home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack28.12 < prev    next >
Text File  |  1992-09-26  |  25KB  |  410 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume Three, Issue 28, File #12 of 12
  4.  
  5.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.             PWN                                                 PWN
  7.             PWN        P h r a c k   W o r l d   N e w s        PWN
  8.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  9.             PWN               Issue XXVIII/Part 4               PWN
  10.             PWN                                                 PWN
  11.             PWN                 October 7, 1989                 PWN
  12.             PWN                                                 PWN
  13.             PWN          Created, Written, and Edited           PWN
  14.             PWN               by Knight Lightning               PWN
  15.             PWN                                                 PWN
  16.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19. Woman Indicted As Computer Hacker Mastermind                      June 21, 1989
  20. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  21. by John Camper (Chicago Tribune)
  22.  
  23. A federal grand jury indicated a Chicago woman Tuesday for allegedly
  24. masterminding a nationwide ring of computer hackers that stole more than $1.6
  25. million of telephone and computer service from various companies.
  26.  
  27. The indictment charges that Leslie Lynne Doucette, 35, of 6748 North Ashland
  28. Ave, and 152 associates shared hundreds of stolen credit card numbers by
  29. breaking into corporate "voicemail" systems and turning them into computer
  30. bulletin boards.
  31.  
  32. Voicemail is a computerized telephone answering machine.  After a caller dials
  33. the machine's number he punches more numbers on his telephone to place messages
  34. in particular voicemail boxes or retrieve messages already there.
  35.  
  36. The indictment charges that the hacker ring obtained more than $9,531.65 of
  37. merchandise and $1,453 in Western Union money orders by charging them to stolen
  38. bank credit card numbers.
  39.  
  40. It says the group used stolen computer passwords to obtain $38,200 of voicemail
  41. service and stolen telephone credit card numbers to run up more than $286,362
  42. of telephone service.
  43.  
  44. But the biggest haul, more than $1,291,362, according to the indictment,
  45. represented telephone service that was stolen through the use of Private Branch
  46. eXchange (PBX) "extender codes."
  47.  
  48. A PBX system provides internal telephone service within a company.  If a PBX
  49. system is equipped with an extender, a person can call the PBX system, punch in
  50. a code, and dial long distance at the expense of the company that owns the
  51. system.
  52.  
  53. The only corporate victims of the alleged fraud named in the indictment are
  54. August Financial Corporation of Long Beach California, and A-1 Beeper Service
  55. of Mobile, Alabama.
  56.  
  57. Doucette has been held without bond in the Metropolitan Correctional Center
  58. since May 24, when she was arrested on a raid on her apartment that netted 168
  59. telephone credit card numbers and 39 extender codes, federal authorities said.
  60. The indictment does not name any members of the alleged ring, but authorities
  61. said the investigation is continuing.
  62.  
  63. United States Attorney Anton R. Valukas said the indictment is the nation's
  64. first involving abuse of voicemail.
  65.  
  66. "The proliferation of computer assisted telecommunications and the increasing
  67. reliance on this equipment by American and international business create a
  68. potential for serious harm," he said.
  69.  
  70. Authorities said they discovered the scheme last December after a Rolling
  71. Meadows real estate broker reported that hackers had invaded his company's
  72. voicemail system and changed passwords.
  73.  
  74. Authorities said they traced the calls into the Rolling Meadows voicemail
  75. system to telephones in private homes in Chicago, Columbus, Ohio, and suburban
  76. Detroit, Atlanta and Boston.
  77.  
  78. Checks on those phones led them to voicemail systems in companies around the
  79. country, they said.
  80.  
  81. [For more information see Phrack World News XXVII/Part One and the article
  82. entitled, "Computer Intrusion Network in Detroit," dated as May 25, 1989 --KL]
  83. _______________________________________________________________________________
  84.  
  85. Phreaks Abuse East St. Louis Phone Card                      September 24, 1989
  86. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  87. East St. Louis, IL, a dirt-poor minority suburb of the larger Missouri city by
  88. the same name was victimized for several months by phreaks without realizing it
  89. until the phone bills for a one year period were audited recently.
  90.  
  91. According to a recent story in the Belleville, IL (News-Democrat), the city is
  92. being billed for phone calls to dial-a-porn services and from points as far
  93. flung as Florida and Texas.
  94.  
  95. The monthly phone bill for the city of East St. Louis averages $5000, and over
  96. the past year it has included calls to nearly every state as well as to "900"
  97. area adult talk lines.  City Treasurer Charlotte Moore said the number of
  98. questionable calls in each month's phone bill, which is usually two inches
  99. thick, shows the "need for better policing of phones."
