home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack34.11 < prev    next >
Text File  |  1992-09-26  |  17KB  |  316 lines

  1.  
  2.  
  3.                                ==Phrack Inc.==
  4.  
  5.                 Volume Three, Issue Thirty-four, Phile #11 of 11
  6.  
  7.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.               PWN                                             PWN
  9.               PWN             Phrack World News               PWN
  10.               PWN                                             PWN
  11.               PWN           Issue XXXIV,  Part Two            PWN
  12.               PWN                                             PWN
  13.               PWN            Compiled by Dispater             PWN
  14.               PWN                                             PWN
  15.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17. Mind Rape or Media Rape?
  18. ~~~~~~~~~~~~~~~~~~~~~~~
  19. Special Thanks: Night Ranger
  20.  
  21. Thursday September 26, 1991  was no ordinary day for Mind Rape, a young Arizona
  22. State college student.  When he finally made it home that day, he found his home
  23. had been raided by the feds.  'They took EVERYTHING! Including my Metallica 
  24. tape!' he told me.  After talking to him for quite a while I learned a lot, not
  25. just about his bust but about hacking in general.  He instructed me not to say 
  26. anything specifically on the advice of his lawyer and the EFF, but he did want 
  27. me to let the real reason he was busted be known - His electronic newsletter
  28. entitled NSA (for National Security Anarchists).  Mind Rape has some very 
  29. important views on hacking that the government doesn't want others to hear.  
  30. Some of these views were contained in his newest and soon to be released 
  31. newsletter NSA issue number five, which was confiscated of course.  He was also
  32. working on a book about hacker's philosophy, which was taken too.  He has not 
  33. yet been charged but in the eyes of the media he is already been tried and 
  34. found guilty.  It is unfortunate the general public gets its information from 
  35. news reports like the following because, as you can see, they can be quite 
  36. misleading.  Hopefully once Mind Rape gets everything straight he will continue
  37. to write his book, after all it is his constitutional right to do so, and I 
  38. think it be quite informative to both the hackers of the nineties and the 
  39. outside world.  
  40.  
  41. The following is a transcript of a news report covering his story...
  42.  
  43. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  44.  
  45.      Male Announcer: That student is Donald _____ of Phoenix.  Officials of
  46. LDL Long Distance believe he's one of around 20 hackers who've been ripping off
  47. their company for fun and profit.  In tonight's Night Team Report we'll see how
  48. this kind of thievery adds up.  The nation's telephone companies loose more
  49. than a billion dollars a year to hackers.  Mark Nighten (sp?) a security
  50. director for LDL Long Distance.  Last month he was poring through records like
  51. these which convinced him to believe that someone was making hundreds of
  52. computer generated phone calls to his company's 1-800 access line trying to get
  53. customer's calling card codes.  He went to the Phoenix Police.  They got a
  54. search warrant and traced the calls to a house near 18th Drive near Union
  55. Hills.  Police went there last month and came away with a computer, software
  56. and a list of phone codes, all belonging to 19 year old Donald _____ an ASU
  57. student.   With nighten suspects _____ is just one of 20 hacker on his network
  58. who can make thousands of dollars worth of calls which would wind up on other
  59. people's phone bills. 
  60.  
  61.      Mark: You can see the magnitude of this.  Off of one authorization code
  62. you could have 10, maybe 150 other people...
  63.  
  64.      Male Announcer: Lemme ask ya...How bad are you getting ripped off here?
  65.  
  66.      Mark: We've had to have somebody on this 24 hours a day.  We've been
  67. getting killed. 
  68.  
  69.      Male Announcer: Hackers often sell the codes they steal to other students.
  70. So that hundreds of students and Arizona State University and University of
  71. Arizona also could be ripping of the company.  Students at Arizona State
  72. University told me today that they have not herd of LDL's troubles, but they
  73. confirmed that stolen phone codes do have a way of getting around.
  74.  
  75.      I iz a College Student: Someone hears...ya know...about the interest and
  76. someone else knows somebody...ya know...and they tell you and you talk to
  77. them and...ya know...it's not overly expensive or anything like that.
