home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 25 / Cream of the Crop 25.iso / faq / preak.zip / HACKER.ZIP / HACKER.TXT
Text File  |  1990-05-14  |  17KB  |  279 lines

  1. 1: The Night of the Hacker   10/07/86 +
  2.  
  3.                             The Night of the Hackers
  4.                             ________________________
  5.                           
  6.  
  7.       . As you are surveying the dark and misty swamp you come across what 
  8.         appears to be a small cave.  You light  a  torch  and  enter.  You 
  9.         have  walked  several  hundred feet when you stumble into a bright 
  10.         blue portal.  .  .  With a  sudden  burst  of  light  and  a  loud 
  11.         explosion you are swept into . . . DRAGONFIRE . . .  Press Any Key 
  12.         if You Dare." 
  13.  
  14.      .  You have programmed your personal computer to dial into
  15.         Dragonfire, a computer bulletin board in Gainesville,  Texas.  But 
  16.         before you get any information, Dragonfire demands your name, home 
  17.         city  and phone number.  So,  for tonight's tour of the electronic 
  18.         wilderness you become Montana Wildhack of San Francisco.  
  19.  
  20.      .  Dragonfire, Sherwood Forest (sic), Forbidden Zone,
  21.         Blottoland,  Plovernet,  The Vault, Shadowland, PHBI and scores of 
  22.         other computer bulletin boards are hangouts of a new generation of 
  23.         vandals. These precocious teenagers use their electronic skills to 
  24.         play hide-and-seek with computer and  telephone  security  forces.  
  25.         Many  computer  bulletin  boards  are  perfectly legitimate:  they 
  26.         resemble electronic  versions  of  the  familiar  cork  boards  in 
  27.         supermarkets and school corridors,  listing services and providing 
  28.         information someone out there is bound to find  useful.  But  this 
  29.         is  a walk on the wild side,  a trip into the world of underground 
  30.         bulletin  boards  dedicated  to  encouraging  --  and  making   -- 
  31.         mischief.  
  32.  
  33.      .  The phone number for these boards are as closely guarded as a
  34.         psychiatrist's home telephone number.  Some numbers are posted  on 
  35.         underground  boards;  others  are exchanged over the telephone.  A 
  36.         friendly hacker provided Dragonfire's number.  Hook up and you see 
  37.         a broad choice of topics offered. For Phone Phreaks -- who delight 
  38.         in  stealing  service  from  AT&T  and  other  phone  networks   .  
  39.         Phreakenstein's Lair is a potpourri of phone numbers, access codes 
  40.         and  technical information.  For computer hackers -- who dial into 
  41.         other people's computers -- Ranger's Lodge is chock-full of  phone 
  42.         numbers  and  passwords  for government,  university and corporate 
  43.         computers.  Moving through Dragonfire's offerings,  you  can  only 
  44.         marvel  at  how conversant these teen-agers are with the technical 
  45.         esoterica of today's electronic age.  Obviously they have spent  a 
  46.         great  deal  of time studying computers,  though their grammar and 
  47.         spelling indicate they haven't been diligent  in  other  subjects. 
  48.         You are constantly reminded of how young they are.
  49.  
  50.      .  "Well it's that time of year again. School is back in session
  51.         so  let's get those high school computer phone numbers rolling in. 
  52.         Time to get straight A's,  have perfect  attendance  (except  when 
  53.         you've been up all night hacking school passwords), and messing up 
  54.         you worst teacher's paycheck." 
  55.  
  56.      .  Forbidden Zone, in Detroit, is offering ammunition for hacker
  57.         civil war -- tips on  crashing  the  most  popular  bulletin-board 
  58.         software.  There  also are plans for building black,  red and blue 
  59.         boxes to mimic operator tones and get free phone service.  And  he 
  60.         re  are  the  details for "the safest and best way to make and use 
  61.         nitroglycerine," compliments of Doctor Hex, who says he got it 
  62.         "from my chemistry teacher."
  63.  
  64.      .  Flip through the "pages." You have to wonder if this
  65.         information  is accurate.  Can this really be the phone number and 
  66.         password for Taco Bell's computer?  Do these kids really have  the 
  67.         dial-up numbers for dozens of university computers? The temptation 
  68.         is  too much.  You sign off and have your computer dial the number 
  69.         for the Yale computer.  Bingo -- the words Yale University  appear 
  70.         on your screen.  You enter the password.  A menu appears. You hang 
  71.         up in a sweat. You are now a hacker.  
