home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack32.10 < prev    next >
Text File  |  1992-09-26  |  47KB  |  833 lines

  1.                               ==Phrack Classic==
  2.  
  3.                      Volume Three, Issue 32, File #10 of 12
  4.  
  5.  
  6.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  7.  
  8.                               K N I G H T L I N E
  9.  
  10.                               Issue 001 / Part I
  11.  
  12.                             17th of November, 1990
  13.  
  14.                               Written, compiled,
  15.  
  16.                            and edited by Doc Holiday
  17.  
  18.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  19.  
  20.                                       ---
  21.  
  22.     Welcome to the 5th year of Phrack and the first edition of KnightLine!
  23.  
  24.                                       ---
  25. SunDevil II: The witch-hunt continues..
  26.  
  27. I hate to start out on such a sour note, but:  Inside sources have reported an
  28. enormous amount of Secret Service activity in major U.S.  cities.
  29. Furthermore, sources claim that new investigations are underway for the
  30. prosecution of all Legion Of Doom members.
  31.  
  32. The investigations have "turned up" new evidence that could bring about
  33. the sequel to SunDevil.
  34.  
  35. This information comes from reliable sources and I suggest that all precautions
  36. should be taken to protect yourselves from a raid.
  37.  
  38. Some good advice to follow:
  39.  
  40. A>   Refrain from using "codes", or other means to commit toll fraud.
  41.  
  42. B>   Further yourselves from those who are overwhelmed with desire to tell
  43.      you their recent conquests of computer systems.
  44.  
  45. C>   Refrain from downloading or storing stolen Unix source code.
  46.  
  47. D>   Get rid of anything that might incriminate you or your peers.
  48.  
  49. E>   Stay cool, calm, and collected.
  50.  
  51.  
  52. The Conflict has submitted a file to KL about what to do IF YOU ARE raided.
  53.  
  54. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  55.  
  56.                  Simple Guidelines To Follow If You Encounter
  57.                Law Enforcement Agents In An Unfriendly Situation
  58.  
  59.      The current state of the Computer Underground is an extreme turmoil.
  60.      The recent threat of another series of witchhunt raids has put many
  61.      people into a state of paranoia, and rightfully so.  Noone needs to
  62.      deal with all the bullshit associated with a bust.  I am offering a
  63.      few guidelines to follow if you encounter a precarious situation
  64.      instigated by a law enforcement agent; of course, it is up to you to
  65.      decide what you want to do.  Of the people whom I have spoken with,
  66.      these will be some of the best steps to follow if you receive an
  67.      unexpected visit.
  68.  
  69.           Probably the first thing you would want to do if you receive an
  70.      unfriendly visit from Joe Fed is to READ the damn warrant.  Find
  71.      out why you have been chosen, and what they are looking for.  Also,
  72.      remember that if they have only a search and seizure warrant, they
  73.      are warranted only to confiscate items on your premises; however, if
  74.      they are serving a subpoena, they may take what they need, on or off
  75.      your premises.  So, in essence, the clean-house preventive measure
  76.      may or may not be useful to you.
  77.  
  78.           An important thing to do when Agent Foley (or one of his lesser
  79.      evil counterparts) comes knocking on your door is to cooperate fully.
  80.      Drop a lot of "Yes sir"/"No sir" answers; respond politely.  You're
  81.      in no position to be a smart ass, and being friendly surely can not
  82.      hurt you.
  83.  
  84.           Another important thing to remember, although it is almost
  85.      opposite of the aforementioned, has to do with what to say.  In
  86.      essence, do not say a fucking thing if you are questioned!  Remember,
  87.      anything you say or do can and WILL be used AGAINST you in a court of
  88.      law.  Simply reply, "I can not answer any questions without counsel",
  89.      or "I first must contact my attorney."  You need not answer a damn
  90.      thing they ask of you without an attorney present, and it would most
  91.      probably be very detrimental to do so.
  92.  
  93.           This hint parallels the previous one.  No matter what you do,
  94.      do not reply to any question with "I don't know anything", or any
  95.      simple derivation of that phrase.  If you do, and you are indicted,
  96.      you will be reamed in court.  The presence of that statement could
  97.      greatly damage your defense, unless you are conditionally mental or
  98.      something.
  99.  
  100.           In essence, those are all you should need.  What I have outlined
  101.      is very simple, but logical.  You need to keep a level head at least
  102.      while they are on site with you; get pissed off/psycho later, after
  103.      they leave.  If you are currently an active member of the Computer
  104.      Underground, you may wish to lose anything that is important to you,
  105.      at least temporarily.  Why?  Well, the analogy I was given follows
  106.      that:  if you were suspected of racketeering, the feds could execute
  107.      a search and seizure on your property.  If they can prove by 51% that
  108.      ANY of the confiscated material COULD have been used in your suspected
  109.      racketeering, it is forfeited (i.e. you lost it, for good).  The
  110.      forfeiture stands whether or not you are indicted or convicted!  So,
  111.      you would be entirely screwed.
  112.  
  113.      All of the aforementioned steps are important.  Those are all I really
  114.      have to offer.  I suggest that you get clean before the sweep occurs,
  115.      and that you stay clean until after the sweep clears.  Exercise
  116.      extreme caution.  Keep your head high, and keep your back to the wall
  117.      (otherwise, it would be quite possible to find a knife lodged in it).
  118.      Stay safe, and good luck!
  119.  
  120.      The Conflict
  121.       11-13-1990
  122.  
  123. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  124. ***UPDATE.11/16/90:  3 Hackers are DOOMED to prison
  125.  
