home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack33.13 < prev    next >
Text File  |  1992-09-26  |  23KB  |  381 lines

  1.                                                                         
  2.                                 ==Phrack Inc.==
  3.  
  4.                 Volume Three, Issue Thirty-Three, File 13 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN          Issue XXXIII / Part Three          PWN
  11.               PWN                                             PWN
  12.               PWN            Compiled by Dispater             PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17. Pentagon Welcomes Hackers!                                    September 9, 1991
  18. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  19. From USA Today
  20.  
  21.      The FBI is investigating an Israeli teen's claim that he broke into a
  22. Pentagon computer during the gulf war.  An Israeli newspaper Sunday identified
  23. the hacker as Deri Shraibman, 18.  He was arrested in Jerusalem Friday but
  24. released without being charged.  Yedhiot Ahronot said Shraibman read secret
  25. information on the Patriot missle -- used for the first time in the war to
  26. destroy Iraq's Scud missles in midflight.
  27.      "Nowhere did it say 'no entry allowed'," Shraibman was quoted as telli
  28. police.  "It just said 'Welcome.'"  The Pentagon's response:  It takes
  29. "computer security very seriously," spokesman Air Force Capt. Sam Grizzle said
  30. Sunday.  Analysts say it isn't the first time military computers have been
  31. entered.  "No system of safeguards exists ... that is 100% secure," says Alan
  32. Sabrosky, professor at Rhodes College in Memphis.
  33. _______________________________________________________________________________
  34.  
  35. Telesphere Sued By Creditors; Forced Into Bankruptcy
  36. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  37. Compiled from Telecom Digest (comp.dcom.telecom)
  38.  
  39.      On Monday, August 19, Telesphere Communications, Inc. was sued by a group
  40. of ten creditors who claim the company best known for its 900 service isn't
  41. paying its bills.  The group of creditors, all information providers using 900
  42. lines provided through Telesphere claim they are owed two million dollars in
  43. total for services rendered through their party lines, sports reports,
  44. horoscopes, sexual conversation lines and other services.  They claim
  45. Telesphere has not paid them their commissions due for several months.  The
  46. group of creditors filed in U.S. Bankruptcy Court in Maryland asking that an
  47. Involuntary Chapter 7 bankruptcy (meaning, liquidation of the company and
  48. distribution of all assets to creditors) be started against Telesphere.
  49.  
  50.      The company said it will fight the effort by creditors to force it into
  51. bankruptcy.  A spokesperson also said the company has already settled with more
  52. than 50 percent of its information providers who are owed money.  Telesphere
  53. admitted it had a serious cash flow problem, but said this was due to the large
  54. number of uncollectible bills the local telephone companies are charging back
  55. to them.  When end-users of 900 services do not pay the local telco, the telco
  56. in turn does not pay the 900 carrier -- in this case Telesphere -- and the
  57. information provider is charged for the call from a reserve each is required to
  58. maintain.
  59.  
  60.      But the information providers dispute the extent of the uncollectible
  61.  charges.  They claim Telesphere has never adequately documented the charges
  62. placed against them (the information providers) month after month.  In at least
  63. one instance, an information provider filed suit against an end-user for
  64. non-payment only to find out through deposition that the user HAD paid his
  65. local telco, and the local telco HAD in turn paid Telesphere.  The information
  66. providers allege in their action against the company that Telesphere was in
  67. fact paid for many items charged to them as uncollectible, "and apparently are
  68. using the money to finance other aspects of their operation at the expense of
  69. one segment of their creditors; namely the information providers..."
  70. Telesphere denied these allegations.
  71.  
  72.      Formerly based here in the Chicago area (in Oak Brook, IL), Telesphere is
  73. now based in Rockville, MD.
  74. ______________________________________________________________________________
  75.  
  76. Theft of Telephone Service From Corporations Is Surging         August 28, 1991
  77. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  78. by Edmund L. Andrews (New York Times)
  79.  
  80.      "It is by far the largest segment of communications fraud," said Rami
  81. Abuhamdeh, an independent consultant and until recently executive director of
  82. the Communications Fraud Control Association in McLean, Va.  "You have all
  83. this equipment just waiting to answer your calls, and it is being run by people
  84. who are not in the business of securing telecommunications."
  85.  