  72.  
  73.      .  Punch in another number and your modem zips off the touch
  74.         tones. Here comes the tedious side of all of this. Bulletin boards 
  75.         are popular. No vacancy in Bates Motel (named for Anthony Perkin's 
  76.         creepy motel in the movie "Psycho"); the line is busy.  So are 221 
  77.         B.  Baker Street, PHBI, Shadowland and The Vault,  Caesar's Palace 
  78.         rings  and  connects.  This is different breed of board.  Caesar's 
  79.         Palace is a combination Phreak board and computer store in  Miami.  
  80.         This  is  the  place to learn ways to mess up a department store's 
  81.         anti-shoplifting system,  or make free calls  on  telephones  with 
  82.         locks  on  the  dial.  Pure  capitalism  accompanies such anarchy, 
  83.         Caesar's Palace is offering good deals on disc  drives,  software, 
  84.         computers  and  all  sorts of hardware.  Orders are placed through 
  85.         electronic mail messages.  
  86.  
  87.      .  'Tele-Trial': Bored by Caesar's Palace, you enter the number
  88.         for Blottoland,  the board operated by one of  the  nation's  most 
  89.         notorious computer phreaks -- King Blotto.  This one has been busy 
  90.         all night, but it's now pretty late in Cleveland.  The phone rings 
  91.         and you connect.  To get past the blank screen, type the secondary 
  92.         password "S-L-I-M-E." King Blotto obliges,  listing his rules:  he 
  93.         must have your real name,  phone number,  address,  occupation and 
  94.         interests. He will call and disclose the primary password, "if you 
  95.         belong on this board." If admitted, do not reveal the phone number 
  96.         or  the  secondary password,  lest you face "tele-trial," the King 
  97.         warns as he dismisses  you  by  hanging  up.  You  expected  heavy 
  98.         security,  but this teenager's security is,  as they say, awesome. 
  99.         Computers at the Defense Department and hundreds of businesses let 
  100.         you know when you've reached them.  Here you need a password  just 
  101.         to find out what system answered the phone.  Then King Blotto asks 
  102.         questions -- and hangs up.  Professional computer-security experts 
  103.         could learn something from this kid.  He knows that ever since the 
  104.         414 computer hackers were arrested in August 1982, law-enforcement 
  105.         officers  have  been  searching  for  leads  on  computer bulletin 
  106.         boards.  
  107.  
  108.      .  "Do you have any ties to or connections with any law
  109.         enforcement  agency  or  any  agency which would inform such a law 
  110.         enforcement agency of this bulletin board?" 
  111.  
  112.      .  Such is the welcoming message from Plovernet, a Florida board
  113.         known  for  its great hacker/phreak files.  There amid a string of 
  114.         valid VISA and MasterCard numbers are  dozens  of  computer  phone 
  115.         numbers  and  passwords.  Here you also learn what Blotto means by 
  116.         tele-trial.  "As some of you may or may not know, a session of the 
  117.         conference  court was held and the Wizard was found guilty of some 
  118.         miscellaneous  charges,  and  sentenced  to  four  months  without 
  119.         bulletin  boards."  If  Wizard  calls,  system operators like King 
  120.         Blotto disconnect him. Paging through bulletin boards is a test of 
  121.         your patience. Each board has different commands.  Few are easy to 
  122.         follow,  leaving you to hunt and peck your way around.  So far you 
  123.         haven't had the nerve  to  type  "C,"  which  summons  the  system 
  124.         operator for a live, computer-to-computer conversation.  The time, 
  125.         however,  however  has  come for you to ask a few questions of the 
  126.         "sysop." You dial a computer in Boston.  It answers and you  begin 
  127.         working your way throughout the menus. You scan a handful of dial-
  128.         up  numbers,  including one for Arpanet,  the Defense Department's 
  129.         research computer.  Bravely tap C and in seconds the screen blanks 
  130.         and your cursor dances across the screen.
  131.  
  132.      .  Hello . . . What kind of computer do you have?
  133.  