  126.      Frank Darden (Leftist), Adam Grant (Urvile), and Robert Riggs (Prophet)
  127. were sentenced Friday.  Robert, who was currently on probation before the
  128. incident was sentenced to 21 months in a federal prison.  Frank and Adam were
  129. received sentences of 14 months.  All three were ordered to pay $233,000 in
  130. restitution.
  131.  
  132.      Kent Alexander, an assistant U.S. attorney who prosecuted the case, was
  133. not available for comment.
  134.  
  135.                                       ---
  136.      This is not good for the Underground at all.  I'm sure the government will
  137. use the outcome of this to their advantage in speeding up the momentum of
  138. prosecuting hackers.  In their eyes, everyone is in LOD.
  139.  
  140.      Dale Boll, a special agent of the Secret Service in Washington, said
  141. "Telephone companies are preparing for a retaliation from the hacking
  142. underworld and are beefing up security at all ends of the wire."
  143.  
  144.      I can't verify or validate these rumors of retaliation.  But I can say if
  145. you are going to do some sort of retaliation, I would think twice-- It could
  146. make things worse.  This is not a "game" we are playing.  No, it's reality.
  147. And I'm sured Frank, Adam, and Rob are feeling it right now.
  148.                                       ---
  149. A few words from Erik Bloodaxe on the sentences:
  150.  
  151. "I'm not surprised in the least at the sentencing.  However, I'm sure the three
  152. of them are.  I wish I could ask them if all the singing was worth-while in the
  153. long-run.  How can anyone hope to make a deal with federal officals, who with
  154. in the past year, resorted to such lies and deceit.  Everyday I think all this
  155. will be over and I can get on with my life and possibly use my own computer to
  156. write a term paper without fear of it's confiscation due to who or what I know
  157. or have seen or done in the past.  Perhaps this will end eventually, but until
  158. then Mr.  Cook will play on the peoples inherient fear of technology and
  159. exploit everyone in his past on his personal crusade for his own twisted view
  160. of justus.  Are you or have you ever been a member of the Legion of Doom?  Tell
  161. me, do you believe in reincarnation Senator McCarthy?"
  162.  
  163. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  164.  
  165.             "The weirdest part of my dream was... when I woke up."
  166.  
  167.                           And now.... .. ANNOUNCING:
  168.  
  169.                                The first annual,
  170.  
  171.                               X M A S C O N  '90
  172.  
  173.                               Where: Houston, TX
  174.                          When: December 28th-30th 1990
  175.                Who: All Hackers, Journalists, and Federal Agents
  176.  
  177.      Well, it's getting closer.. XmasCon is next month and we plan on having
  178. the biggest gathering of Hackers & Feds since SummerCon '88!
  179.  
  180.      This event was going to be private until word got out.  A journalist
  181. (unnamed) found out about the private event and decided to make it public news
  182. in the magazine for which he writes.  Well, after seeing the words: "XMASCON"
  183. in a magazine with less readers than Phrack, we decided to announce it
  184. ourselves.  So, here it is-- Your OFFICIAL invitation to the gathering that
  185. should replace the painful memories of SummerCon'90 (SCon'90? What do you mean?
  186. there was a SummerCon this year? HA. It surprised me too).
  187.  
  188.                               Hotel Information:
  189.                                  La Quinta Inn
  190.                                6 North Belt East
  191.                                 (713) 447-6888
  192.                   (Located next to Intercontinental Airport)
  193.  
  194.                        Fees: $44.00+TAX a night (single)
  195.                           $56.00+TAX a night (double)
  196.  
  197.                          Government Discount (With ID)
  198.                           $49.00+TAX a night (single)
  199.                           $37.00+TAX a night (double)
  200.  
  201.                                 1-800-531-5900
  202.  
  203.  
  204. Call for reservations in advance.  Please tell the registar that you are with
  205. XmasCon'90.  Everyone is welcome to attend, and I do mean EVERYONE.
  206.  
  207.  
  208. Take care & see you at HoHoCon!
  209.  
  210.                    --DH
  211.  
  212. _______________________________________________________________________________
  213.  
  214.                            F R O M   T H E   W I R E
  215.  
  216.  
  217. HEADLINE  Thirteen Arrested For Breaking Into University Computer
  218.           Byline:   PAT MILTON
  219. DATE      08/16/90
  220. SOURCE    The Associated Press (ASP)
  221.           Origin:   FARMINGDALE, N.Y.
  222.           (Copyright 1990.  The Associated Press.  All Rights Reserved.)
  223.  
  224.  
  225. * FARMINGDALE, N.Y.  (AP) _ Thirteen computer hackers ranging in age from 14 to
  226. 32 were charged Thursday with breaking into the mainframe computer at a
  227. university in Washington state and causing costly damage to the files.  One of
  228. the suspects is a 14-year-old high school student from New York City who is
  229. also a suspect in last November's break-in of an Air Force computer in the
  230. Pentagon, according to Senior Investigator Donald Delaney of the New York State
  231. Police.  The student, who used the name "Zod" when he signed onto the computer,
  232. is charged with breaking into the computer at the City University of Bellevue
  233. in Washington in May by figuring out the toll-free telephone number that gave
  234. students and faculty legitimate  access to the system.
  235.  
  236. "Zod," who was not identified because he is a minor, maintained control over
  237. the system by setting up his own program where others could illegally enter the
  238. system by answering 11 questions he set up.
  239.  
