home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack27.10 < prev    next >
Text File  |  1992-09-26  |  23KB  |  400 lines

  1.      
  2.      
  3.                                 ==Phrack Inc.==
  4.      
  5.                      Volume Three, Issue 27, File 10 of 12
  6.      
  7.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.             PWN                                                 PWN
  9.             PWN        P h r a c k   W o r l d   N e w s        PWN
  10.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  11.             PWN               Issue XXVII/Part 1                PWN
  12.             PWN                                                 PWN
  13.             PWN                  June 20, 1989                  PWN
  14.             PWN                                                 PWN
  15.             PWN          Created, Written, and Edited           PWN
  16.             PWN               by Knight Lightning               PWN
  17.             PWN                                                 PWN
  18.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  19.      
  20.      
  21.                  Welcome to Issue XXVII of Phrack World News!
  22.      
  23. This issue features articles on SouthernNet's hacker scam, the Florida
  24. probation sex incident, bulletin boards in Argentina, fax attacks, computer
  25. security, other hacking occurrences, as well as more articles and new
  26. information about Kevin David Mitnick (aka Condor), Robert Tappan Morris, Karl
  27. Koch (Hagbard Celine, one of Clifford Stoll's "Wily Hackers"), TRW and Social
  28. Security Administration, the National Crime Information (NCIC) "Super
  29. Database," and many other fun stories.
  30.      
  31. Because of our temporary exile from Bitnet, this will be the last regular issue
  32. of Phrack World News until next Fall.  Next issue expect to see the full
  33. write-up on the details and fun events of SummerCon '89.  It is only two days
  34. away as of this writing (it kinda begins on Thursday evening for some of us)
  35. and it looks to be the best SummerCon ever!
  36.      
  37. A very special thanks goes to Delta Master, Hatchet Molly, and The Mad Hacker
  38. who all assisted with this issue's PWN by submitting articles.  Hatchet Molly
  39. will be serving as a collection agent for Phrack Inc. during the summer.  Be
  40. sure to forward any news articles to him that seem relevant to PWN and he will
  41. get them to me (eventually).  He can be reached on the wide area networks at;
  42.      
  43.                                 (Hatchet Molly)
  44.      
  45.                               TK0GRM2@NIU.BITNET
  46.                       TK0GRM2%NIU.BITNET@CUNYVM.CUNY.EDU
  47.      
  48. One other thing to mention here is a special hello to one of our government
  49. readers... Peter Edmond Yee of NASA's Ames Research Center.  He had recently
  50. remarked that he "had access to Phrack!"  I wonder if he thought that Phrack
  51. Inc. was top secret or hard to get?  Still if he wanted it that badly, Taran
  52. King and I thought, "Why not make it easier on him and just send it to his
  53. network address?"  We did :-)))
  54.      
  55. :Knight Lightning
  56.      
  57.      
  58.         "The Real Future Is Behind You... And It's Only The Beginning!"
  59. _______________________________________________________________________________
  60.      
  61. Mitnick Plea Bargain Rejected By Judge As Too Lenient            April 25, 1989
  62. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  63. Excerpts from Kim Murphy (Los Angeles Times)
  64.      
  65.              "Mr. Mitnick, you have been engaging in this conduct
  66.              for too long, and no one has actually punished you.
  67.              This is the last time you are going to do this."
  68.      
  69. Reportedly U.S. District Judge Mariana Pfaelzer unexpectedly rejected the plea
  70. bargain of Kevin Mitnick, the hacker once called "as dangerous with a keyboard
  71. as a bank robber with a gun."  Pfaelzer declared that Mitnick deserves more
  72. time behind bars.
  73.      
  74. As reported in recent issues of Phrack World News, "Mitnick pleaded guilty to
  75. one count of computer fraud and one count of possessing unauthorized
  76. long-distance telephone codes... Mitnick faces one year in prison.  Under a
  77. plea agreement with the government, he must also submit to three years'
  78. supervision by probation officers after his release from prison."
  79.      
  80. On April 24, 1989 Judge Pfaelzer said, "Mr. Mitnick, you have been engaging in
  81. this conduct for too long, and no one has actually punished you.  This is the
  82. last time you are going to do this."  She said a confidential pre-sentence
  83. report recommended that she exceed even the 18-month maximum prison term called
  84. for under mandatory new federal sentencing guidelines.  The judge's action
  85. voids Mitnick's guilty plea.