  86.      Mitsubishi International Corp. reported losing $430,000 last summer,
  87. mostly from calls to Egypt and Pakistan.  Procter & Gamble Co. lost $300,000 in
  88. l988.  The New York City Human Resources Administration lost $529,000 in l987.
  89. And the Secret Service, which investigates such telephone crime, says it is now
  90. receiving three to four formal complaints every week, and is adding more
  91. telephone specialists.
  92.  
  93.      In its only ruling on the issue thus far, the Federal Communications
  94. Commission decided in May that the long-distance carrier was entitled to
  95. collect the bill for illegal calls from the company that was victimized.  In
  96. the closely watched Mitsubishi case filed in June, the company sued AT&T for
  97. $10 million in the U.S. District Court in Manhattan, arguing that not only had
  98. it made the equipment through which outsiders entered Mitsubishi's phone
  99. system, but that AT&T, the maker of the switching equipment, had also been paid
  100. to maintain the equipment.
  101.  
  102.      For smaller companies, with fewer resources than Mitsubishi, the problems
  103. can be financially overwhelming.  For example, WRL Group, a small software
  104. development company in Arlington, Va., found itself charged for 5,470 calls
  105. it did not make this spring after it installed a toll-free 800 telephone
  106. number and a voice mail recording system machine to receive incoming calls.
  107. Within three weeks, the intruders had run up a bill of $106,776 to US
  108. Sprint, a United Telecommunications unit.
  109.  
  110.      In the past, long-distance carriers bore most of the cost, since the
  111. thefts were attributed to weaknesses in their networks.  But now, the phone
  112. companies are arguing that the customers should be liable for the cost of
  113. the calls, because they failed to take proper security precautions on their
  114. equipment.
  115.  
  116.      Consumertronics, a mail order company in Alamogordo, N.M., sells brochures
  117. for $29 that describe the general principles of voice mail hacking and
  118. the particular weaknesses of different models.  Included in the brochure is a
  119. list of 800 numbers along with the kind of voice mail systems to which they are
  120. connected.  "It's for educational purposes," said the company's owner, John
  121. Williams, adding that he accepts Mastercard and Visa.  Similar insights can be
  122. obtained from "2600 Magazine", a quarterly publication devoted to telephone
  123. hacking that is published in Middle Island, N.Y.
  124. ______________________________________________________________________________
  125.  
  126. Proctor & Gamble                                                August 22, 1991
  127. ~~~~~~~~~~~~~~~~
  128. Compiled from Telecom Digest
  129.  
  130.      On 8-12-91, the "Wall Street Journal" published a front page story on an
  131. investigation by Cincinnati police of phone records following a request by
  132. Procter & Gamble Co. to determine who might have furnished inside information
  133. to the "Wall Street Journal".  The information, ostensibly published between
  134. March 1st and June 10th, 1991, prompted P&G to seek action under Ohio's Trade
  135. Secrets Law.  In respect to a possible violation of this law, a Grand Jury
  136. issued a subpoena for records of certain phone calls placed to the Pittsburgh
  137. offices of the "Wall Street Journal" from the Cincinnati area, and to the
  138. residence of a "Wall Street Journal" reporter.  By way of context, the
  139. Pittsburgh offices of the "Wall Street Journal" allegedly were of interest in
  140. that Journal reporter Alecia Swasy was principally responsible for covering
  141. Procter & Gamble, and worked out of the Pittsburgh office.
  142.  
  143.      On 8-13-91, CompuServe subscriber Ryck Bird Lent related the Journal story
  144. to other members of CompuServe's TELECOM.ISSUES SIG.  He issued the following
  145. query:
  146.  
  147.       "Presumably, the records only show that calls were placed between
  148.        two numbers, there's no content available for inspection.  But
  149.        what if CB had voice mail services?  And what if the phone number
  150.        investigations lead to online service gateways (MCI MAil, CIS),
  151.        are those also subject to subpoena?"
  152.  
  153.      At the time of Mr. Lent's post, it was known that the "Wall Street
  154. Journal" had alleged a large amount of phone company records had been provided
  155. by Cincinnati Bell to local police.  An exact figure did not appear in Lent's
  156. comments.  Thus, I can't be certain if the Journal published any such specific
  157. data on 8-12-91 until I see the article in question.
  158.  