  240. More than 40 hackers across the country are believed to have gained illegal
  241. access to the system since May, Delaney said.  As a result of the break-in,
  242. university files were altered and deleted, and consultants must be hired to
  243. reprogram the system, Delaney said.  In addition to the arrests, search
  244. warrants were executed at 17 locations on Thursday where officers confiscated
  245. $50,000 worth of computers and related equipment.  Three more arrests were
  246. expected.  Two of the 13 arrested were from Long Island and the rest were from
  247. the New York boroughs of Brooklyn, Queens, Manhattan and the Bronx.
  248. Farmingdale is on Long Island.  The 13 were charged with computer tampering,
  249. computer trespass, unauthorized use of a computer and theft of services.  The
  250. juveniles will be charged with juvenile delinquency.
  251.  
  252. The investigation began two months ago after a technician at the university
  253. noticed "error message" flashing on the computer screen, indicating someone had
  254. entered the system illegally.  The suspects were traced through subpoenaed
  255. telephone records.  * Many hackers break into private computer systems for the
  256. pure satisfaction of cracking the code, and also to obtain sometimes costly
  257. computer programs, Delaney said.
  258. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  259.  
  260.  
  261.  
  262. _______________________________________________________________________________
  263.  
  264.  
  265. HEADLINE  US Sprint helps business customers battle PBX fraud
  266. DATE      09/25/90
  267. SOURCE    BUSINESS WIRE (BWR)
  268.  
  269.  
  270. KANSAS CITY, Mo.--(BUSINESS WIRE)--US Sprint Wednesday announced its corporate
  271. security department will help the company's business customers battle PBX
  272. fraud.  After producing significant results in fighting code abuse US Sprint is
  273. directing their efforts to help their business customers in identifying and
  274. preventing computer hackers from infiltrating their business customer's owned
  275. or leased telephone switching equipment.  ``Unauthorized use of our
  276. long-distance service has been greatly reduced through increased detection,
  277. prevention, investigation and prosecution efforts,'' said Bob Fox, US Sprint
  278. vice president corporate security.
  279.  
  280. ``Now rather than attacking a long-distance carrier's network in * an attempt
  281. to steal authorization codes, computer hackers are attacking private companies'
  282. and governmental agencies' Private Branch Exchanges (PBX's).  Computer
  283. hackers break into private telephone switches in an attempt to reoriginate
  284. long-distance calls, which are then billed to the businesses.  Fox says a
  285. business may not discover its telephone system has been ``hacked'' until their
  286. long-distance bill is received and then it may be too late.  Help is on the way
  287. however.  US Sprint has started a customer support program to help the
  288. company's business customers to combat the situation.  Del Wnorowski, US Sprint
  289. senior vice president-general counsel said, ``The new program is customers
  290. about the potential for telecommunications fraud committed through their owned
  291. or leasesd switching equipment and to assist them in preventing this type of
  292. illegal activity.'' US Sprint is a unit of United Telecommunications Inc., a
  293. diversified telecommunications company headquartered in Kansas City.
  294.  
  295. CONTACT:
  296. US Sprint, Kansas City.
  297. Phil Hermanson, 816/276-6268
  298. _______________________________________________________________________________
  299.  
  300.  
  301. HEADLINE  Fax pirates find it easy to intercept documents
  302. DATE      09/10/90
  303. SOURCE    Toronto Star   (TOR)
  304.           Edition:  METRO
  305.           Section:  BUSINESS TODAY
  306.           Page:     B4
  307.           (Copyright The Toronto Star)
  308.  
  309.  
  310.           ---      Fax pirates find it easy to intercept documents         ---
  311.  
  312. TOKYO (Special) - Considering that several years ago enthusiastic hackers began
  313. breaking into computer systems worldwide to steal valuable information, it
  314. could only have been a matter of time before the same problem surfaced for
  315. facsimile machines.  Now, officials of Nippon Telegraph and Telephone Public
  316. Corp.  report evidence that this has been happening, not only in their own
  317. country but around the globe.  Apparently, anyone with just a little knowledge
  318. of electronics can tap fax messages being sent from one of these relatively
  319. unsophisticated machines to another, with the duplication printed out on the
  320. pirate's facsimile machine.  Both the sender and the receiver of the faxed
  321. document remain completely unaware that they have been bugged.  "I shudder to
  322. think of some of the business documents which only recently moved over my
  323. company's fax machines being examined by our competitors," one Tokyo executive
  324. nervously admits when informed that there has been a proliferation of tapping.
  325. "You don't think the tax people are doing it too?" he then asks in mock terror.
  326.  
  327.      It is certainly a frightening thought.  The technique involves making a
  328. secret connection with the telephone line of the party whose fax messages are
  329. to be intercepted.  That is all too easy to accomplish, according to officials
  330. of Nippon Telegraph and Telephone.  Apart from a few special cases, very little
  331. has been done to guard against outside tapping.  As a result, one of the most
  332. vulnerable areas - and one most businessmen and women now should begin to feel
  333. unsure of - is the privacy or security of the facsimile machine.  Technical
  334. attention to this problem is in order.
  335.  
  336.      "The idea that somewhere out there is 'Conan the Hacker' who is reading my
  337. fax correspondence as readily as I do sends chills up my spine," says one
  338. American businesswoman here.  "There could be a lot of trouble for me and up to
  339. now I didn't even realize it was possible." It is not only possible, but easy.
  340. Ordinary components available at any electronics store can be used.  With these
  341. in hand, tappers can rig up a connection that sets off a warning signal,
  342. without the sender or receiver realizing it, whenever a fax message passes
  343. along the telephone line.  Considering the growing volume of highly
  344. confidential material being sent and received via fax equipment, the resulting
  345. leaks can be considered highly dangerous to the security of corporate
  346. information.
  347.  