  100.  
  101. No kidding!  The (News-Democrat) obtained copies of the phone bill for several
  102. months under the Freedom of Information Act, and set about reviewing the places
  103. and people called.  For example, from March through May of this year, hundreds
  104. of dollars in calls were made from places in Texas, Florida and elsewhere, and
  105. charged to a Calling Card number assigned to the city.
  106.  
  107. In one instance, a caller in northern Florida made a 288-minute call to Miami
  108. that cost East St. Louis $39.27.  The (News-Democrat) called the Miami number,
  109. and reached a man named John, who refused to give his last name, and claimed he
  110. "...had never even heard of East St. Louis..."
  111.  
  112. Calls from one certain number in Houston to places all over the United States
  113. accounted for more than $1000 in charges over several months.  A man who
  114. answered the phone at the Houston number refused to give his name and refused
  115. to discuss the matter, or explain how his phone might have been used for the
  116. fraudulent calls.
  117.  
  118. Prior to intervention by the newspaper, the city had done nothing.  Apparently
  119. they were not even aware of the abuse.  On notification, the local telco
  120. cancelled all outstanding PINS, and issued new ones.  Meanwhile, the city of
  121. East St. Louis continues to plead poverty.  They are barely able to meet
  122. payroll for city employees, and have skipped a couple of paydays at that.  The
  123. city has an extremely poor tax base, and will likely file bankruptcy in the
  124. near future.
  125. _______________________________________________________________________________
  126.  
  127. The Cuckoo's Egg                                                October 1, 1989
  128. ~~~~~~~~~~~~~~~~
  129.     The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage
  130.          by Cliff Stoll, Doubleday, 1989, ISBN 0-385-24946-2 ($19.95)
  131.  
  132.           Book Review by Louise Bernikow, Cosmopolitan, October 1989
  133.  
  134. Here is a first -- the true story of a man who notices a seventy-five cent
  135. discrepancy in a computer's accounting system and runs the error down until it
  136. leads to a real live spy ring.  Even if you don't know a byte from a bagel,
  137. this book will grip you on page one and hold you as ferociously as the best
  138. mystery stories.
  139.  
  140. It is astrophysicist-turned-systems-manager Cliff Stoll's first week on the job
  141. at a lab in Berkeley, California.  The error turns up, and he tries to figure
  142. out why, partly as an exercise in learning about the computer system he's going
  143. to be working with.  Almost immediately, he discovers that somebody had been
  144. breaking into the computer network using a fake password.  That discovery leads
  145. him to other break-ins in other computers, including some in military
  146. installations.  He alerts the FBI, which, since he has lost neither half a
  147. million dollars nor any classified information, says, "Go away, kid."
  148.  
  149. Stoll presses on, sleeping under his desk at night, monitoring the system -- a
  150. hound waiting for the fox to come out in the open.  There is suspense aplenty,
  151. but it's the intensely human, often funny voice of the man on the trail that
  152. makes this book so wonderful.  Stoll's girlfriend, Martha, a law student, seems
  153. like one smart and delightful cookie, and she puts up with his obsession pretty
  154. well.  In the end, Stoll becomes a national hero.  The play-by-play is nothing
  155. short of fascinating.
  156.  
  157.                   [I wonder if anyone got those cookies --KL]
  158. _______________________________________________________________________________
  159.  
  160. Hackwatch Spokesman Charged                                     October 2, 1989
  161. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  162. Taken from Computing Australia
  163.  
  164. Self-styled computer security expert Paul Dummett, alias Stuart Gill, has been
  165. charged with making false reports to the Victoria Police following an
  166. investigation into claims he made in the daily media late in 1988 and early
  167. this year.  The articles often quoted Gill, introducing himself as a spokesman
  168. for either "Hackwatch" or the "DPG monitoring service".
  169.  
  170. Gill claimed hackers in Australia had gained access codes from others in the
  171. US and lifted $500,000 (US) from the International Citibank, United States.
  172. Other claims include credit card numbers had been posted on bulletin boards for
  173. BBS users' access; drugs, including steroids, were being sold using bulletin
  174. boards; evidence of this had been given to the police by informers; and in
  175. response, the police had raided several hackers' homes.  The police, including
  176. the Criminal Investigation Bureau and the Fraud Squad's Computer Section,
  177. repeatedly denied the claims.
  178.  
