OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
if you tolerate this, then your children will be next will be next will be next will be next _______________________ ______________________ Welcome to SEH issue #3 made for 800x600 rez ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ "The teacher stands in the front of the class, but the lesson plan he can't recall - the student's eyes don't perceive the lies, bouncing off every fucking wall - his composure is well kept, I guess he fears playing the fool - the complacent students sit, and listen to the bullshit that he learned in school!" -rage against the machine- ____________________ ___ ___ / _____/\_ _____// | \ E-mail: Zitech_4@madmail.com || Third issue \_____ \ | __)_/ ~ \ footek.dhs.org/~zitech/seh || 99 - 08 - 21 / \ | \ Y / #Phreakerz at irc.dal.net || Partner: VSP /_______ //_______ /\___|_ / s e v e r a l e r r o r s h i d d e n \/ \/ \/#3 _____________________________________________________________________________ SEH Industries (a) Zitech_4 1999 layout made by zitech ('99) _____________________________________________________________________________ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ [månadens ledare] [Zitech, Helsingborg 990821] Okey okey SEH är tillbaks. Hela TRE veckor har gått. Världordningen är fortfarande den samma och, nej, det blev ingen revolution efter förra nummret av SEH för er som nu trodde er ha missat något kul. Skolan har dock börjat och det får väl anses ganska revolutionerande. Åter igen tvingas vi lära oss desinformation och totalitära lögner från statens läromedelsverk. Urk. Lögner om verkligheten. Nåväl, var var jag... joo... öhh *harkel* TRE jävla veckor ha gått, jag höll mitt löfte sedan förra nummret. Var tar egentligen all tid vägen? Finns /dev/null även för tidens klocka? Eller var tar all tid egentligen vägen? Hmm. Filosofi. Något att tänka på till nästa nummer av SEH? Förrestenjag är väldigt glad eftersom min pappa har fått ett konto på en VMB på ett företag i Helsingborg som har outdialfunktion. Plötsligt gillar jag företaget han jobbar på:))))))) Sedan förra nummret har flera stycken phreakers/hackers uppmärksammat SEH och erbjudit sig att skriva artiklar. Axxezz ville gärna skriva artiklar om hacking/UNIX, men har fullt upp med andra projekt och får inte tid över till SEH (vilket jag har full förståelse för). Även Gazzaud (som skriver för Outlaw Informativa) beklagade sin tidsbrist eftersom han gärna velat hjälpa mig med SEH (ganska snällt av honom tycker jag:P). När det gäller de programmeringstexter som jag efterlyst så finns det en del kandidater. Bhunji har en utmärkt Assembler-guide som kanske kommer med, men det är ännu oklart eftersom den är något för stor för SEH (jag hade fått dela upp den på minst 9 nummer). Hedback från Dream Vizion håller dessutom på med en guide i C++ som kommer publiceras när den är klar. Även creet ifrån SPA och Dan Narkoman (http://y0y0y0y0.virtualave.net) har hört av sig och från dessa två kommer vi antagligen kunna läsa artiklar i SEH i framtiden. Allt detta är väldigt kul och jag tänker fortsätta ta emot (bra) artiklar ifall sådanna kommer in. Ärigt talat trodde jag aldrig att någon skulle vilja skriva något, men sedan förra nummret har så gott som enbart positiv kritik kommit och en väldig massa personer har uppmuntrat mig att fortsätta. Och det ska jag göra, så klart. I övrigt har inte mycket hänt. Jan Axelsson har mailat mig och berättat att min sajt Svenska Zineworld (http://Zineworld.tsx.org) numer är länkad från huvudsidan på http://www.flashback.se, vilket är kul. Dels för mig, dels för den svenska e-zine-scenen, som nu kommer få större uppmärksamhet både i form av besökare på Svenska Zineworld (för närvarande 300 hits/dygn) och i form av övervakare. Vad jag menar med "övervakare" är att det inte är helt otänkbart att myndigheter besöker Svenska Zineworld för att inspektera e-zines med innehåll i 'riskzonen' mellan krimminalitet och journalistik. Det är allmänt känt att polisen och säkerligen också SÄPO läser FNA, och nu när Flashback uppmärksammat den svenska underjordiska e-zine-scenen både på hemsidan och i FNA finns risken att vårt underbara lands myndigheter får upp ögonen även för andra e-zines. Vi underground-skribenter är inte direkt Guds änglar enligt det rådande rättsväsendet. Trots det är informationsspridning allt vi gör oss skyldiga till. Time for revolution? [ Btw, om nummer 3 innehöll ovanligt många stavfel så beror det på tidsbrist, jag har inte läst igenom detta nummret innan jag släppte det. Ha överseende för detta, i nästa nummer kommer allt vara sig likt igen...] RÄTTNINGAR, FÖRRA NUMMRET I min artikel om VMB i #2 skrev jag att det fanns 9999 kombinationer i en kod på 4 siffror. Detta är FEL. Även 0000 kan existera som kod, vilket gör att en kod på 4 siffror har 10 000 kombinationer och INTE 9999 som jag råkade antyda. Stora, stora credZ till Leon X som fantastiskt nog upptäckte detta väldigt, väldigt lilla fel efter att ha läst SEH #2:) Jag gjorde ett annat lite större fel när jag råkade påstå i ledarartikeln att d0e hade ogillat en sak i SEH-layouten. D0e har hört av sig, och det var INTE han som hade klagat... något som jag konstaterade genom att bläddra i några IRC-loggar. Sorry d0e, det ska INTE upprepas. Fattar inte vad jag fick ditt nickname ifrån, missförstånd eller något... [innehållsförteckning] .-------------------------------. .------------------------------------. | TEXTENS TITEL/RUBRIK | | SKILDRING AV INNEHÅLLET | '-------------------------------'| |'------------------------------------' | --+ ESS, ANI och CAMA Detta hör till allmänbildningen... | | ---+ Månadens box: röd Redboxing, en del av USA's historia | | ----+ Att hacka extenders PBX'er, VMB's, och nu: extenders | | -----+ NCS/GETS -topsecret- Om GETS, ett nödsystem för USA | | ------+ TOMRA, still hackable TOMRA's pantmaskiner; kass säkerhet | | -------+ Mitnick proved guilty USA's mest kända hacker i fängelse | | --------+ Intervju med Telia Inkommet bidrag; intervju med Telia | | ---------+ Avslutning, nummer 3 Goodbye, music lovers...;) OAO, #3! | .