  348.      In Japan alone it is estimated that there are 3.7 million
  349. machines in operation.  Given the nature of these tapping operations, it would
  350. appear to be extremely difficult for companies to determine whether they are
  351. suffering serious damage from this process.  In addition, it is clear that a
  352. great many corporations have yet to realize the extent of the threat to their
  353. privacy.  "If more business executives recognized what is going on," suggests
  354. one Japanese security specialist, "they would move now to halt the opportunity
  355. for leaks and thus protect their corporations from this type of violation." He
  356. went on to note that third parties mentioned in fax messages also can be badly
  357. hurt by these interceptions.  Fortunately, manufacturers are producing machines
  358. capable of preventing hackers from tapping into the system.  In some cases,
  359. newly developed fax machines use code systems to defend information
  360. transmitted.  But these tap-proof facsimile machines are not yet in general
  361. use.  Makers of the new "protected" facsimile machines predict that once the
  362. business communities around the globe become aware of the threat they will
  363. promptly place orders for replacements and junk their old equipment as a simple
  364. matter of damage control.  The market could prove extremely large.  Those few
  365. leak-proof fax machines now in operation depend upon scrambling messages, so
  366. that even if a pirate taps into the telephone line leading to the unit, the
  367. intercepted message is impossible to read.
  368.  
  369.      Nippon Telegraph and Telephone, for example, claims that it would require
  370. a hacker using a large computer more than 200,000 years to crack the codes used
  371. in its own pirate-proof fax.  This ultimately may prove to be something of an
  372. exaggeration.  Although in Japan and many other countries this kind of tapping
  373. clearly is illegal, it remains nearly impossible to track down electronic
  374. eavesdroppers.  As far as is known, none of these snoopers have been identified
  375. and dragged into court.  Security specialists in Japan claim that there may be
  376. thousands of fax hackers who get their kicks out of intercepting and reading
  377. other people's business mail, with few using the information for illegal
  378. purposes or actively conveying it to third parties.
  379. _______________________________________________________________________________
  380.  
  381.  
  382. HEADLINE  Inmate behind scams
  383.           Byline:   JOHN SEMIEN
  384. DATE      09/11/90
  385. SOURCE    THE BATON ROUGE SUNDAY ADVOCATE   (BATR)
  386.           Section:  NEWS
  387.           Page:     1-B
  388.           (Copyright 1989 by Capitol City Press)
  389.  
  390.  
  391.      There wasn't much inmate Lawrence "Danny" Faires couldn't buy, sell or
  392. steal with a telephone call from his jail cell in Miami when his million-dollar
  393. fraud ring ran afoul of the U.S.  Secret Service in 1989.  That was the year
  394. Faires used a portable computer with an automatic dialing program to "hack out"
  395. access codes to the long-distance lines of Telco Communications Inc., a Baton
  396. Rouge-based phone company.  Telco officials were alarmed when they spotted
  397. 1,500 attempts at gaining unauthorized access to the company's long-distance
  398. service in a single 12-hour period in January 1989.
  399.  
  400.      Convinced that an organized fraud scheme was at work, Telco called
  401. Resident Agent Phil Robertson, who heads the service's Baton Rouge office.
  402.  
  403. "They told me they felt they were being attacked by hackers who had discovered
  404. their long-distance access lines and who were hacking out personal
  405. identification numbers belonging to their customers," Robertson said Monday.
  406.  
  407. "You are billed based on your pin (access) number.  The computer hacker had
  408. located several of their 800 numbers and had entered digits hoping it would be
  409. a valid pin number." Using computer records, Robertson said agents were able to
  410. isolate 6,000 fraudulent Telco calls that were made during a three-week period
  411. of January.  More than a third of those calls were traced to a cell block in
  412. the Dade County Interim Detention Center that has been home for Faires for the
  413. past four years.  Faires is awaiting trial in Miami on first-degree murder
  414. charges.  "As it turned out, all of the inmates in this cell block are awaiting
  415. trial," Robertson said.  "One of the inmates, Danny Faires, had a computer in
  416. his cell attached to a modem, and he turned out to be the hacker."
  417.  
  418. "All he had to do was plug his modem in, let it make the calls and check his
  419. printout for the numbers that came back good," the agent said.  In checking out
  420. the other bogus Telco calls, agents uncovered a massive credit card scam.  A
  421. federal grand jury in Milwaukee, Wis., linked both scams to Faires and alleged
  422. associates of the inmate across the country in a Feb.  27 indictment of six
  423. people on federal wire and access device fraud.  Fairies, an unindicted
  424. co-conspirator in the case, last week said he has spent the past three years
  425. applying his previous experience as a computer systems analyst and programmer
  426. to a lap-top, portable computer provided by one of the prison guards.  He
  427. describes the results as "doing business with America" at the expense of large
  428. credit card and telecommunications companies.  Faires said he attacked Telco's
  429. system by chance after receiving one of the company's access numbers in a group
  430. of assorted access codes acquired by his associates.  "It was just their
  431. misfortune that we became aware that they had a system there that was easily
  432. accessible," Faires said in a telephone interview.
  433.  
  434.      "I was given their access number, along with Sprint and MCI, I guess
  435. virtually every company in America we got." Faires said he used the stolen,
  436. long distance phone time and other stolen credit card numbers to access
  437. networks with credit information from major department stores and mail order
  438. businesses.  "You come up to the door and the door is locked," he said.  "You
  439. have to buy access.  Well, I bought access with credit cards from another
  440. system.  I had access codes that we had hacked.  "I could pull your entire
  441. credit profile up and just pick the credit card numbers that you still had some
  442. credit in them and how many dollars you had left in your account and I would
  443. spend that," Faires said.  "My justification was, I don't know the creditor and
  444. he had no knowledge of it so he won't have to pay it." However, Faires said he
  445. now thinks of the trouble the illegal use of the credit cards has caused his
  446. victims in their efforts to straighten out damaged credit records.  "I remember
  447. I took a course once that was called computer morality about the moral ethics
  448. to which we're morally bound," he said.  "It's like a locksmith.  Even though
  449. he can open a lock, he's morally bound not to if it's not his lock.  I violated
  450. that."
