri are you?
  716. A:  I'm in Kansas City.
  717. ES: And you're listening to us tonight?
  718. A:  Yes.
  719. ES: Okay now my producer tells me that when you called up you identified
  720.     yourself as a computer hacker, is that correct?
  721. A:  I am a female phone hacker and computer hacker, Yes.
  722. ES: One of the few because apparently mostly males are into this.
  723. A:  Uh-huh.
  724. ES: Anna, talk up a little bit louder.  How old are you?
  725. A:  I'm 27.
  726. ES: Twenty seven years old and do you have a job?
  727. A:  No.
  728. ES: You don't?!
  729. A:  No I have a lot of idle time.
  730. ES: And you're a computer hacker. By definition what do you do
  731.     with your computer that makes you a hacker?
  732. A:  Well I scan out codes that residents and companies have with US Sprint and
  733.     different companies and I've used about fifteen thousand dollars worth of
  734.     free long distance.
  735. ES: Are you calling free right now?
  736. A:  Yes I am. I am not paying for this call.
  737. ES: Your computer has allowed you to make an illegal long distance call?
  738. A:  Through the computer I obtain the codes and then I dial codes with the
  739.     touch-tone.
  740. ES: Sergeant, should I be talking to her since she's committing crime right
  741.     now.  Am I aiding and abetting her? No wait..no.  I've got a police officer
  742.     on here....Sarge?
  743. AA: Yes.
  744. ES: What do you think?  Should we continue with this?
  745. AA: I'd be real curious to know what her justification is for her behavior.
  746. ES: How about that Ann, how about giving us an answer for this?
  747. A:  Well I have a lot of idle time and very little money and I like to talk to
  748.     a lot of my friends.  I have a suggestion for companies and residents out
  749.     there who might have remote access codes.  You might make them difficult,
  750.     not not easy where hackers could, you know the first things they try are
  751.     like 1-2-3-4, etc.
  752. ES: Well let me ask you a question Anna.  Have you found your computer hacking
  753.     to be relatively easy to do?
  754. A:  Yes I have.
  755. ES: So you're saying that the computer people of the world have not tried hard
  756.     enough to keep you out?
  757. A:  No they haven't.  I would suggest as far as the phone companies who use
  758.     remote access codes to make the codes more difficult.
  759. ES: When we run into people like Anna who obviously have some intuitive talent
  760.     and some success at this, why don't we hire some of these people and put
  761.     their knowledge to work?
  762. AA: No!
  763. ES: No?
  764. JM: No. No.  I'd have to say no to that also.
  765. A:  Why not?
  766. JM: You have to understand the the technical side of it.  Just knowing how to
  767.     hack out a code doesn't qualify you as knowing how to change they system so
  768.     you can't hack codes anymore.
  769. AA: There's a perception that these people are all whiz-kids and I don't think
  770.     that's the case.
  771. ES: Are you a whiz-kid Anna?
  772. A:  No, I don't always use the computer to find these codes I have a lot of
  773.     friends and I also do some hacking of my own and there are a lot of
  774.     different methods.  What you figure out is what how many digits are in the
  775.     codes and different things like that so it does require some brains.
  776.     Unless you have friends of course and that's all you rely on.
  777. ES: Do you not understand that what you are doing is illegal?  Does that not
  778.     even enter into the equation?
  779. A:  Of course I understand that!  Yes.
  780. ES: That what you are doing somebody else ultimately has to pay for Doesn't
  781.     that bother you?  I mean if you were the victim of a thief or a burglar, I
  782.     presume you would call the police and you'd scream and yell until they did
  783.     something about it. And yet you and so many thousands of other people think
  784.     nothing of committing thievery and fraud by wire and God knows what other
  785.     crimes and because your victim is not sitting in the same room with you it
  786.     just doesn't seem to bother you.
  787. A:  Well I haven't I haven't physically bodily hurt anybody and it's mostly
  788.     companies you know that I've dealt with.
  789. ES: That makes it okay?  Companies are made up of people. Sometimes they're
  790.     privately owned and sometimes they're made up of stockholders, but
  791.     companies are people and so you're hurting people.
