home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_1 / CUD109E.TXT < prev    next >
Text File  |  1994-11-01  |  12KB  |  260 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.09 (May 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.09 / File 5 of 6  ***
  25. ***************************************************************
  26.  
  27. These excerpts from media sources on operation Sun Devil were
  28. sent by various contributors.
  29.  
  30. *************************************************************************
  31.                 Probe Focuses on Entry, Theft by Computers
  32.                (From: CHICAGO TRIBUNE, May 10, 1990: p. I-6)
  33.  
  34.  
  35. PHOENIX--An interstate probe of computer invasions has uncovered losses
  36. that may reach millions of dollars and could be "just the tip of the
  37. iceberg," federal law enforcement officials said Wednesday.
  38.  
  39. The investigation is focused on illegal entry into computer systems and
  40. unauthorized use of credit-card numbers and long-distance codes, said Garry
  41. Jenkins, assistant Secret Service director for investigations.
  42.  
  43. No arrests for computer crime resulted, however, when 27 search warrants
  44. were served in 12 cities, including Chicago, by 150 Secret Service agents
  45. and police on Tuesday, officials said.
  46.  
  47. In Chicago, federal agents seized computers and information disks at a
  48. business and a private home, said Tim McCarthey, chief of the Secret
  49. Service's criminal enforcement division in Chicago.  Nationwide, some 40
  50. computers and 23,000 disks of computer information were seized.
  51.  
  52. Secret Service officials declined to release an specifics, including the
  53. number of people targeted, saying the two-year investigation, code-named
  54. "Operation Sun Devil," is continuing.
  55.  
  56. "The losses that we estimate on this may run to the millions of dollars,"
  57. said Stephen McNamee, U.S. Atty. for Arizona.
  58.  
  59. Much of the alleged loss stems from unpaid telephone and computer access
  60. charges, officials said.
  61.  
  62. They said it was possible that computer hackers had obtained goods or cash
  63. through use of unauthorized credit cards, but could not cite any instance
  64. of it.
  65.  
  66. In addition to misuse of credit cards and phone lines the hackers are
  67. believed to have gained access to computers that store medical and
  68. financial histories, officials said.
  69.  
  70. Under new computer crime laws, the Secret Service has jurisdiction to
  71. investigate allegations of electronic fraud through the use of access
  72. devices such as credit-card numbers and long-distance codes.
  73.  
  74. Defendants convicted of unauthorized use of such devices can be sentenced
  75. up to 10 years in prison if they commit fraud of more than $,100.
  76.  
  77. A similar investigation supervised by federal prosecutors in Chicago has
  78. resulted in several indictments.
  79. ********************************************************************
  80.  
  81. AT&T NEWS BRIEFS via Consultant's Liason Program
  82.  
  83. Wednesday, May 9, 1990
  84.  
  85. HACKER WHACKER -- The Secret Service is conducting a coast-to-coast
  86. investigation into the unauthorized use of credit-card numbers and
  87. long-distance dialing as well as illegal entry into computer systems
  88. by hackers, according to sources. ... AP ...  Authorities fanned out
  89. with search warrants in fourteen cities Tuesday in an investigation of
  90. a large nationwide computer hacker operation.  Officials of the Secret
  91. Service, U.S. Attorney's Office and Arizona Attorney General's office
  92. scheduled a news conference Wednesday to release details of the
  93. operation.
  94.  
  95. UPI, 5/8 ... A Long Island [NY] teen, caught up in [the investigation],
  96. dubbed Operation Sun Devil, has been charged ...  with computer
  97. tampering and computer trespass.  State Police, who said [Daniel
  98. Brennan, 17], was apparently trying to set up a surreptitious
  99. messaging system using the [computer system of a Massachusetts firm]
  100. and 800 numbers, raided his home Monday along with security officials
  101. of AT&T. ... [A State Police official] said that in tracing phone
  102. calls made by Brennan ... AT&T security people found that he was
  103. regularly calling one of the prime targets of the Sun Devil probe, a
  104. ... hacker who goes by the handle "Acid Phreak."  ... New York
  105. Newsday, p. 31.
  106. ****************************************************************************
  107.  
  108. [from risks 9.90]
  109.  
  110. ------------------------------
  111.  
  112. Date: Tue, 8 May 90 09:46:06 -0700
  113. From: "David G. Novick" <novick@cse.ogi.edu>
  114. Subject: %Hacker' alters phone services
  115.  
  116. The Spring, 1990, issue of Visions, the Oregon Graduate Institute's
  117. quarterly magazine, has an interesting article on a man who broke into
  118. telephone computers, creating the kinds of disruptions that have been
  119. discussed lately on RISKS.  The programmer, named Corey Lindsly, lives
  120. in Portland, OR.  He was eventually arrested and pled guilty to a
  121. felony count of stealing long-distance phone service.
  122. Here is an excerpt.
  123.  
  124. --David
  125. **************************************************************************
  126.  
  127.         Confessions of a Computer Hacker
  128.         by Michael Rose
  129.         Visions (Oregon Graduate Institute quarterly magazine)
  130.         Spring, 1990
  131.  
  132. ...
  133.  
  134. Perhaps the most disturbing part of Lindsly's adventures was his
  135. penetration of AT&T Switching Control Center Systems.  These sensitive
  136. computers support long distance telephone service.  System
  137. administrators for 17 of these computers spent over 520 hours mopping
  138. up Lindsly's damages.
  139.  
  140. According to [AT&T New Jersey manager of corporate security Allen]
  141. Thompson, Lindsly could have "severely disrupted" the nations's
  142. telephone service.
  143.  
  144. Lindsly, however, bristles at the suggestion of his doing potentially
  145. dangerous stunts.  Anything beyond harmless pranks is "beneath the
  146. hacker ethic and uncouth," he says.
  147.  
  148. He does admit to disconnecting phones, changing billing status, and
  149. adding custom calling features.  He also likes to convert residential
  150. lines to coin class service, so when the unwitting homeowner picked up
  151. his phone, a recorded voice would tell him to deposit 25 cents.
  152.  
  153. "Swapping people's phone numbers ... now that was great trick," he
  154. recalls, with obvious amusement.  "You would have your next door
  155. neighbor's number and he would have yours, and people would call you
  156. and and ask for your neighbor, and vice versa, and everyone's getting
  157. totally confused."
  158.  
  159. --------------------------------------------------------------------------
  160.  
  161. RISKS-LIST: RISKS-FORUM Digest  Sunday 13 May 1990   Volume 9 : Issue 91
  162.  
  163.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS
  164.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  165.  
  166. Contents:
  167.   "Feds Pull Plug On Hackers" (James K. Huggins)
  168. <...other articles removed...>
  169.                  --rjc
  170.  
  171. ------------------------------
  172.  
  173. Date:  Fri, 11 May 90 12:26:08 -0400
  174. From: James K. Huggins <huggins@dip.eecs.umich.edu>
  175. Subject: "Feds Pull Plug On Hackers": Newspaper Article
  176.  
  177. >EXCERPTED From The Detroit News, Thursday, May 10, 1990, Section B, p.1:
  178.  
  179. FEDS PULL PLUG ON HACKERS
  180. Computer-fraud raid hits two homes in Michigan
  181.  
  182. By Joel J. Smith, Detroit News Staff Writer
  183.  
  184. Secret Service agents got a big surprise when they raided a Jackson-area
  185. home as part of an investigation of a nationwide computer credit card and
  186. telephone fraud scheme.  They found a manual that details how almost
  187. anybody can use a computer to steal.  It al