home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack40.12 < prev    next >
Text File  |  1992-10-02  |  51KB  |  939 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume Four, Issue Forty, File 12 of 14
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN           Issue 40 / Part 1 of 3            PWN
  10.               PWN                                             PWN
  11.               PWN        Compiled by Datastream Cowboy        PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15.  
  16.  Scantronics BBS Seized By San Diego Police Department             July 1, 1992
  17.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18.  By Knight Lightning and The Gatsby
  19.  Special Thanks to Bruce Bigelo (San Diego Union-Tribune)
  20.  
  21.                  "Multiplexor and The Crypt Keeper Spill Guts"
  22.  
  23. A lot of stories have been circulating in the press over the past two months
  24. about hordes of credit card stealing computer hackers that were disrupting
  25. the economy of the United States.  It all began with rumors about Multiplexor,
  26. a small time hacker that was thought to have spent some time in Long Island,
  27. New York and supposedly is from Indiana.  The story was that Multiplexor had
  28. carded a plane ticket to San Diego to see a girl or meet some friends, but
  29. when he landed, he was met by the police instead.
  30.  
  31. Where that information or the supposed "1,000 member hacker ring" theory came
  32. from, we might never know, but we know do know the facts in this case thanks
  33. to police reports and warrant affidavits supplied by the court and acquired by
  34. The Gatsby with help.
  35.  
  36. That information and more is now available.
  37.  
  38. For purposes of understanding the following, "SEMENICK" and "MARCOV" are both
  39. the same person.  You might know him better under the names of Multiplexor or
  40. The Prisoner.  Later in this file, you will see references to a person named
  41. Kevin Marcus who is better known to some as The Crypt Keeper.
  42.  
  43. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  44.  
  45.                           SAN DIEGO POLICE DEPARTMENT
  46.                          Investigators Follow-Up Report
  47.  
  48. CASE NUMBER:  N/A
  49. DATE:         March 23, 1992
  50. TIME:         1300 Hours
  51. SUBJECT:      Damage Assessment of and Intelligence gathering on Illegal entry
  52.               (Hacking) Computer Systems and the Illegal use of Credit Cards.
  53. SUSPECT:      SEMENICK, John Edward        AKA: MARCOV, Eric Edward
  54. VICTIM:       Zales Jewelry Store
  55. LOCATION:     4465 La Jolla Village Drive, San Diego, CA
  56. DETECTIVE:    Dennis W. Sadler (I.D.# 2486)
  57.  
  58. On March 31, 1992, I received a ARJIS 4 form from Officer Smyth (I.D.# 3871)
  59. regarding some papers found by a Mr. Maurice Osborne at his residence.
  60.  
  61. Mr. Osborne had asked an individual by the name of Eric MARCOV, who had rented
  62. a room from him, to leave.  After MARCOV left the house, Mr. Osborne discovered
  63. some papers with what appeared to be credit card information on them.  Mr.
  64. Osborne called the police and reported what he found.
  65.  
  66. Officer Smyth collected the papers and wrote the attached report.  After
  67. reviewing these papers, I learned that they did in fact contain some personal
  68. information on individuals which included the person's name, address, credit
  69. card number, card expiration date, and social security number.  It appeared
  70. that the person who wrote these notes was possibly using this credit card
  71. information illegally.
  72.  
  73. I contacted Mr. Osborne by phone on March 31st.  He verified the contents of
  74. the report and he stated that he feels MARCOV may still be in town.  On April
  75. 2nd, I was contacted by Mr. Osborne who learned that MARCOV was staying at a
  76. motel in the beach area named Sleepy Time.
  77.  
  78. On April 2, 1992, while in the beach area, I came across the Sleepy Time Motel.
  79. I contacted the motel manager, William Gainok.  I asked Mr. Gainok if he had
  80. a person registered there by the name of Eric MARCOV.  He said that he did and
  81. that Marcov was in room number 108.
  82.  
  83. At approximately 8:40 am, I knocked on the door to room number 108.  A white
  84. male answered the door.  I asked him if he was Eric MARCOV.  He said yes.  I
  85. identified myself as a San Diego Police Detective and told him that I needed
  86. to talk to him about some questionable credit card activity.
  87.  
  88. As he opened the motel room door, I saw more papers like <those> given to me by
  89. Mr. Osborne laying on the floor near the door with more credit card information
  90. on them.  After being invited into the motel room, I asked MARCOV if he knew
  91. why I was here.  He said I think so.  I asked MARCOV why he thought so.  He
  92. said the credit cards.
  93.  
  94. At this point, I was only interviewing MARCOV regarding the papers found at Mr.
  95. Osborne's residence.  I had no active case or any evidence indicating that
  96. MARCOV was involved in, or a suspect of any criminal or illegal activity.
  97.  
  98. I asked MARCOV if he had any I.D. on him.  He said that he did not.  MARCOV
  99. gave me the following information; Eric Edward MARCOV, DOB 05-15-74, then
  100. changed the year to 73.  He said he was 18 going on 19.  He did not know his
  101. social security number.  When asked if he had a drivers' license, he said that
  102. he has never had one.  MARCOV appeared to be between the age of 17 to 19 years
  103. old.
  104.  
  105. While asking him about papers, he started talking about computers and gaining
  106. information from various systems.  He talked for about 10 minutes.  After that,
  107. I decided to call the FBI because hacking was involved in obtaining the credit
  108. card information and numbers, plus the information was coming from out of
  109. state.  MARCOV also sounded like he knew a lot about computer hacking and was
  110. involved in it himself.
  111.  
  112. At 8:58 am, I called the local office of the FBI and told them what I had and
  113. asked if they would be interested in talking with MARCOV.  I asked MARCOV prior
  114. to calling the FBI, if he would be willing to talk with them about his computer
  115. activities.  He agreed to talk with them.
  116.  
  117. A short later Special Agent Keith Moses called me back at the motel.  I
  118. explained to him what I had and what MARCOV was willing to talk about.  After
  119. going over the case with Moses, he agreed to come out and talk with MARCOV.