  86.      
  87. Both prosecuting and defense attorneys were surprised.  Mitnick's attorney said
  88. he did not know whether his client would agree to a guilty plea carrying a
  89. longer prison term.  This could make it harder to bring charges against
  90. Mitnick's alleged associates.  If Mitnick is brought to trial, testimony from
  91. at least one of his associates would be required to convict him, and they would
  92. not appear as witnesses without receiving immunity from prosecution.
  93. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  94.      
  95. Computer Hacker Working On Another Plea Bargain                     May 6, 1989
  96. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  97. Excerpts from the Los Angeles Herald Examiner
  98.      
  99. Attorneys said yesterday they are negotiating a second plea bargain for
  100. computer hacker Kevin Mitnick, whose first offer to plead guilty was scuttled
  101. by a judge because it called for too little time in prison.
  102.      
  103. Mitnick, 25, of Panorama City, California offered in March to serve one year in
  104. prison and to plead guilty to computer fraud and possessing unauthorized
  105. long-distance telephone codes.
  106. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  107.      
  108. Mitnick Update                                                     May 10, 1989
  109. ~~~~~~~~~~~~~~
  110. Excerpts taken from the Los Angeles Times
  111.      
  112. When last we heard about Kevin Mitnick, the hacker once called "as dangerous
  113. with a keyboard as a bank robber with a gun," the judge, Judge Mariana
  114. Pfaelzer, had rejected a plea bargain as too lenient, saying Mitnick deserved
  115. more than the agreed one year of jail time [see above articles].
  116.      
  117. According to more recent information, Mitnick has now reached a new agreement,
  118. with no agreed-upon prison sentence.  He pleaded guilty to stealing a DEC
  119. security program and illegal possession of 16 long-distance telephone codes
  120. belonging to MCI Telecommunications Corp.  The two charges carry a maximum of
  121. 15 years and a $500,000 fine.  The government agreed to lift telephone
  122. restrictions placed on Mitnick since he was jailed in December, 1988.
  123.      
  124. At DEC's request, Mitnick will help the firm identify and fix holes in its
  125. security software to protect itself from other hackers.  He will also cooperate
  126. in the government's probe of Leonard DiCicco, a fellow hacker.  (DiCicco is the
  127. "friend" who turned Mitnick in.)
  128. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  129.      
  130. Kenneth Siani Speaks Out About Kevin Mitnick                       May 23, 1989
  131. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  132. Kevin Mitnick, the hacker "so dangerous that he can't even be allowed to use a
  133. phone."  "He could ruin your life with his keyboard."  "Armed with a keyboard
  134. and considered dangerous."
  135.      
  136. These are some of the things that have been said about this person.  All of
  137. this media hype would be fine if it just sold newspapers.  But it has done much
  138. more then just sell a few papers. It has influenced those that will ultimately
  139. decide his fate.  I myself do not know the man, but I have talked to others
  140. that do.  Including one of the persons that investigated Mitnick.  From all I
  141. have heard about him, I think he is a slime ball!  But even a slime ball should
  142. not be railroaded into a prison sentence that others of equal or greater guilt
  143. have avoided.
  144.      
  145. I personally feel the man is just a criminal, like the guy that robs a 7/11, no
  146. better but certainly not any worse.  Unfortunately he is thought of as some
  147. kind of a "SUPER HACKER."  The head of Los Angeles Police Dept's Computer Crime
  148. Unit is quoted as saying, "Mitnick is several levels above what you would
  149. characterize as a computer hacker."
  150.      
  151. No disrespect intended, but a statement like this from the head of a computer
  152. crime unit indicates his ignorance on the ability of hackers and phone phreaks.