  78.  
  79.      Male Announcer: Dr. Dan Kneer of Arizona State University's School
  80. of Business is a nationally recognized expert on computer crime.  [who?]  He
  81. contends that hacking is mushrooming.
  82.  
  83.      Dr. Dan: The problem that I see is that these people philosophically
  84. don't see this as a crime.  For most of them this is an intellectual challenge.
  85.  
  86.      Male Announcer: That challenge led Dutch students to break into a United
  87. States Army Computer during operation desert storm.  And as this Japanese
  88. documentary shows, it led hackers in a New York City to use payphones to commit 
  89. big time rip-offs.  Now it's important to point out that Donald ______, that
  90. Arizona State University student, has not yet been charged with any crime and 
  91. if he is charged he is innocent until proven guilty.
  92.  
  93.      Female announcer: What is the penalty for hacking?
  94.  
  95.      Male Announcer: Just for getting into a system when you're not supposed to
  96. can be up to a year and a half in prison.   But if there is criminal intent to
  97. steal, to rip-off that system, the penalty can be as high as 10 years in jail
  98. and a $150,000.00 fine.
  99.  
  100. _______________________________________________________________________________
  101.  
  102. Computer Hacker Gets Probation                              September 26, 1991
  103. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  104. Special Thanks: Flaming Carrot (Pittsburgh Post-Gazette)
  105.       
  106.      A Mt. Lebanon woman who was able to make thousands of free long-distance
  107. telephone calls by breaking into voice mail boxes with a touch tone telephone
  108. has been placed on 10 years probation.  Last Friday, Common Pleas Judge Robert
  109. E. Dauer ordered Andrea Gerulis, 20, of Castle Shannon Boulevard to make
  110. restitution of $4,300 to Magee Womens Hospital and $2,516 to Pittsburgh
  111. Cellular Telephone Co.
  112.  
  113.      Gerulis, a Mt. Lebanon High School graduate, was a computer hacker who
  114. entered telephone computer systems illegally so that she could make telephone
  115. calls without paying for the service.  Mt. Lebanon police Detective John L.
  116. Michalec posed as a computer hacker and spent nine months investigating her
  117. activities, which were done by dialing codes on a touch-tone telephone.
  118.  
  119.      After a non-jury trial in May, Dauer convicted her of two counts of theft
  120. of services and two counts of unlawful use of computers.  Assistant District
  121. Attorney Thaddeus A. Dutkowski recommended probation because he didn't want
  122. Gerulis to go to jail, where she could teach inmates how to commit crimes with
  123. a telephone.  If she were incarcerated, she would have the largest classroom
  124. environment she could hope for, Dutkowski said.
  125.  
  126.      Dauer agreed that inmates already know too much about committing crimes
  127. with telephones.  Gerulis told Dauer that she was sorry for what she did, that
  128. when she started, she was doing it for fun.  She was also ordered to continue
  129. psychological counseling.
  130. _______________________________________________________________________________
  131.  
  132. More Archaic Government Regulations Proposed
  133. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  134. Special Thanks: Stainless Steal Provider (New York Times)
  135.  
  136.      The federal government said Thursday that it would introduce a standard
  137. for authenticating electronic data later this summer, but the announcement
  138. prompted an angry reaction from one of the leading private providers of software
  139. that protects computer data.
  140.  
  141.      The company, RSA Data Security Inc. of Redwood City, Calif., said the
  142. government had failed to address fears about the possibility of a secret "trap
  143. door," which would permit intelligence and law-enforcement agencies to look at
  144. private data.
  145.  
  146.     The issue of providing special mechanisms to permit government access to
  147. private information has caused a growing public debate recently.
  148.         
  149.     Earlier this year an anti-terrorism bill introduced in Congress called on
  150. the computer and telecommunication industries to permit federal agencies to
  151. look at private data.  But the statement was later dropped from the bill after
  152. extensive public opposition.
  153.  
  154.     Government officials said that it would be possible for technical experts
  155. to examine the standard when it is released this summer and they could decide
  156. for themselves whether there were any shortcomings in the design of the
  157. standard.
