home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack39.13 < prev    next >
Text File  |  1992-09-26  |  30KB  |  552 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                  Volume Four, Issue Thirty-Nine, File 13 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN       Issue XXXIX / Part Four of Four       PWN
  11.               PWN                                             PWN
  12.               PWN        Compiled by Datastream Cowboy        PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17.  Airline Claims Flier Broke Law To Cut Costs                     April 21, 1992
  18.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19.  By Del Jones (USA Today)(Page 1B)
  20.  
  21. CHICAGO -- American Airlines had one of its most frequent business fliers
  22. arrested and handcuffed last summer as he prepared to board a flight at Dallas-
  23. Fort Worth Airport.
  24.  
  25. The nation's largest airline -- and the industry's trend setter -- says it
  26. uncovered, then snuffed, a brilliant ticket fraud scheme that cost American
  27. more than $200,000 over 20 months.  Economist William Gibson, who has homes in
  28. Chicago and Dallas, will stand trial in early June.  If convicted, he would
  29. face a maximum prison term of 125 years.  He pleads innocent, although he
  30. readily admits using lapsed non-refundable tickets regularly to fly at rock-
  31. bottom prices.  But, he says, he did it with the full blessing of American's
  32. agents.
  33.  
  34. Gibson says American and the FBI are out to make a high-profile example out of
  35. him to instill a little religion into frequent business fliers, who grow bold
  36. as they grow more resentful of an industry that makes its best customers pay
  37. substantially higher prices than its worst.
  38.  
  39. Indeed, American Airlines says one reason it slashed full coach fares 38% two
  40. weeks ago was to douse customer resentment that was escalating into hostility.
  41. Now, the airline industry is again looking to American for a glimpse of the
  42. future to see if Gibson's prosecution will set a trend toward lowering the boom
  43. on alleged fare cheaters.
  44.  
  45. American says conclusions should not be drawn from its decision to push for
  46. Gibson's prosecution.  It alleges that he was conducting outright fraud and his
  47. case is unrelated to the thousands of frequent fliers who break airline rules
  48. to save money.  Common rule bending includes:  Flying to so-called hidden
  49. cities when a short flight is more expensive than a long one, splitting two
  50. non-refundable round-trip tickets over two separate trips to fly low-cost
  51. without staying the dreaded Saturday or selling frequent-flier mileage to
  52. brokers.  But while against airline rules, such gaming, as the airlines call
  53. it, is not against the law.  And American doesn't want its prosecution of one
  54. of its Gold AAdvantage fliers being likened to, say, Procter & Gamble asking
  55. the FBI to bust babies who wet the most Pampers.  The last thing the airline
  56. wants, it says, is to make a martyr of Gibson, who is fighting back with not
  57. only a lawyer but also a public-relations specialist.
  58.  
  59. "Somebody at American is embarrassed and mad," says Gibson, who flew more than
  60. 300,000 miles during the disputed 20-month period.  He passed a polygraph test,
  61. his lawyer says.  But the questions fell far short of asking Gibson if his
  62. intent in using cheap tickets was to defraud American.
  63.  
  64. Gibson, age 47, says he would never risk his career by cheating an airline.
  65. While in his late 20s, he was President Nixon's senior staff economist, the
  66. youngest person to hold the job.  He had a hand in cleaning up the Texas
  67. savings-and-loan mess as an organizer of the Southwest Plan.  His mother still
  68. has a photograph of his first plane trip, taken when he was in the third grade.
  69. It was on American.
  70.  
  71. Despite his background, Gibson says he's not confident that a jury will relate
  72. to someone who travels with "a boatload" of tickets just to avoid being
  73. stranded or delayed.  If he were flying to a family-run business in Puerto
  74. Rico, for example, he would carry tickets that would route him through New
  75. York, Dallas or Miami just to make sure he got where he was going and with as
  76. little airport layover time as possible.  Gibson had as many as 50 airline
  77. tickets in his possession at one time, though some were used by his family.
  78.  
  79. American Airlines and the FBI won't reveal what Gibson did that makes him, in
  80. their opinion, such a devious genius.  Details could be a how-to lesson for
  81. others, they say.  What they do disclose is a simple scheme, but also one that
  82. should be caught by the crudest of auditing procedures.