  792. CM: I don't know what service she's coming through on, but you gotta remember
  793.     its costing that company money right now to enable her to talk and they've
  794.     got to recover those costs from their legitimate customers.
  795. A:  Don't they just use it as a tax write-off?
  796. BG: No.
  797. JM: There's been some of the smaller long distance companies, some of the
  798.     people that resell service provided by AT&T or Sprint, some of these
  799.     smaller companies have actually been bankrupted by people like Anna.
  800. A:  Well I happen to know the person who bankrupted one of them.
  801. AA: I don't see why that's something that would make anybody proud.
  802. A:  I'm not proud to know this person.
  803. AA: Why would you be proud to do what you're doing because you're doing the
  804.     exact same thing, just perhaps not at the same scale.
  805. A:  Well I don't I don't deal with small time companies.
  806. AA: So, you and many people like you are costing large companies a enormous sum
  807.     of money.  You're the people you're the reason that a company like Sprint
  808.     is not profitable and could in fact bankrupt or could have to lay people
  809.     off and could put people out of work.
  810. A:  They're not profitable?
  811. JM: Sprint has been losing money almost since the beginning.
  812. CM: Or just make a basic rate increase which makes phone service less
  813.     affordable.
  814. EZ: My long distance company is All-Net which has had to change access codes
  815.     three times in the last year.  Primarily because of hackers and I don't
  816.     think it's ever been profitable.
  817. CM: Which is inconvenient to you as a customer.
  818. EZ: Sure
  819. ES: I think what bothers me the most out of this whole thing with Anna is the
  820.     fact that she is, committing crime literally every day and just doesn't
  821.     acknowledge that as either morally offensive.
  822. JM: Yes you've hit on the crux of the problem here.  Ahhh these phone phreaks
  823.     and hackers really don't see themselves as criminals and the crime here is
  824.     totally anonymous it's as simple as dialing some numbers on a telephone
  825.     that belong to someone else.  Okay and so there is no victim.  I mean the
  826.     hacker or the phone phreak doesn't even know the victim that ahh they're
  827.     billing the call to.  In most cases.
  828. ES: Like the burglar who burglarizes during the day when nobody is home he
  829.     doesn't see the faces of his victims and so its a very impersonal crime.
  830.     Anna how would you feel if someday you get  a knock on the door and it's
  831.     the FBI or the Secret Service and they have finally tracked you down and
  832.     the US Attorney for Kansas City decides to indict you and they've got a
  833.     good case and you end up going to prison.  How would you feel then?
  834. A:  My original reason for taking an interest in this particular hobby is that
  835.     someone got hold of my AT&T calling card and ran up my phone bill to
  836.     several thousand dollars and I took an interest in it to find out
  837.     originally what was going on with it.  Now I have had contact with the
  838.     Secret Service and the FBI and they didn't do anything about the person who
  839.     offended me.  They didn't do anything at all.
  840. AA: That doesn't answer the question.
  841. ES: Well what's going to happen if they come back and grab you?  How would you
  842.     feel if you ended up having to go to prison?
  843. A:  I guess those are the breaks.
  844. ES: Are you married or single?
  845. A:  I'm single.
  846. ES: Does your family know that you're involved in all this?
  847. A:  Yes they do.
  848. ES: I mean how would they react if you ended up being arrested?
  849. A:  I guess they wouldn't get anymore free long distance.
  850. ES: They're using it too!?
  851. A:  They have me place the calls for them.
  852. ES: You know what disturbs me.  You know don't sound like a stupid person, but
  853.     you represent a lack of morality that disturbs me greatly.  You really do.
  854.     I think you represent a certain way of thinking that is morally bankrupt.
  855.     I'm not trying to offend you, but I'm offended by you!
  856. A:  Well I appreciate your time and you giving me air time an everything.  I
  857.     thought I'd let some of you know that we are out there and look out for us.
  858.     Change those remote access codes to more difficult codes and...
  859. BG: Is that to make the challenge more difficult for you?
  860. A:  Possibly for some of us, but to also those hackers who don't have the
  861.     intelligence or don't have the friends or don't have the computers or
  862.     whatever they're using.
