home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD323D.TXT < prev    next >
Text File  |  1994-11-01  |  20KB  |  361 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: The CU in the News (Thackeray; Cellular Fraud; Privacy)
  5. Date: 27 June, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.23: File 4 of 4: CU in the News / Thackeray;Privacy  ***
  9. ********************************************************************
  10.  
  11. From: Barbara E. McMullen & John F. McMullen (Reprinted from Newsbytes)
  12. Subject: Gail Thackeray & Neal Norman Form Security Firm
  13. Date: June 21, 1991
  14.  
  15.  NORMAN & THACKERAY FORM SECURITY FIRM 06/21/91
  16.  
  17.  DALLAS, TEXAS U.S.A., 1991 JUNE 21 (NB) -- Neal Norman, a veteran of
  18.  34 years with AT&T, has announced the formation of GateKeeper
  19.  Telecommunications Systems, Inc. The new firm will introduce a
  20.  product which it says "provides an airtight defenses against
  21.  unauthorized computer access."
  22.  
  23.  Norman told Newsbytes "we think we have a product that will
  24.  revolutionize telecommunications by stopping unauthorized access to
  25.  computer systems." Norman said that the system, which is scheduled to
  26.  become available in the early fall, will provide protection for
  27.  terminals, mainframes,  and PBXs.
  28.  
  29.  Norman also told Newsbytes that Gail Thackeray, ex-Arizona assistant
  30.  attorney general known for her activities in the investigation of
  31.  computer crime, will be a vice president of the new firm. "I am
  32.  extremely happy to have someone of Gail's ability and presence
  33.  involved in this endeavor right from the beginning. Additionally,"
  34.  Norman said, "we have enlisted some of the industry's most well known
  35.  persons to serve on a board of advisors to our new company.  These
  36.  respected individuals will provide guidance for us as we bring our
  37.  system to market. Among those who have agreed to serve in this group
  38.  are Donn Parker of SRI; Bill Murray, formerly of IBM; and Bob Snyder,
  39.  Chief Computer Crime Investigator for the Columbus, Ohio, police.
  40.  
  41.  Synder told Newsbytes "I am excited about working with such bright
  42.  people on something of real importance and I hope to contribute to an
  43.  improvement in computer security."
  44.  
  45.  (Barbara E. McMullen & John F. McMullen/19910621)
  46.  
  47. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  48.  
  49. From: Anonymous
  50. Subject: Cellular Phone Fraud
  51. Date:  Thu, 27 Jun 91 13:35:41 CDT
  52.  
  53. From: The Wall Street Journal, June 6, 1991. Pp. A-1, A-7.
  54. By John J. Keller
  55.  
  56.                              DIALING FOR FREE
  57.                                    ****
  58.         Thanks to Hackers, Cellular Phone Firms Now Face Crime Wave
  59.                                     ***
  60.  An Altered Computer Chip is Permitting Easy Access to Networks Nationwide
  61.                                     ***
  62.                         Mr. Sutton's Crucial Error
  63.                                     ***
  64.  
  65. Robert Dewayne Sutton wants to help stop the tide of fraud sweeping the
  66. cellular telephone industry. The 35-year old clearly knows plenty about
  67. fraud. After all, he helped spark the crime wave in the first place.
  68.  
  69. Mr. Sutton is a computer hacker, a technical whiz who used an
  70. acquaintance's home-grown computer chip to tap into the local cellular
  71. phone network and dial for free. Mr. Sutton went into business selling the
  72. chips, authorities say, and soon fraudulent cellular phone calls were
  73. soaring nationwide.
  74.  
  75. In February, 1989, police finally nabbed Mr. Sutton in his pick-up truck at
  76. a small Van Nuys, Calif., gas station. He was about to sell five more of
  77. the custom chips to a middleman. But by then it was too late. The wave of
  78. fraud Mr. Sutton helped launch was rolling on without him.
  79.  
  80. ((stuff deleted explaining that industry currently loosing about $200
  81. million a year, "more than 4% of annual U.S. revenue" to cellular phone
  82. fraud, and could rise to %600 million annually.  Celluar system first
  83. cracked in 1987, by Kenneth Steven Bailey an acquaintance of Sutton from
  84. Laguna Niguel, Calif.  Bailey used his PC to rewrite the software in the
  85. phone's memory chi to change the electronic serial number. By replacing the
  86. company chip with his own, Bailey could gain free access to the phone
  87. system.))