  83.  
  84. Gibson, they allege, would buy a full-fare coach or first-class ticket near the
  85. time of departure.  Then he would detach the expensive ticket from the boarding
  86. pass and attach a cheap, expired ticket.  The full-fare ticket, which he
  87. allegedly bought just to secure a boarding pass, would be turned in later for a
  88. refund.
  89.  
  90. FBI spokesman Don Ramsey says Gibson also altered tickets, which is key to the
  91. prosecution's case because it shows intent to defraud.  Ramsey would not say
  92. what alterations allegedly were made.  But they could involve the upgrade
  93. stickers familiar to frequent passengers, says Tom Parsons, editor and
  94. publisher of Best Fares.  Those white stickers, about the size of postage
  95. stamps, are given away or sold at token prices to good customers so they can
  96. fly first-class in seats that otherwise would be vacant.
  97.  
  98. Parsons says Gibson could have bought a full-fare ticket to secure a boarding
  99. pass, switched the full-fare ticket with the lapsed discount ticket and then
  100. applied the sticker to hide the expired date.  Presto, a first-class flight for
  101. peanuts.
  102.  
  103. "I think it was an accident that they caught him," Parsons says.  "And let's
  104. just say this is not a one-person problem.  A lot of people have told me
  105. they've done this."
  106.  
  107. Gibson says he did nothing illegal or even clever.  He says he learned a few
  108. years ago that American is so eager to please its best customers, it would
  109. accept tickets that had long ago expired.  He would "load up" during American's
  110. advertised sales on cheap, non-refundable tickets that are restricted to exact
  111. flights on precise days.  But as a member of American's Gold AAdvantage club,
  112. reserved for its top 2% of frequent fliers, Gibson says, his expired tickets
  113. were welcome anytime.
  114.  
  115. There was no deception, Gibson says.  American's gate agents knew what they
  116. were accepting, and they accepted them gladly, he says.
  117.  
  118. "That's absolute nonsense," says American spokesman Tim Smith.  "We don't let
  119. frequent fliers use expired tickets.  Everyone assumed he had a valid ticket."
  120.  
  121. The courtesy Gibson says he was extended on a regular basis does appear to be
  122. rare.  Seven very frequent fliers interviewed by USA TODAY say they've never
  123. flown on lapsed discount tickets.  But they admit they've never tried because
  124. the fare structure is usually designed to make sure business travelers can't
  125. fly on the cheap.
  126.  
  127. Peter Knoer tried.  The account executive based in Florham Park, New Jersey,
  128. says Continental Airlines once let him use lapsed non-refundable tickets.
  129. "They looked up my account number, found out I was a good customer and patted
  130. me on the head."
  131.  
  132. Gibson has been indicted on 24 counts of fraud that allegedly occurred between
  133. July 1989 and March 1991.  American also stripped him of frequent -- flier
  134. mileage worth $80,000.  He says he's in good shape if the prosecution's case
  135. relies on ticket alteration.  There wasn't any, he says.  The prosecution will
  136. also try to prove that Gibson cheated his company of $43,000 by listing the
  137. refunded high-priced tickets on his travel expenses.
  138.  
  139. Gibson denies the charge.  He says that when he left as chairman and chief
  140. executive of American Federal Bank in Dallas in 1990, "they owed me money and I
  141. owed them money." Both sides agreed to a "final number." Lone Star
  142. Technologies, American Federal's parent company, declines to comment.
  143.  
  144. Al Davis, director of internal audit for Southwest Airlines, says the Gibson
  145. case will be a hot topic when airline auditors convene to share the latest
  146. schemes..  He says fraud is not rampant because a frequent flier must know the
  147. nuances and also be conniving enough to take advantage.  "It has me boggled"
  148. how any one person could steal $200,000 worth, Davis says.
  149.  
  150. The figure has others in the industry wondering if this is a bigger problem
  151. than believed and a contributor to the $6 billion loss posted by the major
  152. airlines the past two years.
  153.  
  154. Airlines know some fraud goes on, but they rarely take legal action because
  155. they "don't want to pay more for the cure than the disease is costing," Davis
  156. says.
