home *** CD-ROM | disk | FTP | other *** search
/ Family Fun / Family Fun.iso / joke2 / hackers / hackers.txt
Text File  |  1989-05-02  |  14KB  |  272 lines

  1. ------------------------
  2. The Night of the Hackers
  3. ------------------------
  4.  
  5.  
  6. As you are surveying the dark and misty swamp you come across what
  7. appears to be a small cave. You light a torch and enter. You
  8. have walked several hundred feet when you stumble into a bright
  9. blue portal. . . With a sudden burst of light and a loud
  10. explosion you are swept into . . . DRAGONFIRE . . . Press any key
  11. if you dare."
  12.  
  13. You have programmed your personal computer to dial into
  14. Dragonfire, a computer bulletin board in Gainesville, Texas. But
  15. before you get any information, Dragonfire demands your name, home
  16. city and phone number. So, for tonight's tour of the electronic
  17. wilderness you become Montana Wildhack of San Francisco.
  18.  
  19. Dragonfire, Sherwood Forest [sic], Forbidden Zone,
  20. Blottoland, Plovernet, The Vault, Shadowland, PHBI and scores of
  21. other computer bulletin boards are hangouts of a new generation of
  22. vandals. These precocious teenagers use their electronic skills to
  23. play hide-and-seek with computer and telephone security forces.
  24. Many computer bulletin boards are perfectly legitimate: they
  25. resemble electronic versions of the familiar cork boards in
  26. supermarkets and school corridors, listing services and providing
  27. information someone out there is bound to find useful. But this
  28. is a walk on the wild side, a trip into the world of underground
  29. bulletin boards dedicated to making mischief.
  30.  
  31. The phone number for these boards are as closely guarded as a
  32. psychiatrist's home telephone number. Some numbers are posted on
  33. underground boards; others are exchanged over the telephone. A
  34. friendly hacker provided Dragonfire's number. Hook up and you see
  35. a broad choice of topics offered. For 'Phone Phreaks' -- who delight
  36. in stealing service from AT&T and other phone networks.
  37. Phreakenstein's Lair is a potpourri of phone numbers, access codes
  38. and technical information. For computer hackers -- who dial into
  39. other people's computers -- Ranger's Lodge is chock-full of phone
  40. numbers and passwords for government, university and corporate
  41. computers.  Moving through Dragonfire's offerings, you can only
  42. marvel at how conversant these teen-agers are with the technical
  43. esoterica of today's electronic age. Obviously they have spent a
  44. great deal of time studying computers, though their grammar and
  45. spelling indicate they haven't been diligent in other subjects.
  46. You are constantly reminded of how young they are.
  47.  
  48. "Well it's that time of year again. School is back in session
  49. so let's get those high school computer phone numbers rolling in.
  50. Time to get straight A's, have perfect attendance (except when
  51. you've been up all night hacking school passwords), and messing up
  52. you worst teacher's paycheck."
  53.  
  54. Forbidden Zone, in Detroit, is offering ammunition for hacker
  55. civil war -- tips on crashing the most popular bulletin-board
  56. software. There also are plans for building black, red and blue
  57. boxes to mimic operator tones and get free phone service. And there
  58. are the details for "the safest and best way to make and use
  59. nitroglycerine," compliments of Doctor Hex, who says he got it
  60. "from my chemistry teacher."
  61.  
  62. Flip through the "pages." You have to wonder if this
  63. information is accurate. Can this really be the phone number and
  64. password for Taco Bell's computer? Do these kids really have the
  65. dial-up numbers for dozens of university computers? The temptation
  66. is too much. You sign off and have your computer dial the number
  67. for the Yale computer. Bingo -- the words Yale University appear
  68. on your screen. You hang up in a sweat. You are now a hacker.
  69.  
  70. Punch in another number and your modem zips off the touch
  71. tones. Here comes the tedious side of all of this. Bulletin boards
  72. are popular. No vacancy in Bates Motel (named for Anthony Perkin's
  73. creepy motel in the movie "Psycho"); the line is busy. So are 221
  74. B. Baker Street, PHBI, Shadowland and The Vault, Caesar's Palace
  75. rings and connects. This is different breed of board. Caesar's
  76. Palace is a combination Phreak board and computer store in Miami.
  77. This is the place to learn ways to mess up a department store's
  78. anti-shoplifting system, or make free calls. Pure capitalism
  79. accompanies such anarchy, Caesar's Palace is offering good deals
  80. on disc drives, software, computers and all sorts of hardware.
  81. Orders are placed through electronic mail messages.
  82.  