  120.  
  121. Both Moses and I interviewed MARCOV regarding his hacking activities and
  122. knowledge.  MARCOV was extensively involved in the hacking community during
  123. the last four years and had some superior knowledge about what was happening in
  124. the hacker world.  We later learned that he had been arrested for computer
  125. crimes in early 1991 in Indianapolis.  We attempted to contact the
  126. investigators that worked that case, but we never received any calls back after
  127. numerous attempts.
  128.  
  129. During the interview, I attempted to confirm MARCOV's true identity.  I asked
  130. him for his parents' information.  He said he did not remember their home phone
  131. numbers, but they had a phone.  He also could not remember their home
  132. addresses.  I asked him for his parents' employment information.  He said that
  133. his father worked for a local (his home town) turbine company.
  134.  
  135. I called the information number for the local phone company and then called the
  136. company to verify this information.  However, the company's personnel office
  137. could not locate any employee matching the name given to me by MARCOV.  MARCOV
  138. also gave me the school and year he graduated.  I called the local school
  139. district's administrative office and discovered they had no record of MARCOV
  140. attending or graduating from their school system.
  141.  
  142. I confronted him with this information and he finally gave me his true
  143. information.  His true name was John Edward SEMENICK, DOB 05-15-75.  I located
  144. his father's work number and contacted him.  He was very uninterested about his
  145. son's whereabouts or condition.  When asked if he would supply an airline or
  146. bus ticket for transportation home, he said he would not.  His father further
  147. stated that when his son decided to come home, he'll have to find his own way.
  148. SEMENICK's parents are divorced and he lives with his father.  However, we
  149. learned that his mother had filed a runaway report with the local sheriff's
  150. office.
  151.  
  152. I contacted his mother and she seemed a little more concerned, but said she
  153. would not provide a ticket or funds for his return.  I asked both parents if
  154. while John was in San Diego would they have any problems if their son assisted
  155. us in our investigation.  I explained to them that he was not facing any known
  156. criminal charges at that point and that the information he would be giving us
  157. would be for damage assessment and intelligence gathering purposes on hackers
  158.  
  159. Both parents stated that they had no problem with him assisting us if he was
  160. not being charged.  Because SEMENICK was a juvenile and a runaway report was
  161. filed on him, we contacted the U.S. Attorney's office, the District Attorney's
  162. Juvenile Division, and the Juvenile Hall Probation Intake Officer for advice.
  163.  
  164. They advised us that their was no problem with him giving us information.
  165. SEMENICK was booked into Juvenile hall as a runaway and then released to a
  166. halfway home for the evening.  The intake officer explained to us that because
  167. his parents would not send for him, they would only keep him for one evening
  168. and then he would be let go on his own again the next day.
  169.  
  170. After SEMENICK went through the runaway process and was being released, we
  171. picked him back up.  The FBI agreed and furnished the fund's to put SEMENICK up
  172. in a hotel, give him living expenses, and then provide transportation for him
  173. home.  SEMENICK was put up in a suite at the Mission Valley Marriott.  He was
  174. allowed to do what he wanted while staying at the hotel and to see his friends
  175. at any time.
  176.  
  177. During SEMENICK's stay at the Marriott, either myself or Agent Moses stayed in
  178. the hotel room next to SEMENICK's.  During the three day stay at the hotel,
  179. SEMENICK was able to provide us with some very useful information and
  180. intelligence.  It was not enough to make any arrest, but we obtained some very
  181. valuable information.  We were not able to independently verify the information
  182. by another source.
  183.  
  184. During the period of April 3rd to April 5th, 1992, SEMENICK contacted numerous
  185. persons by phone who were involved in computer hacking.  SEMENICK willingly and
  186. voluntarily signed an FBI consent form giving us permission to record his phone
  187. calls during the course of our investigation.  There were numerous tape
  188. recorded phone conversations involving at least 4 separate individuals.
  189.  
  190. During this same period of time, information in data format was also downloaded
  191. from another individual's computer located on the East Coast to the computer
  192. we had set up.  The information we received during the download was current
  193. credit records just obtained from CBI credit reporting company by this person,
  194. a CBI manual written in part by "Kludge" a San Diego hacker, and numerous
  195. other files/documents involving illegal activity such as "carding."  "Carding"
  196. is a term used by the hacker community regarding the illegal or fraudulent use
  197. of credit cards or credit card numbers by hackers nationwide.
  198.  
  199. SEMENICK stated that he had been a member of a local BBS called Scantronics
  200. when he was an active hacker.  He stated that the board is run by a guy named
  201. "KLUDGE" and contains hundreds of files and documents.  He said that most of
  202. these files and documents contained on "KLUDGE's" computer are "how to"
  203. manuals.  This means that they instruct the person who obtains them through
  204. Scantronics BBS on how to do various things both legal and illegal.  Some of
  205. the illegal activities that are covered on this BBS is carding, phone hacking,
  206. ATM fraud, and credit bureau information.
  207.  
  208. We obtained three documents written by or put out by either "KLUDGE" or
  209. Scantronics BBS.
  210.  
  211. THIS INVESTIGATION IS ONGOING AT THIS TIME AND FURTHER INFORMATION AND EVIDENCE
  212. WILL BE ADDED.
  213. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  214.  
  215.                           SAN DIEGO POLICE DEPARTMENT
  216.                          Investigators Follow-Up Report
  217.  
  218. CASE NUMBER:  N/A
  219. DATE:         April 30, 1992
  220. TIME:         0700 Hours
  221. SUBJECT:      Computer Hacking
  222. SUSPECT:      N/A
  223. VICTIM:       N/A
  224. LOCATION:     N/A
  225. DETECTIVE:    Dennis W. Sadler (I.D.# 2486)
  226.  
  227. On April 16, 1992, I was contacted by Kevin Marcus.  Marcus learned that we
  228. were investigating individuals who were illegally logging (hacking) into
  229. various computer systems nationwide.  Marcus runs a local computer bulletin
  230. board system (BBS) called The Programmer's Paradise.  Marcus was concerned
  231. about the illegal activities had had seen on various local BBSs and contacted
  232. me.
