home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack31.8 < prev    next >
Text File  |  1992-09-26  |  13KB  |  390 lines

  1.  
  2.  
  3.                   ==Phrack Inc.==
  4.            Volume Three, Issue Thirty-one, Phile #8 or 10
  5.  
  6.         PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.  
  8.         PWN          Phrack World News            PWN
  9.  
  10.         PWN         Issue XXXI, Part One        PWN
  11.  
  12.         PWN     Compiled by Phreak_Accident        PWN
  13.  
  14.         PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21. Operation "Sun-Devil"
  22. =====================
  23.  
  24.  
  25.      May 9th and 10th brought on two day thats would be marked in every hackers
  26. history book.  The reason we assume these days will be important to many, is
  27. that maybe it's time we opened are eyes and saw the witch hunt currently in
  28. progress.
  29.      In less than 48 hours, 150 Secret Service men and other law officials
  30. served 30 search warrents in 14 cities around the nation (This thing was hudge).
  31.      Operation "Sun-Devil" (As the Attorney General in Phoenix called it), was
  32. a success on their part. "The investigation though is not over,  and there are
  33. more warrents to be executed.", said Jim Folwer of L.A's Secret Service.
  34.      Any details of the investigation are not being given out at this time.
  35. The Asst. Attorney General of Pheonix told Phrack Inc. that there were other
  36. problems involving the investigation and that it was an ongoing investigation
  37. for the last TWO years.
  38.  
  39.  
  40.      It is my understanding that Gail Thackeray and the Secret Service are not,
  41. taking this lightly.  She told Phrack inc. that they are not distinquishing
  42. pirates, hackers, or phreakers.  Basically, it's any kid with a modem that calls
  43. a BBS with an alias.  Yes, we are the witches, and we are being
  44. hunted.
  45.  
  46.      The following are Two news releases obtianed via fax through the U.S.
  47. Secret Service for Phrack Inc.
  48.  
  49.  
  50.  
  51.           N E W S     R E L E A S E
  52.  
  53.  
  54. FOR IMMEDIATE RELEASE          CONTACT:  Gail Thackeray
  55. ------------------------      Assitant Attorney General
  56. May 9, 1990 @ 11:00 A.M.      (602) 542-4266
  57.  
  58.  
  59.  
  60.      Attorney General Bob Corbin announced today that in
  61.  
  62. connection with an eighteen-month joint investigation into
  63.  
  64. computer crime conducted with the United States Secret
  65.  
  66. Service and the United States Attorney's office, the Arizona
  67.  
  68. Attorney General's office has executed seven search warrants
  69.  
  70. in which computers, electronic bulletin boards, telephone
  71.  
  72. test equipment and records have been seized.
  73.  
  74.      The Organized Crime and Racketeering Division
  75.  
  76. investigation involved complaints by Arizona and out of state
  77.  
  78. victims of substantial financial losses resulting from credit
  79.  
  80. card fraud and theft of long distance telephone and data
  81.  
  82. communications services, and by victims of attacks on
  83.  
  84. computer systems operated by government agencies, private
  85.  
  86. corporations, telephone companies, financial institutions,
  87.  
  88. credit bureaus, and a hospital.
  89.  
  90.      The Arizona Attorney General's office received
  91.  
  92. information and technical assistance from the Glendale,
  93.  
  94. Arizona Police Department's Computer Crime Unit, and from
  95.  
  96. many private sector sources, including Bellcore (Bell
  97.  
  98. Communications Research), American Express, Communications
  99.  
  100. carriers U.S. Sprint, AT&T, MCI, Com Systems, MidAmerican
  101.  
  102. Communications, LDL Communications, and Shared Use Network.
  103.  
  104. Without the cooperation of these companies and of numerous
  105.  
  106. federal, state and local law enforcement agencies around the
  107.  
  108. country, this investigation would have been impossible.
  109.  
  110.      The privacy of our citizens and the health of our
  111.  
  112. economy depend upon secure, reliable computer systems.
  113.  
  114. Computer fraud and attempts to compromise senstitive public
  115.  
  116. and private computer systems will not be tolerated.
  117.  
  118. Individuals who commit these offenses in Arizona can expect
  119.  
  120. to be prosecuted.
  121.  
  122.  
  123.  
  124.  
  125.  
  126. .end.
  127.          P R E S S     R E L E A S E
  128.  
  129.  
  130. FOR IMMEDIATE RELEASE         Contact:  Wendy Harnagel
  131. Wednesday, May 9, 1990         United States Attorney's Office
  132. ----------------------         (602) 379-3011
  133.  
  134.  
  135.      PHOENIX -- Stephen M. McNamee, United States Attorney
  136.  