  863. BG: Or the idle time.
  864. A:  Right, the idle time.  There you go.
  865. ES: How do you pay your rent Anna?  Or do you live at home with your folks?
  866. A:  I live with my parents.
  867. ES: Oh...okay.
  868. AA: Why not take that time and do something constructive or socially useful?
  869. A:  Well I went out and applied for a job with US. Sprint and didn't get hired.
  870. AA: That's good!
  871. EZ: Is it any wonder?!
  872. ES: Anna, do you listen to this program very often?  I don't believe you've
  873.     ever called before have you?
  874. A:  No.
  875. ES: Do you listen every once in a while?
  876. A:  Yes.  I had just happened to hear through a friend that it was coming on.
  877. ES: Okay.  I tell you what Anna.  A little something for all new callers.  I've
  878.     got very fancy WGN T-shirts.  If you give my producer your name and address
  879.     we'll send one to you.  Okay?
  880. A:  Okay
  881. ES: We'll be right back. (Click!) She hung up.  I have to tell you the truth.
  882.     I thought we had her there for a minute.
  883. AA: Well done!
  884. JM: She hung up on you?
  885. ES: The minute we went in on the line to get her address to send her the prize
  886.     she hung up.
  887. JM: Yeah, I don't doubt that.
  888. ES: I'm not trying to make an enemy out of the woman, but I really am disturbed
  889.     by her lack of moral fiber.  I got another person on the phone claiming to
  890.     be a computer hacker.  Dan, are you there?
  891. D:  Yes
  892. ES: Are you a computer hacker?
  893. D:  No. I'm a computer science major.
  894. ES: Oh, okay.
  895. D:  I'd like to ask your security experts what types of risk avoidance is
  896.     involved in providing unauthorized people into corporation's computer
  897.     systems?
  898. BG: What you're asking us is what we do to try to keep unauthorized people out
  899.     and for me to answer that, would give away the store.
  900. AA: Besides it would take about two days.
  901. JM: I think you can answer that in generalities.  As a number we're talking
  902.     about I guess, telephone dial-up access to computers.
  903. BG: I think he's asking generically.  Just computing.  I don't think it would
  904.     be appropriate for me to discuss.  There is enough literature out there,
  905.     you're a computer science major you read the literature and I think your
  906.     answer lies there.
  907. EZ: Just to give you an example I know in terms not so much as computers, but
  908.     misuse of long distance credit card numbers, the All-Net people who I deal
  909.     with made their numbers longer which is the simplest thing you can do.
  910.     It's harder to find one that's working.
  911. JM: When protecting your computers, the first line of defense is the password.
  912.     Obviously you don't want to use trivial passwords.  Ahhh that's the first
  913.     line of defense.  After that you add on other things like dial-back,
  914.     encryption and various other techniques to rule out anyone with just a
  915.     casual ahhh attempt at access that is just not going to get through.
  916. ES: Dan, where are you going to school?
  917. D:  Right across the street from WGN, the Devry institute.
  918. ES: What is your feeling when you hear somebody else talk about, you just heard
  919.     Anna, what what's your feeling about what she's doing?
  920. D:  I'm not really familiar with the hackers.
  921. ES: Don't you see things being stolen?  Does that bother you at all?  I mean
  922.     you see the illegality of it? The immoral...morality of it?
  923. D:  I think it's very unethical because a lot of the companies have billions of
  924.     dollars in equipment.
  925. ES: It's not something you're into?  Correct?
  926. D:  That's correct, yes.
  927. ES: I'm glad.  Thanks for your call Dan.
  928. D:  Okay.
  929. ES: Hello Louis are you there?
  930. L:  Yes I'm here.
  931. ES: Okay you're on with all of our panel members Louis.
  932. L:  Thank you very much. I heard a story that had to do with a certain hacker
  933.     who had gotten inside the computer system of a let's say a large oil
  934.     company.  We'll leave the names out of it.  They had set up a security
  935.     system which automatically traces the call directly back to wherever the
  936.     originating connection is made and this goof called from his home.  Two or
  937.     three days later, he found FBI agents on his front door step.