  451.  
  452.      The vulnerability of credit card companies to hackers is the subject of an
  453. unpublished book that Faires said he has written.  Faires said his book
  454. includes tips on how businesses and others can safeguard access to their
  455. credit, but added that there may be no way to be completely safe from
  456. hackers.  "It's untitled as yet," he said about the book.  "We're leaving that
  457. open.  I'm waiting to see if they electrocute me here, then I'm going to put
  458. something about "I could buy it all but couldn't pay the electric bill.' "
  459. [This guy is a real toon -DH]
  460.  
  461.      While Faires has not been formally charged in connection with the scheme,
  462. last week he said he was sure charges will be forthcoming because "there is no
  463. question about my involvement." The other six alleged conspirators are John
  464. Carl Berger and George A.  Hart Jr.  of Milwaukee, Wis.; Charles Robert McFall
  465. and Victor Reyes of San Antonio, Texas; Steven Michael Skender Jr.  of West
  466. Allis, Wis.; and Angelo Bruno Bregantini of Marshville, N.C.  All six men are
  467. charged with conspiracy to commit access device and wire fraud.  Berger,
  468. Skender, Reyes and Bregantini also are charged separately with multiple counts
  469. of wire fraud.
  470.  
  471.      The indictments are the first criminal charges generated by Operation
  472. Mongoose, an ongoing Secret Service probe of credit card and long-distance
  473. telephone access fraud.  The charges allege that Faires has had access to a
  474. telephone since his arrest and imprisonment in Miami in 1986, an allegation
  475. that has prompted a separate probe by Miami authorities.  That phone was used
  476. to make frequent calls to a building on Brookfield Road in Brookfield, Wis.,
  477. where another alleged unindicted co-conspirator, Fred Bregantini, operates
  478. various businesses, according to the indictment.  The indictment said Faires
  479. and Fred Bregantini were "at the hub" of the telephone and credit card scam.
  480. The two men are accused of collecting credit card numbers and telephone access
  481. codes from other defendants in the case and using the numbers to purchase
  482. merchandise, services and "other things of value." Robertson said agents
  483. believe the members of the ring copied many of these stolen numbers from credit
  484. card receipts retrieved from the trash cans of various businesses.  He said the
  485. practice, commonly called "dumpster diving," is a widely used method in credit
  486. card fraud. [`dumpster  diving' eh? -DH]
  487.  
  488.      While some of the defendants helped make purchases on the stolen cards,
  489. the indictment alleges that others provided addresses used for the shipment of
  490. the stolen goods.  The goods included gold coins, plane tickets, computer
  491. equipment, tools and stereo equipment.  Robertson said agents are still
  492. tallying the cost of the scam to Telco and other companies but that the damage
  493. has already climbed past $1 million.  Herbert Howard, president of Telco, on
  494. Friday said the company lost from $35,000 to $40,000 in revenues from illegal
  495. calls and in additional expenses for researching Faires' use of access codes.
  496. "It was really a learning experience for us because this is the first time this
  497. has happened," Howard said about his 2-year-old company.  "I think it's a fear
  498. of all long-distance companies.  It's very fortunate that we caught it as
  499. quickly as we did."
  500. _______________________________________________________________________________
  501.  
  502. HEADLINE  No, I'm not paranoid, but who is No. 1?
  503.           Byline:   DENISE CARUSO
  504.           Column:   INSIDE SILICON VALLEY
  505. DATE      08/21/90
  506. SOURCE    SAN FRANCISCO EXAMINER   (SFEX)
  507.           Edition:  FIFTH
  508.           Section:  BUSINESS
  509.           Page:     D-16
  510.           (Copyright 1989)
  511.  
  512.  
  513.      THOUGH I didn't plan it that way, this week proved to be a perfect time to
  514. start renting old episodes of "The Prisoner" - that very dark, very paranoid
  515. British spy series from the early '60s which foresaw a bleak future in which
  516. "een-formation" was of paramount importance, no matter whose "side" you were
  517. on.  Every well-paid company representative from every telephone service
  518. provider in North America earned his or her keep this week, fielding calls from
  519. blood-thirsty members of the press corps who also wanted "een-formation" about
  520. whether or not the huge long-distance snafu with AT&T was a "hack" (an illegal
  521. break-in) or some form of computerized germ warfare.
  522.  
  523.      I'm happy that the answer was "no," but of course the event opens a rather
  524. nasty can of worms:  has AT&T's problem tipped off the hacker community that
  525. the phone network is vulnerable?  "That's a very good question," said one
  526. network engineer I spoke with last week.  But, he assured me, his network was
  527. totally secure and had all kinds of safeguards built in to prevent either
  528. outside penetration or the introduction of a software virus to the system.  I
  529. hope he's right, but I must admit, I've heard that song before.
  530.  
  531.      Here, for example, is an excerpt from an anonymous piece of electronic
  532. mail I received last week, slightly edited to correct grammatical
  533. imperfections:  "It may be of interest to you to know, if I wanted to have
  534. "fun," "evil" deeds could be done by remote control, up to and including
  535. shutting down every ESS (electronic switching station) office in North America.
  536.  