------------------------------------------------------------------------. | Quin custodiet custodes ipsos? | '------------------------------------------------------------------------' Allt du läser i denna filen är skrivet i utbildningssyfte, och allt material går under egenskap av 'journalistik'. Därmed kan SEH ej göra sig skyldigt till brott mot PUL. Meningen med hela grejen är att visa att informations- spridning på internet ÄR och FÖRBLIR fri så länge som demokratin och yttrandesfriheten får bestämma. Det är inte olagligt att innehava information, så länge som man inte undanhåller den ifrån ett krävande rätts- väsende. Och i SEH undanhåller vi ingenting för någon, vi erhåller istället information till alla som vill ha den, oavsett vem du är eller i vilket syfte du behöver den. Skulle du begå kriminella handlingar är det dock viktigt att du känner till att det i så fall sker på egen risk, och att undertecknade inte tar något som helst ansvar för dina handlingar. /Zitech och SEH Team "Jehepp, då var DET överstökat..." -Bankrånare vid utgången av Sparbanken i en förort till Helsingborg precis efter rånet. Därefter flydde han på cykel. Fortfarande har polisen inte lyckats gripa någon misstänkt. Vilka bra poliser vi har i Helsingborg som inte kan fånga en rånare på cykel. *creditz* _____________________________________________________________________________ ESS, ANI och CAMA____________________________________________________________ Det har nyligen gått upp för mig att många så kallade "phreakers" i Sverige inte vet varken vad ESS, ANI eller CAMA är för något. Okej, det är inte svenska standarder, men det är fan så viktigt att känna till det ändå. Dessutom kan du stöta på både ANI och CAMA när du hackar PBX'er, VMB's eller extenders, eller något annat amerikanskt:) Vi börjar med ESS, som står för Electronic Switching System och är USA's motsvarighet till AXE, skulle man kunna säga. När ESS infördels i slutet av 1980-talet fruktade de amerikanska phreakarna en hemsk framtid... ESS kontrollerade allt fler lokala delar av USA, och ALLT, precis ALLT, spelades in av ESS. Vissa trodde att phreaking-kulturen var på väg att dö ut, andra trodde att den precis börjat - det blev mer utmaning i ESS. Fortfarande spelar ESS in alla samtal och loggar görs, men phreakarna har anpassat sig efter ESS likväl som phreakers i Sverige tvingades sluta med t.ex blackboxing då AXE infördes av Telia och Ericsson, dessa giganter bland giganterna. Hursomhelst; åter till ESS. ESS infördes eftersom man ville göra samtalen snabbare att hantera, effektivare att ta betalt för och mer lättsprårliga för polisen och FBI. Phreakers var en av anledningarna; det gamla systemet tillät enorma möjligheter att göra gratis samtal - ESS skulle ändra på detta. Och ESS ändrade på det. Kort beskrivet är ESS systemet som gör att de amerikanska samtalen kan kopplas fram, ett av världens mäktigaste telesystem, det elektriska som ersatte de analoga växlarna. Jag tänker gå in djupare på ESS i ett senare nummer av SEH (såvida ingen annan skriver en artikel åt mig tänker jag själv skriva en om 3-4 nummer eller nåt), men tills vidare nöjer jag mig med denna korta berättelse. Vad är då ANI? Automatic Number Identification! ANI är en funktion hos de amerikanska telesystemen (läs E S S) som spårar vilket telenummer du ringer ifrån så fort som du gör ett samtal (till exempel då du hackar en PBX i USA). Numer är varje PBX, varje extender, och varje VMB utrustad med ANI och i samma stund som du ringer upp en t.ex PBX så reggas ditt telenummer med hjälp av ANI. Det räcker alltså inte att du har hemligt telefonnummer, eller att du slagit #31# före. Telia är ett stort skämt som lurat i den godtagbara befolkningen att de kan erbjuda "hemliga" telefonnummer... HAH! Ännu värre är det att vissa "phreakers" gått på lögnen och tror sig vara anonyma bara de slagit #31#. Det enda det skyddar mot är så kallade CID's (Caller ID's, typ nummerpresentatör); när det gäller seriösa system är det en helt annan sak. Loggarna finns ALLTID. Get it suckers; ni kan spåras hur enkelt som helst, och när det gäller amerikanska system så är det ANI som spårar er. I Sverige är det de svenska AXE-växlarna. Det är dock enbart vid "onormal aktivitet" (phreaking) som ANI reagerar och vidtar ytterligare åtgärder. ANI är inte enbart negativt för oss phreakers. Det finns också speciella ANI-nummer eller ANAC-nummer som man kan ringa upp, och som berättar vilket nummer man ringer ifrån (excellent när man beigeboxar och vill veta ifrån vilket nummer man ringer). En närma släkting är CNA- nummer, som läser upp adressen telefonnumret man ringer ifrån är kopplat till, men det har inte med ANI att göra så vi lämnar det tills vidare. Slutligen: CAMA. Centralized Automated Message Accounting (CAMA) är en funktion som "hjälper" ANI genom att spela in alla samtal som sker i ESS på ett speciellt band. Jag nämnde innan att ESS kontrollerade och spelade in alla samtal - CAMA är det ultimata redskapet för detta. När du hackar en PBX under det amerikanska ESS hamnar alltså din ANI-information på ett band, inspelat av ett CAMA-kontor. Känns tryckt att veta, eller hur? Förutom hurvida samtalet svarades eller inte spelar CAMA in telenummer, samtalstid och påläggninstid, och använder tapet för att räkna ut hur mycket "kunden" ska betala. Allt registreras. Det enda som sorteras ut är "gratisnummer" (i USA 800's, från Sverige 020's), även om CAMA även håller koll på dessa (med andra ord registrerar CAMA all ovanlig aktivitet även på gratisnummer). CAMA avslöjar både scanning, extender-, VMB- och PBX-hacking, såvida man över- stiger en viss gräns per dygn. Ringer man t.ex 4000 samtal på en natt med hjälp av ett datorprogram kommer CAMA märka det och CO (Central Office) vidtar åtgärder. Även vi svenskar avslöjas ifall vi utför aktiviteter på ett 020-nummer som leder till exempel till en amerikansk PBX. Därför bör all aktivitet göras anonym och begränsad (inte 4000 samtal på en natt alltså). ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _____________________________________________________________________________ Månadens box: röd____________________________________________________________ "The good old red box: a hand held device that costs Bell millions of dollars a year!" -ur någon gammal, gammal källa om redboxing. Amerikanska phreakers har använt den röda boxen sedan urminnes tider (även om den betytt mest på 90-talet så fanns den innan dess), alla har väl sett filmen "Hackers"? Precis, redboxen är boxen som spottar ur sig toner som lurar telefonautomater att man lagt i cash när man inte gjort det. På så sätt kan man ringa gratis. Inte längre, men man HAR kunnat det i alla fall. Man kan det fortfarande på vissa automater, men inte i Sverige, och på allt färre ställen utomlands. Redboxing är en ganska nerlaggd aktivitet. Nu undrar du varför i h-vete vi ska lära oss redboxing om det inte längre används...? Hmmm... jo, det tål att tänka på. Men saken är den att min "månadens box" i SEH är en ganska historisk sektion; fungerande boxar i Sverige blir allt färre, för det mesta måste vi idag skriva texter i imperfekt när vi skriver om boxar. Så även när det gäller redboxen. Även om det inte fungerar att redboxa på det kommande 2000-talet så är det viktigt, VÄLDIGT viktigt, att man känner till vad redboxen gjorde, hur den fungerade, varför man använde den och så vidare. Det hör till allmänbildningen för oss phreakers. Är du inte intresserad av lite grundläggande kunskaper i ämnet Historia kan du hoppa över denna texten och läsa någon text som handlar om "hur man ringer gratis" eller "hur man hackar hotmail" istället. Redboxen har faktiskt fungerat i Sverige, då vi hade de gamla myntautomaterna som fanns på 80-talet. Är du tillräckligt gammal kanske du minns hur de såg ut. Till dessa automater fanns en svensk version av redboxen, som