  938. AA: I'm not familiar with the case, but it's certainly is within the realm of
  939.     possibility.
  940. JM: This happens quite a bit.  A person like Anna for example might use a long
  941.     distance service that is subscribing to a service from the originating
  942.     telephone company of identification of calling number.  When the fraudulent
  943.     bill is generated the number that placed the call is also there and working
  944.     it backwards is very trivial at that point.
  945. L:  They simply did something like putting a trap on the line.
  946. JM: On some of the systems, the trap is already there. It's just part of the
  947.     system, it's not really a trap at all.
  948. ES: There are ways to catch people and the computer hackers like to play the
  949.     odds.  All right Louis thank you.
  950. L:  Hopefully this will teach a lot of people who are considering doing
  951.     something like this to keep their hands off.
  952. ES: I hope so, good point.  Thanks for the call.
  953. L:  Thank you very much
  954. ES: We've got a call here.  Hello Bob!
  955. B:  I'd like to make a few comments on computer law.  I live in Oaklawn and
  956.     they've got the most modern exchanges that Illinois Bell has to offer.  My
  957.     son lives in that area and I know they offer features that are only
  958.     available on the newer switches out there.  I go back with computers to
  959.     before Apple and IBM sold PC's, I had a couple sitting here at home.
  960. ES: Uh-humm.
  961. B:  I bought my first modem about 1978.  I consider myself somewhat a hacker,
  962.     but I've never really tried to get into anybody else's system, not so much
  963.     that I considered it illegal, simply because there wasn't that much of
  964.     interest to me available.  As far as computers go, if I sit here and dial
  965.     random phone numbers in some states, now that is illegal.  It's illegal if
  966.     your 14 year old is sitting at home at a computer, but it's not illegal if
  967.     your using a computerized phone system for generating sales leads.
  968. ES: We call it tele-marketing.
  969. B:  Tele-marketing is essentially what some hackers have been hassled for and n
  970.     some states it is illegal now.  I've accidentally accessed systems I did
  971.     not intend to access.
  972. CM: You didn't pursue that right?
  973. B:  No, I've never used it.  I've never used a computer for theft of services.
  974.     I am not about to try and defend somebody that uses a computer to as a tool
  975.     for theft of service from a telecommunications company. However, there are
  976.     certain computer laws that never should have been passed.  The case of the
  977.     fellow out in California two or three years back that had a bulletin board,
  978.     somebody had posted access codes on his bulletin board.  He has an
  979.     automated machine that answers his telephone.  The telephone line is in his
  980.     name, the Secret Service came and confiscated his equipment Its not right
  981.     that this happened because of third party theft of service.
  982. BG: I think the rationale is over simplistic.
  983. B:  Am I responsible for what you say when I answer my phone is essentially the
  984.     question.
  985. BG: No, I think the question is, is the bulletin board operator responsible for
  986.     what is posted on his bulletin board.
  987. B:  Well that literally makes no sense.  If a telemarketer calls me am I
  988.     responsible for anything he says after I pick up the phone?
  989. BG: A bulletin board is used to disseminate information further.  When a person
  990.     posts something, in this case a code, the bulletin board is used to further
  991.     spread that information.
  992. JM: I believe that is the Tom Tcimpidis case that you're referring to and I'm
  993.     quite familiar with it.  It was not quite as you put it.  The stolen AT&T
  994.     calling card that was posted was posted anonymously one minute and one
  995.     minute after the AT&T card being posted by the anonymous party, Tom
  996.     Tcimpidis, the sysop, the operator of the bulletin board himself had been
  997.     on-line and had posted other messages.  So there was reason to believe
  998.     perhaps that the anonymous person was actually the system operator.  There
  999.     was a further complication that arose in that the stolen AT&T card belonged
  1000.     to a former employer of the system operator.  Ultimately there was not
  1001.     enough evidence with which to charge anybody and the whole thing was
  1002.     quietly dropped, but it did raise some interesting questions as to
  1003.     responsibilities of the system operator because Mr. Tcimpidis said that he
  1004.     didn't know the code was there and yet his own equipment log showed that he
  1005.     had been on-line.