  233.  
  234. Marcus also said that he had received computer messages from a person who goes
  235. by the name (handle) of Knight Lightning in New York who asked him if he heard
  236. anything about our investigation.  Knight Lightning told Marcus that on April
  237. 3rd a reporter from San Diego by the name of Bigelo had contacted and talked to
  238. him about our ongoing investigation.
  239.  
  240. --  --  --  --  --  --  --  --
  241. Enclosure 1:
  242.  
  243. Date: Fri, 10 Apr 1992 18:14:11 -500
  244. To: knight@eff.org
  245. From: Craig Neidorf <knight@eff.org>
  246. Subject: Runaway Teen Hacker Picked Up?
  247.  
  248. I was just contacted by a reporter in San Diego about a hacker case.
  249.  
  250. Apparently there is a teenage hacker from Indiana who ran away from home to
  251. California to see some girl there.  The local police and the FBI supposedly
  252. picked him up on April 3rd and he remains in their custody uncharged while he
  253. is telling them all sorts of information on hacker rings across the nation.
  254.  
  255. Does anyone have any clues as to who this kid is or what's going on?
  256.  
  257. :Knight Lightning
  258.  
  259. --  --  --  --  --  --  --  --
  260.  
  261. Enclosure 2:
  262.  
  263. Date: Thu, 16 Apr 1992 22:25:17 -0400
  264. From: Craig Neidorf <knight@eff.org>
  265. To: tck@netlink.cts.com
  266. Subject: Re: Hi.
  267.  
  268. Bruce Bigelo, Union Tribune.  Left his number at the office.  Nothing going on,
  269. but I understand that you called him.
  270.  
  271. Craig
  272.  
  273. --  --  --  --  --  --  --  --
  274.  
  275. Marcus offered to assist us.  I asked if he knew of a BBS called Scantronics.
  276. He said that he did and that he had been a member of that BBS and view the
  277. files on that board in the past to see what the board carried.  Marcus is a
  278. computer science major at a local college and is doing research in the anti-
  279. virus field.  Marcus stated that the board carried a lot of technical data, but
  280. had nothing regarding his subject.  Marcus also belongs to other local and out-
  281. of-state BBSs where he talks with other individuals with his same interest.
  282.  
  283. Marcus stated that he was last on Scantronics BBS about a month ago and he had
  284. seen numerous computer files that involved CBI and carding.  Carding is a term
  285. used by hackers who are involved in the illegal or fraudulent use of credit
  286. cards and their numbers.  These credit card numbers are obtained from credit
  287. reporting companies such as CBI and TRW, by illegally accessing (hacking) their
  288. way into those company computers and reading or copying private individuals
  289. credit reports and information.
  290.  
  291. Most copies of credit reports from these companies will show a person's name,
  292. current and previous addresses, social security number, employer, salary, and
  293. all current credit history including all credit cards and their account
  294. numbers.  They <the hackers> then use these credit card numbers to obtain
  295. goods.
  296.  
  297. If one of the hackers used an account number he found on a credit report that
  298. he illegally pulled from the credit reporting company, the victim would most
  299. likely not find out that their card had been illegally used until the next
  300. billing cycle which could be as much as 45 days after the illegal transaction
  301. took place.  According to the credit card industry, this is one of the most
  302. risk free and safest way to commit credit card fraud.
  303.  
  304. Marcus said that the person's name who ran this BBS was Jeremy.  He did not
  305. know his last name, but the handle he is known by is "KLUDGE."  I asked if he
  306. knew the phone number to this BBS and he gave me 423-4852.  The BBS phone
  307. number, the operator's first name, and <the operator's> handle matched the
  308. information we had learned earlier.
  309.  
  310. Marcus also gave me two disks <that> contained some files which had been
  311. downloaded (left on his BBS) by other persons on his system.  He regularly
  312. checks his board and removes or deletes files regarding questionable or illegal
  313. activity such as carding.
  314.  
  315. I viewed both of these disks and they contained some very interesting files.
  316. These files included various topics <such as> an auto theft manual, CBI manual,
  317. TRW manual, American Express card info, and many other files which if
  318. downloaded or copied by another person, that person could easily gain illegal
  319. access to various credit reporting companies and commit various other illegal
  320. types of activity.
  321.  
  322. I told Marcus if he came across any further information regarding this type of
  323. activity or further information about the BBS called Scantronics to please
  324. contact me.
  325.  
  326. On April 17, 1992, I met Marcus and he said that he had logged onto Scantronics
  327. last night by using an access number a friend gave him.  This same friend had
  328. let him use his access number to gain access to this BBS on many prior
  329. occasions.  He did this on his own, without any direction whatsoever from me or
  330. any other law enforcement official.
  331.  
  332. Marcus handed me a 5 1/4" computer disk and said that it contained some file
  333. listings and a list of all validated users.  Marcus also stated that the disk
  334. contained a copy of the messages that were sent to him through his BBS by the
  335. person in New York regarding our investigation [those messages displayed above
  336. from Knight Lightning].
  337.  
  338. He asked me if I wanted him to log on and see for myself what was on "KLUDGE's"
  339. BBS.  I told him that I would have to consult with the D.A.'s office first.
  340. However, I was unable to get a hold of our D.A. liaison.  I told <Marcus> that
  341. I'd get back with him later.
  342.  
  343. After talking to D.A. Mike Carlton, I advised Marcus not to go into Scantronics
  344. BBS unless it was for his own information.  However he said that if he came
  345. across any further information during his normal course of running his own BBS,
  346. he would notify me.
  347.  
  348. --  --  --  --  --  --  --  --
  349.  
  350. [The police report also contained 60 pages of printouts of postings and text
  351. files found on Scantronics BBS.  It is also made very clear that Kevin Marcus
  352. (aka The Crypt Keeper) accessed Scantronics BBS by using the password and
  353. account number of The Gatsby.  Files include:
  354.  