några phreakers utvecklat. Numer har dock dessa gamla myntautomater ersatts av nyare myntautomater, som i sin tur håller på att ersättas av de nya hightech kortautomaterna, och redboxing fungerar inte längre i vårt land. Visserligen skulle någon smartguy där ute kunna utveckla en ny version av redboxen, anpassad efter den svenska standarden och de svenska mynten (enkronor, femmor och tior), som fungerar på våra allt färre myntautomater (Telia håller på att utrota dem HELT sedan mars i år), men jag betvivlar att något så revolutionerande skulle inträffa så det är lika bra att vi antar den svenska redboxingen död för all framtid *snyft*. Även USA har följt samma utveckling som Sverige, även om redboxing FORTFARANDE kan fungera (sist jag hörde att någon redboxat i USA var förra året, 1998). Tja, finns det vara automater med ACTS (se nedan) så fungerar ju redboxing trots allt... REDBOXING I USA Redboxen fungerade enbart på telefonautomer (i USA automater ägda av TelCo) och inte på vanliga telefoner (eller COCOT's, typ motsvarande DORO-automater i Sverige). Detta eftersom telefonautomaterna i USA använde något som kallas ACTS (Automatic Coin Toll System). När man la i ett mynt i en automat skickades signaler till ACTS, som kopplade upp samtalet ifall signalerna var godtagbara. Med en redbox skickade man dessa signaler genom automaten trots att man inte lagt i pengar, och på så sätt lurade man ACTS. Då man så klart inte betalde med mynt hemma vid en vanlig telefon så fanns inte ACTS där. Det enda sättet att ringa med redboxen gratis hemifrån var att ringa upp en operatör, säga att man var vid en telefonautomat som inte fungerade riktigt, och be om att bli kopplad till ett speciellt telefonnummer. Gick operatören på det så använde man bara redboxen som vanligt då han bad en lägga i pengarna (med redboxen skickades signaler som fick operatören att tro att mynt lagts i). Att använda redboxen "som vanligt" innebar att trycka (oftast) *****, ** eller * (beroende på vilket mynt man ville "lägga i"... * gav toner på 1700Mhz och 2200Mhz) på boxens nummerbräda, och hålla speakern mot telefonluren. Det var inte alltid det fungerade, tonerna var tvugna att vara MYCKET klara och helt utan brus eller andra ljud, annars avslöjades försöket då ACTS visste att det inte skulle förekomma andra ljud än just tonerna som betydde att "nu har mynt lagts i". Innan man använde boxen la man dock i ett vanligt mynt, men därefter var det bara att trycka in "pengar" med hjälp av redboxen. Det var ganska noga hur tonerna skulle spelas upp, skulle man trycka in 5 stycken * skulle det vara ett visst mellanrum mellan varje beep, något som en automatiserad redbox löste utan att man behövde tänka själv (vilket de allra första redboxarna krävde). Hela proceduren var givetvis olaglig och det var ganska enkelt att åka dit ifall en operatör misstänkte något och kom på linjen under tiden som man använde sin redbox. Telebolagen var ständigt på jakt efter redboxare och hårda straff delades ut till de som bustades. Därför vad redboxarna väldigt försiktiga, även om man bara ringde från en teleautomat så fanns risken att man bustades. REDBOXING I SVERIGE IDAG KBB (Klan of the Bloodstained Blade) publicerade i #14 en teori på hur red- boxing kunde fungera i Sverige. Tanken var att man på något sätt skulle spela in de signaler som automaten skickade då man la i ett mynt, och därefter spela upp dessa signaler i telefonautomaten då den tiggde nya mynt. Denna teori fungerar INTE, enligt minst två stycken faktorer som omöjliggör teorin. 1) Man kan nästintill OMÖJLIGT fånga upp tonen som automaten skickar enbart genom att spela in den. Brus och andra ljud kommer störa inspelningen, och ljudet som skickas kommer försvagas oerhört. Det egentliga ljudet är MYCKET rent och uppfattas klart och tydligt av lokalstationen. 2) Under samtalets gång skickar automatens mikroprocessor regelbundna signaler till lokalstationen som kopplar samtalet, och indikerar att samtalet fortfarande är igång. Dessa signaler hörs INTE i telefonluren eftersom de inte är kopplade till förstärkaren, och du uppfattar aldrig dessa "hemliga" toner som skickas med jämna mellanrum efter att ett mynt registrerats i mikroprocessorn. Har du inte lagt i något mynt har mikroprocessorn uppfattat detta och skickar inga regelbundna signaler utan samtalet bryts; oavsett om du spelar upp rätt signal som fejkar en myntinläggning så är det lokal- stationen du lurar och inte automaten, och samtalet bryts efter några sekunder och din redboxing har misslyckats. Vill du bygga en egen redbox kan du givetvis göra det. Inte för att du kommer få någon användning för den, men det kan vara kul eller intressant för den elektronikintresserade phreakern att äga en egen redbox. Jag tänker som vanligt inte flooda ner någon ritning, utan du får leta själv. Det finns gott om ritningar på nätet, både i text- och bildformat. De flesta är givetvis för amerikanska redboxar (har hittat kanadensiska också), men det skulle inte förvåna mig om du hittar en svensk också ifall du letar tillräckligt mycket. Orkar du inte bygga en redbox, men vill höra tonerna, finns det redbox- program för PC-maskiner att ladda ner på nätet. Slutsats: HAR DU TILLGÅNG till en teleautomat med ACTS fungerar redboxing, men dessa automater finns INTE i Sverige, och har heller aldrig funnits. I vissa del- stater i USA finns det dock fortfarande gamla automater som använder ACTS, och här fungerar alltså redboxing utmärkt. ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _____________________________________________________________________________ Att hacka extenders__________________________________________________________ Jag har tidigare skrivit om PBX och VMB i SEH, så det kunde väl bli dags för lite om extenders? Vad är nu extenders, tänker du. Extenders är något i likhet med PBX-outdial, syftet är mer eller mindre det samma. Helt felaktigt förknippar därför många orden "PBX" och "extender" med varandra, något som jag tycker vi borde ändra på. För det är inte ALLS samma sak. VAD ÄR EN EXTENDER? Extenders används av företag som vill ge sina kunder/anställda möjligheten att ringa från en telefonautomat eller en vanlig telefon utan att behöva betala någonting just vid den tidpunkten. Precis som med outdial-funktionen hos en PBX alltså. Skillnaden är att det är företaget som betalar räkningen då man ringer via en PBX, medan det är personen som äger kontot som betalar samtalsavgiften då det gäller extenders. Allt kommer nämligen till honom via en räkning i slutet av månaden. Det praktiska med extenders är att de som har ett konto kan ringa ifrån vilken telefon de än vill utan att behöva ha varken mynt eller telefonkort på sig, och därefter betalar de bara räkningen då den kommer hemskickad. Allt grundar sig givetvis på att extenders ligger på 020- nummer (eller annat lands motsvarande "free call prefix"), vilket gör att vi phreakers ganska enkelt kan komma över ett telefonnummer som leder till en extender. Därefter