  159.      On 8-14-91, the Journal published further details on the police
  160. investigation into possible violation of the Ohio Trade Secrets Law.  The
  161. Journal then asserted that a Grand Jury subpoena was issued and used by the
  162. Cincinnati Police to order Cincinnati Bell to turn over phone records spanning
  163. a 15-week period of time, covering 40 million calls placed from the 655 and 257
  164. prefixes in the 513 area code.  The subpoena was issued, according to the "Wall
  165. Street Journal", only four working days after a June 10th, 1991 article on
  166. problems in P&G's food and beverage markets.
  167.  
  168.      Wednesday [8-14-91], the Associated Press reported that P&G expected no
  169. charges to be filed under the police investigation into possible violations of
  170. the Ohio Trade Secrets Law.  P&G spokesperson Terry Loftus was quoted to say:
  171. "It did not produce any results and is in fact winding down".  Lotus went on to
  172. explain that the company happened to "conduct an internal investigation which
  173. turned up nothing.  That was our first step.  After we completed that internal
  174. investigation, we decided to turn it over to the Cincinnati Police Department".
  175.  
  176.      Attempts to contact Gary Armstrong, the principal police officer in charge
  177. of the P&G investigation, by the Associated Press prior to 8-14-91 were
  178. unsuccessful.  No one else in the Cincinnati Police Department would provide
  179. comment to AP.
  180.  
  181.      On 8-15-91, the Associated Press provided a summary of what appeared in
  182. the 8-14-91 edition of the "Wall Street Journal" on the P&G investigation.  In
  183. addition to AP's summary of the 8-14-91 Journal article, AP also quoted another
  184. P&G spokesperson -- Sydney McHugh.  Ms. McHugh more or less repeated Loftus'
  185. 8-13-91 statement with the following comments: "We advised the local Cincinnati
  186. Police Department of the matter because we thought it was possible that a crime
  187. had been committed in violation of Ohio law.  They decided to conduct an
  188. independent investigation."
  189.  
  190.      Subsequent to the 8-14-91 article in the Journal, AP had once again
  191. attempted to reach Officer Gary Armstrong with no success.  Prosecutor Arthur
  192. M. Ney has an unpublished home phone number and was therefore unavailable for
  193. comment on Wednesday evening [08-14-91], according to AP.
  194.  
  195.      In the past few weeks, much has appeared in the press concerning
  196. allegations that P&G, a local grand jury, and/or Cincinnati Police have found a
  197. "novel" way to circumvent the First Amendment to the U.S. Constitution.  In its
  198. 8-15-91 summary of the 8-14-91 Journal article, AP quoted Cincinnati attorney
  199. Robert Newman -- specializing in First Amendment issues -- as asserting:
  200. "There's no reason for the subpoena to be this broad.  It's cause for alarm".
  201. Newman also offered the notion that:  "P&G doesn't have to intrude in the lives
  202. of P&G employees, let alone everyone else".
  203.  
  204.      The same AP story references Cincinnati's American Civil Liberties
  205. Union Regional Coordinator, Jim Rogers, similarly commenting that: "The
  206. subpoena is invasive for anyone in the 513 area code.  If I called "The Wall
  207. Street Journal", what possible interest should P&G have in that?"
  208.  
  209.      In a later 8-18-91 AP story, Cleveland attorney David Marburger was quoted
  210. as observing that "what is troublesome is I just wonder if a small business in
  211. Cincinnati had the same problem, would law enforcement step in and help them
  212. out?"  Marburger also added, "it's a surprise to me," referring to the nature
  213. of the police investigation.
  214.  
  215.      In response, Police Commander of Criminal Investigations, Heydon Thompson,
  216. told the Cincinnati Business Courier "Procter & Gamble is a newsmaker, but
  217. that's not the reason we are conducting this investigation."  P&G spokesperson
  218. Terry Loftus responded to the notion P&G had over-reacted by pointing out: "We
  219. feel we're doing what we must do, and that's protect the shareholders.  And
  220. when we believe a crime has been committed, to turn that information over to
  221. the police."
  222.  
  223.      Meanwhile, the {Cincinnati Post} published an editorial this past
  224. weekend -- describing the P&G request for a police investigation as "kind of
  225. like when the biggest guy in a pick-up basketball game cries foul because
  226. someone barely touches him."  Finally, AP referenced what it termed "coziness"
  227. between the city of Cincinnati and P&G in its 8-18-91 piece.  In order to
  228. support this notion of coziness, Cincinnati Mayor David Mann was quoted to say:
  229. "The tradition here, on anything in terms of civic or charitable initiative, is
  230. you get P&G on board and everybody else lines up."  As one who lived near
  231. Cincinnati for eight years, I recall Procter & Gamble's relationship with
  232. Cincinnati as rather cozy indeed.
  233. _______________________________________________________________________________
  234.  
