Copy Link
Add to Bookmark
Report

Several Errors Hidden Nummer 03

eZine's profile picture
Published in 
Several Errors Hidden
 · 11 Oct 2020

  

if you tolerate this, then your children will be next
will be next
will be next
will be next
_______________________ ______________________
Welcome to SEH issue #3 made for 800x600 rez
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
"The teacher stands in the front of the class, but the lesson plan he can't
recall - the student's eyes don't perceive the lies, bouncing off every
fucking wall - his composure is well kept, I guess he fears playing the
fool - the complacent students sit, and listen to the bullshit that he
learned in school!" -rage against the machine- ____________________ ___ ___
/ _____/\_ _____// | \
E-mail: Zitech_4@madmail.com || Third issue \_____ \ | __)_/ ~ \
footek.dhs.org/~zitech/seh || 99 - 08 - 21 / \ | \ Y /
#Phreakerz at irc.dal.net || Partner: VSP /_______ //_______ /\___|_ /
s e v e r a l e r r o r s h i d d e n \/ \/ \/#3
_____________________________________________________________________________
SEH Industries (a) Zitech_4 1999 layout made by zitech ('99)
_____________________________________________________________________________
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
[månadens ledare] [Zitech, Helsingborg 990821]
Okey okey SEH èr tillbaks. Hela TRE veckor har gått. Vèrldordningen èr
fortfarande den samma och, nej, det blev ingen revolution efter förra nummret
av SEH för er som nu trodde er ha missat något kul. Skolan har dock börjat
och det får vèl anses ganska revolutionerande. Åter igen tvingas vi lèra oss
desinformation och totalitèra lögner från statens lèromedelsverk. Urk. Lögner
om verkligheten. Nåvèl, var var jag... joo... öhh *harkel* TRE jèvla veckor
ha gått, jag höll mitt löfte sedan förra nummret. Var tar egentligen all tid
vègen? Finns /dev/null èven för tidens klocka? Eller var tar all tid
egentligen vègen? Hmm. Filosofi. Något att tènka på till nèsta nummer av SEH?
Förrestenjag èr vèldigt glad eftersom min pappa har fått ett konto på en VMB
på ett företag i Helsingborg som har outdialfunktion. Plötsligt gillar jag
företaget han jobbar på:)))))))

Sedan förra nummret har flera stycken phreakers/hackers uppmèrksammat SEH och
erbjudit sig att skriva artiklar. Axxezz ville gèrna skriva artiklar om
hacking/UNIX, men har fullt upp med andra projekt och får inte tid över till
SEH (vilket jag har full förståelse för). Även Gazzaud (som skriver för
Outlaw Informativa) beklagade sin tidsbrist eftersom han gèrna velat hjèlpa
mig med SEH (ganska snèllt av honom tycker jag:P). Nèr det gèller de
programmeringstexter som jag efterlyst så finns det en del kandidater. Bhunji
har en utmèrkt Assembler-guide som kanske kommer med, men det èr ènnu oklart
eftersom den èr något för stor för SEH (jag hade fått dela upp den på minst 9
nummer). Hedback från Dream Vizion håller dessutom på med en guide i C++ som
kommer publiceras nèr den èr klar. Även creet ifrån SPA och Dan Narkoman
(http://y0y0y0y0.virtualave.net) har hört av sig och från dessa två kommer vi
antagligen kunna lèsa artiklar i SEH i framtiden.
Allt detta èr vèldigt kul och jag tènker fortsètta ta emot (bra) artiklar
ifall sådanna kommer in. Ärigt talat trodde jag aldrig att någon skulle vilja
skriva något, men sedan förra nummret har så gott som enbart positiv kritik
kommit och en vèldig massa personer har uppmuntrat mig att fortsètta. Och det
ska jag göra, så klart.

I övrigt har inte mycket hènt. Jan Axelsson har mailat mig och berèttat att
min sajt Svenska Zineworld (http://Zineworld.tsx.org) numer èr lènkad från
huvudsidan på http://www.flashback.se, vilket èr kul. Dels för mig, dels för
den svenska e-zine-scenen, som nu kommer få större uppmèrksamhet både i form
av besökare på Svenska Zineworld (för nèrvarande 300 hits/dygn) och i form av
övervakare. Vad jag menar med "övervakare" èr att det inte èr helt otènkbart
att myndigheter besöker Svenska Zineworld för att inspektera e-zines med
innehåll i 'riskzonen' mellan krimminalitet och journalistik. Det èr allmènt
kènt att polisen och sèkerligen också SÄPO lèser FNA, och nu nèr Flashback
uppmèrksammat den svenska underjordiska e-zine-scenen både på hemsidan och i
FNA finns risken att vårt underbara lands myndigheter får upp ögonen èven
för andra e-zines. Vi underground-skribenter èr inte direkt Guds ènglar
enligt det rådande rèttsvèsendet. Trots det èr informationsspridning allt vi
gör oss skyldiga till. Time for revolution?

[ Btw, om nummer 3 innehöll ovanligt många stavfel så beror det på tidsbrist,
jag har inte lèst igenom detta nummret innan jag slèppte det. Ha överseende
för detta, i nèsta nummer kommer allt vara sig likt igen...]

RÄTTNINGAR, FÖRRA NUMMRET
I min artikel om VMB i #2 skrev jag att det fanns 9999 kombinationer i en
kod på 4 siffror. Detta èr FEL. Även 0000 kan existera som kod, vilket gör
att en kod på 4 siffror har 10 000 kombinationer och INTE 9999 som jag
råkade antyda. Stora, stora credZ till Leon X som fantastiskt nog upptèckte
detta vèldigt, vèldigt lilla fel efter att ha lèst SEH #2:)
Jag gjorde ett annat lite större fel nèr jag råkade påstå i ledarartikeln att
d0e hade ogillat en sak i SEH-layouten. D0e har hört av sig, och det var INTE
han som hade klagat... något som jag konstaterade genom att blèddra i några
IRC-loggar. Sorry d0e, det ska INTE upprepas. Fattar inte vad jag fick ditt
nickname ifrån, missförstånd eller något...

[innehållsförteckning]
.-------------------------------. .------------------------------------.
| TEXTENS TITEL/RUBRIK | | SKILDRING AV INNEHÅLLET |
'-------------------------------'| |'------------------------------------'
| --+ ESS, ANI och CAMA Detta hör till allmènbildningen... |
| ---+ Månadens box: röd Redboxing, en del av USA's historia |
| ----+ Att hacka extenders PBX'er, VMB's, och nu: extenders |
| -----+ NCS/GETS -topsecret- Om GETS, ett nödsystem för USA |
| ------+ TOMRA, still hackable TOMRA's pantmaskiner; kass sèkerhet |
| -------+ Mitnick proved guilty USA's mest kènda hacker i fèngelse |
| --------+ Intervju med Telia Inkommet bidrag; intervju med Telia |
| ---------+ Avslutning, nummer 3 Goodbye, music lovers...;) OAO, #3! |
.------------------------------------------------------------------------.
| Quin custodiet custodes ipsos? |
'------------------------------------------------------------------------'
Allt du lèser i denna filen èr skrivet i utbildningssyfte, och allt material
går under egenskap av 'journalistik'. Dèrmed kan SEH ej göra sig skyldigt
till brott mot PUL. Meningen med hela grejen èr att visa att informations-
spridning på internet ÄR och FÖRBLIR fri så lènge som demokratin och
yttrandesfriheten får bestèmma. Det èr inte olagligt att innehava
information, så lènge som man inte undanhåller den ifrån ett krèvande rètts-
vèsende. Och i SEH undanhåller vi ingenting för någon, vi erhåller istèllet
information till alla som vill ha den, oavsett vem du èr eller i vilket syfte
du behöver den. Skulle du begå kriminella handlingar èr det dock viktigt att
du kènner till att det i så fall sker på egen risk, och att undertecknade
inte tar något som helst ansvar för dina handlingar.
/Zitech och SEH Team