  1006. B:  Let's take that a little further then.  Let's say there was an answering
  1007.     machine connected to his phone and we know he listened to the answering
  1008.     machine. Let's say somebody with a voice message left him half a dozen
  1009.     stolen credit card numbers.  Would the action of the law enforcement
  1010.     agencies have been the same?
  1011. JM: No...no, you're
  1012. B:  I think you must look at a situation where over the years an unnecessary
  1013.     fear has grown of some of the hackers.  The phone phreaks scare me to an
  1014.     extent.  I've got bogus calls on my US. Sprint and All-Net bills, never got
  1015.     one on my AT&T bill.  I can see this is a definite problem, the phone
  1016.     phreaks do scare me, and I realize that real problem is that nobody seems
  1017.     to reconcile every call or even read their long distance bills.
  1018. AA: If I have an answering machine on my phone and somebody calls up and leaves
  1019.     me information that were I to use it it would be illegal and I either erase
  1020.     the information or turn that other person in.  I have no intent to use it
  1021.     and there is no law enforcement officer that I can imagine who is going to
  1022.     take action and no prosecutor who would take the case.
  1023. ES: In other words if a guy sets up a computer bulletin board for the express
  1024.     purpose of exchanging information he is not supposed to have when other
  1025.     people have information their not supposed to have, I don't think there's
  1026.     any doubt about what their intent is and about the fact that they are
  1027.     violating the law.
  1028.  
  1029.     Sarge, if you went after somebody like Anna for what she admitted doing,
  1030.     stealing $15,000 dollars worth of long distance and you were able to handle
  1031.     the investigation, come up with the evidence, and bust her,  what kind of
  1032.     penalty might she get?
  1033. AA: A very difficult question to answer because it depends upon her prior
  1034.     criminal history.  Most of these hackers do not have a history.  In Anna's
  1035.     case the crime would be a class four felony which would result in probably
  1036.     simple felony probation.
  1037. ES: She admitted to stealing $15,000!
  1038. AA: I'm sure that her estimate is wildly off on the low end. if she is
  1039.     disseminating codes then she is also somewhat responsible for other
  1040.     people's use of the same codes.
  1041. ES: Could we charge someone like her with conspiracy?
  1042. AA: Sure!
  1043. ES: She is generating a continuing criminal enterprise.
  1044. AA: It depends again on whether you choose to prosecute her federally or at the
  1045.     state level.  She would be looking here at a class three or class two
  1046.     felony depending upon the sum of money that she had stolen.
  1047. ES: The bottom line here is if the punishment doesn't fit the crime, its not
  1048.     going to stop the criminals.
  1049. AA: You have to remember that these are the people who have not been processed
  1050.     in the criminal justice systems and even to hold them over the weekend in
  1051.     Cook County would not be an experience I'd care to repeat.
  1052. ES: Many of them are pretty arrogant sounding it seems.
  1053.  
  1054.                     (Commercial Break And Reintroductions)
  1055.  
  1056. ES: We've got an interesting new telephone law here; Chapter 38 of the Illinois
  1057.     Criminal Code.  A person can be prosecuted, arrested and convicted for
  1058.     bothering somebody even if the person doesn't answer the phone.  Just
  1059.     ringing a persons phone now is against the law, it's harassing them.
  1060. JM: I might add, since we're discussing harassment by phone... the hackers
  1061.     don't like me too well and I'll get about a death threat a week from a
  1062.     hacker.
  1063. ES: Really.
  1064. JM: Oh yeah and every now and then I figure out who it was and I call them back
  1065.     and that kind of shakes up a little bit.
  1066. ES: There was this reporter here that was being harassed like crazy in the news
  1067.     department here by a hacker who had a computer that was ringing the phone.