  153. Sure he did things like access and perhaps even altered Police Department
  154. criminal records, credit records at TRW Corp, and Pacific Telephone,
  155. disconnecting phones of people he didn't like etc.  But what is not understood
  156. by most people outside of the hack/phreak world is that these things are VERY
  157. EASY TO DO AND ARE DONE ALL THE TIME.  In the hack/phreak community such
  158. manipulation of computer and phone systems is all to easy.  I see nothing
  159. special about his ability to do this.  The only thing special about Kevin
  160. Mitnick is that he is not a "novice" hacker like most of the thirteen year old
  161. kids that get busted for hacking/phreaking.  It has been a number of years
  162. since an "advanced" hacker has been arrested.  Not since the days of the Inner
  163. Circle gang have law enforcement authorities had to deal with a hacker working
  164. at this level of ability.  As a general rule, advanced hackers do not get
  165. caught because of there activity but rather it is almost always others that
  166. turn them in.  It is therefore easy to understand why his abilities are
  167. perceived as being extraordinary when in fact they are not.
  168.      
  169. Because of all the media hype this case has received I'm afraid that:
  170.      
  171. 1.) He will not be treated fairly. He will be judged as a much greater threat
  172.     to society then others that have committed similar crimes.
  173.      
  174. 2.) He will become some kind of folk hero.  A Jesse James with a keyboard.
  175.     This will only cause other to follow in his footsteps.
  176.      
  177. I'm not defending him or the things he has done in any sense.  All I'm saying
  178. is let's be fair.  Judge the man by the facts, not the headlines.
  179.      
  180. Disclaimer:  The views expressed here are my own.
  181.      
  182.   Kenneth Siani, Sr. Security Specialist, Information Systems Div., NYMA Inc.
  183. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  184. If you are looking for other articles about Kevin David Mitnick aka Condor
  185. please refer to;
  186.      
  187. "Pacific Bell Means Business"                   (10/06/88) PWN XXI. . .Part 1
  188. "Dangerous Hacker Is Captured"                  (No Date ) PWN XXII . .Part 1
  189. "Ex-Computer Whiz Kid Held On New Fraud Counts" (12/16/88) PWN XXII . .Part 1
  190. "Dangerous Keyboard Artist"                     (12/20/88) PWN XXII . .Part 1
  191. "Armed With A Keyboard And Considered Dangerous"(12/28/88) PWN XXIII. .Part 1
  192. "Dark Side Hacker Seen As Electronic Terrorist" (01/08/89) PWN XXIII. .Part 1
  193. "Mitnick Plea Bargains"                         (03/16/89) PWN XXV. . .Part 1
  194. _______________________________________________________________________________
  195.      
  196. Computer Intrusion Network in Detroit                              May 25, 1989
  197. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  198. Taken from the San Jose Mercury News (Knight-Ridder News Service)
  199.      
  200. DETROIT -- Secret Service agents smashed what they described as a costly,
  201. sophisticated computer intrusion network on Wednesday, May 24, and were
  202. surprised to discover it made up largely of teen-agers.
  203.      
  204. The computer systems of more than 20 companies including the Michigan
  205. Department of Treasury, Home Box Office cable television services, [and RCA]
  206. were infiltrated, according to agents serving search warrants across the
  207. country.
  208.      
  209. Federal officials said the infiltrations by the network represented fraud of
  210. $200,000 to $1.5 million in appropriated goods, telephone and computer time.
  211.      
  212. Agents expected to arrest some adults when they swept down on eight people who
  213. allegedly ran the network in several states.  Instead, they found only one
  214. adult, in Chicago.  The rest were teen-agers as young as 14:  Two in Columbus,
  215. Ohio; two in Boston, Massachusetts; two in Sterling Heights, Michigan [The
  216. Outsider and The Untouchable]; and one in Atlanta, Georgia.  Agents expected to
  217. make another arrest in Los Angeles.
  218.      
  219. Officials said at least 55 other people nationwide made use of the network's
  220. information.
  221.      
  222. In Sterling Heights, Secret Service agents pulled two eighth-grader boys, both
  223. 14, out of school and questioned them in the presence of their parents, who
  224. apparently were unaware of their activities.  James Huse, special agent in
  225. charge of the U.S. Secret Service office in Detroit, said the youths admitted
  226. involvement in the scheme.
  227.      
  228. He said the eight-graders, because they are juveniles, cannot be charged under
  229. federal law and will be dealt with by local juvenile authorities.
  230.      
  231. Authorities believe the mastermind is Lynn Doucett, 35, of Chicago.  She was
  232. arrested Wednesday, May 24, and is cooperating with authorities, Huse said.
  233.      
