home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack35.5 < prev    next >
Text File  |  1992-09-26  |  14KB  |  290 lines

  1.  
  2.  
  3.                                == Phrack Inc. ==
  4.  
  5.                  Volume Three, Issue Thirty-five, File 5 of 13
  6.  
  7.         ______________________________________________________________
  8.       ||                                                              ||
  9.       ||  Don't let THIS happen to you!                               ||
  10.       ||                                                              ||
  11.       ||           __________                                         ||
  12.       ||     Heh  |          |/No life, no future...                  ||
  13.       ||    /Heh! |          0                         H S L Q I F X  ||
  14.       ||   O      |        --|--                                      ||
  15.       || --|--    |         / \                                       ||
  16.       ||  / \     |        /   \                                      ||
  17.       || /   \____|____              E  N  _  R  _  P  M  E  N  _     ||
  18.       ||  Dale               ^                                        ||
  19.       ||  Drew               |                                        ||
  20.       ||              Will this be YOU?!                              ||
  21.       ||______________________________________________________________||
  22.  
  23.  
  24. The following is a reprint of the article "Sting Operations" from the book
  25. _Dedicated Computer Crime Units_ (pages 101-103) written by J. Thomas McEwen
  26. for the U.S. Department of Justice and published in June 1989.
  27.  
  28. If you would like to get your own FREE copy of this book, or its companion
  29. books:
  30.  
  31. - Organizing for Computer Crime Investigation and Prosecution
  32. - Electronic Fund Transfer and Crime
  33. - Electronic Fund Transfer Fraud
  34.  
  35. you can contact:
  36.  
  37. U.S. Department of Justice
  38. Office of Justice Programs
  39. National Institute of Justice
  40. Washington, D.C.  20531
  41. (301)251-5500
  42. (800)851-3420
  43. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  44.  
  45.                         S T I N G   O P E R A T I O N S
  46.                         ~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~
  47.                         Will *YOU* Be The Next Victim?!
  48.  
  49.                        Transcribed by Sovereign Immunity
  50.  
  51.  
  52. ELECTRONIC BULLETIN BOARDS
  53.  
  54. An electronic bulletin board allows for the storage of information which can be
  55. retrieved by other systems calling into the board.  It is essentially a
  56. database maintained by a system that is accessible by others over telephone
  57. lines.  Most bulletin boards have been created for specific purposes, usually
  58. for the exchange of messages and information among parties with common
  59. interests.  For example, members of computer clubs maintain bulletin boards for
  60. communicating with each other between meetings.
  61.  
  62. Bulletin boards are especially popular among microcomputer users.
  63. Establishment of a bulletin board is facilitated by programs that can be
  64. purchased or obtained from public domain software.  With one of these programs,
  65. a user can establish tailored menus for anyone dialing into the board.  These
  66. menus will usually contain options on information about the board, bulletins,
  67. news summaries, personal mail, conferences, and leaving messages.
  68.  
  69. In addition, most bulletin boards have different levels of access to restrict
  70. users from certain parts of the board.  The bulletin board owner, usually
  71. called the System Operator (SYSOP), personally establishes the authorized
  72. access levels for each user and enters this information into the system.
  73. Access is determined by having a user provide their name and password when
  74. signing on to the system.  A telephone line into the system is the only other
  75. requirement for establishing a board on a microcomputer.
  76.  
  77. Access to bulletin boards generally operates along the following lines:
  78.  
  79. - A user dials into the bulletin board.
  80. - The board responds with a message asking for the person's name and password.
  81. - The board then provides a menu showing the options available to the user.
  82. - The user selects an option and starts interacting with the system.
  83. - During a session, a user typically may read messages, leave messages,
  84.   download files, upload files, or join a conference.
  85. - The user eventually "quits" the session and hangs up from the board.
  86.  
  87. While most bulletin boards have been established for legitimate purposes, there
  88. are also "pirate" or "elite" boards that contain illegal information or have
  89. been established to advance an illegal activity.  Security on those boards is
  90. tightly controlled by the owners.  With these bulletin boards, users usually
  91. have to contact the owner directly to obtain a password for access to different
  92. levels of the system.  A degree of trust must therefore be established before
  93. the owner will allow access to the board, and the owners develop "power" over
  94. who can use the system.
  95.  
  96. Pirate boards have been found with a variety of illegal information on them
  97. including the following:
  98.  
