home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack23.11 < prev    next >
Text File  |  1992-09-26  |  16KB  |  276 lines

  1.  
  2.                                ==Phrack Inc.==
  3.  
  4.                      Volume Two, Issue 23, File 11 of 12
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN               Issue XXIII/Part 1                PWN
  11.             PWN                                                 PWN
  12.             PWN          Created, Written, and Edited           PWN
  13.             PWN               by Knight Lightning               PWN
  14.             PWN                                                 PWN
  15.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17.  
  18. Back To The Present
  19. ~~~~~~~~~~~~~~~~~~~
  20. Welcome to Phrack World News Issue XXIII.  This issue features stories on
  21. the Chaos Computer Club, more news about the infamous Kevin Mitnick, and
  22. details about an Australian-American hackers ring that has been shut down.
  23.  
  24. I also wanted to add a big "thanks" to those of you who did send in news
  25. stories and information.  Your help is greatly appreciated.
  26.  
  27. :Knight Lightning
  28. _______________________________________________________________________________
  29.  
  30. Armed With A Keyboard And Considered Dangerous                December 28, 1988
  31. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  32. A follow-up story to the Kevin Mitnick case in the December 24, 1988 edtion of
  33. the Los Angeles Times says the federal magistrate refused to release Mitnick on
  34. bail Decemember 23, 1988;
  35.  
  36.      "after prosecutors revealed new evidence that Mitnick penetrated a
  37.       National Security Agency computer and may have planted a false story
  38.       on a financial news wire...."
  39.  
  40. Investigators believe that Mitnick may have been the instigator of a false
  41. report released by a news service in April that Security Pacific National Bank
  42. lost $400 million in the first quarter of 1988.  The report, which was released
  43. to the NY Stock Exchange and other wire services, was distributed four days
  44. after Mitnick had been turned down for a job at Security Pacific [after the
  45. bank learned he had lied on a job application about his past criminal record].
  46. The false information could have caused huge losses for the bank had it reached
  47. investors, but the hoax was uncovered before that could happen.
  48.  
  49. The prosecutor said Mitnick also penetrated a NSA computer and obtained
  50. telephone billing data for the agency and several of its employees.
  51.  
  52. [In refusing bail, the magistrate said,] "I don't think there's any conditions
  53. the court could set up based upon which the court would be convinced that the
  54. defendant would be anything other than a danger to the community.... It sounds
  55. like the defendant could commit major crimes no matter where he is."
  56.  
  57. Mitnick's attorney said prosecutors have no evidence for the new accusations.
  58.  
  59. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  60.  
  61. Dark Side Hacker Seen As Electronic Terrorist                   January 8, 1989
  62. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  63. By John Johnson Los Angeles Times
  64.  
  65.                    "Computer an 'Umbilical Cord to His Soul"
  66.  
  67. When a friend turned him in and Mitnick asked why, the friend replied, "Because
  68. you're a menace to socd computer junkie known as a "dark side" hacker for his willingness
  69. to use the computer as a weapon.  His high school computer hobby turned into a
  70. lasting obsession.
  71.  
  72. He allegedly used computers at schools and businesses to break into Defense
  73. Department computer systems, sabotage business computers, and electronically
  74. harass anyone -- including a probation officer and FBI agents -- who got in his
  75. way.
  76.  
  77. He also learned how to disrupt telephone company operations and disconnected
  78. the phones of Hollywood celebrities such as Kristy McNichol, authorities said.
  79.  
  80. So determined was Mitnick, according to friends, that when he suspected his
  81. home phone was being monitored, he carried his hand-held keyboard to a pay
  82. phone in front of a 7-Eleven store, where he hooked it up and continued to
  83. break into computers around the country.  "He's an electronic terrorist, said
  84. [the friend who turned him in], "He can ruin someone's life just using his
  85. fingers."
  86.  
  87. Over the last month, three federal court judges have refused at separate
  88. hearings to set bail for Mitnick, contending there would be no way to protect
  89. society from him if he were freed.  Mitnick's lack of conscience, authorities
  90. say, makes him even more dangerous than hackers such as Robert Morris Jr., who
  91. is suspected of infecting computer systems around the country with a "virus"
  92. that interfered with their operations.
  93.  
  94. Mitnick's family and attorney accuse federal prosecutors of blowing the case
  95. out of proportion, either out of fear or misunderstanding of the technology.
  96.  
  97. The story details his "phone phreak" background, and his use of high school
  98. computers to gain access to school district files on remote computers, where he
  99. didn't alter grades, but "caused enough trouble" for administrators and
  100. teachers to watch him closely.  He used the name "Condor," after a Robert
  101. Redford movie character who outwits the government.  The final digits of his
  102. unlisted home phone were 007, reportedly billed to the name "James Bond."