  234. Doucett, who was convicted in Canada of telecommunications fraud, supports
  235. herself and two children through her computer intrusion activities, which
  236. include using stolen or counterfeit credit cards for cash advances or money
  237. orders, according to an affidavit filed in U.S. District Court.
  238.      
  239. If convicted, she faces up to 10 years in prison and a $250,000 fine.
  240.      
  241.                Special Thanks to Jedi For Additional Information
  242. _______________________________________________________________________________
  243.      
  244. HR 1504 -- Beeper Abuse Prevention Act                             May 22, 1989
  245. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  246.                  "Pagers Don't Commit Crimes, Congressmen Do."
  247.      
  248. The fools in congress assembled are at it again.  Three years in jail for
  249. selling a pager to a minor?  If you didn't believe when Abbie Hoffman said that
  250. the drug hysteria was just an excuse for more control of the citizens, think
  251. again.
  252.      
  253. In USA Today was a "face-off" on the issues.  According to this article,
  254. Representative Kweisi Mfume (D-Md) says the following:
  255.      
  256.      "The drug business is using the  latest technology to promote its
  257.      deadly trade.  One such advance, the paging device, or beeper, is
  258.      now appearing in classrooms and schoolyards.  I have introduced the
  259.      Beeper Abuse Prevention Act to curtail the use of beepers by young
  260.      people who deal drugs.  It would require the Federal Communications
  261.      Commission to prescribe regulations that would restrict the
  262.      possession and use of paging devices by persons under age 21.
  263.      
  264.      Law officers say dealers and suppliers send coded messages via
  265.      beeper to youths in school.  The codes translate into messages like
  266.      "meet me at our regular place after class to pick up the drugs."
  267.      Drug traffickers are even using 800 numbers now available with
  268.      regional paging services.  A supplier could actually conduct a
  269.      transaction in Baltimore from Miami, for example.
  270.      
  271.      My bill, H.R. 1504, would require any person selling or renting
  272.      paging devices to verify the identification and age of every
  273.      customer; encourage parents and businesses to take more
  274.      responsibility in their children's or employees' activities; make
  275.      it unlawful for a person to knowingly and willfully rent, sell or
  276.      use paging devices in violation of rules prescrived by the FCC
  277.      (there are provisions for stiff fines and up to three-year prison
  278.      terms for adults who illegally provide beepers to youths); and
  279.      require parents or businesses who allow the use of beepers to state
  280.      that intention with and affidavit at the time of purchase."
  281.      
  282. He goes on to say that he recognizes that there are legitimate uses of beepers,
  283. but we can no longer stand by and watch drugs flow into our neighborhoods.  The
  284. opposite side is taken by Lynn Scarlett, from Santa Monica, CA.  She asks what
  285. beepers have to do with the drug trade, and regulating their use will not put a
  286. dent it it.  She also says that there is little evidence that gun control keeps
  287. guns out of the hands of gangsters, and it will take a good dose of wizardry to
  288. keep beepers away from bad guys.  She finishes with:
  289.      
  290.      "The logic of the Beeper Abuse Prevention Act opens the door for
  291.      laws to make us sign promises that we won't, we swear, use these
  292.      things for illicit acts when we buy them.  De Tocqueville, that
  293.      eminent observer of our nation, warned that our loss of freedom
  294.      would sneak in through passage of quiet, seemingly innocuous and
  295.      well-intended laws -- laws like H.R. 1504.
  296. _______________________________________________________________________________
  297.      
  298. Computer Threat Research Association (UK)                        March 31, 1989
  299. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  300. For those of you interested an umbrella organization has been established in
  301. the United Kingdom to coordinate information on, and research into, all aspects
  302. of computer security.  In the first instance one of the organization's primary
  303. concerns will be combatting the threat posed by computer viruses by acting as a
  304. clearing house for virus information and control software.
  305.      
  306. Below is a copy of an initial letter mailed to prospective members:
  307.      
  308.                    The Computer Threat Research Association
  309.      
  310. The computer threat research association, CoTra is a non-profit making
  311. organization that exists to research, analyze, publicize and find solutions
  312. for threats to the integrity and reliability of computer systems.
  313.      
  314. The issue that caused the formation of CoTra was the rise of the computer
  315. virus.  This problem has since become surrounded by fear, uncertainty and
  316. doubt.  To the average user, the computer virus and its implications are a
  317. worry of an unknown scale.  To a few unfortunates whose systems have become
  318. victims, it is a critical issue.