  179. Gill had disappeared, but returned again on September 22 and was charged in the
  180. Frankston Magistrates' Court under his real name, Paul Dummett.  According to
  181. court documents, police investigating Dummett's claims allegedly found
  182. Citibank's computer network had not been illegally accessed on its New York
  183. number as Dummett had claimed.  When Dummett appeared in court his legal aid
  184. counsel Serge Sztrajt applied successfully to adjourn the case until October
  185. 20.  Dummett did not enter a plea.
  186. _______________________________________________________________________________
  187.  
  188.                                 PWN Quicknotes
  189.                                 ~~~~~~~~~~~~~~
  190. 1.  Hire A Hacker? -- "Some very notable people in the computer industry
  191.     started out as hackers tinkering around in a mischievous fashion," Ron
  192.     Gruner, president of Alliant Computer Systems Corporation told
  193.     Computerworld why he would probably hire Robert T. Morris Jr., of Cornell
  194.     and creator of Internet worm.
  195. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  196. 2.  Computer Hackers Rip Off Corporate 800 Lines -- Computer hackers pride
  197.     themselves on never having to pay for long distance calls.  How do they do
  198.     it?  Sam Daskam, president of Information Security Association (ISA),
  199.     explains:  Hackers call corporate numbers until they find one with an
  200.     automated switchboard.  The fingers do not do the walking.  Automatic
  201.     caller software is used.  Then they link their computer to try all
  202.     combinations of three or four-digit numbers until they find one which
  203.     connects them to the company's outside toll or 800 line.  Once they get a
  204.     dial tone, they can make calls anywhere at the firm's expense.  Taken from
  205.     the Security Letter 1989.
  206. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  207. 3.  900 Service Considered -- There has been talk among some companies about
  208.     switching from using the 800 toll free numbers to 900 numbers since the
  209.     ease of use of the 900 numbers has been shown so vividly.  This would save
  210.     the corporations a large degree of money.
  211. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  212. 4.  Grocery Store "Hackers" Sell Drugs And Women -- The VMB (voice mailbox)
  213.     system of a wholesale grocer in Los Angeles was commandeered to a small
  214.     band of "hackers," who used the system to run a prostitution ring and
  215.     disseminate data about drugs.  Finally, valid VMB users complained that
  216.     they could not use the service since their passwords were invalidated.  An
  217.     investigation disclosed that the "hackers" overrode security features and
  218.     acquired 200 VMBs for their own use.
  219. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  220. 5.  Phone Phreaks Busted In Upstate New York -- Once again it seems that
  221.     Syracuse, New York is ripe for the picking for law officials to grab
  222.     hackers involved computer related crimes.  In August the Federal
  223.     Communications Commission (FCC) put a local area police sergeant in charge
  224.     of contacting a list of local computer users that were using a local long
  225.     distance service that offered national and international calling.
  226.  
  227.     It seems that one user of the service contacted the company about a large
  228.     bill, $10,000, that he received.  The company then put a trap on the code
  229.     and accumulated a list of unauthorized users to that code.  So far the
  230.     local authorities, the state police, and the FBI have been brought in on
  231.     the case.  They have been interviewing those on the list and so far most
  232.     have cooperated fully with the police (most offenders are underage).  One
  233.     user called Gunter has even allowed the police to use his computer bbs
  234.     accounts.  The service used by those caught (25 people) where to place long
  235.     distance calls to France, Dominican Republic, Kenya, and Germany.  The
  236.     callers also used the service to call locally in Syracuse, as one person
  237.     said that it cleaned up the line noise.
  238. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  239. 6.  Bulletin Board Scanning Saves Boy (August 24, 1989) -- Undercover police in
  240.     San Jose, California, have been watching bulletin boards for several years,
  241.     looking for computer users who boast about their criminal exploits.  It was
  242.     such activity that led them to Virginians Dean Ashley Lambey, 34, and
  243.     Daniel T. Depew, 28, who have been accused of conspiring to kidnap a young
  244.     boy to be filmed as they molested him and then killed him.  (Article by
  245.     Tracie L. Thompson of the San Francisco Chronicle.)
  246. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  247. 7.  German Hackers Attempt To End Smoking (August 29, 1989) -- On Saturday,
  248.     August 26, 1989, ZDF (the second German television station and one of the 2
  249.     nationwide television channels) asked their viewers whether they thought
  250.     smoking should be banned in public areas.  The viewers could reply by
  251.     telephone, dialing one telephone number for "yes" and another telephone
  252.     number for "no."  Within a time frame slot of 14 minutes, 52,942 telephone
  253.     calls came in, with a ratio of 54:46 in favor of prohibiting smoking.  This
  254.     means that 29,669 voted in favor of a prohibition, and 25,273 opposed it.
  255.  