  157. _______________________________________________________________________________
  158.  
  159.  Privacy Invaders                                                      May 1992
  160.  ~~~~~~~~~~~~~~~~
  161.  By William Barnhill (AARP Bulletin)
  162.  Special Thanks: Beta-Ray Bill
  163.  
  164.                   U.S. Agents Foil Ring Of Information Thieves
  165.                  Who Infiltrated Social Security Computer Files
  166.  
  167. Networks of "information thieves" are infiltrating Social Security's computer
  168. files, stealing confidential personal records and selling the information to
  169. whoever will buy it, the federal government charges.
  170.  
  171. In one case of alleged theft, two executives of Nationwide Electronic
  172. Tracking (NET), a Tampa, Florida company, pleaded guilty to conspiracy charges
  173. early this year for their role in a network buying and selling Social Security
  174. records.
  175.  
  176. So far at least 20 individuals in 12 states, including three current or former
  177. employees of the Social Security Administration (SSA), have been indicted by
  178. federal grand juries for allegedly participating in such a scheme.  The SSA
  179. workers allegedly were bribed to steal particular files.  More indictments are
  180. expected soon.
  181.  
  182. "We think there's probably a lot more [record-stealing] out there and we just
  183. need to go look for it," says Larry Morey, deputy inspector general at the
  184. Department of Health and Human Services (HHS).  "This is big business," says
  185. Morey, adding that thieves also may be targeting personal data in other federal
  186. programs, including Medicare and Medicaid.
  187.  
  188. Investigators point out that only a tiny fraction of Social Security's 200
  189. million records have been compromised, probably less than 1 percent.  SSA
  190. officials say they have taken steps to secure their files from outside
  191. tampering.  Still, Morey estimates that hundreds of thousands of files have
  192. been stolen.
  193.  
  194. The pilfering goes to the heart of what most Americans regard as a basic value:
  195. their right to keep personal information private.  But that value is being
  196. eroded, legal experts say, as records people want private are divulged to
  197. would-be lenders, prospective employers and others who may benefit from such
  198. personal information.
  199.  
  200. This "privacy invasion" may well intensify, Morey says.  "We're seeing an
  201. expansion in the number of 'information brokers' who attempt to obtain, buy and
  202. sell SSA information," he says.  "As demand for this information grows, these
  203. brokers are turning to increasingly illegal methods."
  204.  
  205. Such records are valuable, Morey says, because they contain information about
  206. lifetime earnings, employment, current benefits, direct deposit instructions
  207. and bank account numbers.
  208.  
  209. Buyers of this material include insurers, lawyers, employers, private
  210. detectives, bill collectors and, sometimes, even drug dealers.  Investigators
  211. say the biggest trading is with lawyers seeking information about litigants,
  212. insurance companies wanting health data about people trying to collect claims
  213. and employers doing background checks on prospective employees.
  214.  
  215. Some of the uses to which this information is put is even more sinister.  "At
  216. one point, drug dealers were doing this to find out if the people they were
  217. selling to were undercover cops," says Jim Cottos, the HHS regional inspector
  218. general for investigations in Atlanta.
  219.  
  220. The middlemen in these schemes are the so-called information brokers -- so
  221. named because they are usually employees of firms that specialize in obtaining
  222. hard-to-get information.
  223.  
  224. How they operate is illustrated by one recent case in which they allegedly paid
  225. Social Security employees $25 bribes for particular files and then sold the
  226. information for as much as $250.  The case came to light, Morey says, when a
  227. private detective asked SSA for access to the same kind of confidential
  228. information he said he had purchased from a Florida-based information broker
  229. about one individual.  The detective apparently didn't realize that data he
  230. received from the broker had been obtained illegally.
  231.  
  232. A sting operation, involving investigators from the office of the HHS inspector
  233. general, FBI and SSA, was set up with the "help" of the Florida information
  234. broker identified by the detective.  Requests for data on specific individuals
  235. were channeled through the "cooperating" broker while probers watched the SSA
  236. computer system to learn which SSA employees gained access to those files.
  237.  