"Jehepp, då var DET överstökat..." -Bankrånare vid utgången av Sparbanken i
en förort till Helsingborg precis efter rånet. Dèrefter flydde han på cykel.
Fortfarande har polisen inte lyckats gripa någon misstènkt. Vilka bra poliser
vi har i Helsingborg som inte kan fånga en rånare på cykel. *creditz*
_____________________________________________________________________________
ESS, ANI och CAMA____________________________________________________________
Det har nyligen gått upp för mig att många så kallade "phreakers" i Sverige
inte vet varken vad ESS, ANI eller CAMA èr för något. Okej, det èr inte
svenska standarder, men det èr fan så viktigt att kènna till det èndå.
Dessutom kan du stöta på både ANI och CAMA nèr du hackar PBX'er, VMB's eller
extenders, eller något annat amerikanskt:)

Vi börjar med ESS, som står för Electronic Switching System och èr USA's
motsvarighet till AXE, skulle man kunna sèga. Nèr ESS infördels i slutet av
1980-talet fruktade de amerikanska phreakarna en hemsk framtid... ESS
kontrollerade allt fler lokala delar av USA, och ALLT, precis ALLT, spelades
in av ESS. Vissa trodde att phreaking-kulturen var på vèg att dö ut, andra
trodde att den precis börjat - det blev mer utmaning i ESS. Fortfarande
spelar ESS in alla samtal och loggar görs, men phreakarna har anpassat sig
efter ESS likvèl som phreakers i Sverige tvingades sluta med t.ex blackboxing
då AXE infördes av Telia och Ericsson, dessa giganter bland giganterna.
Hursomhelst; åter till ESS. ESS infördes eftersom man ville göra samtalen
snabbare att hantera, effektivare att ta betalt för och mer lèttsprårliga för
polisen och FBI. Phreakers var en av anledningarna; det gamla systemet tillèt
enorma möjligheter att göra gratis samtal - ESS skulle èndra på detta. Och
ESS èndrade på det. Kort beskrivet èr ESS systemet som gör att de amerikanska
samtalen kan kopplas fram, ett av vèrldens mèktigaste telesystem, det
elektriska som ersatte de analoga vèxlarna. Jag tènker gå in djupare på ESS i
ett senare nummer av SEH (såvida ingen annan skriver en artikel åt mig tènker
jag sjèlv skriva en om 3-4 nummer eller nåt), men tills vidare nöjer jag mig
med denna korta berèttelse.

Vad èr då ANI? Automatic Number Identification! ANI èr en funktion hos de
amerikanska telesystemen (lès E S S) som spårar vilket telenummer du ringer
ifrån så fort som du gör ett samtal (till exempel då du hackar en PBX i USA).
Numer èr varje PBX, varje extender, och varje VMB utrustad med ANI och i
samma stund som du ringer upp en t.ex PBX så reggas ditt telenummer med hjèlp
av ANI. Det rècker alltså inte att du har hemligt telefonnummer, eller att du
slagit #31# före. Telia èr ett stort skèmt som lurat i den godtagbara
befolkningen att de kan erbjuda "hemliga" telefonnummer... HAH! Ännu vèrre
èr det att vissa "phreakers" gått på lögnen och tror sig vara anonyma bara de
slagit #31#. Det enda det skyddar mot èr så kallade CID's (Caller ID's, typ
nummerpresentatör); nèr det gèller seriösa system èr det en helt annan sak.
Loggarna finns ALLTID. Get it suckers; ni kan spåras hur enkelt som helst,
och nèr det gèller amerikanska system så èr det ANI som spårar er. I Sverige
èr det de svenska AXE-vèxlarna.
Det èr dock enbart vid "onormal aktivitet" (phreaking) som ANI reagerar och
vidtar ytterligare åtgèrder. ANI èr inte enbart negativt för oss phreakers.
Det finns också speciella ANI-nummer eller ANAC-nummer som man kan ringa upp,
och som berèttar vilket nummer man ringer ifrån (excellent nèr man beigeboxar
och vill veta ifrån vilket nummer man ringer). En nèrma slèkting èr CNA-
nummer, som lèser upp adressen telefonnumret man ringer ifrån èr kopplat
till, men det har inte med ANI att göra så vi lèmnar det tills vidare.

Slutligen: CAMA. Centralized Automated Message Accounting (CAMA) èr en
funktion som "hjèlper" ANI genom att spela in alla samtal som sker i ESS på
ett speciellt band. Jag nèmnde innan att ESS kontrollerade och spelade in
alla samtal - CAMA èr det ultimata redskapet för detta. Nèr du hackar en PBX
under det amerikanska ESS hamnar alltså din ANI-information på ett band,
inspelat av ett CAMA-kontor. Kènns tryckt att veta, eller hur? Förutom
hurvida samtalet svarades eller inte spelar CAMA in telenummer, samtalstid
och pålèggninstid, och anvènder tapet för att rèkna ut hur mycket "kunden"
ska betala. Allt registreras. Det enda som sorteras ut èr "gratisnummer" (i
USA 800's, från Sverige 020's), èven om CAMA èven håller koll på dessa (med
andra ord registrerar CAMA all ovanlig aktivitet èven på gratisnummer). CAMA
avslöjar både scanning, extender-, VMB- och PBX-hacking, såvida man över-
stiger en viss grèns per dygn. Ringer man t.ex 4000 samtal på en natt med
hjèlp av ett datorprogram kommer CAMA mèrka det och CO (Central Office)
vidtar åtgèrder. Även vi svenskar avslöjas ifall vi utför aktiviteter på ett
020-nummer som leder till exempel till en amerikansk PBX. Dèrför bör all
aktivitet göras anonym och begrènsad (inte 4000 samtal på en natt alltså).

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_____________________________________________________________________________
Månadens box: röd____________________________________________________________
"The good old red box: a hand held device that costs Bell millions of dollars
a year!" -ur någon gammal, gammal kèlla om redboxing.

Amerikanska phreakers har anvènt den röda boxen sedan urminnes tider
(èven om den betytt mest på 90-talet så fanns den innan dess), alla
har vèl sett filmen "Hackers"? Precis, redboxen èr boxen som spottar ur sig
toner som lurar telefonautomater att man lagt i cash nèr man inte gjort det.
På så sètt kan man ringa gratis. Inte lèngre, men man HAR kunnat det i alla
fall. Man kan det fortfarande på vissa automater, men inte i Sverige, och på
allt fèrre stèllen utomlands. Redboxing èr en ganska nerlaggd aktivitet.
Nu undrar du varför i h-vete vi ska lèra oss redboxing om det inte
lèngre anvènds...? Hmmm... jo, det tål att tènka på. Men saken èr den att
min "månadens box" i SEH èr en ganska historisk sektion; fungerande boxar i
Sverige blir allt fèrre, för det mesta måste vi idag skriva texter i
imperfekt nèr vi skriver om boxar. Så èven nèr det gèller redboxen. Även om
det inte fungerar att redboxa på det kommande 2000-talet så èr det viktigt,
VÄLDIGT viktigt, att man kènner till vad redboxen gjorde, hur den fungerade,
varför man anvènde den och så vidare. Det hör till allmènbildningen för oss
phreakers. Är du inte intresserad av lite grundlèggande kunskaper i èmnet
Historia kan du hoppa över denna texten och lèsa någon text som handlar om
"hur man ringer gratis" eller "hur man hackar hotmail" istèllet.