  256.     On Monday, August 28, 1989, a group of South German hackers claimed to have
  257.     manipulated the quota by dialing the "yes" number with 83 personal
  258.     computers at a rate of 4 times a minute; virtually all of their calls came
  259.     through so that about the maximum of 4,648 "yes" votes came from their
  260.     computers.  These circumstances led to new results in the poll: "Yes" =
  261.     25,021 and "No" = 25,273, giving the "no" group a small majority.
  262.  
  263.                            Story by Klaus Brunnstein
  264. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  265. 8.  Immigration Chief Proposes National Computer Screen (June 22, 1989) --
  266.     LA JOLLA, CA, -- The Commissioner of Immigration and Naturalization,
  267.     Alan C. Nelson, today proposed a nationwide computer system to verify the
  268.     identities of all job applicants in order to halt the widespread use of
  269.     fraudulent documents by illegal aliens seeking jobs.
  270.  
  271.     Mr. Nelson also suggested standardized identity cards for immigrants so as
  272.     to get fuller compliance with a 1986 law prohibiting employment of illegal
  273.     aliens.
  274.  
  275.     Creating a national identity card and other ways of checking legal status
  276.     or identity have been repeatedly suggested in Congress as tools in fighting
  277.     unlawful immigration, but have also been consistently rejected as potential
  278.     infringements on civil liberties.
  279.  
  280.     The national computerized database on everybody is one bad idea that simply
  281.     refuses to stay dead, no matter how many times we drive a stake through its
  282.     heart -- if the INS didn't resurrect it, the drug czar or the FBI would.
  283.     "Eternal vigilance..."
  284.  
  285.                     Story by Roberto Suro (New York Times)
  286. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  287. 9.  West German Computer Hackers Accused Of Spying For Soviets (Aug. 17, 1989)
  288.     -- Associated Press (Frankfurt) -- Three computer hackers, suspected of
  289.     giving the Soviet Union information from military and industrial computers
  290.     worldwide, have been indicted on espionage charges, prosecutors said
  291.     yesterday.  The West German government called the breakup of the spy ring,
  292.     which gave the KGB secret data from 12 countries, including the United
  293.     States, "a major blow" to the Soviets.  In a four-page statement, Kurt
  294.     Rebman, the chief federal prosecutor, said it was the first time his office
  295.     had prosecuted hackers for endangering national security.  Taken from the
  296.     Boston Globe
  297. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  298. 10. Challenge To Phreaks! (August 31, 1989) -- Nippon Telegraph & Telephone
  299.     Corp. (Tokyo) is offering a $7,000 reward to any person or organization
  300.     that can invade its FEAL-8 private communication and data system, according
  301.     to an Associated Press report that NTT America Inc. officials could not
  302.     confirm.  The reward offer supposedly expires 8/31/91.  No telephone number
  303.     or other information was included.  Taken from the Wall Street Journal.
  304. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  305. 11. Shadow Stalker Loses Out (August 7, 1989) -- A 17-year-old Michigan boy has
  306.     been charged with posting stolen long-distance telephone codes on a
  307.     bulletin board system operated in his home.  Brent G. Patrick, alias
  308.     "Shadow Stalker" online, was arraigned this week on one count of stealing
  309.     or retaining a financial transaction device without consent.  Patrick was
  310.     released on $2,500 bond, pending his hearing.  The youth faces a maximum of
  311.     four years in prison and a $2,000 fine if convicted.  His bulletin board,
  312.     Wizard Circle, has been closed.
  313. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  314. 12. Philadelphia Hackers Change Speed Limit -- Recently an unknown hacker got
  315.     into the computer that controlled the speed limit on the Burlington-Bristol
  316.     Bridge.  He proceeded to change the speed limit from 45 m.p.h. to 75 m.p.h.
  317.     A lot of people were stopped and ticketed and judges say they will not hear
  318.     any appeals because, "the public should know better than that no matter
  319.     what the sign says."  The police claim to have leads, however this is
  320.     doubtful.
  321. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  322. 13. Two Story Jump To Escape From Secret Service (July 26, 1989) -- Red Rebel,
  323.     a known hacker in Florida was busted by the United States Secret Service
  324.     and local authorities.  It seems that in attempt to to escape he actually
  325.     jumped out a second story window and ran for a while.  The Secret Service
  326.     confiscated two computers and a load of disks.
  327.  
  328.     To make matters worse, similar to Oryan QUEST, Red Rebel is not an American
  329.     citizen and is likely to be deported.  Red Rebel is charged with resisting
  330.     arrest, interfering with evidence, and something concerning credit card
  331.     fraud.  Information provided by The Traxster.