  99. - Stolen credit card account numbers
  100. - Long distance telephone service codes
  101. - Telephone numbers to mainframe computers, including passwords and account
  102.   numbers
  103. - Procedures for making illegal drugs
  104. - Procedures for making car bombs
  105. - Hacking programs
  106. - Tips on how to break into computer systems
  107. - Schematics for electronic boxes (e.g., black box)
  108.  
  109. These boards obviously are a threat to communities, and their existence has
  110. gained the attention of some police departments.
  111.  
  112.  
  113. STING OPERATIONS WITH BULLETIN BOARDS
  114.  
  115. The experiences of the Maricopa County, Arizona, Sheriff's Department and the
  116. Fremont, California, Police Department are very instructive on how local
  117. departments can establish their own bulletin boards and become part of the
  118. network with other boards.  Members of the Maricopa County Sheriff's Department
  119. were the first in the country to establish such a board.  Their board resulted
  120. in over 50 arrests with the usual charge being telecommunications fraud.
  121.  
  122. In September, 1985, the Fremont Police Department established a bulletin board
  123. for the primary purpose of gathering intelligence on hackers and phreakers in
  124. the area.  The operation was partially funded by VISA, Inc. with additional
  125. support from Wells Fargo Bank, Western Union, Sprint, MCI, and ITT.
  126.  
  127. After establishing their bulletin board, they advertised it on other boards as
  128. the newest "phreak board" in the area.  Within the first four days, over 300
  129. calls were received on the board.  During the next three months, the board
  130. logged over 2,500 calls from 130 regular users.  Through the bulletin board,
  131. they persuaded these groups that they had stolen or hacked long-distance
  132. telephone service codes and credit account numbers.  They were readily accepted
  133. and were allowed access to pirate boards in the area.
  134.  
  135. The board was operated for a total of three months.  During that period, over
  136. 300 stolen credit card numbers and long-distance telephone service codes were
  137. recovered.  Passwords to many government, educational, and corporate computers
  138. were also discovered on other boards.
  139.  
  140. The operation resulted in the apprehension of eight teenagers in the area who
  141. were charged with trafficking in stolen credit card accounts, trafficking in
  142. stolen long-distance telephone service codes, and possession of stolen
  143. property.  Within the next week, seven more teenagers in California and other
  144. states were arrested on information from this operation.
  145.  
  146. It was established that this group had been illegally accessing between ten and
  147. fifteen businesses and institutions in California.  They were regularly
  148. bypassing the security of these systems with stolen phone numbers and access
  149. codes.  One victim company estimated that it intended to spend $10,000 to
  150. improve its security and data integrity procedures.  Other victimized
  151. businesses were proceeding along the same lines.
  152.  
  153.  
  154. CONCLUSIONS
  155.  
  156. There are several reasons for conducting Sting operations of this type.  One of
  157. the most important is that it provides a proactive method of identifying
  158. hackers and phreakers in the area.  These groups are particularly hard to find
  159. since they operate in closed circles with personal networks developed from
  160. friendships.
  161.  
  162. Another byproduct of these operations is the publicity surrounding the cases.
  163. Sting operations result in considerable amount of attention from the media.
  164. The publicity has the effect of closing down other pirate boards in the area.
  165. One of the greatest fears of these offenders in that their systems will be
  166. taken, and in the Fremont operation over $12,000 of computer equipment was
  167. seized.  The publicity associated with these seizures seems to be the primary
  168. reason for others to stop their pirate boards.
  169.  
  170. These operations also lead to other types of offenses.  In Fremont, for
  171. example, drug and alcohol cases were developed as a result of the Sting
  172. operation.   This has been typical of these operations.
  173.  
  174. The Sting operations with bulletin boards have been criticized because
  175. teenagers, rather than hardened criminals, are arrested.  Many hackers believe
  176. that they have a right to the data in other systems and that their activities
  177. are not illegal since the companies can afford the losses.  On the other hand,
  178. as one investigator observed, the hackers of today may be the sophisticated
  179. computer criminals of tomorrow.  It is therefore important to set a lesson
  180. early in their careers steering them away from these offenses.
  181.  
  182. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  183.  
  184. RESPONSE FROM A MEMBER OF THE HACKER COMMUNITY:
  185.  
  186. Now lets take a look at this article and the ignorant author J. Thomas
  187. McEwen.
  188.  
  189.      "Pirate boards have been found with a variety of illegal
  190.      information on them..."
  191.  
  192. The author names:
  193.  