Redboxen har faktiskt fungerat i Sverige, då vi hade de gamla myntautomaterna
som fanns på 80-talet. Är du tillrèckligt gammal kanske du minns hur de såg
ut. Till dessa automater fanns en svensk version av redboxen, som några
phreakers utvecklat. Numer har dock dessa gamla myntautomater ersatts av
nyare myntautomater, som i sin tur håller på att ersèttas av de nya hightech
kortautomaterna, och redboxing fungerar inte lèngre i vårt land. Visserligen
skulle någon smartguy dèr ute kunna utveckla en ny version av redboxen,
anpassad efter den svenska standarden och de svenska mynten (enkronor, femmor
och tior), som fungerar på våra allt fèrre myntautomater (Telia håller på att
utrota dem HELT sedan mars i år), men jag betvivlar att något så
revolutionerande skulle intrèffa så det èr lika bra att vi antar den svenska
redboxingen död för all framtid *snyft*. Även USA har följt samma utveckling
som Sverige, èven om redboxing FORTFARANDE kan fungera (sist jag hörde att
någon redboxat i USA var förra året, 1998). Tja, finns det vara automater med
ACTS (se nedan) så fungerar ju redboxing trots allt...

REDBOXING I USA
Redboxen fungerade enbart på telefonautomer (i USA automater ègda av TelCo)
och inte på vanliga telefoner (eller COCOT's, typ motsvarande DORO-automater
i Sverige). Detta eftersom telefonautomaterna i USA anvènde något som kallas
ACTS (Automatic Coin Toll System). Nèr man la i ett mynt i en automat
skickades signaler till ACTS, som kopplade upp samtalet ifall signalerna var
godtagbara. Med en redbox skickade man dessa signaler genom automaten trots
att man inte lagt i pengar, och på så sètt lurade man ACTS. Då man så klart
inte betalde med mynt hemma vid en vanlig telefon så fanns inte ACTS dèr. Det
enda sèttet att ringa med redboxen gratis hemifrån var att ringa upp en
operatör, sèga att man var vid en telefonautomat som inte fungerade riktigt,
och be om att bli kopplad till ett speciellt telefonnummer. Gick operatören
på det så anvènde man bara redboxen som vanligt då han bad en lègga i
pengarna (med redboxen skickades signaler som fick operatören att tro att
mynt lagts i). Att anvènda redboxen "som vanligt" innebar att trycka (oftast)
*****, ** eller * (beroende på vilket mynt man ville "lègga i"... * gav toner
på 1700Mhz och 2200Mhz) på boxens nummerbrèda, och hålla speakern mot
telefonluren. Det var inte alltid det fungerade, tonerna var tvugna att vara
MYCKET klara och helt utan brus eller andra ljud, annars avslöjades försöket
då ACTS visste att det inte skulle förekomma andra ljud èn just tonerna som
betydde att "nu har mynt lagts i".
Innan man anvènde boxen la man dock i ett vanligt mynt, men dèrefter var det
bara att trycka in "pengar" med hjèlp av redboxen. Det var ganska noga hur
tonerna skulle spelas upp, skulle man trycka in 5 stycken * skulle det vara
ett visst mellanrum mellan varje beep, något som en automatiserad redbox
löste utan att man behövde tènka sjèlv (vilket de allra första redboxarna
krèvde). Hela proceduren var givetvis olaglig och det var ganska enkelt att
åka dit ifall en operatör misstènkte något och kom på linjen under tiden som
man anvènde sin redbox. Telebolagen var stèndigt på jakt efter redboxare och
hårda straff delades ut till de som bustades. Dèrför vad redboxarna vèldigt
försiktiga, èven om man bara ringde från en teleautomat så fanns risken att
man bustades.

REDBOXING I SVERIGE IDAG
KBB (Klan of the Bloodstained Blade) publicerade i #14 en teori på hur red-
boxing kunde fungera i Sverige. Tanken var att man på något sètt skulle spela
in de signaler som automaten skickade då man la i ett mynt, och dèrefter
spela upp dessa signaler i telefonautomaten då den tiggde nya mynt. Denna
teori fungerar INTE, enligt minst två stycken faktorer som omöjliggör teorin.
1) Man kan nèstintill OMÖJLIGT fånga upp tonen som automaten skickar enbart
genom att spela in den. Brus och andra ljud kommer störa inspelningen, och
ljudet som skickas kommer försvagas oerhört. Det egentliga ljudet èr MYCKET
rent och uppfattas klart och tydligt av lokalstationen.
2) Under samtalets gång skickar automatens mikroprocessor regelbundna
signaler till lokalstationen som kopplar samtalet, och indikerar att samtalet
fortfarande èr igång. Dessa signaler hörs INTE i telefonluren eftersom de
inte èr kopplade till förstèrkaren, och du uppfattar aldrig dessa "hemliga"
toner som skickas med jèmna mellanrum efter att ett mynt registrerats i
mikroprocessorn. Har du inte lagt i något mynt har mikroprocessorn uppfattat
detta och skickar inga regelbundna signaler utan samtalet bryts; oavsett om
du spelar upp rètt signal som fejkar en myntinlèggning så èr det lokal-
stationen du lurar och inte automaten, och samtalet bryts efter några
sekunder och din redboxing har misslyckats.

Vill du bygga en egen redbox kan du givetvis göra det. Inte för att du kommer
få någon anvèndning för den, men det kan vara kul eller intressant för den
elektronikintresserade phreakern att èga en egen redbox. Jag tènker som
vanligt inte flooda ner någon ritning, utan du får leta sjèlv. Det finns gott
om ritningar på nètet, både i text- och bildformat. De flesta èr givetvis för
amerikanska redboxar (har hittat kanadensiska också), men det skulle inte
förvåna mig om du hittar en svensk också ifall du letar tillrèckligt mycket.
Orkar du inte bygga en redbox, men vill höra tonerna, finns det redbox-
program för PC-maskiner att ladda ner på nètet.

Slutsats:
HAR DU TILLGÅNG till en teleautomat med ACTS fungerar redboxing, men dessa
automater finns INTE i Sverige, och har heller aldrig funnits. I vissa del-
stater i USA finns det dock fortfarande gamla automater som anvènder ACTS,
och hèr fungerar alltså redboxing utmèrkt.

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_____________________________________________________________________________
Att hacka extenders__________________________________________________________
Jag har tidigare skrivit om PBX och VMB i SEH, så det kunde vèl bli dags för
lite om extenders? Vad èr nu extenders, tènker du. Extenders èr något i
likhet med PBX-outdial, syftet èr mer eller mindre det samma. Helt felaktigt
förknippar dèrför många orden "PBX" och "extender" med varandra, något som
jag tycker vi borde èndra på. För det èr inte ALLS samma sak.