  158.  
  159.     "It will be openly published and people can inspect it to their heart's
  160. content," said James H. Burrows, head of the computer systems laboratory at the
  161. National Institute of Standards and Technology.
  162.  
  163.     He added that the new standard was not intended to encrypt computer data,
  164. and that the government would continue to rely on an earlier technology known
  165. as the Data Encryption Standard to actually hide information from potential
  166. electronic eavesdroppers.
  167.  
  168.     Burrows said there was a project under way to develop a successor to that
  169. standard, but that it was years away from completion.
  170. ______________________________________________________________________________
  171.  
  172. Computer Whiz Accused Of Illegal Access and Mischief        September 25, 1991
  173. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  174. by Peter G. Chronis (The Denver Post Page 1 "NASA vs. Hobbyist")
  175.  
  176.      An Aurora computer hobbyist who allegedly used a personal computer and his
  177. home phone to penetrate NASA computers hacked off Uncle Sam enough to be
  178. indicted on seven federal counts yesterday.  Richard G. Wittman, 24, the
  179. alleged "hacker," was accused of two felonies, including gaining unauthorized
  180. access to NASA computers to alter, damage, or destroy information, and five
  181. misdemeanor counts of interfering with the government's operation of the
  182. computers.  Wittman allegedly got into the NASA system on March 7, June 11,
  183. June 19, June 28, July 25, July 30, and Aug. 2, 1.
  184.  
  185.      Bob Pence, FBI chief in Denver, said Wittman used a personal computer in
  186. his home and gained access to the NASA systems over telephone lines. The
  187. investigation, which took more than a year, concluded that Wittman accessed the
  188. NASA computer system and agency computers at the Marshall Space flight Center in
  189. Huntsville, Alabama, and the Goddard Space Flight Center in Greenbelt,
  190. Maryland.
  191.  
  192.      The NASA computers are linked to a system called Telenet, which allows
  193. qualified people to access government data bases.  A user name and password
  194. are required to reach the NASA computers.  Federal sources declined to reveal
  195. more information because the complex case involves "sensitive material."
  196.  
  197.      Wittman, a high-school graduate, apparently hadn't worked in the computer
  198. industry and held a series of odd jobs.  The felony counts against him each
  199. carry a possible five-year prison term and $250,000 fine.
  200. _______________________________________________________________________________
  201.  
  202. Security Increases
  203. ~~~~~~~~~~~~~~~~~
  204. Special Thanks: Stainless Steal Provider (New York Times)
  205.  
  206.      The foundation was started by Richard Stallman, who was awarded a MacArthur
  207. Foundation fellowship in 1.  While mainstream software companies
  208. have prohibited users from freely copying their programs, Stallman, who is
  209. widely respected for developing computer languages and software editing tools,
  210. has argued that information is not the same as other commodities and should be
  211. shared without cost.
  212.  
  213.      His password has been widely known among network users because he has
  214. refused to keep it secret.  He is bitter about the changes that have
  215. accompanied the coming of age of computer networks.
  216.  
  217.      Last month, after security was increased at the foundation and many users
  218. were stripped of their guest privileges, Stallman said he considered giving up
  219. his quest.
  220.  
  221.     In the end, he decided that the cause of creating free software was too
  222. important to abandon, but he said he feels like a pariah.  "Since I won't agree
  223. to have a real password, I will only be able to log in on the 'inside'   machines,"
  224. he wrote in an electronic message in response to a reporter's query.
  225.  
  226.     "I still feel partly ashamed of participating in this. I've been forced to
  227. choose between two principles, both of which are so important to me that I
  228. won't accept the loss of either of them."
  229.  
  230.      Idealists like Stallman and Ted Nelson, the author of the cult classic
  231.  "Computer Lib," hoped that the computer revolution wouldn't be like the
  232. industrial revolution. This time the wealth -- information -- would be free to
  233. everyone and instant communication would break down the barriers between rich
  234. and poor and remake mankind.
  235.  