  355. -  "Credit Bureau Information" which sounds harmless enough to begin with and
  356.     turns out is actually a reprint of an article from the September 27, 1992
  357.     issue of Business Week Magazine
  358.  
  359. -  "Advanced Carding" by The Disk Jockey, which dates back to 1987.
  360.  
  361. -  "The Complete CBI Manual of Operations" by Video Vindicator and Kludge,
  362.     dated October 10, 1991.
  363.  
  364.  Aftermath
  365.  ~~~~~~~~~
  366. On April 23, 1992, a search warrant was issued in the municipal court of the State of California in the county of San Diego which authorized the seizure of:
  367.  
  368. A.  All telephone company subscriber information to include service start date,
  369.     copy of most current billing statement, current credit information, and
  370.     location of telephone service to the following telephone numbers;
  371.     (619)XXX-XXXX and (619)XXX-XXXX and any other telephone number information
  372.     in any chain of call forwarding, to or from the listed phone numbers.
  373.  
  374. B.  All telephone company records which includes subscriber information,
  375.     service start date, copy of most current billing statement, current credit
  376.     information, and location of telephone service phone numbers to which calls
  377.     are being forwarded to or from, from the listed phone numbers.
  378.  
  379.                CERTIFICATION TO DEFER NOTIFICATION TO SUBSCRIBER
  380.  
  381.      The Court finds there is substantial probable cause to believe
  382.      notification to the subscriber whose activities are recorded in the
  383.      records described above would impede or destroy this investigation.
  384.      Accordingly, the court certifies the request of the San Diego Police
  385.      Department that notification to the subscriber be deferred pending
  386.      further order of this court.
  387.  
  388.  
  389. On April 30, 1992, a search warrant was issued in the municipal court of the
  390. State of California in the county of San Diego which authorized the search of
  391. Kludge's residence and the seizure of:
  392.  
  393.      All computer equipment and paraphernalia use in computer hacking, or apart
  394.      of the BBS known as Scantronics which includes, but is not limited to
  395.      monitor(s), keyboard(s), CPU(s), which may or may not contain hard disk
  396.      drive(s), floppy drive(s), tape drive(s), CD rom drive(s), modem(s),
  397.      fax/modem(s), all hard copies (paper copies) of any computer files which
  398.      have been stored or currently stored on/in a computer system, all
  399.      documents whether in hard or data form which show how to operate any
  400.      computer program or computer file, all memory storage devices which may
  401.      include hard disk drive(s), 5 1/4" and 3 1/2" computer memory storage
  402.      disks, all computer memory storage and computer back up tapes, and all
  403.      computer CD rom disks capable of computer data storage; and, documents and
  404.      effects which tend to show dominion and control over said premises and
  405.      computer system, including fingerprints, records, handwritings, documents
  406.      and effects which bear a form of identification such as a person's name,
  407.      photograph, social security number, or driver's license number and keys.
  408.  
  409. The warrant was used immediately and Scantronics BBS and much more was seized.
  410.  
  411. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  412.  
  413.  The Crypt Keeper Responds
  414.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  415. Date: Wed, 17 Jun 92 09:13:50 PDT
  416. From: tck@bend.UCSD.EDU (Kevin Marcus)
  417. To: knight@eff.org
  418. Subject: Hmm.
  419.  
  420. I'll start at the beginning...
  421.  
  422. On April 3rd, I arrived at my workplace (a computer store) around 3 pm.
  423. Multiplexor is sitting in the back with some FBI agent and Detective Dennis
  424. Sadler.  The reason they chose my store for technical support is because Dennis
  425. and one of my managers are very good friends.
  426.  
  427. I saw what was happening, and I saw Multiplexor call up Kludge's board and try
  428. to log on, but alas he was not validated.  Nonetheless, that same day I told
  429. Gatsby and Kludge what was up, because they are/were my friends and I didn't
  430. want something bad to happen to them.
  431.  
  432. A few days later, my boss suggested that I tell Dennis that I was on Kludge's
  433. board awhile ago, but that I was not anymore because they might have found
  434. something on me.  So the next time I saw him (he comes in about once a week,
  435. still), I told him that I was on the board awhile ago, but that I wasn't
  436. anymore.  He asked a few stupid questions and I didn't really say a whole bunch
  437. about.
  438.  
  439. He eventually found out that I had warned Kludge about his board.  I am not
  440. really sure how, I sure as heck didn't tell him.  He then told me that I
  441. nearly blew their investigation and for interfering with an investigation the
  442. maximum penalty was like 5 years or something like that.  He was getting ready
  443. to arrest me and take me down to the county courthouse when my boss was able to
  444. convince him that I was a good kid, not looking for trouble, and that I would
  445. get him something to re-strengthen.  So, even though Dennis didn't tell me
  446. specifically to get something from Kludge's board, he told me that what he
  447. needed to get his case back up to par was an idea of what was on the board,
  448. like a buffering of his system.
  449.  
  450. That night I called up Gatsby and got his password from him.  I called and
  451. buffered.  The next time that I saw him [Sadler], I told him what I had done.
  452. He wanted to know how I got on Kludge's board, and I told him through a
  453. friend's account.  He asked me which friend, and I said "The Gatsby."  He then
  454. started asking me a bunch of questions about Gatsby such as, "What is his real
  455. name?"  And, at first I said that I didn't want to tell him, and then he said
  456. that I was withholding evidence and he could bust me on that alone.  So I told
  457. him his name and that he lived in XXXXX (a suburb of San Diego).  They already
  458. had him and Kludge in phone conversations over Kludge's line since it was taped
  459. for a while so they knew who he was in the first place.
  460.  
  461. If Sadler didn't have anything hanging over my head, such as interfering with
  462. an investigation, and/or withholding evidence, then I would not have said jack,
  463. more than likely.  My first contact with him was on suggestion of my boss, who
  464. is a good friend of his, and he might have told my boss something which made
  465. him worry and think that I would be arrested for something, I do not know.