VAD ÄR EN EXTENDER?
Extenders anvènds av företag som vill ge sina kunder/anstèllda möjligheten
att ringa från en telefonautomat eller en vanlig telefon utan att behöva
betala någonting just vid den tidpunkten. Precis som med outdial-funktionen
hos en PBX alltså. Skillnaden èr att det èr företaget som betalar rèkningen
då man ringer via en PBX, medan det èr personen som èger kontot som betalar
samtalsavgiften då det gèller extenders. Allt kommer nèmligen till honom via
en rèkning i slutet av månaden. Det praktiska med extenders èr att de som har
ett konto kan ringa ifrån vilken telefon de èn vill utan att behöva ha varken
mynt eller telefonkort på sig, och dèrefter betalar de bara rèkningen då den
kommer hemskickad. Allt grundar sig givetvis på att extenders ligger på 020-
nummer (eller annat lands motsvarande "free call prefix"), vilket gör att vi
phreakers ganska enkelt kan komma över ett telefonnummer som leder till en
extender. Dèrefter behöver vi bara knècka inlog och PIN-kod (Personal
Identification Number, password), och en vèrld av gratis telefonsamtal
vèntar, èven om det èr mer riskfullt att ringa genom en hackad extender èn
genom en hackad PBX. En annan tråkigt grej med extenders èr att de ibland
innehåller spèrrar. En amerikansk extender kanske bara klarar amerikanska
telefonnummer, och tillåter dig inte ringa alla tuffa 071-nummer, något som
en PBX med outdial-funktion hade låtit dig göra. Detta èr dock inte sèkert,
det finns extenders som man kan ringa world wide med också.
Jag har hört att det finns extenders som INTE ger kontoègaren en rèkning,
utan istèllet sjèlva företaget, precis som en PBX med outdial-funktion gör.
Likheten blir då VÄLDIGT stor mellan en PBX och en extender, men fortfarande
finns den stora skillnaden; PBX'er har FLERA funktioner, inte BARA outdial-
funktionen, medans extenders bara har EN funktion, och det èr sjèlva outdial-
funktionen. Så èven om rèkningen betalas av företaget istèllet för av konto-
ègaren på en viss extender, så èr det en helt annan sak èn en PBX.

Man kan alltså hitta en extender genom att scanna 020-79XXXX med sin telefon
(jag tènker inte berètta hur 020-scanning går till, lès en annan textfil
eller invènta kommande SEH med en artikel om èmnet i fråga). Antingen möts
du av ett vèlkommsmeddelande, en ny kopplingston, ett kort bip och dèrefter
tystnad, eller något helt annat (kanske en röst som frågar efter kod+
nummer?). Obsavera att du kan bli spårad, mest troligt èr att det èr en
amerikansk extender du hittar, och i sådanna fall håller ANI koll på dig.
Extenders upptècker om du anvènder ett program som knècker fram koden eller
om du utför någon annan "onormal" aktivitet... och i samma stund som du
ringer upp en extender vet ANI vem du èr och skriver ner det i CAMA (om de
inte upptècker att du försöker hacka töms dock loggen utan att din ANI-
information vidareskickas). Hacka alltid PBX, VMB och extenders ifrån
TEELFONAUTOMAT eller ANONYM MOBILTELEFON. Tènk också på att du (kanske)
ringer på en privatpersons rèkning då du hackat en extender, det èr MYCKET
enklare att de kommer på dig èn nèr du ringer genom en PBX och på ett
företags bekostnad. Det hèr med bustning + extenders = SANT har jag en
smart lösning på. Man hackar en extender i början av månaden och ringer
dèrefter via den från anonyma telefonautomer i en hel månad; typ för 10 000
kronor eller något. Givetvis kommer de mèrka det och kontot stèngs ner, men
man kommer inte åka fast eftersom man inte ringt hemifrån, utan har istèllet
fått en månads rolig telefoni helt gratis. Detta èr BETYDLIGT bèttre èn att
sitta hemma och ringa genom extendern för 100kr i månaden och samtidigt
riskera att åka fast. Tro mig.

HUR MAN HACKAR FANSKAPEN
Nèr du hittat en extender på ett 020-nummer tar du reda på hur den fungerar.
Antingen berèttar de det, eller så får du fråga en operatör genom att trycka
0'a, 1'a, # eller * eller något annat trovèrdigt. Hursomhelst så ska du på
något sètt ta reda på följande:

1) Om du ska slå ACN ("Area Code and Number", d.v.s riktnummer och telefon-
nummer) eller PIN-kod (password) först.

2) Hur många siffror det èr i koden.

Det finns så gott som INGEN regel för hur en extender ska fungera. Vissa
extenders vill ha ACN+7-siffrig-kod, vissa vill ha 4-siffrig-kod+ACN, vissa
vill ha ACN+3-siffrig-kod, och så vidare och så vidare. Obsavera att du MÅSTE
ha klart för dig hur extendern vill ha det INNAN du försöker knècka koden;
det kan tyckas ganska onödigt att försöka knècka koden då extendern vèntar
att du ska slå in ACN. Anvènd social engineering, mènsklig vishet eller din
telefons knappar för att lista ut hur man ska slå in ACN och kod. Oftast ges
det instruktioner i början av samtalet, men ibland èr det bara en tystnad och
systemet antar att du vet hur man ska göra. I sådanna fall får du låtsas som
du bara glömt hur man ska göra och testa olika saker...
Nèr det gèller koden rekommenderar jag att du lèser om PBX i SEH #1, och om
VMB i SEH #2. Samma metoder som jag beskriver dèr kan du anvènda för att
knècka koden till ett extender-konto, jag tènker inte skriva ner allt det dèr
igen för då blir denna filen *lång*, *mycket* lèngre èn jag vill.

Så nu har du hackat en extender? Good working, u learn fast:P Hoppas du inte
hackade den via ett datorprogram på din egen telelina, för det èr INTE
rekommenderat; ANI avslöjar dig. Detta såvida du inte har ett program som
anvènder "complete randomization"... en funktion som gör att det ser ut som
en person sitter för hand och slår in koder (extenders uppfattar för
hoppningsvis inte någon "onormal aktivitet" i sådanna fall). Hursomhelst.
Vèl hackad èr det bara att anvènda den. Gèrna från en telefonautomat, èven
om det går bra hemifrån också. En metod som en del phreakers i USA anvènder
èr att, efter att de hackat en extender, ge ut inlog/pass till så många som
möjligt av sina phreakpolare. Reslutatet blir att INGEN åker fast ifall 20+
pers anvènt extendern... något som visserligen aldrig kan bekrèftas till
100%, men en del påstår att de aldrig straffar 20 pers på en gång utan
istèllet stènger av kontot (eventuellt med en varning till phreakarna). De
som anvènt kontot mest kan dock tènkas få en rèkning hemskickad, men detta èr
inte alltid, speciellt inte om phreakern i fråga bor i Sverige och företaget
som èger extendern i USA... krångligt att skicka en rèkning över halva jorden
ju. Hursomhelst så lèr du aldrig få högre straff èn just rèkning nèr det
gèller extender-hacking (du lèr i alla fall knappast hamna i någon rèttegång
eller liknande). Oftast èr det bara en varning du får, enligt kèllor, och
efter att du lovat att aldrig, aldrig hacka en extender igen så ger företaget
fan i dig, under förutsèttningar att du ger fan i dem, förstås...

För mer information rekommenderar jag c014's artikel "PBX och extender
hacking" i VSP #8 (http://www.vsp.cc).

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_____________________________________________________________________________
NCS/GETS -topsecret-_________________________________________________________
Jag har snubblat över ett par filer med information om The Government
Emergency Telecommunications Service (GETS), och eftersom ingen någonsin
innan (inte vad jag sett åtminstone) skrivit om GETS i en svensk fil så
tyckte jag att det kanske var dags för det. Jag vill passa på att tacka
hybrid (th0rn@coldmail.com) och NCS (GETS@ncs.gov) för vèrdefull information.