  88.  
  89. ((More stuff deleted, explaining how drug dealers use the phones, and small
  90. businesses sprung up selling free calls to anyplace in the world for a few
  91. dollars. Sutton denied selling the chips, but apparently sold his program
  92. for a few hundred dollars, and anybody with a copy could duplicate it. This
  93. is, according to the story, an international problem.))
  94.  
  95. When the dust settled in U.S. District Court in Los Angeles this April, Mr.
  96. Sutton pleaded guilty to production of counterfeit access devices and, after
  97. agreeing to cooperate with investigators, was sentenced to three years'
  98. probation and a $2,500 fine.
  99.  
  100. ((stuff deleted))
  101.  
  102. But in adversity there is opportunity, or so believes Mr. Sutton.  He says
  103. he's got a marketable expertise--his knowledge of weaknesses in cellular
  104. phone security systems--and he wants to help phone companies crack down on
  105. phone fraud. He'll do that, of course, for a fee.
  106.  
  107. ** end article**
  108.  
  109. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  110.  
  111. From:     <Silicon Surfer@unixville.edu>
  112. Subject:  How Did They Get My Name?
  113. Date:     Tue,  8 Jun 91 19:09 EDT
  114.  
  115.                        How Did They Get My Name?
  116.                             By John Schwartz
  117.                          Newsweek: June 3, 1991
  118.  
  119. When Pam Douglas dropped by Michelle Materres's apartment, Michelle
  120. was on the phone--but Pam knew that already. She and her son, Brian,
  121. had been playing with his new walkie-talkie and noticed the toy was
  122. picking up Michelle's cordless-phone conversation next door. They had
  123. come over to warn her that her conversation was anything but private.
  124. Materres was stunned. It was as if her neighbors could peek through a
  125. window into her bedroom-except that Michelle hadn't known that this
  126. window was there. "It's like Nineteen Eighty-four ;" she says.
  127.  
  128. Well, not quite. In Orwell's oppressive world, Big Brother-the police
  129. state-was watching. "We don't have to worry about Big Brother
  130. anymore," says Evan Hendricks, publisher of the Washington-based
  131. Privacy Times.  "We have to worry about little brother." Until
  132. recently, most privacy fears focused on the direct mail industry; now
  133. people are finding plenty of other snoops.  Today's little brothers
  134. are our neighbors, bosses and merchants, and technology and modern
  135. marketing techniques have given each a window into our lives.
  136.  
  137. Suddenly privacy is a very public issue. A 1990 Harris poll, conducted
  138. for consumer-data giant Equifax, showed that 79 percent of respondents
  139. were concerned with threats to their personal privacy-up from 47
  140. percent in 1977. Privacy scare stories are becoming a staple of local
  141. TV news; New York City's ABC affiliate showed journalist Jeffrey
  142. Rothfeder poking into Vice President Dan Quayle's on-line credit
  143. records-a trick he had performed a year before for a story he wrote
  144. for Business Week. Now Congress is scrambling to bring some order to
  145. the hodgepodge of privacy and technology laws, and the U.S. Office of
  146. Consumer Affairs has targeted privacy as one of its prime concerns.
  147. Advocacy groups like the Consumer Federation of America and the
  148. American Civil Liberties Union are turning to privacy as one of the
  149. hot-button issues for the '90s . "There's a tremendous groundswell of
  150. support out there," says Janlori Goldman, who heads the ACLU Privacy
  151. Project.
  152.  
  153. Snooping boss: Concern is on the rise because, like Materres,
  154. consumers are finding that their lives are an open book. Workers who
  155. use networked computers can be monitored by their bosses, who in some
  156. cases can read electronic mail and could conceivably keep track of
  157. every keystroke to check productivity. Alana Shoars, a former e-mail
  158. administrator at Epson America, says she was fired after trying to
  159. make her boss stop reading co-workers' e-mail.  The company says
  160. Shoars got the ax for in subordination; Shoars counters that the
  161. evidence used against her was in her own e-mail--and was
  162. misinterpreted. Other new technologies also pose threats: cordless and
  163. cellular phones are fair ga