  236.      Marvin Minsky, a computer science professor at MIT, said that for 15
  237. years, beginning in 1963, researchers at the school lived in a paradise,
  238. sharing computers and networks before a system of password protection was
  239. installed. Now that has changed.  "It's sad," he said.
  240.   
  241.     "But Richard Stallman is living in a dream world.  He has this view that
  242. his idea of computer ethics will prevail.  But it's not going to happen this
  243. year or next."
  244.  
  245.     Instead of finding community on computer networks, many users are now
  246. confronted with virus invasions and information theft, leading to the same
  247. sense of alienation and fear felt by residents of large cities.
  248.          
  249.    "At first I thought this was Marshall McLuhan's global village coming to
  250. reality," said Neil Harris, a manager at General Electric Information Services
  251. Co., which sets up computer conferences and sells information to about 200,000
  252. members around the world.
  253.  
  254.    "But it's not that at all. It's a lot of people connecting in hundreds of
  255. small communities based around highly specific interests."
  256.      
  257.     Steven Levy, who has written about the early days of computing at MIT, said
  258. that the demise of the Free Software Foundation's open door policy was
  259. inevitable.
  260.  
  261.    "When you pass the plate around in church you don't expect people to steal
  262. from it," he said.  "But sooner or later everyone knows that the plate is
  263. unguarded, and there are always people who don't care about the church.  The
  264. question is how far do you go to protect it?  Do you lock the church or do you
  265. send an armed guard around with the plate?"
  266. ______________________________________________________________________________
  267.  
  268. PWN Quicknotes
  269. ~~~~~~~~~~~~~
  270. 1.   On June 12, 1991, Sirhackalot's equipment was confiscated by the Southern
  271.      Bell and the FBI without any charges being filed.  Neither the FBI nor
  272.      Southern Bell bothered to explain why they were in his home and taking his
  273.      personal possessions.  Again neither party could tell Sirhackalot what he
  274.      supposedly did to bring both agency's to his doorstep.  Also busted were
  275.      Mr.Doo and The Imortal Phreak.  [Special Thanks: The Marauder (404)]
  276. _______________________________________________________________________________
  277.  
  278. 2.   Bill Cook is no longer an assistant United States Attorney in Chicago.  It
  279.      is unknown how he left his position.  Basic questions go unanswered. Did
  280.      he quit or was fired?  If he was fired, we'd like to know exactly why.
  281. _______________________________________________________________________________
  282.  
  283. 3.   Wanted:  Targets of Operation Sun Devil
  284.  
  285.      Computer Professionals for Social Responsibility (CPSR) is pursuing a
  286.      lawsuit against the Secret Service seeking the release of information
  287.      concerning Operation Sun Devil.  In recently filed court papers, the
  288.      agency claims that the information cannot be disclosed because, among
  289.      other reasons, disclosure would violate the privacy of those individuals
  290.      who are the targets of the investigation.  This argument can be overcome
  291.      if CPSR obtains signed releases from those individuals.  CPSR is
  292.      requesting the cooperation of anyone who was the subject of a Sun Devil
  293.      raid on or about May 7, 1.  We are prepared to enter into an attorney-
  294.      client relationship with individuals responding to this request, so that
  295.      confidentiality will be assured.
  296.  
  297.      Please respond ASAP to:
  298.  
  299.                            David Sobel
  300.                            CPSR Legal Counsel
  301.                            (202) 544-9240
  302.                            dsobel@washofc.cpsr.org
  303. _______________________________________________________________________________
  304.  
  305. 4.   Recently Microsoft discovered it was the victim of trespassing.  A
  306.      security guard noticed two people playing volleyball on the premises and
  307.      knew that they did not work for Microsoft.  The officer approached the
  308.      volleyball players and asked them to leave.  The trespassers left.  Later
  309.      someone asked the security guard how he knew that the people playing
  310.      volleyball were not Microsoft employees. He replied, "They had tans."
  311.      [Special Thanks: Psychotic Surfer]
  312. _______________________________________________________________________________
  313.  
  314.  
  315. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  316.