  194. "Telephone numbers to mainframe computers" -- There is nothing illegal in
  195. having the telephone number to a mainframe computer.  It is illegal to access a
  196. computer without authorization.
  197.  
  198. "Procedures for making illegal drugs" -- It is NOT illegal to know how to
  199. manufacture illegal drugs, only to actually manufacture or use them.
  200.  
  201. "Procedures for making car bombs" -- It is NOT illegal to know how to
  202. manufacture car bombs, only to actually manufacture or use them.
  203.  
  204. "Hacking programs" -- Indeed most security companies, private security
  205. consultants, or mainframe owners and operators use these to test their systems
  206. very often.  It would only be illegal to use one on a machine that you are not
  207. authorized to use it on.
  208.  
  209. "Tips on how to break into computer systems" -- Again, it is NOT illegal to
  210. know how to break into a computer... although for a change, according to a
  211. section of the Computer Fraud & Abuse Act of 1986 (Federal Law), it would be
  212. illegal to traffic in passwords, codes, and theoretically any instructions that
  213. would be the equivalent of passwords or codes for the unauthorized entry into
  214. computer systems.
  215.  
  216. "Schematics for electronic boxes (e.g., black box)" -- This is getting boring.
  217. It is NOT illegal to know how to build these devices, only the actual
  218. construction or use of them is illegal.
  219.  
  220.  
  221.      "These boards obviously are a threat to communities, and their
  222.      existence has gained the attention of some police departments."
  223.  
  224. How are they obviously a threat?
  225.  
  226. The author would like us to believe that if the information on how to make
  227. telephone devices, explosives, or narcotics is available on bulletin boards,
  228. this is enough to make them a threat to communities.
  229.  
  230. What he ignores is that the same information can be found in public and
  231. university libraries, text books, and technical journals;
  232.  
  233. He ignores that the mere possession of information on how a crime MIGHT be
  234. committed is NOT a crime; and finally,
  235.  
  236. He fails to recognize any First Amendment rights whatsoever of computer
  237. bulletin boards to have all such information to begin with.
  238.  
  239.  
  240.      "It is therefore important to set a lesson early in the careers
  241.      steering them away from these offenses."
  242.  
  243. Of course an arrest for some minor computer mischief is not going to be great
  244. resume material when these teenagers start applying for jobs, even though the
  245. establishment has inspired within them the socially acceptable goal of
  246. conforming to society's expectations.
  247.  
  248.  
  249. CONCLUSIONS
  250.  
  251. The author, J. Thomas McEwen, does not know much about freedom of speech and
  252. for that matter, he does not know much about the law.  He does know a lot about
  253. how to sensationalize very benign conduct into dangerous conspiracy.  Perhaps
  254. he is close friends with Geraldo Rivera.
  255.  
  256. Bulletin board operators and users take note of the law and your rights.  Don't
  257. let yourself get taken in by Sting boards or ignorant law enforcement officers
  258. looking for some gratification on the job since they aren't getting it at home.
  259.  
  260.  
  261. S o v e r e i g n   I m m u n i t y
  262.  
  263. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  264.  
  265. Editor's Comments by: Dispater
  266.  
  267. Sting boards have been a popular topic in Phrack and Phrack World News over the
  268. years.  In this file, Sovereign Immunity, showed us an excerpt that discussed a
  269. Sting bulletin board in Fremont, California.  As it turns out, Knight Lightning
  270. had some material about this way back in Phrack World News Issue 3 (which
  271. actually appeared in Phrack Issue 4).  The article was titled "Phoenix
  272. Phortress Stings 7."  There have also been many other articles in Phrack World
  273. News about sting operations and bulletin boards.
  274.  
  275. Additionally, Phrack Issues 21-23 each carried one part of Knight Lightning's
  276. "Vicious Circle" Trilogy.  The first two parts of which ("Shadows Of A Future
  277. Past" and "The Judas Contract") contained a lot of material about sting boards
  278. and informants.
  279.  
  280. Although Phrack has not presented material concerning Sting boards in Maricopa
  281. County, Arizona, there was discussion about a bulletin board (The Dark Side) in
  282. Arizona (602) run by "The Dictator" (Dale Drew) as a sting operation revealed
  283. in Computer Underground Digest 3.02 and recently we heard that he was back in
  284. action under the name "Blind Faith."
  285.  
  286. Dispater 
  287. _______________________________________________________________________________
  288.  
  289. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  290.