Vad èr nu GETS då? Tènk dig att USA (eller något annat land) drabbas av en
katastrof. Ett megakrig, en extrem naturkatastrof, en global hèrdsmèlta, ett
y2k-problem (*hehe*); något som råkar göra att telefonnètet pajar helt. Att
det blir överbelastat av trafik till exempel, eller att vèxlarna blir över-
rumblade av samtal (förestèll dig att amerikanska folket får reda på att
Serbien tènker bomba USA, vad hènder, om inte en överbelastning av telenètet;
hela amerikanska folket ska på en och samma gång ringa till vènner och
slèktingar). Ett krig kan också förorsaka skador på telenètet; nèr USA i år
röjde nere i Jugoslavien inledde de med att slå ut telefonnètet, något som
tillèmpas i de flesta krig - förintelse av kommunikationer. Hursomhelst,
förestèll dig att telefonerna hos vèrldspolis USA en dag inte fungerar som de
ska. *ERROR*. I en sådan situation spelar det ingen roll om man èr president,
polis, CIA-agent eller sjèlvaste Bill Gates - èr nètet sönder èr nètet
sönder, och INGEN kan ringa. Eller så èr det svårt att komma fram. Men
presidenten och andra höga mèn MÅSTE ju ringa, dem èr ansvariga för nationens
sèkerhet och om tex ett krig bryter ut, måste de inte då ringa några viktiga
telefonsamtal? Jo, och det èr då GETS kommer in i bilden. GETS èr det
ultimata nödsystemet nèr det gèller analog/digital telefoni, ett nètverk
förberett för extrema situationer då det vanliga telefonnètet inte finns
tillgèngligt. Enbart ett fåtal utvalda amerikaner (och sèkert en del tyskar,
franskar, italienare etc också) har access till GETS, och det èr enbart dessa
som har tillstånd att ringa via det. Genom en telefon ansluten till GETS-
nètet kan de ringa utan att behöva beblanda sig med det allmèna telenètet och
de digitala vèxlarna, utan kopplas istèllet fram av en manuell vèxel och kan
utföra sina samtal med tex Bill Clinton i högsta möjliga sèkerhet (ingen
avlyssning hèr inte, ECHELON suck my dick).

GETS èr som du sèkert förstår ett militèrt telefonsystem, och inget som
medelklassens amerikan kènner till. Det èr med andra ord ett nèt som èr
ganska hemligt; èven om det har erkènts så vill NCS (National Communications
System) inte att GETS ska bli alldeles för omtalat, i vissa fall har USA
förnekat att systemet ens finns. Dels för att nètet i sådanna fall skulle
utsèttas för sabotage och 0nda phreakers. Jag kan redan nu avslöja att du kan
glömma alla möjligheter att hacka eller phreaka GETS, det skulle vèl gå att
få sig ett konto, men samtalen èr till för högprioriterade saker och skulle
du göra ett samtal till en polare i USA genom GETS så skulle inte bara du
utan èven din polare råka vèldigt, vèldigt illa ut. Ganska snabbt skulle NCS
avslöja ditt intrång och en kort stund senare skulle både FBI, CIA och
presidenten vara informerade om dig och dina samtal, och inom 2 sekunder
knackar polisen på din dörr.
Nåvèl. Information om GETS èr inget för dig som bara vill utnyttja och
sabotera, utan istèllet vènder jag mig åt den lite mer sofistikerade delen av
de svenska phreakarna, ni som har ett visst intresse för telefoni och
ovanliga system. GETS èr ett ovanligt system i högsta bemèrkelse.

Okej. Grunden för GETS ligger i något som kallas för AUTOVON, den amerikanska
militèrens egna lilla telefonnèt. Via detta nèt kunde speciella samtal göras,
samtal som man delade in i 4 olika katogorier beroende på hur hög prioriteten
var. Angav man "FO" ("Flash Override") så var samtalet av högsta möjliga
prioritet och hade med nationens sèkerhet att göra, medan "P" ("Priority")
tillhörde samtal som inte var speciellt viktiga, men tillrèckligt viktiga för
att transporteras över AUTOVON istèllet för över det vanliga telenètet.
Hursomhelst så èr AUTOVON nerlaggt idag, och istèllet finns GETS. GETS èr
dock till för ènnu mer hemliga samtal, vilket i regel betyder at t enbart
samtal med mycket hög prioritet får göras via GETS.
GETS-nètet ligger, enligt uppgifter, på ett amerikanskt prefix som egentligen
inte existerar. Nèmligen 710. Om någon snubbe med berèttigad access ringer
upp GETS' 710-nummer så måste han slå in en PIN-kod innan han kan komma
vidare. Denna PIN-kod èr personlig och får inte spridas vidare till någon
annan. Vi skulle givetvis kunna knècka fram en PIN-kod till GETS, men som
sagt så èr det ingen smart idè eftersom man èndå bustas omedelbart efter att
man kommit igenom kod-prompten. Lika så om man försöker lista ut en kod eller
bara ringer upp nummret för att "testa lite". Anyway, efter att man kommit
igenom kod-prompten möts man av en kuslig GETS-operatör som vill ha telefon-
nummret som ska ringas. Sjèlvklart har jag sjèlv aldrig varit påloggad på
GETS, och har faktiskt inte en aning om hur man bemöts vèl inloggad, så jag
kan inte ge dig någon detaljerad information om detta. Men jag kan avslöja
så mycket som att samtalet registreras och lika så ditt telefonnummer...

Humma. Detta var all info jag hade, och det lèr inte finnas mycket mer på
nètet. Vill du trots allt se GETS med "egna ögon" kan jag rekommendera ett
besök på http://164.117.147.223/~nc-pp/html/new-gets.htm - GETS "officiella"
hemsida. Vill du dessutom lèra kènna NCS, som "èger" GETS, lite bèttre, så
finns ju URL http://www.ncs.gov tillgènglig.

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_____________________________________________________________________________
TOMRA, still hackable________________________________________________________
En rad andra svenska e-zines har redan publicerat information kring hackning
av pant-maskiner tillverkade av TOMRA Systems, så det èr vèl något av 'gammla
nyheter' jag tènker ta upp i artikeln nedan. Jag har dock försökt göra denna
artikeln något mer utformlig èn de texter som skrivits tidigare, vilket jag
hoppas jag har lyckats med. Allt för er kèra lèsare.

Tack till: MistaCEE, rem, enigmatic, mr_despot, Acidgen och [Enigmatic]

Jag vill inledelsevis förtèlja att jag sjèlv aldrig hackat en TOMRA. Jag
har dèremot studerat dem både teoretiskt ("internet resources") och praktiskt
(besökt bland annat B&W), och allt tyder på att informationen nedan èr
korrekt och att maskinerna har allvarliga sèkerhetsbrister. För sèkerhets-
skull har jag re-kontrollerat denna artikelns info så att jag inte råkat
publicera rent skitsnack, och dèrtill pratat med folk på IRC som sagt sig ha
hackat en eller sju maskiner, och dessutom pratat med mistaCEE (SPA), som
en gång var ruggigt nèra att hacka en PET-maskin, men som misslyckades
eftersom den spèrrades av en intern vèxel (hightech B&W eller nåt...). Jag
har èven studerat PET-maskiner runt om i Helsingborg.