  466.  
  467. Now, if I was a nark, then I can assure you that a LOT more people would have
  468. gone down.  I have a plethora of information on who is who, who is where, who
  469. does what, etc. and, even though it's old, I bet a lot of it is true.  If I
  470. wanted there to be another Operation Sun-Devil, then I would have given all of
  471. that information to him.  But I didn't, because that is not at all what I had
  472. wanted.  I didn't want anyone to get busted (including myself) for anything.
  473.  
  474. If I were a nark, then I would probably have given him a lot more information,
  475. wouldn't you think?
  476.  
  477. I sure do.
  478.  
  479. I am not asking anyone to forget about it.  I know that I screwed up, but there
  480. is not a whole bunch about it that I can do right now.
  481.  
  482. When Sadler was here asking me questions, it didn't pop into my mind that I
  483. should tell him to wait and then go and call my attorney, and then a few
  484. minutes later come back and tell him whatever my lawyer said.  I was scared.
  485. _______________________________________________________________________________
  486.  
  487.  Hackers Aren't The Real Enemy                                     June 8, 1992
  488.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  489.  By Chris Goggans (ComputerWorld)(Page 37)
  490.  
  491. (Goggans is a 23-year old hacker who is currently seeking employment with
  492. anyone who won't make him cut his hair.)
  493.  
  494. For years articles have been published about people who call themselves
  495. "hackers."  These have been written by people who have investigated hackers,
  496. who have been the targets of hackers, who secure systems against hackers and
  497. who claim to know hackers.  As a member of the so-called "computer
  498. underground," I would like to present the hacker's point of view.
  499.  
  500. I hope you will put aside any personal bias you may have toward people who call
  501. themselves  hackers  because it is probably based on media reports rather than
  502. real contact.
  503.  
  504. I also hope you won't refuse to read this because you have a problem with my
  505. ethics.  Over the past 11 years, operating under the pseudonym Erik Bloodaxe, I
  506. had opportunities to become rich beyond the dreams of avarice and wreak great
  507. havoc on the world's computer networks.  Yet I have done neither.  I have
  508. looked behind doors that were marked "employees only" but have never disrupted
  509. the operation of business.  Voyeurism is a far cry from rape.
  510.  
  511. Illegal, but not criminal
  512.  
  513. Undeniably, the actions of some hackers are illegal, but they are still hardly
  514. criminal in nature.  The intention of most of these individuals is not to
  515. destroy or exploit systems but merely to learn in minute detail how they are
  516. used and what they are used for.  The quest is purely intellectual, but the
  517. drive to learn is so overwhelming that any obstacle blocking its course will be
  518. circumvented.  Unfortunately, the obstacles are usually state and federal laws
  519. on unauthorized computer access.
  520.  
  521. The overwhelming difference between today's hackers and their 1960s MIT
  522. namesakes is that many of my contemporaries began their endeavors too young to
  523. have ready access to computer systems.  Few 13-year-olds find themselves with
  524. system privileges on a VAX through normal channels.
  525.  
  526. My own first system was an Atari 8-bit computer with 16K of memory.  I soon
  527. realized that the potential of such a machine was extremely limited. With the
  528. purchase of a modem, however, I was able to branch out and suddenly found
  529. myself backed by state-of-the-art computing power at remote sites across the
  530. globe.  Often, I was given access by merely talking to administrators about the
  531. weak points in their systems, but most often my only access was whatever
  532. account I may have stumbled across.
  533.  
  534. Many people find it hard to understand why anyone would risk prosecution just
  535. to explore a computer system.  I have asked myself that same question many
  536. times and cannot come up with a definitive answer.  I do know that it is an
  537. addiction so strong that it can, if not balanced with other activities, lead to
  538. total obsession.  Every hacker I know has spent days without sleep combing the
  539. recesses of a computer network, testing utilities and reading files.  Many
  540. times I have become so involved in a project that I have forgotten to eat.
  541.  
  542. Hackers share almost no demographic similarities:  They are of all income
  543. levels, races, colors and religions and come from almost every country.  There
  544. are some shared characteristics, however.  Obsessive-compulsive behavior (drug
  545. or alcohol abuse, gambling, shoplifting) is one.  Others have a history of
  546. divorce in their families, intelligence scores in the gifted to genius level,
  547. poor study habits and a distrust of any authority figure.  Most hackers also
  548. combine inherent paranoia and a flair for the romantic -- which is apparent in
  549. the colorful pseudonyms in use throughout the hacker community.
  550.  
  551. In most cases, however, once hackers reach college age -- or, at minimum, the
  552. age of legal employment -- access to the systems they desire is more readily
  553. available through traditional means, and the need to break a law to learn is
  554. curtailed.
  555.  
  556. Popular media has contributed greatly to the negative use of the word "hacker."
  557. Any person found abusing a long-distance calling card or other credit card is
  558. referred to as a hacker.  Anyone found to have breached computer security on a
  559. system is likewise referred to as a hacker and heralded as a computer whiz,
  560. despite the fact that even those with the most basic computer literacy can
  561. breach computer security if they put their minds to it.
  562.  
  563. Although the media would have you believe otherwise, all statistics show that
  564. hackers have never been more than a drop in the bucket when it comes to serious
  565. computer crime.  In fact, hackers are rarely more than a temporary nuisance, if
  566. they are discovered at all.  The real danger lies in the fact that their
  567. methods are easily duplicated by people whose motives are far more sinister.
  568. Text files and other information that hackers write on computer systems can be
  569. used by any would-be corporate spy to help form his plan of attack on a
  570. company.
  571.  
  572. Given that almost everyone is aware of the existence and capabilities of
  573. hackers -- and aware of how others can go through the doors hackers open -- the
  574. total lack of security in the world's computers is shocking.
  575.  
  576. Points of entry
  577.  