behöver vi bara knäcka inlog och PIN-kod (Personal Identification Number, password), och en värld av gratis telefonsamtal väntar, även om det är mer riskfullt att ringa genom en hackad extender än genom en hackad PBX. En annan tråkigt grej med extenders är att de ibland innehåller spärrar. En amerikansk extender kanske bara klarar amerikanska telefonnummer, och tillåter dig inte ringa alla tuffa 071-nummer, något som en PBX med outdial-funktion hade låtit dig göra. Detta är dock inte säkert, det finns extenders som man kan ringa world wide med också. Jag har hört att det finns extenders som INTE ger kontoägaren en räkning, utan istället själva företaget, precis som en PBX med outdial-funktion gör. Likheten blir då VÄLDIGT stor mellan en PBX och en extender, men fortfarande finns den stora skillnaden; PBX'er har FLERA funktioner, inte BARA outdial- funktionen, medans extenders bara har EN funktion, och det är själva outdial- funktionen. Så även om räkningen betalas av företaget istället för av konto- ägaren på en viss extender, så är det en helt annan sak än en PBX. Man kan alltså hitta en extender genom att scanna 020-79XXXX med sin telefon (jag tänker inte berätta hur 020-scanning går till, läs en annan textfil eller invänta kommande SEH med en artikel om ämnet i fråga). Antingen möts du av ett välkommsmeddelande, en ny kopplingston, ett kort bip och därefter tystnad, eller något helt annat (kanske en röst som frågar efter kod+ nummer?). Obsavera att du kan bli spårad, mest troligt är att det är en amerikansk extender du hittar, och i sådanna fall håller ANI koll på dig. Extenders upptäcker om du använder ett program som knäcker fram koden eller om du utför någon annan "onormal" aktivitet... och i samma stund som du ringer upp en extender vet ANI vem du är och skriver ner det i CAMA (om de inte upptäcker att du försöker hacka töms dock loggen utan att din ANI- information vidareskickas). Hacka alltid PBX, VMB och extenders ifrån TEELFONAUTOMAT eller ANONYM MOBILTELEFON. Tänk också på att du (kanske) ringer på en privatpersons räkning då du hackat en extender, det är MYCKET enklare att de kommer på dig än när du ringer genom en PBX och på ett företags bekostnad. Det här med bustning + extenders = SANT har jag en smart lösning på. Man hackar en extender i början av månaden och ringer därefter via den från anonyma telefonautomer i en hel månad; typ för 10 000 kronor eller något. Givetvis kommer de märka det och kontot stängs ner, men man kommer inte åka fast eftersom man inte ringt hemifrån, utan har istället fått en månads rolig telefoni helt gratis. Detta är BETYDLIGT bättre än att sitta hemma och ringa genom extendern för 100kr i månaden och samtidigt riskera att åka fast. Tro mig. HUR MAN HACKAR FANSKAPEN När du hittat en extender på ett 020-nummer tar du reda på hur den fungerar. Antingen berättar de det, eller så får du fråga en operatör genom att trycka 0'a, 1'a, # eller * eller något annat trovärdigt. Hursomhelst så ska du på något sätt ta reda på följande: 1) Om du ska slå ACN ("Area Code and Number", d.v.s riktnummer och telefon- nummer) eller PIN-kod (password) först. 2) Hur många siffror det är i koden. Det finns så gott som INGEN regel för hur en extender ska fungera. Vissa extenders vill ha ACN+7-siffrig-kod, vissa vill ha 4-siffrig-kod+ACN, vissa vill ha ACN+3-siffrig-kod, och så vidare och så vidare. Obsavera att du MÅSTE ha klart för dig hur extendern vill ha det INNAN du försöker knäcka koden; det kan tyckas ganska onödigt att försöka knäcka koden då extendern väntar att du ska slå in ACN. Använd social engineering, mänsklig vishet eller din telefons knappar för att lista ut hur man ska slå in ACN och kod. Oftast ges det instruktioner i början av samtalet, men ibland är det bara en tystnad och systemet antar att du vet hur man ska göra. I sådanna fall får du låtsas som du bara glömt hur man ska göra och testa olika saker... När det gäller koden rekommenderar jag att du läser om PBX i SEH #1, och om VMB i SEH #2. Samma metoder som jag beskriver där kan du använda för att knäcka koden till ett extender-konto, jag tänker inte skriva ner allt det där igen för då blir denna filen *lång*, *mycket* längre än jag vill. Så nu har du hackat en extender? Good working, u learn fast:P Hoppas du inte hackade den via ett datorprogram på din egen telelina, för det är INTE rekommenderat; ANI avslöjar dig. Detta såvida du inte har ett program som använder "complete randomization"... en funktion som gör att det ser ut som en person sitter för hand och slår in koder (extenders uppfattar för hoppningsvis inte någon "onormal aktivitet" i sådanna fall). Hursomhelst. Väl hackad är det bara att använda den. Gärna från en telefonautomat, även om det går bra hemifrån också. En metod som en del phreakers i USA använder är att, efter att de hackat en extender, ge ut inlog/pass till så många som möjligt av sina phreakpolare. Reslutatet blir att INGEN åker fast ifall 20+ pers använt extendern... något som visserligen aldrig kan bekräftas till 100%, men en del påstår att de aldrig straffar 20 pers på en gång utan istället stänger av kontot (eventuellt med en varning till phreakarna). De som använt kontot mest kan dock tänkas få en räkning hemskickad, men detta är inte alltid, speciellt inte om phreakern i fråga bor i Sverige och företaget som äger extendern i USA... krångligt att skicka en räkning över halva jorden ju. Hursomhelst så lär du aldrig få högre straff än just räkning när det gäller extender-hacking (du lär i alla fall knappast hamna i någon rättegång eller liknande). Oftast är det bara en varning du får, enligt källor, och efter att du lovat att aldrig, aldrig hacka en extender igen så ger företaget fan i dig, under förutsättningar att du ger fan i dem, förstås... För mer information rekommenderar jag c014's artikel "PBX och extender hacking" i VSP #8 (http://www.vsp.cc). ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _____________________________________________________________________________ NCS/GETS -topsecret-_________________________________________________________ Jag har snubblat över ett par filer med information om The Government Emergency Telecommunications Service (GETS), och eftersom ingen någonsin innan (inte vad jag sett åtminstone) skrivit om GETS i en svensk fil så tyckte jag att det kanske var dags för det. Jag vill passa på att tacka hybrid (th0rn@coldmail.com) och NCS (GETS@ncs.gov) för värdefull information. Vad är nu GETS då? Tänk dig att USA (eller något annat land) drabbas av en katastrof. Ett megakrig, en extrem naturkatastrof, en global härdsmälta, ett y2k-problem (*hehe*); något som råkar göra att telefonnätet pajar helt. Att det blir överbelastat av trafik till exempel, eller att växlarna blir över- rumblade av samtal (föreställ dig att amerikanska folket får reda på att Serbien tänker bomba USA, vad händer, om inte en överbelastning av telenätet; hela amerikanska folket ska på en och samma gång ringa till vänner och släktingar). Ett