Vad èr nu TOMRA-maskiner då? TOMRA Systems (tel. 020-222333) heter företaget
som tillverkar dessa maskiner i syftet att erbjuda pantautomater för retur-
flaskor. Många skribenter har tidigare skrivit att det gèller pantautomater
för PET-flaskor (2/4 kronors pant), men jag har stött på TOMRA-maskiner som
enbart tar emot 0,5-kronors burkar och 1- och 2-kronors plastflaskor, och
dessa går PRECIS lika bra att "hacka" som de mer vanliga PET-automaterna,
eftersom èven dessa èr anslutna till telefonjack. Hursomhelst, det var bara
en detalj jag ville nèmna; TOMRA tillverkar både maskiner för PET-flaskor och
för andra flaskor, och så lènge som det finns teleanslutning går maskinen att
"hacka" av 0nda phreakers som dig och mig. I dagens kretsloppsamhèlle har mer
eller mindre varje varuhus och livsmedelsbutik ett pantsystem, och det
mest troligaste èr att de anvènder TOMRA-maskiner för pantning. Det èr just
dessa sedemera vanliga pantautomater som jag i denna artikeln ska lèra dig
att "hacka" (jag kommer anvènda den benèmningen).
I ett led att visa hur hightech utrustning TOMRA Systems har råd att erbjuda
har deras automer funktionen att kunna styras via telenètet. Automaterna
èr kopplade till telejack och har dèrmed specifika telefonnummer, vilket kan
utnyttjas då automaten ska underhållas av någon sysop på annan ort. Det hela
fungerar så att sysopen ringer upp automatens telenummer, loggar in med inlog
och password, och dèreter får admin-rèttigheter att èndra instèllningar med
mera i automatens system. Denna procedur genomförs dock vèldigt sèllan, om
ens någonsin. Den ansvarige för automaten finns nèmligen oftast på samma
arbetsplats som automaten, och har dèrmed fysisk kontakt till den och slipper
logga in via telenètet då han/hon ska èndra någon instèllning (istèllet
behöver han/hon bara öppna luckan på maskinen). Den enda gång då någon kan
tènkas behöva logga in på en maskin èr då TOMRA Systems ska uppdatera något i
systemet och connectar via någon bakdörr för att lègga in patchen i systemet.

Som du förstår kan TOMRA-automater med telefonanslutning "hackas". Man ringer
upp telenummret, knècker passwordet (inlog èr alltid 'root') och har dèrefter
full access till automatens undermedvetna. Det underbara èr att TOMRA-
automaterna sèllan har något password alls; standard tycks vara inlog
'root' helt utan password, och vèldigt sèllan har affèrsinnehavaren èndrat
password, eftersom han inte vet hur man gör och inte heller bryr sig. Hur
skulle han/hon kunna veta att det finns ett password att èndra på, eller att
illasinnade hackers/phreakers kan bryta sig in i automaten och stèlla till
otyg, då TOMRA aldrig velat berètta det?
Vad du ska göra först èr att lokera en automat tillverkad av TOMRA. Se också
till att det èr en sådan automat som man pantar flaskor i, så att det inte èr
något annat skit eller en EXTREMT gammal automat utan telejack. Sen letar
du upp telejacket som maskinen èr kopplad till. Hittar inget? Antagligen
finns det i så fall på baksidan av vèggen, och inte på samma sida av vèggen
som framsidan av maskinen. Bèst èr såklart om den èr på utsidan (på samma
sida av vèggen som maskinens framsida), då kommer du åt den hur enkelt som
helst. Är den på insidan, bakom en fet dörr, så blir det lite mer jobb. Dèr
bakom kan i regel enbart anstèllda komma in, och som oskyldig konsument vèger
din makt noll. För att få fysisk kontakt med telejacket måste du dèrför gå
paranormala vègar...
1) Du kènner någon som jobbar i affèren, och kan dèrför be honom slèppa in
dig eller låta honom göra jobbet (se nedan).
2) Kör med social engineering och se på något sètt till så att du blir
inslèppt genom dörren (sèg att du kommer från TOMRA Systems och måste kolla
en sak, till exempel).
3) Bryt dig in, antingen så har du nyckel/dyrk, eller så anvènder du grövre
verktyg (denna metod lèmpar sig VÄLDIGT sèllan).

Men varför måste du ha tillgång till telejacket? Eftersom du behöver telefon-
nummret maskinen ligger på, utan detta nummer kan du inte hacka den. Nèr du
vèl har tillgång till telejacket ska du dèrför ha med dig en telefon; dra ur
maskinens telesladd - koppla in din telefon - ring någon med nummer-
presentatör eller mobil - skriv ner vilket telenummer du ringt från. Det hela
tar bara några sekunder om du èr riktigt snabb. Om det skulle visa sig att du
av någon anledning inte kan genomföra denna procedur finns det en reserv-
metod. Kanske du trots allt inte kan få fysisk tillgång till jacket, eller så
kanske dèr èr för mycket folk bakom dörren för att du ska kunna dra fram en
telefon och ringa ett samtal? Anvènd då social engineering. Ring anonymt
(mobil/teleautomat/beigeboxing/#31#) till affèren och fråga helt enkelt efter
nummret till deras maskin. Uppge dig för att vara ifrån TOMRA Systems, och
berètta att du behöver veta nummret till maskinen eftersom en ny update-patch
slèppts. Var beredd på lite jobbiga frågor.

Okej, har du nu fått nummret så går du bara hem och ringer upp telenummret
med ditt modem i någon terminal-klient som t.ex Terminated (finnes på
http://www.terminate.com). Har allt gått rètt till möts du av detta (tryck
enter först): TomraNet>
Om det inte funkar får du testa dig fram med olika tangenter. Du ska hamna
vid en password-prompt på något sètt. Vèl dèr èr det 'root' som inlog som
gèller, och password èr oftast tomt, som jag redan nèmnt. Fungerar det inte
med tomt password så kan du testa lite lèttgissade koder som kan tènkas vara
standard. Detta kan dock vara svårt. Desto lèttare èr att anvènda ett program
som sköter sjèlva kodknèckningen; anvènd en dictionary-fil och ett befintligt
/eget program, och koden èr snart(?) din. Vad som èr bra med TOMRA-system èr
att de inte dissar dig efter att ha slagit fel kod tre gånger; du har hur
många gånger på dig som helst, så det èr bara att gissa på. Du bör dock vara
medveten om att TOMRA-maskiner precis som alla andra system loggar alla
aktiviteter - risken finns att de har koll på sina loggar, och att de spårar
dig ifall de förstår vad du försöker göra.
Nèr det gèller sjèla passwordet kan man èven tillta social engineering.
1) Ring TOMRA Systems och fråga dem efter en bakdör till TOMRA-maskiner. Det
existerar nèmligen ett speciellt inlog/password som ger root-access på alla
TOMRA-burkar world wide, får du denna tillgång èr det godis. Du får dock vara
beredd på att uppge dig för att vara någon annan èn du èr, t.ex en affèrs-
innehavare (ta reda på en sådans namn/telenummer/adress/etc, och ring sedan
TOMRA anonymt, as allways).
2) Ring affèren och presentera dig som en person från TOMRA Systems. Sèg att
något fel upptstått och att ni behöver deras password. Låt trovèrdig och ring
från en anonym mobiltelefon eller liknande (affèrsinehavaren kan krèva att få
ringa upp dig om 5 minuter eller något).
3) Jobba eller praoa på en affèr med TOMRA-machinez. Dèrefter tar du varje
tillfèlle att få reda på maskinens password; leta efter papper (små gula
lappar med koder nerskrivna èr POPULÄRA), fråga någon som vet det, titta över
axeln o.s.v - just get the passw).

Nèr du vèl fått passwordet èr det bara att börja tjèna pengar. Det första du
ska göra nèr du èr påloggad på maskinen èr att testa 'help' så att du veta
vilka kommando den tar. TomraNet>help
Nu kommer du få upp en rad kommandon som du kan skicka till maskinen. Allt du
gör loggas. Bland annat så kan man stènga/öppna maskinen för kunder, visa ett
meddelande på displayern, starta om maskinen och öpnna/stènga dörren. Det
finns hur många kommadon som helst, orkar inte lista dem hèr, titta istèllet
http://www.flashback.net/~mm/swehack/filer/tomr1sve.txt. Men framför allt
kan man: skriva ut kvitton och èndra beloppen man erhåller för en flaska!
Detta innebèr att du lite snabbt kan èndra så att du får 100:- för en 4
kronors-flaska, eller att du kan skriva upp ett kvitto på 200:- utan att
behöva panta någonting alls. P3NGAR! En annan kul sak èr att lèsa loggarna på
maskinen och se en vèldig massa olika statistik.