  1068.     He was ringing the phones like crazy and I didn't know about.  Finally the
  1069.     reporter asked what I could recommend.  I made a phone call and the
  1070.     Illinois Bell Security did what it had to do and then the Chicago Police
  1071.     were brought in and one night when I was on the air the officers went to
  1072.     guys home, knocked on the door, and this kid was shocked!  He was a
  1073.     telemarketing representative for a major magazine and apparently he was
  1074.     working at home he had some of their equipment at home including a rapid
  1075.     dialer.  He's got two detectives at the front door and he had literally
  1076.     just gotten off the phone.  We've got all the data and so now comes the
  1077.     decision what do you want to do.  Take him to court?  Lock him up?  Go to
  1078.     his boss?  I went back to the reporter in our news room and asked him what
  1079.     he wanted to do about it?
  1080. JM: What did he say?
  1081. ES: Write a 500 word essay on why he was never going to do it again.
  1082. JM: Ha Ha!  We had one 14 year old one hacker who was on the bulletin boards
  1083.     and posting messages about how to make pipe bombs, different types of
  1084.     poison, long distance codes, and computer passwords, etc.  On the bulletin
  1085.     boards he would come across like Ghengis Khan or or Joseph Stalin or
  1086.     something.  I mean his language was all four letter words and yet face to
  1087.     face he was a very meek, mild mannered, well behaved youngster.  However,
  1088.     get him behind the keyboard and he just sort of changes personality.  What
  1089.     do you do to a 14 year old?  He is much too young to really be put through
  1090.     any of the the serious criminal prosecutions so his penalty was that he had
  1091.     to read out loud to his parents all of the messages that he'd posted on the
  1092.     bulletin boards, four letters words and all.  And that cured him... hahaha.
  1093.  
  1094.     In most of the cases I've worked on it's rare that someone goes to jail.  I
  1095.     think the longest sentence that I've been involved with was probably like
  1096.     30 days.  I think there was one fellow down in Virginia, if I recall
  1097.     correctly, that got 90 days.  You don't necessarily want to put these
  1098.     folks in jail because then they'll meet the real crooks and teach them all
  1099.     these nifty tricks.
  1100. ES: God help us.  Lets grab a call real quick here from Gordon.  Hello Gordon,
  1101.     where are you calling from?
  1102. G:  Hello, I'm calling from DeKalb, Illinois.
  1103. ES: You have a question for our panel...go ahead.
  1104. G:  Yeah I do.  I'm a graduate student in Criminology up here at Northern
  1105.     Illinois University and I'm kinda involved in some field research with the
  1106.     types of people that you're discussing tonight.  I've heard a lot of terms
  1107.     flying back and forth between phreakers and hackers and things like that.
  1108.     I'd like to hear some input from the people on the panel as far as how they
  1109.     define these types of activities, if they draw and distinctions between the
  1110.     two, and secondly, if anybody can add any insight into maybe just how many
  1111.     people are currently active in this type of activity.
  1112. JM: I could take that because one of my specialties is identification and
  1113.     gathering data about how many perpetrators there are.  To answer the first
  1114.     question, a computer hacker would be someone who concentrates mainly on
  1115.     breaking into computer systems.  The phone phreak would be someone who,
  1116.     like Anna we heard earlier tonight, just makes long distance calls for
  1117.     free.  The problem is you can't really separate them.  The hacker needs to
  1118.     know the phone phreak tricks in order to break into computers in other
  1119.     states or other countries.  Certainly the phone phreak perhaps needs some
  1120.     computer aids in obtaining stolen codes.  It is hard to separate them.  You
  1121.     can call them phreakers or you can call them hackers or you can just call
  1122.     them criminals.
  1123.  
  1124.     As to how many, this is a tough one because at what point to you draw the
  1125.     line?  Do you say somebody that makes fifteen thousand dollars worth of
  1126.     calls in a year is a phone phreak and somebody that makes $14,900 is not?
  1127.     The problem is that its been a tradition to rip off the phone company ever
  1128.     since day one.  There has been phone phreaks for twenty-five or thirty
  1129.     years at least.  Ever since we've had long distance dialing.
  1130. BG: The phone companies not the only one under siege either.
  1131. JM: There are thousands of hackers, I would say just in the state of Illinois
  1132.     there are several thousand active computer hackers.