  83. 'Tele-Trial': Bored by Caesar's Palace, you enter the number
  84. for Blottoland, the board operated by one of the nation's most
  85. notorious computer phreaks -- King Blotto. This one has been busy
  86. all night, but it's now pretty late in Cleveland. The phone rings
  87. and you connect. To get past the blank screen, type the secondary
  88. password "S-L-I-M-E." King Blotto obliges, listing his rules. "I
  89. must have your real name, computer, and main interests." He will
  90. call and disclose the primary password, "if you
  91. belong on this board." If admitted, do not reveal the phone number
  92. or the secondary password, lest you face "tele-trial," the King
  93. warns as he dismisses you by hanging up. Here you need a password just
  94. to find out what system answered the call. Professional computer-security
  95. experts could learn something from this kid. He knows that ever since
  96. 414 computer hackers were arrested in August 1982, law-enforcement
  97. officers have been searching for leads on computer bulletin
  98. boards.
  99.  
  100. "Do you have any ties to or connections with any law
  101. enforcement agency or any agency which would inform such a law
  102. enforcement agency of this bulletin board?"
  103.  
  104. Such is the welcoming message from Plovernet, a Florida board
  105. known for its great hacker/phreak files. There amid a string of
  106. valid VISA and MasterCard numbers are dozens of computer phone
  107. numbers and passwords. Here you also learn what Blotto means by
  108. tele-trial. "As some of you may or may not know, a session of
  109. conference court was held and the Wizard was found guilty of some
  110. miscellaneous charges, and sentenced to four months without
  111. bulletin boards." If Wizard calls, system operators like King
  112. Blotto disconnect him. Paging through bulletin boards is a test of
  113. your patience. Each board has different commands to follow, leaving
  114. you to hunt and peck your way around. So far you
  115. haven't had the nerve to type "C," which summons the system
  116. operator for a live, computer-to-computer conversation. The time,
  117. however, has come for you to ask a few questions of the "sysop."
  118. You dial a computer in Boston. It answers and you begin
  119. working your way throughout the menus. You scan a handful of dial-
  120. up numbers, including one for Arpanet, the Defense Department's
  121. research computer. Bravely tap C and in seconds the screen blanks
  122. and your cursor dances across the screen.
  123.  
  124. Hello . . . What kind of computer do you have?
  125.  
  126. Contact. The sysop is here. You exchange amenities and get
  127. "talking." How much hacking does he do? Not much, too busy. Is he
  128. afraid of being busted, having his computer confiscated like the
  129. Los Angeles man facing criminal changes because his computer
  130. bulletin board contained a stolen phone-credit-card number?
  131. "Hmmmm . . . No," he replies. Finally, he asks the dreaded
  132. question: "How old are you?" "How old are YOU," you reply,
  133. stalling. "15," he types. Once you confess and he knows you're
  134. old enough to be his father, the conversation gets very serious.
  135. You fear each new question; he probably thinks you're a cop. But
  136. all he wants to know is your choice for president. The chat
  137. continues, until he asks, "What time is it there?" Just past
  138. midnight, you reply. Expletive. "it's 3:08 here," Sysop types. "I
  139. must be going to sleep. I've got school tomorrow." The cursor
  140. dances "*********** Thank you for Calling." The screen goes blank.
  141.  
  142.  
  143.   Epilog:
  144.  
  145. A few weeks after this reporter submitted this article to
  146. Newsweek, he found that his credit had been altered, his drivers'
  147. licence revoked, and EVEN his Social Security records changed.
  148. Just in case you all might like to construe this as a 'victimless'
  149. crime, the next time a computer fouls up your billing on some
  150. matter, and costs YOU, think about it!
  151.  
  152. ---------------------------------------------------------------------------
  153.  
  154. [This the follow-up to the previous article concerning the
  155. Newsweek reporter. It spells out SOME of the REAL dangers to ALL
  156. of us, due to this type of activity]
  157.  
  158.  
  159. -------------------------------
  160.   The REVENGE of the Hackers
  161. -------------------------------
  162.  
  163. In the mischievous fraternity of computer hackers, few things
  164. are prized more than the veil of secrecy. As NEWSWEEK San
  165. Francisco correspondent Richard Sandza found out after writing a
  166. story on the electronic underground's (DISPATCHES, Nov. 12, 1985)
  167. ability to exact revenge can be devastating.
  168.  
  169. Sandza's report:
  170.  
  171. "Conference!" someone yelled as I put the phone to my ear.
  172. Then came a mind-piercing "beep," and suddenly my kitchen seemed
  173. full of hyperactive 15-year-olds. "You the guy who wrote the
  174. article in NEWSWEEK?" someone shouted from the depths of static,
  175. and giggles. "We're going disconnect your phone," one shrieked.
  176. "We're going to blow up your house," called another. I hung up.
  177.  
  178. Some irate readers write letters to the editor. A few call
  179. their lawyers.  Hackers, however, use the computer and the
  180. telephone, and for more than simple comment. Within days, computer
  181. "bulletin boards" around the country were lit up with attacks on
  182. NEWSWEEK's "Montana Wildhack" (a name I took from a Kurt Vonnegut
  183. character), questioning everything from my manhood to my prose
  184. style. "Until we get real good revenge," said one message from
  185. Unknown Warrior, "I would like to suggest that everyone with an
  186. auto-dial modem call Montana Butthack then hang up when he answers."