  103.  
  104. [He and a friend] broke into a North American Air Defense Command computer in
  105. Colorado Springs in 1979.  [The friend] said they did not interfere with any
  106. defense operation.  "We just got in, looked around, and got out."
  107.  
  108. What made Mitnick "the best" said a fellow hacker and friend, was his ability
  109. to talk people into giving him privileged information.  He would call an
  110. official with a company he wanted to penetrate and say he was in the
  111. maintenance department and needed a computer password.  He was so convincing,
  112. they gave him the necessary names or numbers.
  113.  
  114. He believed he was too clever to be caught.  He had penetrated the DEC network
  115. in Massachusetts so effectively that he could read the personal electronic mail
  116. of security people working on the case of the mysterious hacker and discover
  117. just how close they were getting to him.  But caught he was, again and again.
  118.  
  119. Mitnick's motive for a decade of hacking?  Not money, apparently... Friends
  120. said he did it all simply for the challenge.  [His one-time probation officer
  121. says,] "He has a very vindictive streak.  A wholehey call me all the time."  His mastery of the computer was his
  122. "source of self-esteem," said a friend.
  123. _______________________________________________________________________________
  124.  
  125. Computer Chaos Congress 88 Report                               January 3, 1989
  126. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  127.              Observing Chaos Communication Congress 1988, Hamburg
  128.  
  129.                      "From Threat To Alternative Networks"
  130.  
  131. On 28-30 December, 1988, Computer Chaos Club (CCC) held its 5th annual "Chaos
  132. Communication Congress" at Hamburg/FRG (West Germnay).  As in previous years,
  133. 300 people (mainly aged 16-36, 90% male, with some visitors from Austria and
  134. The Netherlands) gathered, carefully observed from newsmedia (German stations,
  135. printmedia, press agencies, but also from UK's BBC, and being observed by
  136. Business Week's Katie Hafner, who gathered material for a book on hackers,
  137. planned by John Markoff and herself).
  138.  
  139. In the chaotic (though creative) congress "organization," two different tracks
  140. were visible:
  141.  
  142. -- Technical presentations on networks (UUCP, GEONET, FIDONet, and CCCs
  143.    emerging "open networks" BTXnet and "Zerberus"), and on a PC-DES encryption
  144.    developed by a leading CCC member (who had escaped the French police's
  145.    arrest by travelling to SECURICOM by railway while police waited at the
  146.    airport);
  147.  
  148. -- Socio-political discussions about "sociology of hackers," "free flow of
  149.    information" as well as reports about recent events, dominated by the arrest
  150.    of Steffen Wernery in Paris in Spring 88 when being invited to speak on
  151.    SECURICOM.
  152.  
  153. CCC speakers reported about their work to install "free networks."  In Germany,
  154. most of the networks are organized in the form of a "Verein" (an association
  155. with legal status, which guarantees tax-free operation):  Such networks are
  156. access-restricted to their members.  The different German science and
  157. University networks (and their bridges to international networks) usually
  158. restrict access to scientists.  Different CCC subgroups are establishing
  159. "alternative networks," such as "EcoNet" for communication of ecological data
  160. and information, planned to be available, free of cost, to broader social,
  161. ecological, peace and political groups and individuals.
  162.  
  163. Apart from traditional technologies (such as GEONET and FIDONet), the German
  164. Post Office's Bildschirmtext (Btx) will be used as a cheap communications
  165. medium; while CCCs first hack was, years ago, to attack the "insecure
  166. Btx-system" (in the so-called "HASPA coup" where they misused the Btx passwork
  167. of the Hamburg savings bank to repeatedly invoke CCC's Btx information at a
  168. total prize of 135.000 DM, then about 50.000$), they today begin to use this
  169. cheap though very limited medium while more powerful communications media are
  170. available.  Today, the emerging ISDN technology is verbally attacked by hackers
  171. because of the excessive accumulation of personal data; from here, hacks may be
  172. attempted when ISDN becomes regionally available in 1989/90.
  173.  
  174. Several speakers, educated Informaticians with grades from West German
  175. Informatiin Software production and in
  176. selling hardware/software to economy and state agencies.  Among them, several
  177. professional UNIX and UUCP users have begun to organize CCC's future UUCP
  178. version.  Up to now, only few CCC members use (and know about) UNIX systems,
  179. but their number may grow within the near future according to CCC's
  180. "marketing."  One speaker told the audience, "that you can remotely start
  181. programs in UUCP."  After some learning phase, the broadened availability of
  182. UNIX in the hacker scene may produce new threats.
  183.  