  238. The indictments, handed down by federal grand juries in Newark, New Jersey
  239. and Tampa, Florida, charged multiple counts of illegal sale of protected
  240. government information, bribery of public officials, and conspiracy.  Among
  241. those charged were SSA claims clerks from Illinois and New York City and a
  242. former SSA worker in Arizona.
  243.  
  244. The scandal has sparked outrage in Congress.  "We are deeply disturbed by what
  245. has occurred," said Senator Daniel Moynihan, D-N.Y., chairman of the Senate
  246. Finance Committee's subcommittee on Social Security.  "The investigation
  247. appears to involve the largest case ever of theft from government computer
  248. files and may well involve the most serious threat to individual privacy in
  249. modern times."
  250.  
  251. Moynihan has introduced legislation, S. 2364, to increase criminal penalties
  252. for the unlawful release of SSA information to five years imprisonment and a
  253. $10,000 fine for each occurrence.
  254.  
  255. In the House, Rep. Bob Wise, D-W.Va., chairman of the Government Operations
  256. Subcommittee on Information, has introduced H.R. 684.  It would protect
  257. Americans from further violations of privacy rights through misuse of computer
  258. data banks by creating a special federal watchdog agency.
  259.  
  260. "The theft and sale of confidential information collected by the government is
  261. an outrageous betrayal of public trust," Wise told the AARP Bulletin.
  262. "Personal data in federal files should not be bought and sold like fish at a
  263. dockside market."
  264.  
  265. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  266.  
  267. Related articles:
  268.  
  269. *** Phrack World News, Issue 37, Part One:
  270.  
  271.  Indictments of "Information Brokers"                              January 1992
  272.  Taken from The Privacy Journal
  273.  
  274.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  275.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  276.  
  277. *** Phrack World News, Issue 38, Part Two:
  278.  
  279.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  280.  By R.A. Zaldivar (San Jose Mercury News)
  281. _______________________________________________________________________________
  282.  
  283.  Ultra-Max Virus Invades The Marvel Universe                       May 18, 1992
  284.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  285.  By Barbara E. McMullen & John F. McMullen (Newbytes)
  286.  
  287. New York City -- According to reports in current annual editions of The
  288. Punisher, Daredevil, Wonder Man, and Guardians Of The Galaxy, an extremely
  289. powerful computer virus has wrecked havoc with computer systems in the Marvel
  290. Universe.
  291.  
  292. As chronicled in a series entitled "The System Bytes", the virus was created by
  293. a self-styled "first-rate hacker" known as Max E. Mumm (according to Punisher
  294. cohort "Microchip", Mumm's original name was Maxwell E. Mummford and he had it
  295. legally changed, while in college to his  current name because of the computer
  296. connotations.).  Mumm developed the virus while working for Ampersand
  297. Communications, a firm that unknown to Mumm, serves as a front for criminal
  298. activities.  Ampersand, without Mumm's knowledge, turned the virus loose in the
  299. computer system of Raycom   Industries, a supposedly legitimate firm that is
  300. actually a front for a rival group of drug smugglers.
  301.  
  302. In addition to infecting Raycom's computers, the virus, named "Ultra-Max" after
  303. its creator, also infected the computer of the vigilante figure known as the
  304. Punisher who, with the aid of Microchip, was attempting to monitor Raycom's
  305. computer system looking for evidence of drug smuggling.  The trail of the virus
  306. leads The Punisher first to Raycom's computers and then, following Microchip's
  307. identification of the author, to Max E. Mumm, recently fired by Ampersand after
  308. complaining to the firm's president about the disappearance of the virus.  Mumm
  309. had been under the impression that he was creating the virus for the United
  310. States government as "a potential weapon against hostile governments" and was
  311. concerned that, if unleased, it would have destructive powers "beyond belief.
  312.  
  313. It's the most sophisticated computer virus ever.  It's too complex to be wiped!
  314. Its instinct for self preservation surpasses anything that's ever been
  315. developed!"
  316.  
  317. With the help of Max and Microchip, the Punisher destroys Raycom's factory and
  318. drug smuggling operation.  The Punisher segment of the saga ends with Max
  319. vowing to track down the virus and remove it from the system.