  137. District of Arizona, Robert K. Corbin, Attorney General for
  138.  
  139. the State of Arizona, and Henry R. Potosky, Acting Special
  140.  
  141. Agent in Charge of the United States Secret Service Office in
  142.  
  143. Phoenix, today announced that approximately twenty-seven
  144.  
  145. search warrants were executed on Monday and Tuesday, May 7
  146.  
  147. and 8, 1990, in various cities across the nation by 150
  148.  
  149. Secret Service agents along with state and local law
  150.  
  151. enforcement officials.    The warrants were issued as a part of
  152.  
  153. Operation Sundevil, which was a two year investigation into
  154.  
  155. alleged illegal computer hacking activities.
  156.  
  157.      The United States Secret Service, in cooperation with
  158.  
  159. the United States Attorney's Office, and the Attorney General
  160.  
  161. for the State of Arizona, established an operation utilizing
  162.  
  163. sophisticated investigative techniques, targeting computer
  164.  
  165. hackers who were alleged to have trafficked in and abuse
  166.  
  167. stolen credit card numbers, unauthorized long distance
  168.  
  169. dialing codes, and who conduct unauthorized access and damage
  170.  
  171. to computers.  While the total amount of losses cannot be
  172.  
  173. calculated at this time, it is estimated that the losses may
  174.  
  175. run into the millions of dollars.  For example, the
  176.  
  177. unauthorized accessing of long distance telephone credit
  178.  
  179. cards have resulted in uncollectible charges.  The same is
  180.  
  181. true of the use of stolen credit card numbers.    Individuals
  182.  
  183. are able to utilize the charge accounts to purchase items for
  184.  
  185. which no payment is made.
  186.  
  187.      Federal search warrants were executed in the following
  188.  
  189. cities:
  190.  
  191.  
  192.  
  193.      Chicago, IL
  194.      Cincinatti, OH
  195.      Detroit, MI
  196.      Los Angeles, CA
  197.      Miami, FL
  198.      Newark, NJ
  199.      New York, NY
  200.      Phoenix, AZ
  201.      Pittsburgh, PA
  202.      Plano, TX
  203.      Richmond, VA
  204.      San Diego, CA
  205.      San Jose, CA
  206.  
  207.      Unlawful computer hacking imperils the health and
  208.  
  209. welfare of individuals, corporations and government agencies
  210.  
  211. in the United States who rely on computers and telephones to
  212.  
  213. communicate.
  214.  
  215.      Technical and expert assistance was provided to the
  216.  
  217. United States Secret Service by telecommunication companies
  218.  
  219. including Pac Bel, AT&T, Bellcore, Bell South, MCI, U.S.
  220.  
  221. Sprint, Mid-American, Southwestern Bell, NYNEX, U.S. West,
  222.  
  223. and by the many corporate victims.  All are to be commended
  224.  
  225. for their efforts for their efforts in researching intrusions
  226.  
  227. and documenting losses.
  228.  
  229.      McNamee and Corbin expressed concern that the improper
  230.  
  231. and alleged illegal use of computers may become the White
  232.  
  233. Collar crime of the 1990's.  McNamee and Corbin reiterated
  234.  
  235. that the state and federal government will vigorously pursue
  236.  
  237. criminal violations of statutes under their jurisdiction.
  238.  
  239. Three individuals were arrested yesterday in other
  240.  
  241. jurisdictions on collateral or independent state charges.
  242.  
  243. The investigations surrounding the activities of Operation
  244.  
  245. Sundevil are continuing.
  246.  
  247.      The investigations are being conducted by agents of the
  248.  
  249. United States Secret Service and Assistant United States
  250.  
  251. Attoryney Tim Holtzen, District of Arizona, and Assistant
  252.  
  253. Arizona Attorney General Gail Thackery.
  254.  
  255.  
  256.  
  257. .end.
  258.  
  259. _______________________________________________________________________________
  260.  
  261.  
  262. Virus mania
  263. ===========
  264.  
  265.      Robert T. Morris started it all.  Who cares, it's over and done with.
  266. Never the less, it's being dragged out in every national paper.  It's old news
  267. so we won't cover it here, but we will tell you about something the Army has up
  268. its sleeve.
  269.  
  270.  
  271.             Army is Looking for a Few Good Viruses
  272.                  By Rory J. O'conner
  273.                Knight-Ridder Newspapers
  274.             ______________________________________
  275.  
  276.      The U.S. Army is looking for help to develop the seeds of a new-age germ
  277. warfare: It wants business to help it turn computer "viruses" into military
  278. weapons.
  279.  
  280.      Experts predict the viruses, if sucessfully developed, could be used to
  281. wreak havoc on the increasing number of computers in the battlefield.  The
  282. destructive computer programs which have increasingly damaged commercial and
  283. research computer systems in the past four years, could be used to disrupt
  284. military communications and feed misleading data to enemy commanders.
