home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack24.12 < prev    next >
Text File  |  1992-09-26  |  23KB  |  394 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Two, Issue 24, File 12 of 13
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN                Issue XXIV/Part 2                PWN
  11.             PWN                                                 PWN
  12.             PWN                February 25, 1989                PWN
  13.             PWN                                                 PWN
  14.             PWN          Created, Written, and Edited           PWN
  15.             PWN               by Knight Lightning               PWN
  16.             PWN                                                 PWN
  17.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18.  
  19.  
  20. Shadow Hawk Gets Prison Term                                  February 17, 1989
  21. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22. An 18 year old telephone phreak from the northside/Rogers Park community in
  23. Chicago who electronically broke into U.S. military computers and AT&T
  24. computers, stealing 55 programs was sentenced to nine months in prison on
  25. Tuesday, February 14, 1989 in Federal District Court in Chicago.
  26.  
  27. Herbert Zinn, Jr., who lives with his parents on North Artesian Avenue in
  28. Chicago was found guilty of violating the Computer Fraud and Abuse Act of
  29. 1986 by Judge Paul E. Plunkett.  In addition to a prison term, Zinn must pay
  30. a $10,000 fine, and serve two and a half years of federal probation when
  31. released from prison.
  32.  
  33. United States Attorney Anton R. Valukas said, "The Zinn case will serve to
  34. demonstrate the direction we are going to go with these cases in the future.
  35. Our intention is to prosecute aggressively.  What we undertook is to address
  36. the problem of unauthorized computer intrusion, an all-too-common problem that
  37. is difficult to uncover and difficult to prosecute..."
  38.  
  39. Zinn, a dropout from Mather High School in Chicago was 16-17 years old at
  40. the time he committed the intrusions, using his home computer and modem.  Using
  41. the handle "Shadow Hawk," Zinn broke into a Bell Labs computer in Naperville,
  42. IL; an AT&T computer in Burlington, NC; and an AT&T computer at Robbins Air
  43. Force Base, GA.  No classified material was obtained, but the government views
  44. as 'highly sensitive' the programs stolen from a computer used by NATO which is
  45. tied into the U.S. missile command.  In addition, Zinn made unlawful access to a
  46. a computer at an IBM facility in Rye, NY, and into computers of Illinois Bell
  47. Telephone Company and Rochester Telephone Company, Rochester, NY.
  48.  
  49. Assistant United States Attorney William Cook said that Zinn obtained access to
  50. the AT&T/Illinois Bell computers from computer bulletin board systems, which he
  51. described as "...just high-tech street gangs."  During his bench trial during
  52. January, Zinn spoke in his own defense, saying that he took the programs to
  53. educate himself, and not to sell them or share them with other phreaks.  The
  54. programs stolen included very complex software relating to computer design and
  55. artificial intelligence.  Also stolen was software used by the BOC's (Bell
  56. Operating Companies) for billing and accounting on long distance telephone
  57. calls.
  58.  
  59. The Shadow Hawk -- that is, Herbert Zinn, Jr. -- operated undetected for at
  60. least a few months in 1986-87, but his undoing came when his urge to brag about
  61. his exploits got the best of him.  It seems to be the nature of phreaks and
  62. hackers that they have to tell others what they are doing.  On a BBS notorious
  63. for its phreak/pirate messages, Shadow Hawk provided passwords, telephone
  64. numbers and technical details of trapdoors he had built into computer systems,
  65. including the machine at Bell Labs in Naperville.
  66.  
  67. What Shadow Hawk did not realize was that employees of AT&T and Illinois Bell
  68. love to use that BBS also; and read the messages others have written.  Security
  69. representatives from IBT and AT&T began reading Shadow Hawk's comments
  70. regularly; but they never were able to positively identify him.  Shadow Hawk
  71. repeatedly made boasts about how he would "shut down AT&T's public switched
  72. network."  Now AT&T became even more eager to locate him.  When Zinn finally
  73. discussed the trapdoor he had built into the Naperville computer, AT&T decided
  74. to build one of their own for him in return; and within a few days he had
  75. fallen into it.  Once he was logged into the system, it became a simple matter
  76. to trace the telephone call; and they found its origin in the basement of the
  77. Zinn family home on North Artesian Street in Chicago, where Herb, Jr. was busy
  78. at work with his modem and computer.