  235. Hacker Charged in Australia                                     August 13; 1991
  236. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  237.      The Associated Press reports from Melbourne that Nahshon Even-Chaim, a
  238. 20-year old computer science student, is being charged in Melbourne's
  239. Magistrates' Court on charges of gaining unauthorized access to one of CSIRO's
  240. (Australia's government research institute) computers, and 47 counts of
  241. misusing Australia's Telecom phone system for unauthorized access to computers
  242. at various US institutions, including universities, NASA, Lawrence Livermore
  243. Labs, and Execucom Systems Corp. of Austin, Texas, where it is alleged he
  244. destroyed important files, including the only inventory of the company's
  245. assets.  The prosecution says that the police recorded phone conversations in
  246. which Even-Chaim described some of his activities.  No plea has been entered
  247. yet in the ongoing pre-trial proceedings.
  248.  
  249. _______________________________________________________________________________
  250.  
  251. Dial-a-Pope Catching on in the U.S.                             August 17, 1991
  252. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  253. From the Toronto Star
  254.  
  255.      The Vatican is reaching out to the world, but it looks as if Canada won't
  256. be heeding the call.  In the U.S., if you dial a 900 number, you can get a
  257. daily spiritual pick-me-up from Pope John Paul II.  The multilingual, Vatican
  258. -authorized service, affectionately known as Dial-a-Pope, is officially titled
  259. "Christian Messaging From the Vatican."  A spokesman from Bell Canada says
  260. there is no such number in this country.  But Des Burge, director of
  261. communications for the Archdiocese of Toronto, says he thinks the service, for
  262. which U.S. callers pay a fee, is a good way to help people feel more connected
  263. to the Pope.  (Toronto Star)
  264. ______________________________________________________________________________
  265.  
  266. PWN Quicknotes
  267. ~~~~~~~~~~~~~~
  268. 1.  Agent Steal is sitting in a Texas jail awaiting trial for various crimes
  269.     including credit card fraud and grand theft auto.
  270. _______________________________________________________________________________
  271.  
  272. 2.  Blue Adept is under investigation for allegedly breaking into several
  273.     computer systems including Georgia Tech and NASA.
  274. _______________________________________________________________________________
  275.  
  276. 3.  Control C had his fingerprints, photographs, and a writing sample
  277.     subpoenaed by a Federal Grandy Jury after Michigan Bell employees,
  278.     and convicted members of the Legion of Doom (specifically The Leftist
  279.     and the Urvile) gave testimony.
  280.  
  281.     Control C was formerly an employee of Michigan Bell in their security
  282.     department until January 1990, when he was fired about the same time
  283.     as the raids took place on Knight Lightning, Phiber Optic, and several
  284.     others.  Control C has not been charged with a crime, but the status
  285.     of the case remains uncertain.
  286. _______________________________________________________________________________
  287.  
  288. 4.  Gail Thackeray, a special deputy attorney in Maricopa County in Arizona,
  289.     has been appointed vice president at Gatekeeper Telecommunications Systems,
  290.     Inc., a start-up in Dallas.  Thackeray was one of the law enforcers working
  291.     on Operation Sun-Devil, the much publicized state and federal crackdown on
  292.     computer crime.  Gatekeeper has developed a device that it claims is a
  293.     foolproof defense against computer hackers.  Thackeray said her leaving
  294.     will have little impact on the investigation, but one law enforcer who
  295.     asked not to be identified, said it is a sure sign the investigation in on
  296.     the skids. (ComputerWorld, June 24, 1991, page 126)
  297. _______________________________________________________________________________
  298.  
  299. 5.  Tales Of The Silicon Woodsman -- Larry Welz, the notorious 1960s
  300.     underground cartoonist, has gone cyberpunk.  He recently devoted an entire
  301.     issue of his new "Cherry" comice to the adventures of a hacker who gets
  302.     swallowed by her computer and hacks her way through to the Land of Woz.
  303.     (ComputerWorld, July 1, 1991, page 82)
  304. _______________________________________________________________________________
  305.  