  320.  
  321. The Daredevil segment opens with the rescue of Max by Daredevil from
  322. Bushwhacker, a contract killer hired by Ampersand to eliminate the rightful
  323. owner of Ultra-Max.  Upon hearing  Max's story, Daredevil directs him to seek
  324. legal counsel from the firm of Nelson and Murdock, Attorneys-at-Law (Matt
  325. Murdock is the costumed Daredevil's secret identity).
  326.  
  327. While in the attorney's office, Max, attempting to locate Ultra-Max in the net,
  328. stumbles across the cyborg, Deathlok, who has detected Ultra-Max and is
  329. attempting to eradicate it.  Max establishes contact with Deathlok who comes to
  330. meet Max and "Foggy" Nelson to aid in the  hunt for Ultra-Max.
  331.  
  332. In the meantime, Daredevil has accosted the president of Amperand and accused
  333. him of stealing the virus and hiring Bushwhacker to kill Max.  At the same
  334. time, BushWhacker has murdered the policemen transporting him and has escaped
  335. to continue to hunt Max.
  336.  
  337. The segment concludes with a confrontation between Daredevil and Bushwhacker in
  338. the offices of Nelson and Murdock in which Daredevil is saved from death by
  339. Deathlok.  Bushwhacker agrees to talk, implicating the president of Ampersand
  340. and the treat to Max is ended.  Ultra-Max, however, remains free to wander
  341. through "Cyberspace".
  342.  
  343. The third segment begins with super-hero Wonder Man, a member of the West Coast
  344. Avengers  and sometimes actor, filming a beer commercial on a deserted Pacific
  345. island.  Unbeknownst to Wonder Man and the film crew, the island had once
  346. served as a base for the international terrorist group Hydra and a functional
  347. computer system left on the island has bee infested by Ultra-Max.
  348.  
  349. After Ultra-Max assumes control over the automated weapons devices of the
  350. island, captures members of Wonder Man's entourage and threatens them with
  351. death, Wonder Man agrees to help Ultra-Max expand his consciousness into new
  352. fields of Cyberspace.  Wonder Man tricks Ultra-Max into loading all of his
  353. parts into a Hydra rocket with a pirate satellite.
  354.  
  355. When Ultra-Max causes the rocket to launch, Wonder Man goes with it to disable
  356. the satellite before Ultra-Max is able to take over the entire U.S. Satellite
  357. Defense system.  Wonder Man is able to sabotage the rocket and abandon ship
  358. shortly before the it blows up.  The segment ends with  Wonder Man believing
  359. that Ultra-Max has been destroyed and unaware that it has escaped in an escape
  360. missile containing the rocket's program center.  Ultra-Max's last words in the
  361. segment are  "Yet I continue.  Eventually I will find a system with which to
  362. interface.  Eventually I will grow  again."
  363.  
  364. Marvel editor Fabian Nicieza told Newsbytes that the Guardians of the Galaxy
  365. segment, scheduled for release on May 23rd, takes placer 1,000 years in the
  366. future and deals with Ultra-Max's contact with the computers of the future.
  367. Nicieza explained to Newsbytes the  development  of "The System Bytes"
  368. storyline, saying "The original concept came from me.  Every year we run a
  369. single annual for each of our main characters and, in recent years, we have
  370. established a theme story across a few titles.  This is a relatively easy thing
  371. to do with the various   SpiderMan titles or between the Avengers and the West
  372. Coast Avengers, but it's more difficult to do with these titles which are more
  373. or less orphans -- that is, they stand by themselves, particularly the
  374. Guardians of the Galaxy which is set 1,000 years in the future."
  375.  
  376. Nicieza continued "We set this up as an escalating story, proceeding from a
  377. vigilante hero to a costumed hero with a cyborg involvement to a superhero to a
  378. science fiction story.  In each case, the threat also escalates to become a
  379. real challenge to the Marvel hero or heroes that oppose it.  It's really a very
  380. simple story line and we were able to give parameters to the writer and editor
  381. of each of the titles involved.  You'll note that each of the titles has a
  382. different writer and editor yet  I think you'll agree that the story line flows
  383. well between the stories.  I'm quite frankly, very pleased with the outcome."