  134.      .  Contact. The sysop is here. You exchange amenities and get
  135.         "talking." How much hacking does he do?  Not much, too busy. Is he 
  136.         afraid of being busted,  having his computer confiscated like  the 
  137.         Los  Angeles  man  facing  criminal  changes  because his computer 
  138.         bulletin board contained a  stolen  telephone-credit-card  num
  139.  
  140.        You fear each new question;  he probably thinks you're a cop.  But 
  141.         all he wants to know  is  your  choice  for  president.  The  chat 
  142.         continues,  until  he  asks,  "What  time  is it there?" Just past 
  143.         midnight, you reply. Expletive. "it's 3:08 here," Sysop types.  "I 
  144.         must be going to sleep.  I've got  school  tomorrow."  The  cursor 
  145.         dances "*********** Thank you for Calling." The screen goes blank.  
  146.  
  147.  
  148.                                     Epilog:
  149.  
  150.      .  A few weeks after this reporter submitted this article to
  151.         Newsweek,  he found that his credit had been altered, his drivers' 
  152.         licence revoked,  and EVEN HIS Social  Security  records  changed! 
  153.         Just in case you all might like to construe this as a 'Victimless' 
  154.         crime.  The  next  time  a  computer fouls up your billing on some 
  155.         matter, and COSTS YOU, think about it!  
  156.                         _______________________________
  157.  
  158.                             
  159.      .  This the follow-up to the previous article concerning the
  160.         Newsweek reporter.  It spells out SOME of the REAL dangers to  ALL 
  161.                       of us, due to this type of activity!  
  162.  
  163.                              
  164.                         _______________________________
  165.                            The REVENGE of the Hackers
  166.                         _______________________________
  167.  
  168.      .  In the mischievous fraternity of computer hackers, few things
  169.         are  prized  more  than  the  veil  of  secrecy.  As  NEWSWEEK San 
  170.         Francisco correspondent Richard Sandza found out after  writing  a 
  171.         story on the electronic underground's (DISPATCHES,  Nov.  12, 198\ 
  172.         ability  to  exact  revenge  can  be  unnerving.  Also  severe.... 
  173.         Sandza's report: 
  174.  
  175.      .  "Conference!" someone yelled as I put the phone to my ear.
  176.         Then came a mind-piercing "beep," and suddenly my  kitchen  seemed 
  177.         full  of  hyperactive  15-year-olds.  "You  the  guy who wrote the 
  178.         article in NEWSWEEK?" someone shouted from the depths  of  static, 
  179.         and  giggles.  "We're  going disconnect your phone," one shrieked.  
  180.         "We're going to blow up your house," called another. I hung up.  
  181.  
  182.      .  Some irate readers write letters to the editor. A few call
  183.         their  lawyers.   Hackers,  however,  use  the  computer  and  the 
  184.         telephone, and for more than simple comment. Within days, computer 
  185.         "bulletin  boards"  around the country were lit up with attacks on 
  186.         NEWSWEEK's "Montana Wildhack" (a name I took from a Kurt  Vonnegut 
  187.         character),  questioning  everything  from  my manhood to my prose 
  188.         style.  "Until we get real good revenge," said  one  message  from 
  189.         Unknown  Warrior,  "I  would like to suggest that everyone with an 
  190.         auto-l modem call Montana Butthack then hang up when he  answers." 
  191.         Since  then  the  hackers  of America have called my home at least 
  192.         2000 times.  My harshest  critics  communicate  on  Dragonfire,  a 
  193.         Gainesville,  Texas,  bulletin  board  where I am on teletrial,  a 
  194.         video-lynching in which a computer user with grievance  dials  the 
  195.         board  and  presses  charges  against  the offending party.  Other 
  196.         hackers  --  including  the  defendant  --post   concurrences   or 
  197.         rebuttals.  Despite  the  mealtime interruptions,  all this was at 
  198.         most a minor nuisance; some was amusing, even fun.  
  199.  
  200.      .  FRAUD: The fun stopped with a call from a man who identified
  201.         himself only as Joe.  "I'm calling to warn you," he said.  When  I 
  202.         barked back, he said, "Wait, I'm on your side.  Someone has broken 
  203.         into TRW and obtained a list of all your credit-card numbers, your 
  204.         home address,  social-security  number  and  wife's  name  and  is 
  205.         posting  it  on  bulletin boards around the country." He named the 
  206.         charge cards in my wallet.  
  207.  