  306. 6.  The Free Software Foundation (FSF), founded on the philosophy of free
  307.     software and unrestricted access to computers has pulled some of its
  308.     computers off the Internet after malicious hackers <MOD> repeatedly deleted
  309.     the group's files.  The FSF also closed the open accounts on the system to
  310.     shut out the hackers who were using the system to ricochet into computers
  311.     all over the Internet following several complaints from other Internet
  312.     users.  Richard Stallman, FSF director and noted old-time hacker, refused
  313.     to go along with his employees -- although he did not overturn the decision
  314.     -- and without password access has been regulated to using a stand-alone
  315.     machine without telecom links to the outside world.
  316.     (ComputerWorld, July 15, 1991, page 82)
  317. _______________________________________________________________________________
  318.  
  319. 7.  The heads of some Apple Macintosh user groups have received a letter from
  320.     the FBI seeking their assistance in a child-kidnapping case.  The FBI is
  321.     querying the user group leaders to see if one of their members fits the
  322.     description of a woman who is involved in a custody dispute.  It's unclear
  323.     why the FBI believes the fugitive is a Macintosh user.
  324.     (ComputerWorld, July 29, 1991, page 90)
  325. _______________________________________________________________________________
  326.  
  327. 8.  Computer viruses that attack IBM PCs and compatibles are nearing a
  328.     milestone of sorts.  Within the next few months, the list of viruses will
  329.     top 1,000 according to Klaus Brunnstein, a noted German computer virus
  330.     expert.  He has published a list of known malicious software for MS-DOS
  331.     systems that includes 979 viruses and 19 trojans.  In all, there are 998
  332.     pieces of "malware," Brunnstein said.
  333.     (ComputerWorld, July 29, 1991, page 90)
  334. _______________________________________________________________________________
  335.  
  336. 9.  High Noon on the Electronic Frontier -- This fall the Supreme Court of the
  337.     United States may rule on the appealed conviction from U.S. v. Robert
  338.     Tappan Morris.  You might remember that Morris is the ex-Cornell student
  339.     who accidentially shut down the Internet with a worm program.  Morris is
  340.     also featured in the book "Cyberpunk" by Katie Hafner and John Markoff.
  341. _______________________________________________________________________________
  342.  
  343. 10. FBI's Computerized Criminal Histories -- There are still "major gaps in
  344.     automation and record completness" in FBI and state criminal records
  345.     systems, the Congressional Office of Technology has reported in a study on
  346.     "Automated Record Checks of Firearm Purchasers:  Issues and Options."  In
  347.     the report, OTA estimates that a system for complete and accurate "instant"
  348.     name checks of state and federal criminal history records when a person
  349.     buys a firearm would take several years and cost $200-$300 million.  The
  350.     FBI is still receiving dispositions (conviction, dismissal, not guilty,
  351.     etc.) on only half of the 17,000 arrest records it enters into its system
  352.     each day.  Thus, "about half the arrests in the FBI's criminal history
  353.     files ("Interstate Ident-ification Index" -- or "Triple I") are missing
  354.     dispositions.  The FBI finds it difficult to get these dispositions."  The
  355.     OTA said that Virginia has the closest thing to an instant records chck for
  356.     gun purchasers.  For every 100 purchasers, 94 are approved within 90
  357.     seconds, but of the six who are disapproved, four or five prove to be based
  358.     on bad information (a mix-up in names, a felony arrest that did not result
  359.     in conviction, or a misdemeanor conviction that is not disqualifying for
  360.     gun ownership) (62 pages, $3 from OTA, Washington, D.C. 20510-8025,
  361.     202/224-9241, or U.S. Government Printing Office, Stock No.052-003-01247-2,
  362.     Washington, D.C.  20402-9325, 202/783-3238).
  363.     (Privacy Journal, August 1991, page 3)
  364. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  365.    Founded in 1974, Privacy Journal is an independent monthly on privacy in the
  366.    computer age. It reports in legislation, legal trends, new technology, and
  367.    public attitudes affecting the confidentiality of information and the
  368.    individual's right to privacy.
  369.  
  370.    Subscriptions are $98 per year ($125 overseas) and there are special
  371.    discount rates for students and others.  Telephone and mail orders accepted,
  372.    credit cards accepted.
  373.  
  374.                                 Privacy Journal
  375.                                 P.O. Box 28577
  376.                         Providence, Rhode Island  02908
  377.                                  (401)274-7861
  378. _______________________________________________________________________________
  379.  
  380. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  381.