  578. The primary problem is poor systems administration.  Users are allowed to
  579. select easily guessed passwords.  Directory permissions are poorly set.  Proper
  580. process accounting is neglected.  Utilities to counter these problems exist for
  581. every operating system, yet they are not widely used.
  582.  
  583. Many systems administrators are not provided with current information to help
  584. them secure their systems.  There is a terrible lack of communication between
  585. vendors and customers and inside the corporate community as a whole.
  586.  
  587. Rather than inform everyone of problems when they are discovered, vendors keep
  588. information in secret security databases or channel it to a select few through
  589. electronic-mail lists.  This does little to help the situation, and, in fact,
  590. it only makes matters worse because many hackers have access to these databases
  591. and to archives of the information sent in these mailing lists.
  592.  
  593. Another major problem in system security comes from telecommunications
  594. equipment.  The various Bell operating companies have long been the targets of
  595. hackers, and many hackers know how to operate both corporate and central office
  596. systems better than the technicians who do so for a living.
  597.  
  598. Increased use of computer networks has added a whole new dimension of
  599. insecurity.  If a computer is allowed to communicate with another on the same
  600. network, every computer in the link must be impenetrable or the security of all
  601. sites is in jeopardy.  The most stunning examples of this occur on the
  602. Internet.  With such a wide variety of problems and so little information
  603. available to remedy them, the field of computer security consulting is growing
  604. rapidly.  Unfortunately, what companies are buying is a false sense of
  605. security.  The main players seem to be the national accounting firms.  Their
  606. high-cost audits are most often procedural in nature, however, and are rarely
  607. conducted by individuals with enough technical expertise to make
  608. recommendations that will have a real and lasting effect.
  609.  
  610. Ultimately, it is the responsibility of the systems administrators to ensure
  611. that they have the proper tools to secure their sites against intrusion.
  612. Acquiring the necessary information can be difficult, but if outsiders can get
  613. their hands on this information, so can the people who are paid to do the job.
  614. _______________________________________________________________________________
  615.  
  616.                                THE GREAT DEBATE
  617.  
  618.                           Phiber Optik v. Donn Parker
  619.  
  620.  Cyberpunk Meets Mr. Security                                         June 1992
  621.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  622.  By Jonathan Littman (PC Computing Magazine)(Page 288)
  623.  
  624. The boy cautiously approached the table and asked the tall, distinguished bald
  625. gentleman in the gray suit if he could join him.  The boy's conference name tag
  626. read Phiber Optik; the gentleman's read Donn Parker.  One was a member of the
  627. Legion of Doom, the infamous sect of teenage hackers charged with fraud,
  628. conspiracy, and illegal computer access in 1990; the other was a legendary
  629. security expert.
  630.  
  631. The unlikely pair had been brought together by an unusual gathering, the
  632. nation's first Computers, Freedom, and Privacy conference, held in the San
  633. Francisco Bay Area on the last weekend of March 1991.  They were part of an
  634. eclectic mix of G-men, Secret Service agents, prosecutors, privacy advocates,
  635. and hackers who had come to see the other side up close.
  636.  
  637. Only weeks before, Optik's laptop computer had been seized by state police in
  638. an investigation begun by the Secret Service.  Optik and fellow hackers Acid
  639. Phreak and Scorpion were among the first to come under the scrutiny of the
  640. Secret Service in the days of Operation Sun Devil, a 14-city sweep in the
  641. spring of 1990 that resulted in 42 seized computers, 23,000 confiscated disks,
  642. and four arrests.
  643.  
  644. The criminal charges brought against Optik and his cohort included illegal
  645. computer access and trading in stolen access codes.  Optik, a juvenile at the
  646. time of his initial questioning, spent a day in jail and was later convicted of
  647. a misdemeanor for theft of services.
  648.  
  649. Parker knew the story well.  Over the last two decades, the former Lutheran
  650. Sunday school teacher has interviewed dozens of criminals to whom computers
  651. were simply the tools of the trade.  Along the way, he earned a worldwide
  652. reputation as the bald eagle of computer crime.  Parker speaks frequently to
  653. law-enforcement agencies and corporations as a consultant to SRI International,
  654. a leading research and management firm based in Menlo Park, California.  His
  655. books Fighting Computer Crime and Crime by Computer, countless articles, and a
  656. large Justice Department study on computer ethics have established him as the
  657. foremost authority on the hacker psyche.
  658.  
  659. PARKER: How do you view the ethics of getting into someone's computer system?
  660.  
  661. OPTIK:  I know what your point of view is because I've read your papers and
  662.         I've listened to you talk.  I know that you think any entry, you know,
  663.         any unauthorized entry, is criminal.
  664.  
  665.         I can't say I agree with that.  I do agree that anyone who's an
  666.         impressionable teenager, who's on the scene and wants to break into as
  667.         many computers as is humanly possible to prove a point, has the
  668.         potential to do damage, because they're juveniles and have no idea what
  669.         they're doing, and they're messing around in places that they have no
  670.         business being.
  671.  
  672.         At the time, I was 17 years old and still a minor.  There was no way I
  673.         was going to be able to buy a Unix, a VAX, my own switching system.
  674.         These are the things I'm interested in learning how to program.  It
  675.         would not have been possible to access this type of computer
  676.         development environment had I not learned how to break into systems.
  677.         That's the way I see it.
  678.  
  679. PARKER: What are you doing at this conference?  What's your purpose?
  680.  
  681. OPTIK:  Basically I want to be exposed to as many people as possible and hear
  682.         as many people's views as I can.
  683.  
  684. PARKER: What's your ultimate purpose then-what would you like to do as far as
  685.         a career?  Do you think this is a way for you to get into a career?
  686.  
  687. OPTIK:  Well, of course, I hope to enter the computer industry.  Just by being
  688.         here, I hope to talk to people like you, the many people who are
  689.         professionals in the field, hear their views, have them hear my views.
  690.  
  691.         See, the thing I regret the most is that there is this communication
  692.         gap, a lack of dialogue between people who proclaim themselves to be
  693.         hackers and people who are computer professionals.  I think if there
  694.         were a better dialogue among the more respectable type of hackers and
  695.         the computer professionals, then it would be a lot more productive.