  537.      "Less evil and more fun might be to shut down the stock market for a day,
  538. scramble all transactions, or even send it down in a tail spin!  Banks aren't
  539. immune either.  This may sound very darkside, but people must have what is
  540. needed to fight back if things go bad!" Not disturbing enough?  Try this one on
  541. for size:  Back in July of '89, I wrote of a story in the premier issue of the
  542. magazine Mondo 2000 that detailed how one might set about hacking automatic
  543. teller machines (ATMs).  That story contained everything but the blueprints for
  544. the device, which the magazine's editors didn't print because they thought it
  545. would be irresponsible to do so.  But now, a student-owned Cornell University
  546. publication called "Visions Magazine" - for which Carl Sagan is creative
  547. adviser - has asked the article's author, Morgan Russell, for rights to reprint
  548. the article in its entirety, including device blueprints.
  549.  
  550.      These kinds of stories are disturbing, yet somehow I've always expected
  551. they would happen, a reaction that's similar to the way I feel when I watch
  552. "The Prisoner." No.  6, as he's called, cries out at the beginning of every
  553. episode, "I am not a number!  I am a free man!" His will to resist is
  554. sufficient to fend off the authorities who believe their need for the
  555. "een-formation" in No.  6's head gives them the right to try to control his
  556. movements and thoughts, using - of course - only the most impressive
  557. technology.
  558.  
  559.      Of course, the science-fiction fantasy of impressive technology in the
  560. '60s, when "The Prisoner" was created, was as authoritarian and centralized as
  561. the governments using it.  Not many faceless authorities back then were
  562. predicting a near-future where all classes of people had access to, could
  563. afford and knew how to use powerful technology.  (I'm sure it would have ruined
  564. their supper if they had.) Neither did they envision today's growing class of
  565. technological sophisticates - whether self-taught PC hackers or trained
  566. computer scientists - who, by virtue of their knowledge, could cripple,
  567. disable, or otherwise confound the system which spawned them.  Have any opinion
  568. you'd like about the right or wrong of it.  Fact is, whether it's the phone
  569. network or a bank teller machine, the more we rely on technology, the less we
  570. can rely on technology.
  571.  
  572.      Though this fact can make life unpleasant for those of us who are
  573. victimized by either the machines we trust or the people who know how to fidget
  574. with them, there is something strangely comforting about knowing that, after
  575. all, a computer is still only as trustworthy as the humans who run it.  Write
  576.  
  577. CONTACT:
  578. Denise Caruso, Spectra, San Francisco Examiner
  579. P.O  Box 7260
  580. San Francisco, CA 94120.   (Denise
  581.  
  582. MCI Mail (Denise Caruso) - CompuServe (73037,52) - CONNECT (Caruso)
  583. _______________________________________________________________________________
  584.  
  585. HEADLINE  US Sprint to Supply Soviet Venture With Switches
  586. DATE      09/17/90
  587. SOURCE    WALL STREET JOURNAL (WJ)
  588.  
  589.  
  590. WASHINGTON -- US Sprint Communications Corp.  said it obtained U.S.  government
  591. approval to supply a Soviet joint venture with packet switches that can greatly
  592. improve telecommunications services between the Soviet Union and other
  593. countries.  The imminent shipment of these switches was announced by William
  594. Esrey, chairman and chief executive officer of United Telecommunications Inc.,
  595. shortly after completing a visit to the Soviet Union with Commerce Secretary
  596. Robert Mosbacher and the chief executives of other U.S.  companies.  United
  597. Telecommunications is the parent of US Sprint.
  598.  
  599.       The export license that US Sprint expects to obtain as early as this week
  600. will be the first license for telecommunications equipment granted by the U.S.
  601. under the new, relaxed regulations for shipping technology to the Soviet Union,
  602. Esrey said.  * The Soviet venture, Telenet USSR, will be owned by a US Sprint
  603. subsidiary, Sprint International, and the Soviet Ministry of Post and
  604. Telecommunications and the Larvian Academy of Sciences, a Soviet research
  605. group.  The Commerce Department doesn't discuss details of individual license
  606. applications, but Mosbacher has publicly supported technology tie-ups between
  607. the U.S.  companies represented in his traveling group and potential Soviet
  608. partners.  US Sprint appears to be leading the race among American
  609. telecommunications companies to establish solid ties in the Soviet Union.  An
  610. earlier proposal by U S West Inc.  to lay down part of an international
  611. fiber-optic line across the Soviet Union was rejected by U.S.  authorities
  612. because of the advanced nature of the technology.
  613.  
  614.      US Sprint's packet switches, however, appear to be within the new
  615. standards for permissible exports to the Soviet Union.  The switches are used
  616. to route telephone calls and control traffic in voice, facsimile and
  617. digitalized data transmission.  These eight-bit switches are one or two
  618. generations behind the comparable systems in use in Western countries, but are
  619. still good enough to sharply improve the ability of Sprint's Soviet customers
  620. to communicate with other countries, Esrey's aides said.  The company declined
  621. to discuss the value of its investment or to disclose how many switches will be
  622. sold.  US Sprint said its venture will operate through new, dedicated satellite
  623. lines that will augment the often-congested 32 international lines that
  624. currently exist for Moscow-based businesses.  Esrey said he expects the venture
  625. to be in operation before the end of this year.
  626. _______________________________________________________________________________
  627.  
  628. HEADLINE  BT Tymnet Introduces Additional XLINK Services
  629. DATE      09/09/90
  630. SOURCE    DOW JONES NEWS WIRE
  631.  