  332. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  333. 14. Fraud Alert (September 1989) -- PBX fraud is busting out all over.  Long
  334.     distance carriers are being overwhelmed by corporate customers demanding
  335.     refunds for fraud perpetrated on them.  No long distance carrier covers
  336.     their customer's long-term fraud.  If you got fraud you got to pay.  This
  337.     is not like stolen credit cards.  This is real serious stuff.  Thieves are
  338.     dialing into 800 INWATS lines and, via auto attendants, hacking their way
  339.     to overseas.  The big calls go to drug-related countries, especially
  340.     Colombia, Pakistan, Dominican Republic, and Ecuador.  But no one really
  341.     knows which countries are drug-related and which aren't.  Taken from
  342.     Teleconnect Magazine.
  343. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  344. 15. Motorola Introduces Network Encryption System (August 4, 1989) -- Motorola
  345.     Government Equipment Group (GEG) has introduced its Network Encryption
  346.     System (NES), which features the latest in security services for the
  347.     protection of Local Area Networks (LANs).  Designed in accordance with
  348.     Secure Data Network System (SDNS) standards including SDNS electronic key
  349.     management, the NES is a flexible internet security solution for Type I
  350.     applications.
  351.  
  352.     The NES is unique in COMSEC technology because the protocol software is
  353.     loaded via diskette.  The NES is installed in the drop cable between the
  354.     computer and the transceiver, or as a gateway device separating a LAN from
  355.     a backbone network.  The product supports both DoD and ISO internet
  356.     standards allowing protection over wide area networks.
  357.  
  358.     The initial product accommodates connection to IEEE 802.3 and IEEE 802.4
  359.     medias.  Motorola Inc. has a Memorandum of Agreement with the National
  360.     Security Agency and anticipates product endorsement in the first quarter of
  361.     next year.  The LAN product represents the first of a family of SDNS
  362.     products that will provide complete, interoperable system security
  363.     solutions.  Additional information on the NES can be obtained from Joe
  364.     Marino at (602) 441-5827.
  365. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  366. 16. The Death of Shadow 2600:  No Accident (July 6, 1989) -- The following is a
  367.     message taken from The Central Office:
  368.  
  369.                      89Jul06 from fdg @ The Central Office
  370.  
  371.     MY CONDOLENCES TO DAVE FLORY'S FAMILY AND FRIENDS.  Do you all realize WHY
  372.     a 22 year old died?  It says one thing to me.  He was killed by some insane
  373.     ex-CIA types.  Most likely under orders from the idiots who tried to
  374.     prosecute him in 1985.  This kind of thing is getting more common under
  375.     President Bush.  He ran the CIA, and he is now encouraging the same dirty
  376.     tricks to silence people who cause "problems."  Abbie Hoffman was done in
  377.     the same way.  A small hypodermic full of prussic aced.  You will hear
  378.     about more ex-hippies, yippies, and hackers/phreaks dying mysteriously in
  379.     the foreseeable future.
  380.  
  381.     You have been warned.  And who am I to know all this?  Believe me, friends,
  382.     I am highly placed in the government.  You will see more friends die.  You
  383.     may laugh now, but I decided to leave a public message in hopes of saving a
  384.     few lives.
  385.                            Special Thanks to Epsilon
  386. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  387. 17. Legion Of Doom Members Raided In Atlanta (July 21, 1989) -- The Leftist,
  388.     The Urvile, and The Prophet, all of the world famous hacking group known as
  389.     the Legion of Doom, were raided on July 21, 1989.  The day in question is
  390.     interesting because two years prior, that was the same day that a
  391.     nationwide sweep netted over 80 hackers across the country including famous
  392.     names such as Oryan QUEST, Solid State, and Bill From RNOC.
  393.  
  394.     The charges against the LOD members range from toll fraud to illegal entry
  395.     into government computer systems, although as it is told, the government
  396.     systems were entered by the Urvile and the other two had nothing to do with
  397.     it.  Currently, all three LOD-Atlanta members are still waiting to find out
  398.     what will happen to them as charges have not yet been brought against them,
  399.     very similar to what happened to the hackers in 1987.
  400.  
  401.     It has been said by security personnel at Michigan Bell that these LOD
  402.     busts were a spinoff of the supposed arrest of Fry Guy on July 19 for his
  403.     role in the Delray Beach, Florida probation officer scam (detailed last
  404.     issue).  It is believe that he had been working closely with LOD-Atlanta
  405.     (especially The Leftist) and when caught for the probation office scam, he
  406.     got scared and turned over what he knew about LOD.
  407. _______________________________________________________________________________
  408.  
  409. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  410.