  79.  
  80. Rather than move immediately, with possibly not enough evidence for a good,
  81. solid conviction, everyone gave Herb enough rope to hang himself.  For over two
  82. months, all calls from his telephone were carefully audited.  His illicit
  83. activities on computers throughout the United States were noted, and logs were
  84. kept.  Security representatives from Sprint made available notes from their
  85. investigation of his calls on their network.  Finally the "big day" arrived,
  86. and the Zinn residence was raided by FBI agents, AT&T/IBT security
  87. representatives and Chicago Police detectives used for backup.  At the time of
  88. the raid, three computers, various modems and other computer peripheral devices
  89. were confiscated.  The raid, in September, 1987, brought a crude stop to Zinn's
  90. phreaking activities.  The resulting newspaper stories brought humiliation and
  91. mortification to Zinn's parents; both well-known and respected residents of the
  92. Rogers Park neighborhood.  At the time of the younger Zinn's arrest, his father
  93. spoke with authorities, saying, "Such a good boy! And so intelligent with
  94. computers!"
  95.  
  96. It all came to an end Tuesday morning in Judge Plunkett's courtroom in Chicago,
  97. when the judge imposed sentence, placing Zinn in the custody of the Attorney
  98. General or his authorized representative for a period of nine months; to be
  99. followed by two and a half years federal probation and a $10,000 fine.  The
  100. judge noted in imposing sentence that, "...perhaps this example will defer
  101. others who would make unauthorized entry into computer systems."  Accepting the
  102. government's claims that Zinn was "simply a burglar; an electronic one... a
  103. member of a high-tech street gang," Plunkett added that he hoped Zinn would
  104. learn a lesson from this brush with the law, and begin channeling his expert
  105. computer ability into legal outlets.  The judge also encouraged Zinn to
  106. complete his high school education, and "become a contributing member of
  107. society instead of what you are now, sir..."
  108.  
  109. Because Zinn agreed to cooperate with the government at his trial, and at any
  110. time in the future when he is requested to do so, the government made no
  111. recommendation to the court regarding sentencing.  Zinn's attorney asked the
  112. court for leniency and a term of probation, but Judge Plunkett felt some
  113. incarceration was appropriate.  Zinn could have been incarcerated until he
  114. reaches the age of 21.
  115.  
  116. His parents left the courtroom Tuesday with a great sadness.  When asked to
  117. discuss their son, they said they preferred to make no comment.
  118.  
  119.                   Information Collected From Various Sources
  120. _______________________________________________________________________________
  121.  
  122. FBI National Crime Information Center Data Bank               February 13, 1989
  123. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  124. By Evelyn Richards (Washington Post)
  125.  
  126.  "Proposed FBI Crime Computer System Raises Questions on Accuracy, Privacy --
  127.       Report Warns of Potential Risk Data Bank Poses to Civil Liberties"
  128.  
  129. On a Saturday afternoon just before Christmas last year, U.S. Customs officials
  130. at Los Angeles International Airport scored a "hit."
  131.  
  132. Running the typical computer checks of passengers debarking a Trans World
  133. Airlines flight from London, they discovered Richard Lawrence Sklar, a fugitive
  134. wanted for his part in an Arizona real estate scam.
  135.  
  136. As their guidelines require, Customs confirmed all the particulars about Sklar
  137. with officials in Arizona - his birth date, height, weight, eye and hair color
  138. matched those of the wanted man.
  139.  
  140. Sklar's capture exemplified perfectly the power of computerized crime fighting.
  141. Authorities thousands of miles away from a crime scene can almost instantly
  142. identify and nab a wanted person.
  143.  
  144. There was only one problem with the Sklar case:  He was the wrong man.  The
  145. 58-year old passenger - who spent the next two days being strip-searched,
  146. herded from one holding pen to another and handcuffed to gang members and other
  147. violent offenders - was a political science professor at the University of
  148. California at Los Angeles.
  149.  