  696.  
  697. PARKER: How do you tell the difference between a more responsible type of
  698.         hacker? 
  699.  
  700. OPTIK:  I realize that its a very big problem.  I can see that it's pretty
  701.         impossible to tell, and I can clearly understand how you come to the
  702.         conclusions that you initially state in your paper about how hackers
  703.         have been known to cheat, lie, and exaggerate.  I experienced that
  704.         firsthand all the time.  I mean, these people are generally like that.
  705.         Just keep in mind that a large number of them aren't really hardcore
  706.         hackers -- they're impressionable teenagers hanging out.  Its just that
  707.         the medium they're using to hang out is computers.
  708.  
  709.         I don't consider myself part of that crowd at all.  I got into
  710.         computers early on. Like when I was entering junior high school.  I was
  711.         really young, it must have been preteen years.  I'm talking about 12 or
  712.         13 years old when I got a computer for Christmas.
  713.  
  714.         I didn't immediately go online.  I'm not one of these kids today that
  715.         get a Commodore 64 with a modem for Christmas because they got good
  716.         grades on their report card.  The reason I would have called myself a
  717.         hacker is, I was hacking in the sense of exploring the world inside my
  718.         computer, as far as assembly language, machine language, electronics
  719.         tinkering, and things of that nature.  That truly interested me.
  720.  
  721.         The whole social online thing I could really do without because that's
  722.         where these ideas come from.  You know, this whole negative, this bad
  723.         aftertaste I get in my mouth when I hear people put down the whole
  724.         hacking scene.  Its because of what they're hearing, and the reason
  725.         they're hearing this is because of the more outspoken people in this
  726.         "computer underground" and the twisted coverage in the media, which is
  727.         using this whole big hype to sell papers.
  728.  
  729.         And the people who are paying the price for it are people like me; and
  730.         the people who are getting a twisted view of things are the
  731.         professionals, because they're only hearing the most vocal people.
  732.         It's another reason why I'm here, to represent people like myself, who
  733.         want other people to know there are such things as respectable hackers.
  734.         You know hacking goes beyond impressionable young teenage delinquents.
  735.  
  736. PARKER: How would you define hacking?
  737.  
  738. OPTIK:  It's this overall wanting to understand technology, to be able to
  739.         communicate with a machine on a very low level, to be able to program
  740.         it.  Like when I come upon a computer, it's like my brain wants to talk
  741.         to its microprocessor.  That's basically my philosophy.
  742.  
  743. PARKER. And does it matter to you who actually owns the computer?
  744.  
  745. OPTIK:  Usually it does.  Oh, at first it didn't matter.  The mere fact of
  746.         getting into Unix, and learning Unix, was important enough to warrant
  747.         me wanting to be on the system.  Not because of information that was in
  748.         there. I really don't care what the information is.
  749.  
  750.         You know there's that whole Cyberpunk genre that believes information
  751.         should be free.  I believe in computer privacy wholly.  I mean if
  752.         someone wants something to be private, by all means let it be private.
  753.         I mean, information is not meant for everyone to see if you design it
  754.         as being private.  That's why there is such a thing as security.
  755.  
  756.         If someone wants to keep something private, I'm not going to try to
  757.         read it.  It doesn't interest me. I couldn't care less what people are
  758.         saying to each other on electronic mail.  I'm there because I'm
  759.         interested in the hardware.
  760.  
  761. PARKER: How is anyone else going to know that you're not interested in reading
  762.         their private mail?
  763.  
  764. OPTIK:  That's a problem I have to deal with.  There's not a real solution in
  765.         the same way that there's no way that you're really going to be able
  766.         to tell whether someone's malicious or not.  Hackers do brag, cheat,
  767.         and exaggerate.  They might tell you one thing and then stab you in the
  768.         back and say something else.
  769.  
  770. PARKER: I've interviewed over 120 so-called computer criminals.
  771.  
  772. OPTIK:  Right.
  773.  
  774. PARKER: I've interviewed a lot of hackers, and I've also interviewed a lot of
  775.         people engaged in all kinds of white-collar crime.
  776.  
  777. OPTIK:  Yeah.
  778.  
  779. PARKER: And it seems to me that the people I have talked with that have been
  780.         convicted of malicious hacking and have overcome and outgrown that
  781.         whole thing have gone into legitimate systems programming jobs where
  782.         there is great challenge, and they're very successful.  They are not
  783.         engaged in malicious hacking or criminal activity, and they're making a
  784.         career for themselves in technology that they love.
  785.  
  786. OPTIK:  Right.
  787.  
  788. PARKER: Why couldn't you go that route?  Why couldn't you get your credentials
  789.         by going to school like I did and like everybody else did who functions
  790.         as a professional in the computer field, and get a challenging job in
  791.         computer technology?
  792.  
  793. OPTIK:  I certainly hope to get a challenging job in computer technology.  But
  794.         I just feel that where I live, and the way the school system is where I
  795.         am, it doesn't cater to my needs of wanting to learn as much about
  796.         technology as fast as I want to learn.
  797.  
  798. PARKER: Yeah, but one of the things you have to learn, I guess, is patience,
  799.         and you have to be willing to work hard and learn the technology as
  800.         it's presented.
  801.  
  802. OPTIK:  You know, you just have to remember that by being able to go places
  803.         that people shouldn't, I'm able to learn things about technology that
  804.         schools don't teach.  It's just that programs in local colleges where I
  805.         am, they couldn't even begin to grasp things that I've experienced.
  806.  
  807. PARKER: OK, so you want instant gratification then.
  808.  
  809. OPTIK:  It's not so much gratification . . .
  810.  
  811. PARKER: You're not willing to spend four years in a--
  812.  
  813. OPTIK:  I certainly am willing to go to college.
  814.  
  815. PARKER: Uh huh.
  816.  