krig kan också förorsaka skador på telenätet; när USA i år röjde nere i Jugoslavien inledde de med att slå ut telefonnätet, något som tillämpas i de flesta krig - förintelse av kommunikationer. Hursomhelst, föreställ dig att telefonerna hos världspolis USA en dag inte fungerar som de ska. *ERROR*. I en sådan situation spelar det ingen roll om man är president, polis, CIA-agent eller självaste Bill Gates - är nätet sönder är nätet sönder, och INGEN kan ringa. Eller så är det svårt att komma fram. Men presidenten och andra höga män MÅSTE ju ringa, dem är ansvariga för nationens säkerhet och om tex ett krig bryter ut, måste de inte då ringa några viktiga telefonsamtal? Jo, och det är då GETS kommer in i bilden. GETS är det ultimata nödsystemet när det gäller analog/digital telefoni, ett nätverk förberett för extrema situationer då det vanliga telefonnätet inte finns tillgängligt. Enbart ett fåtal utvalda amerikaner (och säkert en del tyskar, franskar, italienare etc också) har access till GETS, och det är enbart dessa som har tillstånd att ringa via det. Genom en telefon ansluten till GETS- nätet kan de ringa utan att behöva beblanda sig med det allmäna telenätet och de digitala växlarna, utan kopplas istället fram av en manuell växel och kan utföra sina samtal med tex Bill Clinton i högsta möjliga säkerhet (ingen avlyssning här inte, ECHELON suck my dick). GETS är som du säkert förstår ett militärt telefonsystem, och inget som medelklassens amerikan känner till. Det är med andra ord ett nät som är ganska hemligt; även om det har erkänts så vill NCS (National Communications System) inte att GETS ska bli alldeles för omtalat, i vissa fall har USA förnekat att systemet ens finns. Dels för att nätet i sådanna fall skulle utsättas för sabotage och 0nda phreakers. Jag kan redan nu avslöja att du kan glömma alla möjligheter att hacka eller phreaka GETS, det skulle väl gå att få sig ett konto, men samtalen är till för högprioriterade saker och skulle du göra ett samtal till en polare i USA genom GETS så skulle inte bara du utan även din polare råka väldigt, väldigt illa ut. Ganska snabbt skulle NCS avslöja ditt intrång och en kort stund senare skulle både FBI, CIA och presidenten vara informerade om dig och dina samtal, och inom 2 sekunder knackar polisen på din dörr. Nåväl. Information om GETS är inget för dig som bara vill utnyttja och sabotera, utan istället vänder jag mig åt den lite mer sofistikerade delen av de svenska phreakarna, ni som har ett visst intresse för telefoni och ovanliga system. GETS är ett ovanligt system i högsta bemärkelse. Okej. Grunden för GETS ligger i något som kallas för AUTOVON, den amerikanska militärens egna lilla telefonnät. Via detta nät kunde speciella samtal göras, samtal som man delade in i 4 olika katogorier beroende på hur hög prioriteten var. Angav man "FO" ("Flash Override") så var samtalet av högsta möjliga prioritet och hade med nationens säkerhet att göra, medan "P" ("Priority") tillhörde samtal som inte var speciellt viktiga, men tillräckligt viktiga för att transporteras över AUTOVON istället för över det vanliga telenätet. Hursomhelst så är AUTOVON nerlaggt idag, och istället finns GETS. GETS är dock till för ännu mer hemliga samtal, vilket i regel betyder at t enbart samtal med mycket hög prioritet får göras via GETS. GETS-nätet ligger, enligt uppgifter, på ett amerikanskt prefix som egentligen inte existerar. Nämligen 710. Om någon snubbe med berättigad access ringer upp GETS' 710-nummer så måste han slå in en PIN-kod innan han kan komma vidare. Denna PIN-kod är personlig och får inte spridas vidare till någon annan. Vi skulle givetvis kunna knäcka fram en PIN-kod till GETS, men som sagt så är det ingen smart idè eftersom man ändå bustas omedelbart efter att man kommit igenom kod-prompten. Lika så om man försöker lista ut en kod eller bara ringer upp nummret för att "testa lite". Anyway, efter att man kommit igenom kod-prompten möts man av en kuslig GETS-operatör som vill ha telefon- nummret som ska ringas. Självklart har jag själv aldrig varit påloggad på GETS, och har faktiskt inte en aning om hur man bemöts väl inloggad, så jag kan inte ge dig någon detaljerad information om detta. Men jag kan avslöja så mycket som att samtalet registreras och lika så ditt telefonnummer... Humma. Detta var all info jag hade, och det lär inte finnas mycket mer på nätet. Vill du trots allt se GETS med "egna ögon" kan jag rekommendera ett besök på http://164.117.147.223/~nc-pp/html/new-gets.htm - GETS "officiella" hemsida. Vill du dessutom lära känna NCS, som "äger" GETS, lite bättre, så finns ju URL http://www.ncs.gov tillgänglig. ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _____________________________________________________________________________ TOMRA, still hackable________________________________________________________ En rad andra svenska e-zines har redan publicerat information kring hackning av pant-maskiner tillverkade av TOMRA Systems, så det är väl något av 'gammla nyheter' jag tänker ta upp i artikeln nedan. Jag har dock försökt göra denna artikeln något mer utformlig än de texter som skrivits tidigare, vilket jag hoppas jag har lyckats med. Allt för er kära läsare. Tack till: MistaCEE, rem, enigmatic, mr_despot, Acidgen och [Enigmatic] Jag vill inledelsevis förtälja att jag själv aldrig hackat en TOMRA. Jag har däremot studerat dem både teoretiskt ("internet resources") och praktiskt (besökt bland annat B&W), och allt tyder på att informationen nedan är korrekt och att maskinerna har allvarliga säkerhetsbrister. För säkerhets- skull har jag re-kontrollerat denna artikelns info så att jag inte råkat publicera rent skitsnack, och därtill pratat med folk på IRC som sagt sig ha hackat en eller sju maskiner, och dessutom pratat med mistaCEE (SPA), som en gång var ruggigt nära att hacka en PET-maskin, men som misslyckades eftersom den spärrades av en intern växel (hightech B&W eller nåt...). Jag har även studerat PET-maskiner runt om i Helsingborg. Vad är nu TOMRA-maskiner då? TOMRA Systems (tel. 020-222333) heter företaget som tillverkar dessa maskiner i syftet att erbjuda pantautomater för retur- flaskor. Många skribenter har tidigare skrivit att det gäller pantautomater för PET-flaskor (2/4 kronors pant), men jag har stött på TOMRA-maskiner som enbart tar emot 0,5-kronors burkar och 1- och 2-kronors plastflaskor, och dessa går PRECIS lika bra att "hacka" som de mer vanliga PET-automaterna, eftersom även dessa är anslutna till telefonjack. Hursomhelst, det var bara en detalj jag ville nämna; TOMRA tillverkar både maskiner för PET-flaskor och för andra flaskor, och så länge som det finns teleanslutning går maskinen att "hacka" av 0nda phreakers som dig och mig. I dagens kretsloppsamhälle har mer eller mindre varje varuhus och livsmedelsbutik ett pantsystem, och det mest troligaste är att de använder TOMRA-maskiner för pantning. Det är just dessa sedemera vanliga pantautomater som jag i denna artikeln ska lära dig