  208.      .  Credit-card numbers are a very hot commodity among some
  209.         hackers.  To get one from a computer system and  post  it  is  the 
  210.         hacker  equivalent  of  making the team.  After hearing from Joe I 
  211.         visited the local office of the TRW credit bureau and got  a  copy 
  212.         of my credit record.  Sure enough, it showed a Nov.  13 inquiry by 
  213.         the Lenox (Mass.) Savings Bank,  an  institution  with  no  reason 
  214.         whatever  to  ask  about me.  Clearly some hacker had used Lenox's 
  215.         password to the TRW computers to get to my  files  (the  bank  has 
  216.         since changed the password).  
  217.  
  218.      .  It wasn't long before I found out what was being done with my
  219.         credit-card numbers,  thanks to another friendly hacker who tipped 
  220.         me to Pirate 80,  a bulletin board in Charleston,  W.Va.,  where I 
  221.         found  this:  "I'm  sure you guys have heard about Richard Stza or 
  222.         Montana Wildhack.  He's the guy who wrote the obscene story  about 
  223.         phreaking  in NewsWeek Well,  my friend did a credit card check on 
  224.         TRW . . . try this number, it' a VISA . .  .  Please nail this guy 
  225.         bad . . . Captain Quieg.  
  226.  
  227.      .  Captain Quieg may himself be nailed. He has violated the
  228.         Credit  Card  Fraud Act of 1984 signed by President Reagan on Oct.  
  229.         12.  The law provides a $10,000 fine and up to  a  15-year  prison 
  230.         term  for  "trafficking" in illegally obtained credit-card account 
  231.         numbers.  He "friend" has committed  a  felony  violation  of  the 
  232.         California  computer-crime  law.  TRW  spokeswoman Delia Fernandex 
  233.         said that TRW would "be more than  happy  to  prosecute"  both  of 
  234.         them.  
  235.  
  236.      .  TRW has good reason for concern. Its computers contain the
  237.         credit  histories  of  120  million people.  Last year TRW sold 50 
  238.         million credit  reports  on  their  customers.  But  these  highly 
  239.         confidential   personal   records   are  so  poorly  guarded  that 
  240.         computerized  teenagers  can  ransack   the   files   and   depart 
  241.         undetected. TRW passwords -- unlike many others -- often print out 
  242.         when  entered by TRW's customers.  Hackers then look for discarded 
  243.         printouts.  A good source:  the  trash  of  banks  and  automobile 
  244.         dealerships,  which  routinely do credit checks.  "Everybody hacks 
  245.         TRW," says Cleveland hacker King Blotto,  whose bulletin board has 
  246.         security  system the Pentagon would envy.  "It's the easiest." For 
  247.         her her part,  Fernandez insists that TRW "does everything it  can 
  248.         to keep the system secure 
  249.  
  250.      .  In my case, however, that was not enough. My credit limits
  251.         would hardly support big-time fraud,  but victimization takes many 
  252.         forms. Another hacker said it was likely that merchandise would be 
  253.         ordered in my name and shipped to me -- just to harass me.  I used 
  254.         to  use  credit-card  numbers  against someone I didn't like," the 
  255.         hacker said.  "I'd call Sears and have a dozen toilets shipped  to 
  256.         his house." 
  257.  
  258.      .  Meanwhile, back on Dragonfire, my teletrial was going strong.
  259.         The charges,  as pressed my Unknown Warrior,  include "endangering 
  260.         all phreaks and hacks." The judge in this case is  a  hacker  with 
  261.         the  apt name of Ax Murderer.  Possible sentences range from exile 
  262.         from the entire planet" to "kill the dude." King Blotto has  taken 
  263.         up my defense,  using hacker power to make his first pleading:  he 
  264.         dialed  up  Dragonfire,   broke  into  its  operating  system  and 
  265.         "crashed"  the  bulletin  board,  destroying  all  of its messages 
  266.         naming me. The board is back up now, with a retrial in full swing. 
  267.         But then,  exile from the electronic underground looks better  all 
  268.         the time.  
  269.       
  270.  
  271.  
  272.  +----------------------------------------------+
  273.  | END of COLOSSUS NEWSLETTER Issue 3, Volume 1 |
  274.  | Please upload to MANY boards!                |
  275.  +----------------------------------------------+
  276.  
  277.   (Chuck: Whew!)
  278.   (Ed: My fingers cramped again!)
  279.