  632. SAN JOSE, Calif.  -DJ- BT Tymnet Inc.  said XLINK Express, a family of new,
  633. bundled, port-based, synchronous X.25 (XLINKs) services, is available.  The
  634. XLINK service offers customers lower cost X.25 host access to its TYMNET
  635. network, the company said in a news release.  XLINKs are leased-line private
  636. access port services for X.25 interfaces at speeds up to 19.2 bits per second
  637. and supporting up to 64 virtual circuits.
  638.  
  639. XLINK Express includes port access, leased line, modems, software, and free
  640. data transmission.  Prior to XLINK Express, customers requiring a
  641. 9.6-bit-per-second leased line for standard X.25 host connectivity would
  642. typically pay about $1,500 monthly for their leased line, modems and interface.
  643. With XLINK, customers can now be charged a monthly rate of $900, the company
  644. said.
  645.  
  646. BT Tymnet Inc.  is a unit of British Telecom plc.
  647. _______________________________________________________________________________
  648.  
  649. HEADLINE  Hacker may be taunting the FBI; Whiz suspected of invading U.S. army
  650.           computer
  651.           Credit:   PENINSULA TIMES TRIBUNE
  652. DATE      04/10/90
  653. SOURCE    Montreal Gazette   (GAZ)
  654.           Edition:  FINAL
  655.           Section:  NEWS
  656.           Page:     F16
  657.           Origin:   PALO ALTO, Calif.
  658.           (Copyright The Gazette)
  659.  
  660.           --- Hacker may be taunting the FBI; Whiz suspected of invading
  661.                                    U.S. army computer                       ---
  662.  
  663. PALO ALTO, Calif.  - The computer prodigy wanted on suspicion of invading a
  664. U.S.  army computer may be taunting FBI agents by defiantly talking to his
  665. hacker buddies on electronic bulletin boards while he eludes a manhunt,
  666. authorities said.  The mysterious Kevin Poulsen, a former Menlo Park, Calif.,
  667. resident described by many as a computer genius, is outsmarting the FBI and
  668. apparently has the savvy to make this game of hide-and-seek a long contest.
  669.  
  670.      No, investigators are not getting frustrated, FBI official Duke Diedrich
  671. said.  "It's just a matter of time.  We've got our traps and hopefully one day
  672. we'll be able to get the mouse." Authorities have issued an arrest warrant for
  673. the former SRI International computer expert.  He has been at large since at
  674. least Jan.  18, when federal officials revealed allegations of a sensational
  675. computer conspiracy.  The FBI says Poulsen, 24, is the mastermind of a complex
  676. computer and telephone-system invasion that included breaking into an
  677. unclassified army computer network, snooping on the FBI and eavesdropping on
  678. the calls of a former girlfriend.  FBI agents believe he may be in southern
  679. California, but because he is apparently still hooked up to a national network
  680. of hackers, he could be using his friends to hide just about anywhere, Diedrich
  681. said.  Poulsen is adept at manufacturing false identification and knows how to
  682. use the phone system to cover traces of his calls.
  683.  
  684.      Agents believe his hacker talk on electronic bulletin boards is perhaps "a
  685. way of taunting law enforcement officials," Diedrich said.  Poulsen may be back
  686. to his old tricks, but "he's not hiding with the usual bunch of hackers," said
  687. John Maxfield, a computer security consultant and former FBI informant.
  688.  
  689.      Maxfield, known nationally as a "narc" among young hackers, said he had
  690. underground sources who said Poulsen was rumored to be living alone in a
  691. southern California apartment.  Poulsen's computer chatter could lead to his
  692. downfall, Maxfield said.  Many hackers are electronic anarchists who would be
  693. happy to turn in a high-ranking hacker, thereby pushing themselves up the
  694. status ladder, he said.  But Poulsen probably has access to a steady flow of
  695. cash, so he doesn't have to get a job that might lead to his arrest, Maxfield
  696. said.
  697.  
  698.      With his expertise, Poulsen could easily crack the bank computers that
  699. validate cash transactions and then credit his own accounts, Maxfield said.
  700. The FBI isn't desperate, but agents have contacted America's Most Wanted, a
  701. television show that asks viewers to help authorities find fugitives.
  702.  
  703.      Poulsen's mother, Bernadine, said her son called home just after police
  704. announced there was a warrant for his arrest, but he had not called since.
  705. During the brief call, "He just apologized for all the stress he was causing
  706. us." The fugitive's motivation baffles Maxfield.
  707.  
  708.      The self-described "hacker tracker" has conducted investigations that have
  709. led to dozens of arrests, but the Poulsen-contrived conspiracy as alleged by
  710. the FBI is strange, he said.  Most teen-age hackers are thrill seekers, he
  711. explained.  The more dangerous the scam, the bigger the high.  But Poulsen is
  712. 24.  "Why is he still doing it?" Maxfield asked.
  713.  
  714.      Poulsen, alias "Dark Dante" and "Master of Impact," was a member of an
  715. elite hacker gang called Legion of Doom.  [Poulsen was never a member of the
  716. group -DH]
  717.  
  718. The 25 or so mischievous members are now being arrested one by one, Maxfield
  719. said.  They consider themselves misfits, but smart misfits who are superior to
  720. the masses of average people who have so labelled them, he said.  [Baha,
  721. Maxfield really cracks me up  -DH]
  722.  
  723. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  724.  
  725.      Kevin recently had a 15 minute television debut on NBC's "Unsolved
  726. Mystries".  The program showed renactments of Kevin breaking into CO's and
  727. walking around his apartment filled with computers and other 'listening'
  728. devices (as the show called them).
  729.  
  730.      I personally got a kick out of the photographs he took of himself holding
  731. switching equipment after a break-in at a CO.
  732. _______________________________________________________________________________
  733.  