att "hacka" (jag kommer använda den benämningen). I ett led att visa hur hightech utrustning TOMRA Systems har råd att erbjuda har deras automer funktionen att kunna styras via telenätet. Automaterna är kopplade till telejack och har därmed specifika telefonnummer, vilket kan utnyttjas då automaten ska underhållas av någon sysop på annan ort. Det hela fungerar så att sysopen ringer upp automatens telenummer, loggar in med inlog och password, och däreter får admin-rättigheter att ändra inställningar med mera i automatens system. Denna procedur genomförs dock väldigt sällan, om ens någonsin. Den ansvarige för automaten finns nämligen oftast på samma arbetsplats som automaten, och har därmed fysisk kontakt till den och slipper logga in via telenätet då han/hon ska ändra någon inställning (istället behöver han/hon bara öppna luckan på maskinen). Den enda gång då någon kan tänkas behöva logga in på en maskin är då TOMRA Systems ska uppdatera något i systemet och connectar via någon bakdörr för att lägga in patchen i systemet. Som du förstår kan TOMRA-automater med telefonanslutning "hackas". Man ringer upp telenummret, knäcker passwordet (inlog är alltid 'root') och har därefter full access till automatens undermedvetna. Det underbara är att TOMRA- automaterna sällan har något password alls; standard tycks vara inlog 'root' helt utan password, och väldigt sällan har affärsinnehavaren ändrat password, eftersom han inte vet hur man gör och inte heller bryr sig. Hur skulle han/hon kunna veta att det finns ett password att ändra på, eller att illasinnade hackers/phreakers kan bryta sig in i automaten och ställa till otyg, då TOMRA aldrig velat berätta det? Vad du ska göra först är att lokera en automat tillverkad av TOMRA. Se också till att det är en sådan automat som man pantar flaskor i, så att det inte är något annat skit eller en EXTREMT gammal automat utan telejack. Sen letar du upp telejacket som maskinen är kopplad till. Hittar inget? Antagligen finns det i så fall på baksidan av väggen, och inte på samma sida av väggen som framsidan av maskinen. Bäst är såklart om den är på utsidan (på samma sida av väggen som maskinens framsida), då kommer du åt den hur enkelt som helst. Är den på insidan, bakom en fet dörr, så blir det lite mer jobb. Där bakom kan i regel enbart anställda komma in, och som oskyldig konsument väger din makt noll. För att få fysisk kontakt med telejacket måste du därför gå paranormala vägar... 1) Du känner någon som jobbar i affären, och kan därför be honom släppa in dig eller låta honom göra jobbet (se nedan). 2) Kör med social engineering och se på något sätt till så att du blir insläppt genom dörren (säg att du kommer från TOMRA Systems och måste kolla en sak, till exempel). 3) Bryt dig in, antingen så har du nyckel/dyrk, eller så använder du grövre verktyg (denna metod lämpar sig VÄLDIGT sällan). Men varför måste du ha tillgång till telejacket? Eftersom du behöver telefon- nummret maskinen ligger på, utan detta nummer kan du inte hacka den. När du väl har tillgång till telejacket ska du därför ha med dig en telefon; dra ur maskinens telesladd - koppla in din telefon - ring någon med nummer- presentatör eller mobil - skriv ner vilket telenummer du ringt från. Det hela tar bara några sekunder om du är riktigt snabb. Om det skulle visa sig att du av någon anledning inte kan genomföra denna procedur finns det en reserv- metod. Kanske du trots allt inte kan få fysisk tillgång till jacket, eller så kanske där är för mycket folk bakom dörren för att du ska kunna dra fram en telefon och ringa ett samtal? Använd då social engineering. Ring anonymt (mobil/teleautomat/beigeboxing/#31#) till affären och fråga helt enkelt efter nummret till deras maskin. Uppge dig för att vara ifrån TOMRA Systems, och berätta att du behöver veta nummret till maskinen eftersom en ny update-patch släppts. Var beredd på lite jobbiga frågor. Okej, har du nu fått nummret så går du bara hem och ringer upp telenummret med ditt modem i någon terminal-klient som t.ex Terminated (finnes på http://www.terminate.com). Har allt gått rätt till möts du av detta (tryck enter först): TomraNet> Om det inte funkar får du testa dig fram med olika tangenter. Du ska hamna vid en password-prompt på något sätt. Väl där är det 'root' som inlog som gäller, och password är oftast tomt, som jag redan nämnt. Fungerar det inte med tomt password så kan du testa lite lättgissade koder som kan tänkas vara standard. Detta kan dock vara svårt. Desto lättare är att använda ett program som sköter själva kodknäckningen; använd en dictionary-fil och ett befintligt /eget program, och koden är snart(?) din. Vad som är bra med TOMRA-system är att de inte dissar dig efter att ha slagit fel kod tre gånger; du har hur många gånger på dig som helst, så det är bara att gissa på. Du bör dock vara medveten om att TOMRA-maskiner precis som alla andra system loggar alla aktiviteter - risken finns att de har koll på sina loggar, och att de spårar dig ifall de förstår vad du försöker göra. När det gäller själa passwordet kan man även tillta social engineering. 1) Ring TOMRA Systems och fråga dem efter en bakdör till TOMRA-maskiner. Det existerar nämligen ett speciellt inlog/password som ger root-access på alla TOMRA-burkar world wide, får du denna tillgång är det godis. Du får dock vara beredd på att uppge dig för att vara någon annan än du är, t.ex en affärs- innehavare (ta reda på en sådans namn/telenummer/adress/etc, och ring sedan TOMRA anonymt, as allways). 2) Ring affären och presentera dig som en person från TOMRA Systems. Säg att något fel upptstått och att ni behöver deras password. Låt trovärdig och ring från en anonym mobiltelefon eller liknande (affärsinehavaren kan kräva att få ringa upp dig om 5 minuter eller något). 3) Jobba eller praoa på en affär med TOMRA-machinez. Därefter tar du varje tillfälle att få reda på maskinens password; leta efter papper (små gula lappar med koder nerskrivna är POPULÄRA), fråga någon som vet det, titta över axeln o.s.v - just get the passw). När du väl fått passwordet är det bara att börja tjäna pengar. Det första du ska göra när du är påloggad på maskinen är att testa 'help' så att du veta vilka kommando den tar. TomraNet>help Nu kommer du få upp en rad kommandon som du kan skicka till maskinen. Allt du gör loggas. Bland annat så kan man stänga/öppna maskinen för kunder, visa ett meddelande på displayern, starta om maskinen och öpnna/stänga dörren. Det finns hur många kommadon som helst, orkar inte lista dem här, titta istället på http://www.flashback.net/~mm/swehack/filer/tomr1sve.txt. Men framför allt kan man: skriva ut kvitton och ändra beloppen man erhåller för en flaska! Detta innebär att du lite snabbt kan ändra så att du får 100:- för en 4 kronors-flaska, eller att du kan skriva upp ett kvitto på 200:- utan att behöva panta någonting alls. P3NGAR! En annan kul sak är att läsa loggarna på maskinen och se en väldig massa olika statistik. Sådär. Nu borde du veta hur man haxorizerar pant-maskiner tillverkade av TOMRA. Om inte; skicka ett mail och ställ dina frågor så ska jag se ifall jag kan besvara dem. ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _____________________________________________________________________________ Mitnick proved guilty________________________________________________________ "Damn you! My technique is the best... Don't you know who I am? Me and my friends.. We'll kill you!" -Mitnicks meddelande på National Supercomputer Center's säkerhetsansvarige Tsutomo's VMB (röstbrevlåda) julen 1994. Kevin Mitnick, USA's kändaste hacker *någonsin*, mannen som bär huvudansvaret för slagordet "Free Kevin!" som hackers world wide använder så fort de får tillfälle. Kevins karriär började i en lokal hackergrupp i USA i slutet av 70-talet/början av 80-talet. Några skolungdomar roade sig med att ändra betyg på skolans datorer, bland dem fanns Kevin (gissa om han har bra betyg). Kevin tröttnade dock ganska snabbt på skolans simpla datorer, han ville utvecklas. När han var 17 år gammal, 1981, så gick han vidare till större saker, han avancerade sig själv och började räknas till eliten. Han var dessutom en mycket duktig phreaker, även där var han en del av den amerikanska eliten. Ganska snabbt upptäckte myndigheterna Kevin, och han bustades. Både för att ha hackat datorsystem och för att ha utfört telefonbedrägerier (redboxing, blueboxing och beigeboxing). På grund av hans ringa ålder slapp han dock straff och undkom enbart med varningar. Under några år levde Kevin i tystnad. 1989 kom han dock åter igen i ramp- ljuset, denna gången för att ha åkt fast då han stulit hemlig mjukvara och ännu hemligare forskningsmanualer. Han åkte in på ett års fängelse, tackvare hans kompis som vittnade mot honom i rättegången (asshole). Myndigheterna beskrev Kevin som en farlig person som hotade hela samhället, en person som var mångdubbelt mycket duktigare och intelligentare än andra hackers. Hans beroende av datorer karaktiserades i stil med ett knarkmissbruk, och domstolen var därför väldigt noga med att klargöra att Kevin under sitt år i fängelse absolut inte fick komma i närheten av datorer och inte heller fick han prata i telefon. Efter ett år kom Kevin ut, dock under uppsyn. Nu började saker hända igen. Tillsynsmannen fick söndrig telefon och dokument försvann obegripligt, och ganska snart var även Kevin borta. De amerikanska myndigheterna anställde nu en man vid namn Justin Peterson för att hitta Kevin. Denne Peterson skulle egentligen fått 60 års fängelse för bombhot, bilstölder och andra terrorist- aktioner, men då han hjälpte myndigheterna i jakten på Mitnick förminskades hastigt och lustigt hans straff till ringa 0 år. Han slapp alltså straff. Men han hittade aldrig Kevin. Idag vet vi att Kevin befann sig i Israel. Vi vet också att han 1994 plötsligt dök upp igen, något som förvånade de som länge trott att han bytt identitet eller begått självmord. Det var juldagen 1994, National Supercomputer Center's säkerhetsansvarige Tsutomo Shimomura var på semester och allt var frid och fröjd. Plötsligt får Tsutomo's dator problem, och på hans röstbrevlåda (VMB) spelas meddelandet "Damn you! My technique is the best... Don't you know who I am? Me and my friends.. We'll kill you!" upp. Detta var Kevin's hälsning till Tsutomo, säkerhetschef på National Supercomputer Center, ett hatat telebolag av alla phreakers. Kevin var skicklig, men FBI var skickligare - de lyckades spåra upp honom och den 15 februari 1995 beslagtog de hans dator, hans telefon, hans anteckningar osv. Detta visade sig vara tillräckligt bevismaterial och Kevin drogs åter inför rätta. Man misstänkte ett straff på 20 års fängelse, men istället kom Kevin patetiskt nog undan med 8 månader och julen 95 var han åter på fri fot. Det är mer eller mindre ofattbart att Kevin inte redan sitter i fängelse sedan 10 år tillbaks. Men USA's rättsystem tycks ha tittat mellan fingrarna, vilket vi kanske ska vara glada för. Men 1999 väcktes än en gång åtal mot Kevin, anklagad för grova datorintrång hos bland annat Sun, Nokia, Motorola och NEC. Hans skador har uppnåt till hela 80 miljoner svenska kronor, en summa som jag inte riktigt litar på men den har hursomhelst blivit officiellt accepterad. En anmärkningsvärd sak är att Kevin inte fått rätten att titta över bevismaterialet som används mot honom, något som varje anklagad har rätt att göra. Mot Kevin fick bevismaterial på 10 gigabyte, motsvarande 27 miljoner A4-sidor, men Kevin själv har inte fått se ett enda av detta... Efter många många månaders väntan i fängelse (4½ år i Los Angeles) dömdes Kevin i juli '99 till tre års fängelse. Därtill ska han betala 20 000 dollar (förvånande klen summa, först stämdes han på 1,5 miljoner men det överklagades) till drabbade företag och vara utan datorer i tre år efter fängelsestraffet. "Han utgör ett mycket mycket mycket stort hot mot samhället", lär domare Mariana J. Pfaelzer ha sagt i rättegången. Så om Kevin håller sig till bestämmelserna lär vi inte se honom på 6 år (men därefter kan i princip vad som helst hända när han kommer ut igen). För att klara av skadestånden har Mitnick gått med på att spela in en film som kommer handla om hans liv och hans datorer (med andra ord BARA om hans liv) och som kanske kommer resultera i en bok lite senare. Eftersom skadeståndet bara ligger på 20 000 dollar så kommer Mitnick antagligen få en rejäl hacka över av intäkterna, 20 000 kommer vara en struntsumma nu när han ska bli skådis och allt (det kommer bli succè med filmen, sånna här saker KAN inte misslyckas, åtminstone inte i USA). Detta är ett lysande exempel på hur USA's rättsystem fungerar. Typiskt amerikanskt. En brottsling åker fast, snyftar ut i en bok eller en film, och blir miljonär. Vem sa att brott inte lönar sig? Jag hade gärna suttit i fängelse i tre år för att under tiden tjäna X miljoner på en film som handlar om mitt brott. Låt oss säga att Mitnick tjänar 5 miljoner på de här 3 åren. Ganska hyfsad månadslön för att sitta i fängelse, inte sant? Slutligen; om Mitnick verkligen är en duktig hacker, varför åker han fast om och om igen? För det första har han gjort betydligt fler intrång en de intrång som blivit kända, antagligen ligger han bakom 100-tals hack men har bara bustats för ett 10-tal. För det andra har han aldrig brytt sig om att sopa undan spåren efter sig, han har helt enkelt struntat i om han åkt fast eller inte. Åtminstone i många av de kända fallen. Hans betèende har liknats vid en narkomans betèende; en narkoman bryr sig inte om det blir allmänt känt att han knarkar, bara han får sitt knark. Likaså brydde sig Kevin Mitnick aldrig om ifall någon sysadmin fick reda på att han hackat deras server, bara han hade fått hacka den, bara han hade fått ut det han ville få ut av hacket, informationen, så var han nöjd... Jag hade egentligen tänkt skriva lite kritik kring rättegången och sånt, men jag vill inte göra denna artikeln ytterligare 5-6 kilobyte stor så jag lämnar detta. Jag vill dock