  285.  
  286.      The viruses could aslo be used to alter the programming of crucial
  287. communications satellites serving combat units, the experts said.
  288.  
  289.      The Army is soliciting bids from small businesses to determine the
  290. feasibility of using computer viruses in warefare.  And it is willing to pay up
  291. to $550,000 to a company that comes up with a plan for creating the programs -
  292. and figures out how to use military radio systems to introduce them into enemy
  293. computers.
  294.  
  295.      A computer virus is a kind of program designed to disrupt normal operation
  296. of a computer system or damage data ont hat system by altering or destroying
  297. it.  The rogue programs are most effective when introduced secretly into the
  298. computer system of an unsuspecting user and when their damage is subtle or
  299. hidden fromt he user for some time.
  300.  
  301.      Viruses are also self-duplicating and can spread undetected from an
  302. infected computer to other computer systems they contact.
  303.  
  304.      So far, more than 60 computer viruses have been identified, most of them
  305. attacking poorly guarded personal computers used by businesses, universities
  306. and inividuals.  The Army's virus would have to be more sophisticated than
  307. those programs.
  308.  
  309.      But some detractors of the concept say the Army could wind up with the
  310. same problem it has with biological weapons:  Creating destructive elements
  311. that might get loose and cause widespread damage to its own forces as well as
  312. civilians.
  313.  
  314.      "This stuff is very dangerous, and most people involved in creating
  315. viruses are not aware of the threat," said a Bay Area virus expert who asked ot
  316. to be named.  "You can't spread anthrax around the world and not have it come
  317. back around to you.  And the enemy is using the same kind of computers and
  318. software that we are."
  319.  
  320.       Many experts who are fighting the explosion in virus activity by amateur
  321. programmers are especially angry at government efforts to develop the programs
  322. for the military.  Some say it is particulary troubling in light of the
  323. sentencing of Robert T. Morris Jr. (Ed -Ick), convicted in federal court of
  324. sending a similar program through a government sponsored network in 1988.
  325.  
  326.       "It bothers me that the government says in one breath (viruses) are bad
  327. and illegal and then asks for someone to develop them," said Glenn Tenney, a
  328. San Mateco, Calif., programmer and organizer of the annual Computer Hackers
  329. Conference.  "If Morris had done the same thing for the Army, they'd have paid
  330. him hundreds of thousands to do it.  But he did it on the wrong side and got
  331. punished."
  332.  
  333.        Computer experts say creating a virus to the Army's specifications is
  334. possible with current technology - although some of the Army's requirements
  335. could make developing it more difficult than creating an ordinary personal
  336. computer virus.
  337.  
  338.        First, military computer systems are usually designed with far more
  339. security features than commercial systems, making it much harder for a virus to
  340. enter the systems.  Second, the Army is emphasizings the use of radio
  341. communication to inject the virus into enemy systems.  Normally, computer
  342. viruses spread through the exchange of floppy disks that contain the rogue
  343. program or along wires connecting several computers.  Using complex military
  344. radio signals instead would require expertise that mose programmers don't have.
  345.  
  346.  
  347. .end
  348.  
  349. _______________________________________________________________________________
  350.  
  351.  
  352. RIPCO     May 8th, 1990
  353. -----     -------------
  354.  
  355.  
  356.      Operation Sun-Devil claimed more than just a few "Codelords" around the
  357. states, it claimed one of the oldest and more popular boards.  Nobody knows
  358. when or if RIPCO shall return.
  359.  
  360.      Reportedly, Dr. Ripco was charge on a hand-gun violation after his house
  361. was searched.  Phrack inc. can't comment on this.
  362.  
  363.  
  364.      The following is the exact transcript of the message left on RIPCO's
  365. answering maching after Operation Sun-Devil.
  366.  
  367.  
  368. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  369.  
  370.  
  371. This is 528-5020.
  372.  
  373. As you are probably aware, on May 8, the Secret Service conducted a series
  374. of raids across the country.  Early news reports indicate these raids
  375. involved people and computers that could be connected with credit card and
  376. long distance toll fraud. Although no arrests or charges were made, Ripco
  377. BBS was confiscated on that morning.  It's involvement at this time is
  378. unknown. Since it is unlikely that the system will ever return, I'd just l
  379. say goodbye, and thanks for your support for the last six and a half years.
  380. It's been interesting, to say the least.
  381.  
  382. Talk to ya later.
  383.   {Dr. Ricpo}
  384.  
  385.                *** END OF VOICE MESSAGE ***
  386.  
  387. _______________________________________________________________________________
  388.  
  389. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  390.