  817. OPTIK:  I definitely intend to go to college; I just don't expect to learn very
  818.         much concerning technology. I do expect to learn some things about
  819.         technology I probably didn't know, but I don't expect to be exposed to
  820.         such a diverse amount of technology as in my teenage years.
  821.  
  822. PARKER: OK, well, I can see impatience and a lack of opportunity to do all
  823.         that stuff very quickly, but--
  824.  
  825. OPTIK:  I wouldn't go so far as to call it impatience.  I'd call it an
  826.         eagerness to learn.
  827.  
  828. PARKER: Eagerness to learn can be applied in the establishment process of
  829.         education in all kinds of ways.  You can excel in school.
  830.  
  831. OPTIK:  I was never Mr. Academia, I can tell you that right off the bat.  I
  832.         don't find much of interest in school.  Usually I make up for it by
  833.         reading technology manuals instead.
  834.  
  835. PARKER: How are you going to spend four years in school if you've already
  836.         decided you're really not suited to be in school?
  837.  
  838. OPTIK:  Well, it's not so much school as it is that I feel constrained being in
  839.         high school and having to go through junior high school and high school
  840.         because of the way the educational program are tailored to like, you
  841.         know --
  842.  
  843. PARKER: Well, if you hold this direction that you're going right now, you could
  844.         very well end up as a technician repairing equipment, maintaining
  845.         computers, and you could very well end up in a dead-end job.
  846.  
  847.         In order to break into a higher level of work, you need a ticket, you
  848.         need a degree, you have to prove that you have been able to go to
  849.         school and get acceptable grades.  The route that you're going doesn't
  850.         seem to me to lead to that.
  851.  
  852.         Now there are some people who have managed to overcome that, OK --
  853.         Geoff Goodfellow.  Steve Wozniak.  But those people are 1 out of
  854.         100,000.  All the other 99,000-odd people are technicians.  They're
  855.         leading reasonable lives, making a reasonable income, but they're not
  856.         doing very big things.  They're keeping equipment running.
  857.  
  858. OPTIK:  Yeah.
  859.  
  860. PARKER: And if you have all this curiosity and all this drive and this energy
  861.         (which is what it takes), and you go a route that gets you to a
  862.         position where you can do real, exciting, advanced research . . .  I
  863.         mean, I've talked to a lot of hackers.  I'm thinking of one in
  864.         Washington, D.C., who was convicted of a computer crime.  He went back
  865.         to school, he's got his degree, and he has a very top systems
  866.         programming job.  He said he finally reached a point where he decided
  867.         he had to change the way he was going about this, because the way
  868.         things were going, the future for him was pretty bleak.
  869.  
  870.         And it seems to me, hopefully, you may come to a realization that to
  871.         do important things, exciting things, ultimately you've got to learn
  872.         the computer-science way of presenting operating systems, and how to
  873.         write programs of a very large, complex nature.
  874.  
  875.         Have you ever done that, have you ever written a really big computer
  876.         program?
  877.  
  878. OPTIK:  I've written this . . .
  879.  
  880. PARKER: There's a discipline involved that has to do with learning how to be an
  881.         engineer.  It takes a tremendous amount of education and discipline.
  882.         And it sounds to me like you lack the discipline.  You want instant
  883.         gratification, you want to be an expert now.  And you end up being an
  884.         expert all right, but in a very narrow range of technology.
  885.  
  886.         You learn the Novell LAN, you learn some other aspect, you learn about
  887.         a telephone company's switching system.  That doesn't lead to a career
  888.         in designing and developing systems.  That leads to a career in
  889.         maintaining the kind of hardware that you've been hacking.
  890.  
  891.         And it seems to me you've got to go back and learn the principles.
  892.         What are the basic principles of an operating system?  What are the
  893.         basic principles of access control?  Until you've gone back and learned
  894.         those basics, you're flying by the seat of your pants, and just picking
  895.         up odds and ends of stuff that you can grab quickly.
  896.  
  897. OPTIK:  I don't see it so much as grabbing things quickly.  I've put a lot of
  898.         time into studying very detailed things.  It's not so much popping in
  899.         and popping out and whatever I find I'm glad I found it.  I do spend a
  900.         lot of time studying manuals and things.
  901.  
  902. PARKER: Manuals are not going to do it.  All you do in learning a manual is
  903.         learn the current equipment and how it works.  If you studied Donald
  904.         Kanuth's volumes on computer science programming and computer sciences,
  905.         you would learn the theory of computer programming, you would learn
  906.         the operating system theory, you would learn the theory that is the
  907.         foundation on which all of these systems are built.
  908.  
  909. OPTIK:  But that's the thing I guess I don't do. I was never much concerned
  910.         with theory of operation.  I was always concerned with how things work,
  911.         and how I can use them.  Like how to program.  I'll admit I was never
  912.         much into theory.  It never interested me.  Like with what I do-theory
  913.         really doesn't play any role at the present time.  Of course, that's
  914.         subject to change at any time.  I'm rather young . . .
  915.  
  916. A FRIEND WHISPERED in Optik's ear that it was time to go.  Still locked in
  917. debate, the hacker and the security man left the table and walked together
  918. toward the escalator.  In profile, at the bottom of the moving stairs, they
  919. were an odd couple:  Optik with his shiny, jet black hair, Parker with his
  920. shiny dome.
  921.  
  922. Parker was speaking calmly, warning Optik that one day hacking wouldn't seem
  923. so boundless, that one day his opportunities wouldn't seem quite so vast.
  924. Optik fidgeted, glancing away.  Conference attendees filed up the escalator.
  925.  
  926. "I don't want to be a hacker forever," blurted Optik.
  927.  
  928. The next afternoon the bank of hotel phones was crowded with business people
  929. and conference attendees punching in to get their messages and make their
  930. calls.  There was Optik, wedged between the suits, acoustic coupler slipped
  931. over the phone receiver, a laptop screen flickering before his eyes, his hands
  932. flitting over the keys.
  933.  
  934. He was still young.
  935. _______________________________________________________________________________
  936.  
  937.  
  938. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  939.