  150. After being fingered three times in the past dozen years for the financial
  151. trickeries of an impostor, Sklar is demanding that the FBI, whose computer
  152. scored the latest hit, set its electronic records straight.  "Until this person
  153. is caught, I am likely to be victimized by another warrant," Sklar said.
  154.  
  155. Nowhere are the benefits and drawbacks of computerization more apparent than
  156. at the FBI, which is concluding a six-year study on how to improve its National
  157. Crime Information Center, a vast computer network that already links 64,000 law
  158. enforcement agencies with data banks of 19 million crime-related records.
  159.  
  160. Although top FBI officials have not signed off on the proposal, the current
  161. version would let authorities transmit more detailed information and draw on a
  162. vastly expanded array of criminal records.  It would enable, for example,
  163. storage and electronic transmission of fingerprints, photos, tattoos and other
  164. physical attributes that might prevent a mistaken arrest.  Though
  165. controversial, FBI officials have recommended that it include a data bank
  166. containing names of suspects who have not been charged with a crime.
  167.  
  168. The proposed system, however, already has enraged computer scientists and
  169. privacy experts who warn in a report that the system would pose a "potentially
  170. serious risk to privacy and civil liberties."  The report, prepared for the
  171. House subcommittee on civil and constitutional rights, also contends that the
  172. proposed $40 million overhaul would not correct accuracy problems or assure
  173. that records are secure.
  174.  
  175. Mostly because of such criticism, the FBI's revamped proposal for a new system,
  176. known as the NCIC 2000 plan, is a skeleton of the capabilities first suggested
  177. by law enforcement officials.  Many of their ideas have been pared back, either
  178. for reasons of practicality or privacy.
  179.  
  180. "Technical possibility should not be the same thing as permissible policy,"
  181. said Marc Rotenberg, an editor of the report and Washington liaison for
  182. Computer Professionals for Social Responsibility, a California organization.
  183. The need to make that tradeoff - to weigh the benefits of technological
  184. advances against the less obvious drawbacks - is becoming more apparent as
  185. nationwide computer links become the blood vessels of a high-tech society.
  186.  
  187. Keeping technology under control requires users to double-check the accuracy of
  188. the stored data and sometimes resort told-fashioned paper records or
  189. face-to-face contact for confirmation.  Errors have plagued the NCIC for many
  190. years, but an extensive effort to improve record-keeping has significantly
  191. reduced the problem, the FBI said.
  192.  
  193. Tapped by federal, state and local agencies, the existing FBI system juggles
  194. about 10 inquiries a second from people seeking records on wanted persons,
  195. stolen vehicles and property, and criminal histories, among other things. Using
  196. the current system, for example, a police officer making a traffic stop can
  197. fine out within seconds whether the individual is wanted anywhere else in the
  198. United States, or an investigator culling through a list of suspects can peruse
  199. past records.
  200.  
  201. At one point, the FBI computer of the future was envisioned as having links to
  202. a raft of other data bases, including credit records and those kept by the
  203. Immigration and Naturalization Service, the Internal Revenue Service, the
  204. Social Security Administration and the Securities and Exchange Commission.
  205. One by one, review panels have scaled back that plan.
  206.  
  207. "There's a lot of sensitive information in those data bases," said Lt. Stanley
  208. Michaleski, head of records for the Montgomery County [Maryland] police.  "I'm
  209. not going to tell you that cops aren't going to misuse the information."
  210.  
  211. The most controversial portion of the planned system would be a major expansion
  212. to include information on criminal suspects - whose guilt has not yet been
  213. established.
  214.  
  215. The proposed system would include names of persons under investigation in
  216. murder, kidnapping or narcotics cases.  It would include a so-called "silent
  217. hit" feature:  An officer in Texas, for instance, would not know that the
  218. individual he stopped for speeding was a suspect for murder in Virginia.  But
  219. when the Virginia investigators flipped on their computer the next morning, it
  220. would notify them of the Texas stop.  To Michaleski, the proposal sounded like
  221. "a great idea.  Information is the name of the game."  But the "tracking"
  222. ability has angered critics.