  187. Since then the hackers of America have called my home at least
  188. 2000 times. My harshest critics communicate on Dragonfire, a
  189. Gainesville, Texas, bulletin board where I am on tele-trial, a
  190. video-lynching in which a computer user with grievance dials the
  191. board and presses charges against the offending party. Other
  192. hackers -- including the defendant -- post  concurrences  or
  193. rebuttals. Despite the mealtime interruptions, all this was at
  194. most a minor nuisance; some was amusing, even fun.
  195.  
  196. FRAUD: The fun stopped with a call from a man who identified
  197. himself only as Joe. "I'm calling to warn you," he said. When I
  198. barked back, he said, "Wait, I'm on your side. Someone has broken
  199. into TRW and obtained a list of all your credit-card numbers, your
  200. home address, social-security number and wife's name and is
  201. posting it on bulletin boards around the country." He named the
  202. charge cards in my wallet.
  203.  
  204. Credit-card numbers are a very hot commodity among some
  205. hackers. To get one from a computer system and post it is the
  206. hacker equivalent of making the team. After hearing from Joe I
  207. visited the local office of the TRW credit bureau and got a copy
  208. of my credit record. Sure enough, it showed a Nov. 13 inquiry by
  209. the Lenox (Mass.) Savings Bank, an institution with no reason
  210. whatever to ask about me. Clearly some hacker had used Lenox's
  211. password to the TRW computers to get to my files (the bank has
  212. since changed the password).
  213.  
  214. It wasn't long before I found out what was being done with my
  215. credit-card numbers, thanks to another friendly hacker who tipped
  216. me to Pirate 80, a bulletin board in Charleston, W.Va., where I
  217. found this: "I'm sure you guys have heard about Richard Sandza or
  218. Montana Wildhack. He's the guy who wrote the obscene story about
  219. phreaking in NewsWeek. Well, my friend did a credit card check on
  220. TRW . . . try this number, it' a VISA . . . Please nail this guy
  221. bad . . . Captain Quieg."
  222.  
  223. Captain Quieg may himself be nailed. He has violated the
  224. Credit Card Fraud Act of 1984 signed by President Reagan on Oct.
  225. 12. The law provides a $10,000 fine and up to a 15-year prison
  226. term for "trafficking" in illegally obtained credit-card account
  227. numbers. The "friend" has committed a felony violation of the
  228. California computer-crime law. TRW spokeswoman Delia Fernandex
  229. said that TRW would "be more than happy to prosecute" both of
  230. them.
  231.  
  232. TRW has good reason for concern. Its computers contain the
  233. credit histories of 120 million people. Last year TRW sold 50
  234. million credit reports on their customers. But these highly
  235. confidential  personal  records  are so poorly guarded that
  236. computerized teenagers can ransack  the  files  and  depart
  237. undetected. TRW passwords -- unlike many others -- often print out
  238. when entered by TRW's customers. Hackers then look for discarded
  239. printouts. A good source: the trash of banks and automobile
  240. dealerships, which routinely do credit checks. "Everybody hacks
  241. TRW," says Cleveland hacker King Blotto, whose bulletin board has
  242. security system the Pentagon would envy. "It's the easiest." For
  243. her part, Fernandez insists that TRW "does everything it can
  244. to keep the system secure."
  245.  
  246. In my case, however, that was not enough. My credit limits
  247. would hardly support big-time fraud, but victimization takes many
  248. forms. Another hacker said it was likely that merchandise would be
  249. ordered in my name and shipped to me -- just to harass me. "I used
  250. to use credit-card numbers against someone I didn't like," the
  251. hacker said. "I'd call Sears and have a dozen toilets shipped to
  252. his house."
  253.  
  254. Meanwhile, back on Dragonfire, my teletrial was going strong.
  255. The charges, as pressed my Unknown Warrior, include "endangering
  256. all phreaks and hacks." The judge in this case is a hacker with
  257. the apt name of Ax Murderer. Possible sentences range from exile
  258. from the entire planet" to "kill the dude." King Blotto has taken
  259. up my defense, using hacker power to make his first pleading: he
  260. dialed up Dragonfire,  broke into its operating system and
  261. "crashed" the bulletin board, destroying all of its messages
  262. naming me. The board is back up now, with a retrial in full swing.
  263. But then, exile from the electronic underground looks better all
  264. the time.
  265.  
  266.  
  267.  
  268.  +----------------------------------------------+
  269.  | END of COLOSSUS NEWSLETTER Issue 3, Volume 1 |
  270.  |   Please capture and upload to many BBSs!    |
  271.  +----------------------------------------------+
  272.