  1133. G:  Those hackers are the active ones?  Would you say that most of them are
  1134.     involved in communicating via the bulletin board systems and voice
  1135.     mail-boxes and things like that or is this pretty much a solitary activity.
  1136. JM: There are a few solitary hackers, in fact the beginnings of hacking, 25-30
  1137.     years ago, it was a solitary activity.  The bulletin boards have changed
  1138.     all that.  Now the hackers no longer really operate in solitude.
  1139. AA: One thing also about the criminal element here, the hacker and the
  1140.     phreakers, my experience has been that we have had very few "clean" if you
  1141.     will, computer frauds.  We have had some people who are only into
  1142.     multi-level marketing of codes, which ends up being enormous sums of money,
  1143.     but very often we've found that hackers are involved in other things too.
  1144.     For example, credit card frauds, we have done search warrants and found a
  1145.     reasonable quantities of illegal substances, of weapons, of other evidence
  1146.     of other offenses.  We have probably easily 50% of our warrants turn up
  1147.     other things besides computer fraud.  Which I think is an interesting point
  1148.     to keep in mind.
  1149. ES: Very good point.
  1150.  
  1151.                   (Break For Commercial and re-introductions)
  1152.  
  1153. R:  Hello, I just wanted to call up and clarify something concerning computer
  1154.     hackers.  I'm a hacker, but I'm not a criminal.
  1155. ES: We'll be the judge of that Bobby.
  1156. R:  I think you will be.  The reason I say that is, you're confusing things.
  1157.     The hacker is term that you could apply or compare more or less to "ham."
  1158.     It's a computer hobbyist, whether he does it just on his machine at home or
  1159.     he accesses legitimate services throughout the country and pays for his
  1160.     services he's a hacker.  There are a lot of people who are irresponsible,
  1161.     mostly teenagers, who are quite impressed with the power of this machine
  1162.     and get carried away with it and do criminal acts.  They happen to be
  1163.     hackers, but they're also criminals.  I think that distinction.
  1164. CM: I think the point is well taken I think originally the hacker was a very
  1165.     positive term historically and for whatever reasons the word hacker has
  1166.     taken on some negative connotations.
  1167. R:  Yes and that is unfair because I know legions of people who are hackers.
  1168. JM: I consider myself to be a hacker, but I'm certainly not a computer criminal
  1169.     (No, at least not a COMPUTER criminal).  I mean my business is catching the
  1170.     criminal hackers.  If we go back to 1983 when hackers made headlines for
  1171.     the first time, that was the Milwaukee 414 gang, they called themselves
  1172.     hackers and so right away the good term, hacker being someone who could do
  1173.     wonderful things with a computer got turned into someone who could do
  1174.     criminal things with a computer.
  1175. ES: I remember back to a time a few years ago when there was a group of
  1176.     criminals that got busted for coming up with a device called a black box
  1177.     which they used to circumvent paying the tolls you know on long distance
  1178.     phone charges.  Was that kind of the beginning of this computer
  1179.     misbehavior?  I mean was that a computer device?
  1180. JM: There are several boxes; the black box, blue box, red box, silver box, etc.
  1181.     I must confess that back when I was a teenager, over thirty years ago,
  1182.     there were not any computers to play around with, but there was this
  1183.     wonderful telephone network called the Bell System.  I was one of the
  1184.     original inventors of the device known as the black box and another device
  1185.     known as the blue box (Yeah right, YOU invented these).  In those days the
  1186.     phone network was such that you could manipulate it with very simple tone
  1187.     signals.
  1188.  
  1189.     A black box essentially allows all calls to your phone to be received free
  1190.     of charge to the caller.  In other words if somebody called you from a
  1191.     payphone they got their dimes back and if someone dialed you direct long
  1192.     distance they never got a bill.
  1193.  
  1194.     The blue box was a little more insidious.  It allows you to actually take
  1195.     over the long distance lines and dial direct anywhere in the world.
  1196.     I got into it just out of curiosity as a true hacker and I found out that
  1197.     these things were possible and I told a friend of mine at the phone company
  1198.     about what I could do with their circuits and of course he turned me into
  1199.     the security people.
  1200.  
  1201.     It never really got started, but I do have sitting here in front of me a
  1202.     device that makes some of those tones.  You could call it a blue box.  I
  1203.     guess this is legitimate piece of test equipment, but let's see if it will
  1204.     pick up. (Beeeep!)
  1205. ES: Came through loud and clear.
  1206. JM: The blue box today is obsolete, it really doesn't work anymore.  There,
  1207.     there are a few circuits that still us those kind of signals, but back
  1208.     25-30 years ago that was the way to make your free phone calls. You didn't
  1209.     have Sprint and MCI to abuse.
  1210. S:  I'm a consulting engineer now but, I have been a communications manager for
  1211.     three Fortune 500 companies.  One of the reasons I was hired was to put a
  1212.     stop to some long distance calling that had cost that company over a
  1213.     million and a half dollars in 27 months.  We found the person that was
  1214.     doing it and he got a suspended sentence of six months.  Then we turned
  1215.     around and sued him in civil court.
  1216. ES: We've got to start treating these criminals like criminals.  Suspended
  1217.     sentences are unacceptable, hard jail time is absolutely mandatory and
  1218.     unfortunately, and I think that sergeant you probably will agree with me,
  1219.     it must be very frustrating to spend all the hours you do chasing people
  1220.     and even when you get them to plead guilty seeing how easy sometimes they
  1221.     get away.
  1222. AA: Oh sure.
  1223. S:  How many people do you have assigned to your unit here in this state sarge?
  1224. AA: You're talking to 50% of the unit.
  1225.  
  1226.                  (Break for commercials and re-introductions)
  1227.  
  1228. ES: Okay Ray, go ahead.
  1229. R:  You would not believe how long I've been trying to get in touch with you.
  1230.     Since I was 14 years old, every time I've called, you've been busy.
  1231. ES: So how old are you tonight?
  1232. R:  18
  1233. ES: Four years!?  What's on your mind?
  1234. R:  I used to pirate games when I was younger. As a matter of fact when I was
  1235.     14.  I mean my Dad had just bought me a computer and modem and I was
  1236.     pumped.  People are always complaining about it, but it's so easy for a 14
  1237.     year old kid to do this, don't you think that they should make it a little
  1238.     bit harder?  Do you understand what I'm trying to say?
  1239. ES: Yes, but Ray it's easy to steal a car.  If your neighbor leaves his car in
  1240.     the driveway with the key in the ignition does that give you the right to
  1241.     take it?
  1242. R:  I know I did wrong, but there is no way I can give it back.  Its just
  1243.     stupid because when you get older you feel guilty about things.
  1244. ES: What did you used to do?
  1245. R:  I used to call up certain places and I would like break in and take their
  1246.     games and then just keep them for myself.
  1247. BG: It was more entertainment for you?
  1248. R:  It kept me occupied and it was so easy that I began to think that maybe it
  1249.     was meant to be easy so they could get publicity.
  1250. JM: There is perhaps a difference because when you copy a a computer program
  1251.     you can't tell it from an original, but if you make a copy of a tape or a
  1252.     record it doesn't sound quite the same.
  1253. CM: When you're 14 years old it's something new, right?
  1254. R:  I got the biggest pump out of it.
  1255. CM: I think you did something for your ego and it gave you a sense of power.
  1256. ES: Okay Ray
  1257. R:  Bye
  1258. ES: I've really enjoyed this program, but we're out of time.  John, I want to
  1259.     thank you for staying up and I have a feeling that we'll do more radio
  1260.     because you're an interesting guy.
  1261. JM: Thank you.  It's been interesting talking with you.  By the way, I think I
  1262.     know who Anna is, but we'll keep that a secret from our listeners.
  1263. ES: Oh.  Well why don't you just tell the FBI?
  1264. JM: The Secret Service, yes.
  1265. ES: Right and I want to thank everyone else for being on the show tonight.
  1266. Everyone: Its been our pleasure.  Lets do it again some time.
  1267. _______________________________________________________________________________
  1268.  
  1269. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1270.