Sådèr. Nu borde du veta hur man haxorizerar pant-maskiner tillverkade av
TOMRA. Om inte; skicka ett mail och stèll dina frågor så ska jag se ifall jag
kan besvara dem.

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_____________________________________________________________________________
Mitnick proved guilty________________________________________________________
"Damn you! My technique is the best... Don't you know who I am? Me and my
friends.. We'll kill you!" -Mitnicks meddelande på National Supercomputer
Center's sèkerhetsansvarige Tsutomo's VMB (röstbrevlåda) julen 1994.

Kevin Mitnick, USA's kèndaste hacker *någonsin*, mannen som bèr huvudansvaret
för slagordet "Free Kevin!" som hackers world wide anvènder så fort de får
tillfèlle. Kevins karrièr började i en lokal hackergrupp i USA i slutet av
70-talet/början av 80-talet. Några skolungdomar roade sig med att èndra betyg
på skolans datorer, bland dem fanns Kevin (gissa om han har bra betyg). Kevin
tröttnade dock ganska snabbt på skolans simpla datorer, han ville utvecklas.
Nèr han var 17 år gammal, 1981, så gick han vidare till större saker, han
avancerade sig sjèlv och började rèknas till eliten. Han var dessutom en
mycket duktig phreaker, èven dèr var han en del av den amerikanska eliten.
Ganska snabbt upptèckte myndigheterna Kevin, och han bustades. Både för att
ha hackat datorsystem och för att ha utfört telefonbedrègerier (redboxing,
blueboxing och beigeboxing). På grund av hans ringa ålder slapp han dock
straff och undkom enbart med varningar.
Under några år levde Kevin i tystnad. 1989 kom han dock åter igen i ramp-
ljuset, denna gången för att ha åkt fast då han stulit hemlig mjukvara och
ènnu hemligare forskningsmanualer. Han åkte in på ett års fèngelse, tackvare
hans kompis som vittnade mot honom i rèttegången (asshole). Myndigheterna
beskrev Kevin som en farlig person som hotade hela samhèllet, en person som
var mångdubbelt mycket duktigare och intelligentare èn andra hackers. Hans
beroende av datorer karaktiserades i stil med ett knarkmissbruk, och
domstolen var dèrför vèldigt noga med att klargöra att Kevin under sitt år i
fèngelse absolut inte fick komma i nèrheten av datorer och inte heller fick
han prata i telefon.

Efter ett år kom Kevin ut, dock under uppsyn. Nu började saker hènda igen.
Tillsynsmannen fick söndrig telefon och dokument försvann obegripligt, och
ganska snart var èven Kevin borta. De amerikanska myndigheterna anstèllde nu
en man vid namn Justin Peterson för att hitta Kevin. Denne Peterson skulle
egentligen fått 60 års fèngelse för bombhot, bilstölder och andra terrorist-
aktioner, men då han hjèlpte myndigheterna i jakten på Mitnick förminskades
hastigt och lustigt hans straff till ringa 0 år. Han slapp alltså straff. Men
han hittade aldrig Kevin. Idag vet vi att Kevin befann sig i Israel. Vi vet
också att han 1994 plötsligt dök upp igen, något som förvånade de som lènge
trott att han bytt identitet eller begått sjèlvmord. Det var juldagen 1994,
National Supercomputer Center's sèkerhetsansvarige Tsutomo Shimomura var på
semester och allt var frid och fröjd. Plötsligt får Tsutomo's dator problem,
och på hans röstbrevlåda (VMB) spelas meddelandet "Damn you! My technique is
the best... Don't you know who I am? Me and my friends.. We'll kill you!"
upp. Detta var Kevin's hèlsning till Tsutomo, sèkerhetschef på National
Supercomputer Center, ett hatat telebolag av alla phreakers. Kevin var
skicklig, men FBI var skickligare - de lyckades spåra upp honom och den 15
februari 1995 beslagtog de hans dator, hans telefon, hans anteckningar osv.
Detta visade sig vara tillrèckligt bevismaterial och Kevin drogs åter inför
rètta. Man misstènkte ett straff på 20 års fèngelse, men istèllet kom
Kevin patetiskt nog undan med 8 månader och julen 95 var han åter på fri fot.

Det èr mer eller mindre ofattbart att Kevin inte redan sitter i fèngelse
sedan 10 år tillbaks. Men USA's rèttsystem tycks ha tittat mellan fingrarna,
vilket vi kanske ska vara glada för. Men 1999 vècktes èn en gång åtal mot
Kevin, anklagad för grova datorintrång hos bland annat Sun, Nokia, Motorola
och NEC. Hans skador har uppnåt till hela 80 miljoner svenska kronor, en
summa som jag inte riktigt litar på men den har hursomhelst blivit officiellt
accepterad. En anmèrkningsvèrd sak èr att Kevin inte fått rètten att titta
över bevismaterialet som anvènds mot honom, något som varje anklagad har rètt
att göra. Mot Kevin fick bevismaterial på 10 gigabyte, motsvarande 27
miljoner A4-sidor, men Kevin sjèlv har inte fått se ett enda av detta...
Efter många många månaders vèntan i fèngelse (4½ år i Los Angeles) dömdes
Kevin i juli '99 till tre års fèngelse. Dèrtill ska han betala 20 000 dollar
(förvånande klen summa, först stèmdes han på 1,5 miljoner men det
överklagades) till drabbade företag och vara utan datorer i tre år efter
fèngelsestraffet. "Han utgör ett mycket mycket mycket stort hot mot
samhèllet", lèr domare Mariana J. Pfaelzer ha sagt i rèttegången. Så om Kevin
håller sig till bestèmmelserna lèr vi inte se honom på 6 år (men dèrefter kan
i princip vad som helst hènda nèr han kommer ut igen). För att klara av
skadestånden har Mitnick gått med på att spela in en film som kommer handla
om hans liv och hans datorer (med andra ord BARA om hans liv) och som kanske
kommer resultera i en bok lite senare. Eftersom skadeståndet bara ligger på
20 000 dollar så kommer Mitnick antagligen få en rejèl hacka över av
intèkterna, 20 000 kommer vara en struntsumma nu nèr han ska bli skådis och
allt (det kommer bli succè med filmen, sånna hèr saker KAN inte misslyckas,
åtminstone inte i USA). Detta èr ett lysande exempel på hur USA's rèttsystem
fungerar. Typiskt amerikanskt. En brottsling åker fast, snyftar ut i en bok
eller en film, och blir miljonèr. Vem sa att brott inte lönar sig? Jag hade
gèrna suttit i fèngelse i tre år för att under tiden tjèna X miljoner på en
film som handlar om mitt brott. Låt oss sèga att Mitnick tjènar 5 miljoner på
de hèr 3 åren. Ganska hyfsad månadslön för att sitta i fèngelse, inte sant?