  319.      
  320. The key advantage of CoTra membership will be access to advice and information.
  321. Advice will be provided through publications, an electronic conference (a
  322. closed conference for CoTra's members has been created on the Compulink CIX
  323. system) as well as other channels such as general postings direct to members
  324. when a new virus is discovered.
  325.      
  326. CoTra membership will be available on a student, full or corporate member
  327. basis.  All software that is held by CoTra that enhances system reliability,
  328. such as virus detection and removal software, will be available to all members.
  329. It is intended to establish discounts with suppliers of reliability tools and
  330. services.  A library of virus sources and executables and other dangerous
  331. research material will be made available to members who have a demonstrable
  332. need.
  333.      
  334. A register of consultants who have specific skills in the systems reliability
  335. field will be published by CoTra and reviews of reliability enhancing software
  336. will be produced.
  337.      
  338. Your support of CoTra will ensure that you have the earliest and most accurate
  339. information about potential threats to your computer systems.
  340.      
  341. CoTra, The Computer Threat Research Association,
  342. c/o 144 Sheerstock, Haddenham, Bucks.  HP17 8EX
  343. _______________________________________________________________________________
  344.      
  345. Strange Customs Service Clock Department                            May 1, 1989
  346. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  347. Written by Vanessa Jo Grimm (Goverment Computer News)(Page 6)
  348.      
  349. The U.S. attorney for Washington is reviewing an allegation that a Customs
  350. Service official violated the Computer Security Act [PL 100-235 presumably] by
  351. altering a computer's internal clock.
  352.      
  353. Treasury Department Inspector General Michael R. Hill referred the allegation
  354. to the prosecutor after an investigation into year-end spending by Custom
  355. officials at the close of Fiscal Year 1988.  The allegation involves an
  356. official who may have authorized altering the date maintained by the computers
  357. that the agency uses for procurement documents, according to Maurice S. Moody,
  358. the Inspector General's audit director for Financial Management Service.
  359.      
  360. Moody recently told the House Ways and Means Subcommittee on Oversight the
  361. computers are part of the agency's Automated Commercial System.  He declined to
  362. provide Government Computer News with more details.
  363.      
  364. Allegedly the computer clock was rolled back during the first three days of
  365. October of 1988 so that $41.8 million in procurement obligations would be dated
  366. in September against fiscal year 1988 appropriations, Moody said.
  367.      
  368. An inspector general report issued in late February concluded Customs had not
  369. violated any procurement laws.  The inspector general's investigation is
  370. continuing, however.
  371.      
  372. "Doesn't $41.8 million worth of procurement on the last day of the fiscal year
  373. bother anybody?" asked Rep. Richard T. Shulze (R-Pa).  The purchases did bother
  374. the inspector general, Moody said, and this concern led to getting the United
  375. State attorney attorney.  "This problem is endemic in the federal government,"
  376. he said.  "Year-end spending is very common."
  377.      
  378. William F. Riley, Customs controller, said he knew about the rollback, but he
  379. and Deputy Commissioner Michael H. Lane refused to say who authorized the
  380. action...  Subcommittee members continued to press Riley and Lane.  "Is the
  381. person still at Customs?" asked subcommittee chairman J. J. Pickle (D-Texas).
  382. He is working full time and in the position he was at the time," Lane answered.
  383.      
  384. Rep. Beryl F. Anthony, Jr. (D-Ark) asked how Riley became aware of the
  385. rollback.  "He (the official who authorized the rollback) told me that it was
  386. going to be done," Riley said.
  387.      
  388. Rep. Pickle suggested that a high ranking official would have to authorize such
  389. an action, but Counsel advised Lane not to reply.  He did say neither he nor
  390. Commissioner von Raab had made the decision.
  391.      
  392. The balance of the article deals with the actions of Linda Gibbs, who became
  393. aware of the incident and reported it to the inspector general after being
  394. unable to stop the action.  Gibbs also alleged that the action was intended to
  395. use available year-end money to cover cost overrun on a contract with Northrop
  396. Corp.  She also alleged that she had been reassigned and given no new duties.
  397. _______________________________________________________________________________
  398.  
  399. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  400.