  223.  
  224. "That [data base] could be enlarged into all sorts of threats - suspected
  225. communists, suspected associates of homosexuals.  There is no end once you
  226. start," said Rep. Don Edwards (D-Calif.), whose subcommittee called for the
  227. report on the FBI's system.
  228.  
  229. The FBI's chief of technical services, William Bayse, defends the proposed
  230. files, saying they would help catch criminals while containing only carefully
  231. screened names.  "The rationale is these guys are subjects of investigations,
  232. and they met a certain guideline," he said.
  233.  
  234. So controversial is the suspect file that FBI Director William Sessions
  235. reportedly may not include it when he publicly presents his plan for a new
  236. system.
  237. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  238. A case similar to Sklar's was that of Terry Dean Rogan, who was arrested five
  239. times because of outstanding warrants caused by someone else masquerading as
  240. him.  He finally settled for $50,000 in damages.
  241. _______________________________________________________________________________
  242.  
  243. Legal Clamp-Down On Australian Hackers                        February 14, 1989
  244. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  245. By Julie Power (The Financial Review)
  246.  
  247. Federal Cabinet is expected to endorse today draft legislation containing tough
  248. penalties for hacking into Commonwealth computer systems.  It is understood
  249. that the Attorney-General, Mr. Lionel Bowen, will be proposing a range of tough
  250. new laws closely aligned with the recommendations of the Attorney-General's
  251. Department released in December.  Mr. Bowen requested the report by the Review
  252. of Commonwealth Criminal Law, chaired by Sir Harry Gibbs, as a matter of
  253. urgency because of the growing need to protect Commonwealth information and
  254. update the existing legislation.
  255.  
  256. Another consideration could be protection against unauthorized access of the
  257. tax file number, which will be stored on a number of Government databases.
  258.  
  259. If the report's recommendations are endorsed, hacking into Commonwealth
  260. computers will attract a $48,000 fine and 10 years imprisonment.  In addition,
  261. it would be an offense to destroy, erase, alter, interfere, obstruct and
  262. unlawfully add to or insert data in a Commonwealth computer system.
  263.  
  264. The legislation does not extend to private computer systems.  However, the
  265. Attorney-General's Department recommended that it would be an offense to access
  266. information held in a private computer via a Telecom communication facility or
  267. another Commonwealth communication facility without due authority.
  268. _______________________________________________________________________________
  269.  
  270. Multi-Gigabuck Information Theft                               February 8, 1989
  271. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  272. By Bob Mitchell (Toronto Star)(Edited for this presentation)
  273.  
  274. A man has been arrested and charged with unauthorized use of computer
  275. information, following a 2-month police investigation.  The suspect was an
  276. associate of a "very big" Toronto company:  "A company that people would know,
  277. with offices across Canada." Police are keeping the company's name secret at
  278. its request.  They say the perpetrator acted alone.
  279.  
  280. A password belonging to the company was used to steal information which the
  281. company values at $4 billion (Canadian).  This information includes computer
  282. files belonging to an American company, believed to contain records from
  283. numerous companies, and used by large Canadian companies and the United States
  284. government.
  285.  
  286. "We don't know what this individual was planning to do with the information,
  287. but the potential is unbelievable.  I'm not saying the individual intended to
  288. do this, but the program contained the kind of information that could be sold
  289. to other companies," said Lewers.
  290.  
  291. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  292.  
  293. Further investigation of the above details led to the following;
  294.  
  295. Multi-Gigabuck Value Of Information Theft Denied              February 17, 1989
  296. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  297. Different facts about the information theft were reported two days after the
  298. original story.
  299.  
  300. The information in this article is from the Toronto Globe & Mail.  The article
  301. is headlined "Computer Information Theft Detected By Security System, Company
  302. Says."  And it begins as follows:
  303.  
  304.     "The theft of information from a company's computer program was
  305.      detected by the firm's own computer security system.
  306.  
  307.      Mike Tillson, president of HCR Corporation, which specializes in
  308.      developing computer software, said yesterday an unusual pattern
  309.      of computer access was noticed on the company's system last week."
  310.  