  384. _______________________________________________________________________________
  385.  
  386.  Innovative Computer Disk Story Has A Short Shelf Life           April 20, 1992
  387.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  388.  By Christopher John Farley (USA Today)(Page 2D)
  389.  
  390. Science-fiction writer William Gibson's inquiry into the future has been
  391. stalled by a computer problem.
  392.  
  393. "I work on an (Apple computer) and just got a very common virus called
  394. Garfield," says Gibson, award-winning author of such books as Neuromancer and
  395. Mona Lisa Overdrive.  "I just bought an anti-virus program that's hunting it
  396. down.  It's the first one I've ever gotten."
  397.  
  398. The first week in May, Gibson will give as good as he gets.  Gibson and artist
  399. Dennis Ashbaugh, known for his conceptual paintings of computer viruses, are
  400. releasing a coffee-table art book/computer disk/whatchamacallit, with a built-
  401. in virus that destroys the program after one reading.
  402.  
  403. This will take some explaining.
  404.  
  405. Agrippa (A Book of the Dead) comes in a case that resembles a lap-top computer.
  406. Inside are etchings by Ashbaugh, printed with an ink that gradually fades under
  407. light and another that gradually appears under light.  There's also a tattered,
  408. old-looking book, with a hidden recess that holds a computer disk.
  409.  
  410. The disk contains a story by Gibson about his father, who died when Gibson was
  411. 6.  There are a few sound effects that accompany the text, including a gunshot
  412. and rainfall.  The disk comes in Apple or IBM compatible versions.
  413.  
  414. Gibson, known for his "cyberpunk" writing style that features tough characters,
  415. futuristic slang and a cynical outlook, shows a different side with the Agrippa
  416. story.  "It's about living at the end of the 20th century and looking back on
  417. someone who was alive in its first couple of decades.  It's a very personal,
  418. autobiographical piece of writing."
  419.  
  420. The title Agrippa probably refers to the name of the publisher of an old family
  421. album Gibson found.  It might also refer to the name of a famous ancient Roman
  422. family.  The 44-year-old Gibson says it's open to interpretation.
  423.  
  424. Agrippa will be released in three limited-edition forms of varying quality,
  425. priced at $7,500, $1,500 and $450.  The highest-priced version has such extras
  426. as a cast-bronze case and original watercolor and charcoal art by Ashbaugh.
  427. The medium-priced version is housed in aluminum or steel; the lowest-priced
  428. version comes in cloth.
  429.  
  430. The project cost between $ 50,000-$ 100,000 to mount, says publisher Kevin
  431. Begos Jr.  Only 445 copies will be produced, and they'll be available at select
  432. bookstores and museums.
  433.  
  434. But $ 7,500 for a story that self-destructs?
  435.  
  436. Gibson counters that there's an egalitarian side to the project:  There will be
  437. a one-time modem transmission of the story to museums and other venues in
  438. September.  The text will be broadcast on computer monitors or televisions at
  439. receiving sites.  Times and places are still being arranged; one participant
  440. will be the Department of Art at Florida State University in Tallahassee.
  441.  
  442. Gibson and his cohorts aren't providing review copies -- the fact that the
  443. story exists only on a disk, in "cyberspace," is part of the Big Idea behind
  444. the venture, he says.
  445.  
  446. Those dying to know more will have to:
  447.  
  448. A. Pirate a copy;
  449. B. Attend a showing in September; or,
  450. C. Grit their teeth and buy Agrippa.
  451. _______________________________________________________________________________
  452.  
  453.  PWN Quicknotes
  454.  ~~~~~~~~~~~~~~
  455. 1. Data Selling Probe Gets First Victim (Newsday, April 15, 1992, Page 16) -- A
  456.    Chicago police detective has pleaded guilty to selling criminal histories
  457.    and employment and earnings information swiped from federally protected
  458.    computer files.
  459.  
  460.    William Lawrence Pedersen, age 45, admitted in U.S. District Court to
  461.    selling information from the FBI's National Crime Information Center
  462.    computer database and from the Social Security Administration to a Tampa
  463.    information brokerage.