  184. The other track of the Congress discussed themes like "sociology of hackers"
  185. where a group of politology students from Berlin's Free University analyzed
  186. whether hackers belong to the "new social movements" (e.g. groups on peace,
  187. nuclear energy, feminist themes).  They found that, apart from much public
  188. exaggeration (it is not true that hackers can invade *any* computer), hackers
  189. are rather "unpolitical" since they are preferably interested in technology.
  190.  
  191. A major topic was "free access to/flow of information."  Under the title
  192. "freedom of information act," speakers suggested a national legislation which
  193. guarantees individual and group rights to inspect files and registers of public
  194. interest; the discussion lacked sufficient basic knowledge, e.g. of the
  195. respective US legislation and corresponding international discussions in Legal
  196. Informatics.
  197.  
  198. Summarizing the Congress and accompanying discussions, active CCC members try
  199. hard to demonstrate that they have *no criminal goals* and ambitions (they
  200. devoted a significant amount of energy to several press conferences, TV
  201. discussions etc).  The conference was dominated by young computer professionals
  202. and students from the PC scene, partially with good technological knowledge of
  203. hardware, software and networks; while some people seem to have good technical
  204. insights in VAXsystems, knowledge of large systems seems to be minimal. To some
  205. extent, the young professionals wish to behave as the :good old-fashioned
  206. hackers": without criminal energy, doing interesting work of good professional
  207. quality in networks and other new areas.
  208.  
  209. While former CCCongresses were devoted to threats like Viruses, *no explicit
  210. discussion* was devoted *to emerging threats*, e.g. in ISDN or the broadening
  211. use of UNIX, UUCP.  The new track discussing political and social aspects of
  212. computing follows former discussions about "hacker ethics."  Here, the
  213. superficial, unprofessional discussions of related themes show that the young
  214. (mainly) males are basically children of a "screen era" (TV, PCs) and of an
  215. education which concentrates on the visible "image," rather than understanding
  216. what is behind it.
  217.  
  218.          Special Thanks to Dr. Klaus Brunnstein, University of Hamburg
  219.  
  220. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  221.  
  222.                The Chaos Communication Congress 1988 in Hamburg
  223.                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  224.                      From Terra of The Chaos Computer Club
  225.  
  226. One of the basic statements of the Chaos Computer Clublic of Germany is the demand for "The new human right of free
  227. exchange of data between all beings, without censorship, for all beings, and
  228. for the moment at least world-wide."
  229.  
  230. Other statements include "data free NOW!" and "Free flow of information."
  231. Indeed, these ideas are not new, not even in the computer community, but the
  232. important thing is that the CCC is now in the process of turning some of the
  233. old hacker dreams into reality.  For example: they are now creating their own
  234. networks, that exchange not only 'club' information, but everything that
  235. interest those on the net.  This includes genetical engineering and
  236. environmental issues.
  237.  
  238. The Chaos Communication Congress that takes place every year in Hamburg is for
  239. many hackers even more of a dream.  Imagine being a hacker in some lonesome
  240. outpost thinking you are the only one that is crazy enough to be smarter than
  241. technology, and finding out there is a whole bunch of people that are just as,
  242. or even more, crazy.  This year is the fifth congress, and advertisement is not
  243. needed:  The 'family' knows exactly, because it's all in the networks.
  244.  
  245. The congress itself is split up over a number of rooms.  There is a hack-room,
  246. where the real hacking takes place.  There is also a press room, where hackers
  247. and journalists together try to bring the hacker message out to the rest of the
  248. world.  The archive contains all of the 'Chaos papers,' all press clippings,
  249. interesting remarks and all issues of the "datenschleuder", the German Hacker
  250. Magazine.
  251.  
  252. German 'data travelers' are also present.  A 'data traveler' is someone that
  253. uses the international data network for gaining access to all sorts of
  254. computers all over the world.  A famous story is that of a German hacker thet
  255. tries to reach a friend and finds his phone busy.  He then calls his local
  256. Datanet access number and goes through all of the computers that he knows his
  257. friend is interested in at that moment.  His friend, hanging around in some
  258. computer in New York gets a message on his screen saying; "Ah here you are,
  259. I've been looking around everywhere."
  260.  
  261. Back to this congress.  On the first day the emphasis lies on the past.  All
  262. things that have happened to the CCC in the past year are being discussed.  The
  263. second day the emphasis lies on the future; and then ideas about the future of
  264. the information society is the subject of discussion.  CCC says "Information
  265. society" is not equivalent to "Informed Society", and more attention should be
  266. paid to public use of computer technology.
  267.  
  268. One of the main goals of the CCC is getting people to think about these issues;
  269. so that it is no longer just computer maniacs that decide over the faith of the
  270. world.  "We don't know yet wheteher the computer is a gift or a timebomb, but
  271. it IS going to change everyone's life very soon."
  272. _______________________________________________________________________________
  273. EOF
  274.  
  275. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  276.