  311. The article continues by saying that police reports valuing the "program" at $4
  312. billion (Canadian) were called grossly exaggerated by Tilson:  "It's more in
  313. the tens of thousands of dollars range."  He also said that the illegal access
  314. had been only a week before; there was no 2-month investigation.  And asked
  315. about resale of the information, he said, "It's not clear how one would profit
  316. from it.  There are any number of purposes one could imagine to idle curiosity.
  317. There is a possibility of no criminal intent."
  318.  
  319. The information not being HCR customer data, and Tilson declining to identify
  320. it, the article goes on to mention UNIX, to mumble about AT&T intellectual
  321. property, and to note that AT&T is not in the investigation "at this stage."
  322. _______________________________________________________________________________
  323.  
  324. More Syracuse Busts                                            February 6, 1989
  325. ~~~~~~~~~~~~~~~~~~~
  326. St. Elmos Fire was arrested after a supposed friend turned him in to the police
  327. and signed an affidavit.  His crimes include hacking into his school's HP3000
  328. and the FBI and Telenet are trying to get him for hacking into another HP3000
  329. system in Illinois.
  330.  
  331. However, it was the "friend" that was actually the person responsible for the
  332. damage done to the computer in Illinois.  The problem is that Telenet traced
  333. that calls to Syracuse, New York and because of the related crimes, the
  334. authorities are inclined to believe that both were done by the same
  335. individual.
  336.  
  337. St. Elmos Fire has already had his arraignment and his lawyer says that there
  338. is very little evidence to connect SEF to the HP3000 in Syracuse, NY.  However,,
  339. nothing is really known at this time concerning the status of the system in
  340. Illinois.
  341.  
  342.                       Information Provided by Grey Wizard
  343. _______________________________________________________________________________
  344.  
  345. Television Editor Charged In Raid On Rival's Files             February 8, 1989
  346. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  347. From San Jose Mercury News
  348.  
  349. TAMPA, Fla. (AP) - A television news editor hired away from his station by a
  350. competitor has been charged with unlawfully entering the computer system of his
  351. former employer to get confidential information about news stories.
  352.  
  353. Using knowledge of the system to bypass a security shield he helped create,
  354. Michael L. Shapiro examined and destroyed files relating to news stories at
  355. Tampa's WTVT, according to the charges filed Tuesday.
  356.  
  357. Telephone records seized during Shapiro's arrest in Clearwater shoed he made
  358. several calls last month to the computer line at WTVT, where he worked as
  359. assignment editor until joining competitor WTSP as an assistant news editor in
  360. October.
  361.  
  362. Shapiro, 33, was charged with 14 counts of computer-related crimes grouped into
  363. three second-degree felony categories:  Offenses against intellectual property,
  364. offenses against computer equipment and offenses against computer users.  He
  365. was released from jail on his own recognizance.
  366.  
  367. If convicted, he could be sentenced to up to 15 years in prison and fined
  368. $10,000 for each second-degree felony count.
  369.  
  370. Bob Franklin, WTVT's interim news director, said the station's management
  371. discovered several computer files were missing last month, and Shapiro was
  372. called to provide help.  Franklin said the former employee claimed not to know
  373. the cause of the problem.
  374.  
  375. At a news conference, Franklin said: "Subsequent investigation has revealed
  376. that, at least since early January, WTVT's newsroom computer system has been
  377. the subject of repeated actual and attempted 'break-ins.'  The computers
  378. contain highly confidential information concerning the station's current and
  379. future news stories."
  380.  
  381. The news director said Shapiro was one of two people who had responsibility for
  382. daily operation and maintenance of the computer system after it was installed
  383. about eight months ago.  The other still works at WTVT.
  384.  
  385. Terry Cole, news director at WTSP, said Shapiro has been placed on leave of
  386. absence from his job.  Shapiro did not respond to messages asking for comment.
  387.  
  388. Franklin said Shapiro, employed by WTVT from February 1986 to September, 1988,
  389. left to advance his career. "He was very good at what he did," Franklin said.
  390. "He left on good terms."
  391. _______________________________________________________________________________
  392.  
  393. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  394.