  734. HEADLINE  Amtrak Gets Aboard SDN
  735.           Byline:   BETH SCHULTZ
  736. DATE      10/25/90
  737. SOURCE    COMMUNICATIONS WEEK
  738.           Issue:    267
  739.           Section:  PN
  740.           Page:     58
  741.           (Copyright 1989 CMP Publications, Inc.  All rights reserved.)
  742.  
  743. WASHINGTON - Amtrak, always looking for ways to reduce the amount of government
  744. funding it takes to keep it on track, has switched its long distance traffic
  745. onto a virtual private network-taking advantage of an AT&T promotion that saved
  746. the railroad $250,000.  Though Amtrak realized the cost-savings potential of
  747. AT&T's Software Defined Network (SDN) as early as May 1987, it took until last
  748. spring for the company to move full-speed ahead with implementation of that
  749. virtual private network service.  "We had led the horse to water, but we
  750. couldn't make it drink," said Jim West, an AT&T national systems consultant.
  751.  
  752.      But in April of this year, AT&T removed the last obstacle in the
  753. railroad's way, said Amtrak's chief network engineer Matt Brunk.  At that time,
  754. AT&T began running a special promotion that waived the installation fee for
  755. connecting sites to the SDN.  Until then, Amtrak, based here, could only afford
  756. adding locations piecemeal.
  757.  
  758.      Plagued by network abuse, Amtrak began tracking the potential of SDN as a
  759. means of solving that problem as soon as AT&T announced its SDN rates in
  760. December 1986.  Describing the severity of its toll-fraud problem, Brunk told
  761. of a seven-day stint in 1985 during which hackers tallied $185,000 in
  762. unauthorized charges.  By the end of that year, toll fraud on Amtrak's network
  763. reached in excess of $1 million.
  764.  
  765.      Before the days of the virtual private network, the only way to clean up
  766. this abuse was through a toll-free "800" service configuration and PBX remote
  767. access, which Amtrak implemented at the end of 1985.  "We changed the policy
  768. and procedures for all users, limiting the capabilities of remotaccess," Brunk
  769. said.
  770.  
  771.      But Amtrak needed to further patrol its network, and after studying AT&T's
  772. SDN, as well as competitive offerings, the railroad ordered in May 1987 the
  773. first portion of what would this year become a 300-site SDN.  The initial order
  774. included AT&T Accunet T1.5 circuits for just two stations, one in Chicago and
  775. one here.  Used to replace the 800 service, these 1.544-megabit-per-second
  776. direct connections were used to "provide secure remote access to on-net numbers
  777. for numerous users," Brunk said.
  778.  
  779.      Equally important, Amtrak also signed up for the Network Remote Access
  780. Fraud Control feature, which gives it a single point of control over the
  781. network.  "What Amtrak ordered then was not really a network, because it was
  782. feature-specific," said AT&T national account manager Sharon Juergens.
  783.  
  784.      The company has not billed back or dropped any toll fraud since it began
  785. using the SDN remote access feature, Brunk said.  "Anyone with PBX
  786. remote-access capability and :heavy!  volume not using SDN as a vehicle is
  787. doing their company a disservice."
  788.  
  789.      Originally a beta-test site for the SDN's security-report feature, Amtrak
  790. has since come to rely heavily on that option, too.  With the exception of some
  791. group codes, a warning is sent if spending on any user code exceeds $60 per
  792. month.  "We begin investigating immediately," Brunk said.  "We are now
  793. proactive, instead of reactive."
  794.  
  795.      Today, 40 Amtrak locations have switched-access connections to the SDN;
  796. 260 sites are linked through dedicated means, whether through voice-grade
  797. analog circuits or high-speed T1s.  "The users' traffic is discounted, on a
  798. single billing statement, and in effect, :the SDN!  links them to the company.
  799. This is our corporate communications glue," Brunk said.  "But this is only the
  800. beginning.  Not only have we provided a service, but also we have provided a
  801. bright future.  We have set ourselves up for competitive gain." Spending
  802. Stabilized And the company has stabilized telecommunications expenditures.  In
  803. 1985, Amtrak spent $26 million on telecom equipment and services.  Four years
  804. later, Brunk estimated the railroad will spend just $1 million more.  He said
  805. contributing factors to this will be the SDN, upgrading from outdated analog
  806. PBXs to digital PBXs and replacing some PBX installations with local
  807. Bell-provided centrex service.  Network savings resulting from reduced
  808. call-setup time alone, Brunk added, will reach $74,000 this year.
  809.  
  810.      "In a nutshell, we have improved transmission quality, network management
  811. and maintenance, and reduced costs," Brunk said.  "The users have gained a
  812. single authorization code accessing multiple applications, improved quality and
  813. support."
  814.  
  815.      Cost savings aside, Amtrak also took into consideration applications
  816. available off the SDN.  "At the time, of what was available, we really liked
  817. everything about SDN," Brunk said.
  818.  
  819.      The Amtrak network is supported by the dedicated access trunk testing
  820. system.  This system lets Amtrak test access lines, thus aiding the company in
  821. activating and deactivating authorization codes.  And Amtrak is testing the
  822. AT&T Alliance dedicated teleconferencing service.
  823.  
  824.      With the teleconferencing service, Amtrak can reduce internal travel
  825. expenditures:  Users can access the system remotely via an 800 number, or on
  826. demand.  Amtrak operators can connect teleconferencing calls at any time.  "The
  827. quality is fantastic, but the cost is even better because it's all connected to
  828. the SDN," said Brunk.
  829.  
  830. _______________________________________________________________________________
  831.  
  832. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  833.