nämna att Kevin Mitnick blivit så känd som han är inte på grund av sina datorintrång, för de är inte märkvärdigare än många andra datorintrång, utan på grund av USA's felaktiga behandling av honom. Utan den skulle han aldrig ha blivit så omskriven som han är idag. Hursomhjelst så finns det en utmärkt artikel som tar upp en del av USA's misstag tillgänlig bland annat på URL http://www.gro.o.se/arkiv/ovr/kevin.html <- ta en titt, mycket intressant. För mer information om Kevin Mitnick rekommenderas dessutom följande siter: http://www.takedown.com -har precis ALLT om Kevin Mitnick-fallet- http://www.kevinmitnick.com -har det mesta om det mesta om Kevin:)- ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _____________________________________________________________________________ Intervju med Telia___________________________________________________________ SPA-medlemmen (http://www.spacrew.com) creet har skickat in ett bidrag till SEH, närmare bestämt en intervju som han haft med en anställd hos Telia, allas vårt favoritföretag. Eftersom han fick en del roliga svar publicerar jag allt han skickat in här nedan. /Zitech --------------------------- Den 12 augusti eller nåt sånt så var det cityfest i Gävle. Jag var där från Torsdag till Söndag och röjde loss. Telia hade varit snälla idioter och satt upp ett tält där man kunde chatta med Vattenfestivalen som pågick samtidigt i Stockholm. De hade även en massa erbjudanden och personal som såg väldigt "Telia" ut. Där kommer jag in i bilden. Självklart blev jag tvungen att festa lite med töntarna. Det var kul men efter för många idiotfrågor av typen; "varför heter det Telia för?", "om jag kapar den där kabeln, blir ni 0nda då?", "varför är den där kabeln gul? Är det inte coolare med blått?", så tröttnade de en aning. Men jag tog en massa trevliga kort på mig och Telia- crewet, dock kunde jag aldrig ana att man inte kunde ta ut rullen i dagsljus innan rullen var färdig klippt. Men det blev som det blev. Kul som fan var det. Jag var med i en Telia- tävling också, kunde vinna fina priser. Kommer inte ihåg vad det var i alla fall. Hursomhelst, jag passade på att göra en intervju med Catharina Svenson eller nåt annat konstigt Telia-namn, here it goes... BTW! I skrivande stund ringde en Telia-tant mig på min mobil och frågade efter Mathias Dalberg. Vad fan... Jag hade tydligen i onyktert tillstånd skrivit under nåt tjafs under falsk namn:p Här är iallafall intervjun: creet = Jag | Susanne = Sussane? Eller vad hon nu hette. creet/ Vad tycker du om det monopol som Telia har haft genom tiderna? Sussane/ Nej jag tycker inte om monopolen. creet/ Vad tror du Telia har för framtid inom tele/IT-industrin, känner ni er hotade av Tele2 med flera? Sussane/ Telia har en absolutsäker framtid inom tele/IT, vi känner oss inte mer hotade av Tele2 eller andra konkurrenter. Konkurrens skapar möjligheter. creet/ Det har som bekant varit problem med tonåringar som missbrukar Telia020-abbonemang, hur kommer det här se ut i framtiden? Sussane/ Mäniskor som inte kan hålla sig på rätt sida om regler kan vi inte slippa undan. De kommer alltid att finnas och vi får helt enkelt lära oss leva med det. [<- that's right! /Zitech] creet/ Phreakers, är du bekant med ordet? Sussane/ Nej. [<- Nej nu jävlar... /creet] creet/ Elaka typer som saboterar för Telia och allmänheten, kanske genom att bryta upp kopplingsskåp... Sussane/ Jaså, det är såna! Har dem ett namn nu också? creet/ Ja:) Ser ni dem som ett hot eller problem? Sussane/ Ja det är definitivt ett problem... creet/ Kommer mobiltaxorna eller de vanliga teletaxorna att sänkas inom den närmaste tiden? Sussane/ Alldeles säkert. [<-Yeeee right! /creet] creet/ Nu när Telias monopol kommer att avta, vilka kommer utföra service på telefoner och teleskåp, installera extra linor osv? Sussane/ Än så länge, fortfarande Telia. Telia äger fortfarande accessnätet. creet/ Enligt uppgift så har Ralph Arnestig råkat ut för en del oroväckade e-post, vet du något om detta? [här syftar jag på det MeglaW skickade /creet] Sussane/ Nej. creet/ Sidor om phreaking på Internet, vet ni om att de finns? Sussane/ Ja? [<-hon tittade lite konstigt när jag frågade det /creet] creet/ De e-zines som skriver om phreaking, prenumererar/läser ni dem? Sussane/ Det är möjligt att vår säkerhetsavdelning gör det. Och då var det klart! Jag tycker det gick ganska bra med tanke på att jag hade uppnåt en nykter- hetsnivå som låg på noll. Om nu Telia läser det här så passar jag på att säga hej, puss och kram. Tack för att ni finns! Och tack för att ni vaktade min flaska HB som jag glömde! ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: CREET ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _____________________________________________________________________________ Avslutning, nummer 3_________________________________________________________ Täntke avsluta med en text som jag rippat ur det svenska e-zine "rlogin" från 1998. Det är inte dem som skrivit den, de hade också rippat den, original- författaren kallade sig "ReDragon" och titeln var "Are you a Hacker?". Läs och lär, jag tyckte iallafall denna texten var bra. -------------- ARE YOU A HACKER? by ReDragon Take a little quiz for me today. Tell me if you fit this description. You got your net account several months ago. You have been surfing the net, and you laugh at those media reports of the information superhighway. You have a red box, you don't have to pay for phone calls. You have crackerjack, and you have run it on the password file at a unix you got an account on. Everyone at your school is impressed by your computer knowledge, you are the one the teachers ask for help. Does this sound like you? You are not a hacker. There are thousands of you out there. You buy 2600 and you ask questions. You read phrack and you ask questions. You join #hack and you ask questions. You ask all of these questions, and you ask what is wrong with that? After all, to be a hacker is to question things, is it not? But, you do not want knowledge. You want answers. You do not want to learn how things work. You want answers. You do not want to explore. All you want to know is the answer to your damn questions. You are not a hacker. Hacking is not about answers. Hacking is about the path you take to find the answers. If you want help, don't ask for answers, ask for a pointer to the path you need to take to find out those answers for yourself. Because it is not the people with the answers that are the hackers, it is the people that are travelling along the path. -------------- Månadens länk: http://members.xoom.com/_Zitech_/Zines/Statistik-0899.txt Rolig statistik ifrån Svenska Zineworld. Besökarstatistik för 7 månader. .-------------------------------------------------------------------------. | SEH Industries - Several Errors Hidden - Issue #3, 00:15 99-08-21 | '-------------------------------------------------------------------------' "Kanske är denna värld en annan planets helvete" (Aldous Huxley)