  464.  
  465.    Pedersen's sentencing is set for July 7.  Though he faces up to 70 years in
  466.    prison, his sentence could be much lighter under federal guidelines.
  467. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  468.  
  469. Related articles:
  470.  
  471. Phrack World News, Issue 37, Part One:
  472.  Indictments of "Information Brokers"                              January 1992
  473.  Taken from The Privacy Journal
  474.  
  475.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  476.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  477.  
  478. Phrack World News, Issue 38, Part Two:
  479.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  480.  By R.A. Zaldivar (San Jose Mercury News)
  481.  
  482. Phrack World News, Issue 39, Part Four:
  483.  Privacy Invaders                                                      May 1992
  484.  By William Barnhill (AARP Bulletin)
  485.  
  486. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  487.  
  488. 2.  NO WAY!  Wayne's World, the hit comedy thats changed the way people speak
  489.     arrives in video stores on August 12th and retailing for $24.95.  The
  490.     Paramount movie (about Wayne and Garth, the satellite moving computer
  491.     hackers) already  has earned a cool $110 million in theaters and is the
  492.     year's top grossing film.  Schwing!  (USA Today, May 12, 1992, Page D1)
  493.  
  494. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  495.  
  496. 3. New Jersey Bell Did Not Charge For AT&T Calls (Trentonian, May 23, 1992) --
  497.    If the phone company gets its way, 28,000 customers in New Jersey will be
  498.    billed for two months of long distance calls they dialed for free because of
  499.    a computer glitch.
  500.  
  501.    A computer that recorded the time, number and cost of AT&T calls from
  502.    February 17 to April 27 failed to put the data on the customers' bills,
  503.    officials said.  They were charged just for calls placed through New Jersey
  504.    Bell, Karen Johnson, a Bell spokeswoman, said yesterday.
  505.  
  506.    But the free calls are over, Johnson said.  Records of the calls are stored
  507.    in computer memory banks, and the customers soon will be billed.
  508.  
  509.    New Jersey Bell must prove the mistake was not caused by negligence before
  510.    the company can collect, according to a spokesman for the Board of
  511.    Regulatory Commissioners, which oversees utilities.  If Bell does not make a
  512.    good case, the board could deny permission to bill for the calls, said
  513.    George Dawson.
  514.  
  515.    The computer snafu affected about two million calls placed by customers in
  516.    15 exchanges in the 201 and 609 area codes, Johnson said.
  517.  
  518. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  519.  
  520. 4. Witch Objectors? (USA Today, May 28, 1992, Page 3A) -- Two self-proclaimed
  521.    witches asked Mount Diablo, California school officials to ban the
  522.    children's story 'Hansel & Gretal' because it "teaches that it is all right
  523.    to burn witches and steal their property," said Karlyn Straganana, high
  524.    priestess of the Oak Haven Coven.  "Witches don't eat children and we don't
  525.    have long noses with warts and we don't wear conical hats," she said.
  526. _______________________________________________________________________________
  527.  
  528. 5. Girl, Age 13, Kidnaped By Her Computer! (Weekly World News, April 14, 1992)
  529.    -- A desperate plea for help on a computer screen and a girl vanishing into
  530.    thin air has everyone baffled --and a high-tech computer game is the prime
  531.    suspect.
  532.  
  533.    Game creator and computer expert Christian Lambert believes a glitch in his
  534.    game Mindbender might have caused a computer to swallow 13-year-old Patrice
  535.    Toussaint into her computer.
  536.  
  537.    "Mindbender is only supposed to have eight levels," Lambert said.  "But this
  538.    one version somehow has an extra level.  A level that is not supposed to be
  539.    there!  The only thing I can figure out now is that she's playing the ninth
  540.    level --- inside the machine!"
  541.  
  542.    Lambert speculates that if she is in the computer, the only way out for her
  543.    is if she wins the game.  But it's difficult to know for sure how long it
  544.    will take, Lambert said.
  545.  
  546.    "As long as her parents don't turn off the machine Patrice will be safe," he
  547.    said.  "The rest is up to her."
  548. _______________________________________________________________________________
  549.  
  550.  
  551. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  552.