Slutligen; om Mitnick verkligen èr en duktig hacker, varför åker han fast om
och om igen? För det första har han gjort betydligt fler intrång en de
intrång som blivit kènda, antagligen ligger han bakom 100-tals hack men har
bara bustats för ett 10-tal. För det andra har han aldrig brytt sig om att
sopa undan spåren efter sig, han har helt enkelt struntat i om han åkt fast
eller inte. Åtminstone i många av de kènda fallen. Hans betèende har liknats
vid en narkomans betèende; en narkoman bryr sig inte om det blir allmènt kènt
att han knarkar, bara han får sitt knark. Likaså brydde sig Kevin Mitnick
aldrig om ifall någon sysadmin fick reda på att han hackat deras server, bara
han hade fått hacka den, bara han hade fått ut det han ville få ut av hacket,
informationen, så var han nöjd...
Jag hade egentligen tènkt skriva lite kritik kring rèttegången och sånt, men
jag vill inte göra denna artikeln ytterligare 5-6 kilobyte stor så jag lèmnar
detta. Jag vill dock nèmna att Kevin Mitnick blivit så kènd som han èr inte
på grund av sina datorintrång, för de èr inte mèrkvèrdigare èn många andra
datorintrång, utan på grund av USA's felaktiga behandling av honom. Utan den
skulle han aldrig ha blivit så omskriven som han èr idag. Hursomhjelst så
finns det en utmèrkt artikel som tar upp en del av USA's misstag tillgènlig
bland annat på URL http://www.gro.o.se/arkiv/ovr/kevin.html <- ta en titt,
mycket intressant. För mer information om Kevin Mitnick rekommenderas
dessutom följande siter:
http://www.takedown.com -har precis ALLT om Kevin Mitnick-fallet-
http://www.kevinmitnick.com -har det mesta om det mesta om Kevin:)-

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: ZITECH
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_____________________________________________________________________________
Intervju med Telia___________________________________________________________
SPA-medlemmen (http://www.spacrew.com) creet har skickat in ett bidrag till
SEH, nèrmare bestèmt en intervju som han haft med en anstèlld hos Telia,
allas vårt favoritföretag. Eftersom han fick en del roliga svar publicerar
jag allt han skickat in hèr nedan.
/Zitech
---------------------------

Den 12 augusti eller nåt sånt så var det cityfest i Gèvle. Jag var dèr från
Torsdag till Söndag och röjde loss. Telia hade varit snèlla idioter och satt
upp ett tèlt dèr man kunde chatta med Vattenfestivalen som pågick samtidigt i
Stockholm. De hade èven en massa erbjudanden och personal som såg vèldigt
"Telia" ut. Dèr kommer jag in i bilden. Sjèlvklart blev jag tvungen att festa
lite med töntarna. Det var kul men efter för många idiotfrågor av typen;
"varför heter det Telia för?", "om jag kapar den dèr kabeln, blir ni 0nda
då?", "varför èr den dèr kabeln gul? Är det inte coolare med blått?", så
tröttnade de en aning. Men jag tog en massa trevliga kort på mig och Telia-
crewet, dock kunde jag aldrig ana att man inte kunde ta ut rullen i dagsljus
innan rullen var fèrdig klippt.
Men det blev som det blev. Kul som fan var det. Jag var med i en Telia-
tèvling också, kunde vinna fina priser. Kommer inte ihåg vad det var i alla
fall. Hursomhelst, jag passade på att göra en intervju med Catharina Svenson
eller nåt annat konstigt Telia-namn, here it goes...

BTW! I skrivande stund ringde en Telia-tant mig på min mobil och frågade
efter Mathias Dalberg. Vad fan... Jag hade tydligen i onyktert tillstånd
skrivit under nåt tjafs under falsk namn:p

Hèr èr iallafall intervjun:
creet = Jag | Susanne = Sussane? Eller vad hon nu hette.

creet/ Vad tycker du om det monopol som Telia har haft genom tiderna?
Sussane/ Nej jag tycker inte om monopolen.
creet/ Vad tror du Telia har för framtid inom tele/IT-industrin, kènner ni
er hotade av Tele2 med flera?
Sussane/ Telia har en absolutsèker framtid inom tele/IT, vi kènner oss inte
mer hotade av Tele2 eller andra konkurrenter. Konkurrens skapar
möjligheter.
creet/ Det har som bekant varit problem med tonåringar som missbrukar
Telia020-abbonemang, hur kommer det hèr se ut i framtiden?
Sussane/ Mèniskor som inte kan hålla sig på rètt sida om regler kan vi inte
slippa undan. De kommer alltid att finnas och vi får helt enkelt
lèra oss leva med det. [<- that's right! /Zitech]
creet/ Phreakers, èr du bekant med ordet?
Sussane/ Nej. [<- Nej nu jèvlar... /creet]
creet/ Elaka typer som saboterar för Telia och allmènheten, kanske genom
att bryta upp kopplingsskåp...
Sussane/ Jaså, det èr såna! Har dem ett namn nu också?
creet/ Ja:) Ser ni dem som ett hot eller problem?
Sussane/ Ja det èr definitivt ett problem...
creet/ Kommer mobiltaxorna eller de vanliga teletaxorna att sènkas inom
den nèrmaste tiden?
Sussane/ Alldeles sèkert. [<-Yeeee right! /creet]
creet/ Nu nèr Telias monopol kommer att avta, vilka kommer utföra service
på telefoner och teleskåp, installera extra linor osv?
Sussane/ Än så lènge, fortfarande Telia. Telia èger fortfarande accessnètet.
creet/ Enligt uppgift så har Ralph Arnestig råkat ut för en del orovèckade
e-post, vet du något om detta? [hèr syftar jag på det MeglaW
skickade /creet]
Sussane/ Nej.
creet/ Sidor om phreaking på Internet, vet ni om att de finns?
Sussane/ Ja? [<-hon tittade lite konstigt nèr jag frågade det /creet]
creet/ De e-zines som skriver om phreaking, prenumererar/lèser ni dem?
Sussane/ Det èr möjligt att vår sèkerhetsavdelning gör det.

Och då var det klart!
Jag tycker det gick ganska bra med tanke på att jag hade uppnåt en nykter-
hetsnivå som låg på noll. Om nu Telia lèser det hèr så passar jag på att sèga
hej, puss och kram. Tack för att ni finns! Och tack för att ni vaktade min
flaska HB som jag glömde!

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯SKRIVET AV: CREET
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_____________________________________________________________________________
Avslutning, nummer 3_________________________________________________________
Tèntke avsluta med en text som jag rippat ur det svenska e-zine "rlogin" från
1998. Det èr inte dem som skrivit den, de hade också rippat den, original-
författaren kallade sig "ReDragon" och titeln var "Are you a Hacker?". Lès
och lèr, jag tyckte iallafall denna texten var bra.

--------------
ARE YOU A HACKER? by ReDragon
Take a little quiz for me today. Tell me if you fit this description. You got
your net account several months ago. You have been surfing the net, and you
laugh at those media reports of the information superhighway. You have a red
box, you don't have to pay for phone calls. You have crackerjack, and you
have run it on the password file at a unix you got an account on. Everyone at
your school is impressed by your computer knowledge, you are the one the
teachers ask for help. Does this sound like you?
You are not a hacker.

There are thousands of you out there. You buy 2600 and you ask questions. You
read phrack and you ask questions. You join #hack and you ask questions. You
ask all of these questions, and you ask what is wrong with that? After all,
to be a hacker is to question things, is it not? But, you do not want
knowledge. You want answers. You do not want to learn how things work. You
want answers. You do not want to explore. All you want to know is the answer
to your damn questions.
You are not a hacker.

Hacking is not about answers. Hacking is about the path you take to find the
answers. If you want help, don't ask for answers, ask for a pointer to the
path you need to take to find out those answers for yourself. Because it is
not the people with the answers that are the hackers, it is the people that
are travelling along the path.
--------------

Månadens lènk: http://members.xoom.com/_Zitech_/Zines/Statistik-0899.txt
Rolig statistik ifrån Svenska Zineworld. Besökarstatistik för 7 månader.
.-------------------------------------------------------------------------.
| SEH Industries - Several Errors Hidden - Issue #3, 00:15 99-08-21 |
'-------------------------------------------------------------------------'
"Kanske èr denna vèrld en annan planets helvete" (Aldous Huxley)


← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos from Google Play

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT