home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 53.sit / 53 / P53-14 < prev    next >
Text File  |  1998-07-08  |  95KB  |  2,223 lines

  1. ---[  Phrack Magazine   Volume 8, Issue 53 July 8, 1998, article 14 of 15
  2.  
  3.  
  4. -------------------------[  P H R A C K     W O R L D     N E W S
  5.  
  6.  
  7. --------[  Issue 53
  8.  
  9. Hi.  A few changes have been made to Phrack World News (PWN).  Because of
  10. the increase of news on the net, security, hackers and other PWN topics,
  11. it is getting more difficult to keep Phrack readers informed of everything.
  12. To combat this problem, PWN will include more articles, but only relevant
  13. portions (or the parts I want to make smart ass remarks about).  If you would
  14. like to read the full article, look through the ISN (InfoSec News) archives
  15. located at:
  16.  
  17.         ftp.sekurity.org        /pub/text/isn
  18.         ftp.repsec.com          /pub/text/digests/isn
  19.  
  20. The following articles have been accumulated from a wide variety of places.
  21. When known, original source/author/date has been included.  If the information
  22. is absent, then it wasn't sent to us.  If you wish to receive more news, the
  23. ISN mail list caters to this.  For more information, mail
  24. majordomo@sekurity.org with "info isn".  To subscribe, mail
  25. majordomo@sekurity.org with "subscribe isn" in the body of the mail.
  26.  
  27. As usual, I am putting some of my own comments in brackets to help readers
  28. realize a few things left out of the articles.  Comments are my own, and
  29. do not necessarily represent the views of Phrack, journalists, government
  30. spooks, my cat, or anyone else.  Bye.
  31.  
  32.     - disorder
  33.  
  34.  
  35. 0x1:  Identifying Net Criminals Difficult
  36. 0x2:  "The Eight" meet to combat high-tech crime
  37. 0x3:  Fired Forbes Technician Charged With Sabotage
  38. 0x4:  Internet Industry Asked to Police Itself
  39. 0x5:  Internet may be Hackers Best Friend
  40. 0x6:  Hacker Cripples Airport Tower
  41. 0x7:  Profits Embolden Hackers
  42. 0x8:  Cyberattacks spur new warning system
  43. 0x9:  <pure lameness>
  44. 0xa:  IBM's Ethical Hackers Broke In!
  45. 0xb:  Two accused of conspiring to hack into CWRU system
  46. 0xc:  FBI Warns of Big Increase In On-line Crime
  47. 0xd:  Computer hacker jailed for 18 months
  48. 0xe:  Afternoon Line
  49. 0xf:  Hacking Geniuses or Monkeys
  50. 0x10: Low Tech Spooks - Corporate Spies
  51. 0x11: 'White Hat' Hackers Probe Pores in Computer Security Blankets
  52. 0x12: 101 Ways to Hack into Windows NT
  53. 0x13: Suspected NASA Hacker Nabbed
  54. 0x14: CEOs Hear the Unpleasant Truth about Computer Security
  55. 0x15: Codebreakers
  56. 0x16: Hackers Could Disable Military
  57. 0x17: Secret Service Hackers Can't Crack Internet
  58. 0x18: Now Hiring: Hackers (Tattoos Welcome)
  59. 0x19: Hacker Stoppers?
  60. 0x1a: Hackers' Dark Side Gets Even Darker
  61. 0x1b: Japan Fears It's Becoming a Base for Hackers
  62. 0x1c: Kevin Mitnick Hacker Case Drags On and On
  63. 0x1d: Millions Lost to Phone Hackers
  64. 0x1e: Hackers on the Hill
  65. 0x1f: RSA Sues Network Associates
  66. 0x20: Clinton to Outline Cyberthreat Policy
  67. 0x21: Programmer Sentenced for Military Computer Intrusion
  68. 0x22: Editorial - Hacker vs Cracker, Revisited
  69. 0x23: Windows NT Security Under Fire
  70. 0x24: New Decoy Technology Designed to Sting Hackers
  71. 0x25: Reno dedicates high-tech crime fighting center
  72. 0x26: Man poses as astronaut steals NASA secrets
  73.  
  74. 0x27: Convention: Defcon 6.0
  75. 0x28: Convention: Network Security Solutions July Event
  76. 0x29: Convention: 8th USENIX Security Symposium
  77. 0x2a: Convention: RAID 98
  78. 0x2b: Convention: Computer Security Area (ASC) / DGSCA 98
  79. 0x2c: Convention: InfoWarCon-9
  80.  
  81.  
  82. 0x1>-------------------------------------------------------------------------
  83.  
  84. Title: Identifying Net Criminals Difficult
  85. Source: 7Pillars Partners
  86. Author: David Plotnikoff (Mercury News Staff Writer)
  87. Date: 10:12 p.m. PST Sunday, March 8, 1998
  88.  
  89. [snip...]
  90.  
  91. What began as an innocent chat-room flirtation isn't so innocent anymore.
  92. The last e-mail message you received began: ``I know where you live. I
  93. know where you work. I know where your kids go to day care. . . .''
  94. Potential loss: Your life. 
  95.  
  96. There is no way to calculate how many hundreds or thousands of times each
  97. day the Net brings crime into some unsuspecting person's life. But a
  98. report released by the Computer Security Institute found that nearly
  99. two-thirds of the 520 corporations, government offices, financial
  100. institutions and universities queried had experienced electronic break-ins
  101. or other security breaches in the past 12 months. 
  102.  
  103. Although fewer than half the companies assigned a dollar amount to their
  104. losses, the estimated total from those that did is staggering: $236
  105. million for the last two years. 
  106.  
  107. [More estimates on losses, no doubt from accurate estimations
  108.  by professionals.]
  109.  
  110. [snip...]
  111.  
  112. But those charged with enforcing the law in cyberspace say the vast
  113. majority of Net-borne crime never reaches the criminal justice system. And
  114. in the relatively few instances where a crime is reported, most often the
  115. criminal's true identity is never found. 
  116.  
  117. The San Jose Police Department's elite high-tech crimes unit is every
  118. citizen's first line of defense when trouble comes down the wire in the
  119. capital city of Silicon Valley. But today, four years after the explosion
  120. of the Internet as a mass market, even the top technology-crimes police
  121. unit in the country finds itself with just a handful of Internet crimes to
  122. investigate. 
  123.  
  124. [Wait... they say criminals get away with everything, then call the
  125.  Police an "elite" high-tech crimes unit?]
  126.  
  127. [snip...]
  128.  
  129. The Internet slice of the job -- chasing down hackers, stalkers and
  130. assorted scammers -- is too small to even keep statistics on. When pressed
  131. for a guess, Sgt. Don Brister, the unit's supervisor, estimates that
  132. Internet and online-service crimes make up ``probably no more than 3 or 4
  133. percent'' of the team's workload. 
  134.  
  135. [snip...]
  136.  
  137. While most Net crimes are actually old crimes -- stalking, harassment,
  138. fraud and theft -- in a new venue, there is at least one criminal act
  139. entirely native to cyberia: ``denial of service'' attacks. 
  140.  
  141. [Route, you're such a criminal.]
  142.  
  143. [snip...]
  144.  
  145. ``The scary part,'' Lowry says, ``is we know the storm is coming, but we
  146. don't know exactly what shape it's going to take. The scale is huge. . . .
  147. You're sitting on this beach, knowing it's going to hit, but you don't
  148. know what it is or when it's going to hit.''
  149.  
  150. 0x2>-------------------------------------------------------------------------
  151.  
  152. Title: "The Eight" meet to combat high-tech crime
  153. Date: Jan 1998
  154.  
  155.    Recently, U.S. Attorney General Janet Reno hosted a historic meeting of
  156. Justice and Interior officials from the countries that constitute "the
  157. Eight" on ways to combat international computer crime. (Formerly dubbed
  158. the G-7, the group now includes Russia along with the United Kingdom,
  159. France, Germany, Italy, Canada, Japan, and the U.S.) 
  160.    
  161.    The meeting was the first of its kind and resulted in an agreement
  162. endorsing ten principles, such as "Investigation and prosecution of
  163. international high-tech crimes must be coordinated among all concerned
  164. states, regardless of where harm has occurred;" and adopting a ten-point
  165. action plan, for example, "Use our established network of knowledgeable
  166. personnel to ensure a timely, effective response to transnational
  167. high-tech cases and designate a point-of-contract who is available on a 24
  168. hour basis." 
  169.    
  170. The full text will be available at http://www.usdoj.gov.
  171.  
  172. 0x3>-------------------------------------------------------------------------
  173.  
  174. Title: Fired Forbes Technician Charged With Sabotage
  175. Source: Dow Jones News Service
  176. Date: 11/25/97
  177.  
  178.  
  179. A temporary staff computer technician has been charged with breaking into
  180. the computer system of Forbes, Inc., publisher of Forbes magazine, and
  181. causing a computer crash that cost the company more than $100,000. 
  182.  
  183.   According to the complaint against George Mario Parente, the sabotage
  184. left hundreds of Forbes employees unable to perform server-related
  185. functions for a full day and caused many employees to lose a day's worth
  186. of data. If convicted, Parente faces up to five years in prison and a
  187. maximum fine of $250,000. 
  188.  
  189.  
  190. 0x4>-------------------------------------------------------------------------
  191.  
  192. Title: Internet Industry Asked to Police Itself
  193.  
  194.  
  195. SEATTLE -- The Internet industry had better police itself or it will face
  196. renewed threats of government regulation, participants said Wednesday at a
  197. Seattle conference of technology leaders from throughout North America as
  198. well as Europe and Japan. 
  199.  
  200. [And they've done such a good job so far, with legislation like the CDA
  201.  and WIPO... sure, we can trust the government to do the right thing.]
  202.  
  203. [snip...]
  204.  
  205. Balkam warned that Arizona Sen. John McCain plans hearings next month on
  206. the topic, and that Indiana Sen. Dan Coats plans to introduce a new
  207. content-regulation bill designed to avoid the problems that caused the
  208. Supreme Court to reject the first one. 
  209.  
  210. [Everyone keep your eyes peeled.]
  211.  
  212. Wednesday's discussion was well-timed; the conference will hear Thursday
  213. from President Clinton's Internet czar, Ira Magaziner, who is expected to
  214. deliver a stern admonition that government won't hesitate to step in if
  215. the industry's own efforts fall short. 
  216.  
  217. Sponsored by GTE, Telus Corp. and the Discovery Institute, the program
  218. also included Rep. Rick White, R-Washington, founder of the Congressional
  219. Internet Caucus and Rob Glaser, founder of Seattle-based RealNetworks and
  220. a proponent of the Internet as the ``next mass medium.''
  221.  
  222. While Wednesday's sessions focused on content regulation, Thursday's deal
  223. more with electronic commerce and such issues as privacy, authentication
  224. and legal jurisdiction. 
  225.  
  226. Effective self-regulation has several keys, said Jim Miller, architect of
  227. a system known as PICS, the Platform for Internet Content Selection. 
  228.  
  229. [snip...]
  230.  
  231. 0x5>-------------------------------------------------------------------------
  232.  
  233. Title: Internet may be Hackers Best Friend
  234.  
  235. The Internet may be the computer hacker's best friend. The international
  236. computer network has made the sharing of sophisticated break-in tools
  237. easier, computer security experts say. 
  238.  
  239. [But they don't mention the sharing of security information, or the fact
  240.  that the experts can subscribe to the same 'hacker' sharing sources.]
  241.  
  242. [snip...]
  243.  
  244. A report released Wednesday by the Computer Security Institute noted that
  245. while both external and internal computer crime is on the rise, the
  246. greatest losses result from unauthorized access by insiders. 
  247.  
  248. ``Those are the attacks that cause tens of millions of dollars,'' Power
  249. said. 
  250.  
  251. But it's still the outside jobs that grab headlines. A Defense Department
  252. official last week termed the attack linked to the young hackers ``the
  253. most organized and systematic attack the Pentagon has seen to date.''
  254.  
  255. [snip...]
  256.  
  257. 0x6>-------------------------------------------------------------------------
  258.  
  259. Title: Hacker Cripples Airport Tower
  260.  
  261. A juvenile hacker who crippled an airport tower for six hours, damaged a
  262. town's phone system, and broke into pharmacy records has been charged in a
  263. first-ever federal prosecution, the U.S. Attorney's office announced
  264. today. 
  265.  
  266. But in a plea bargain, the juvenile will serve no jail time, the
  267. government announced. 
  268.  
  269. The incidents occurred in early 1997, but the federal criminal charges
  270. were unsealed just today. The government said it was the first federal
  271. prosecution ever of a minor for a computer crime. 
  272.  
  273. According to U.S. Attorney Donald K. Stern, the hacker disabled a key
  274. telephone company computer servicing the Worcester airport, roughly 45
  275. miles southwest of Boston. 
  276.  
  277. "As a result of a series of commands sent from the hacker's personal
  278. computer, vital services to the FAA control tower were disabled for six
  279. hours in March of 1997," a release from Stern's office said. 
  280.  
  281. [So the FAA routes vital tower control through the PSTN? Scary...]
  282.  
  283. [snip...]
  284.  
  285. The plea agreement sentences the juvenile to two years' probation, "during
  286. which he may not possess or use a modem or other means of remotely
  287. accessing a computer or computer network directly or indirectly,"
  288. according to Stern
  289.  
  290. In addition, he must pay restitution to the telephone company and complete
  291. 250 hours of community service. He has been required to forfeit all of the
  292. computer equipment used during his criminal activity. 
  293.  
  294. [snip...]
  295.  
  296. "Public health and safety were threatened by the outage, which resulted in
  297. the loss of telephone service, until approximately 3:30 p.m., to the
  298. Federal Aviation Administration Tower at the Worcester Airport, to the
  299. Worcester Airport Fire Department, and to other related concerns such as
  300. airport security, the weather service, and various private air freight
  301. companies. 
  302.  
  303. "Further, as a result of the outage, both the main radio transmitter,
  304. which is connected to the tower by the loop carrier system, and a circuit,
  305. which enables aircraft to send an electric signal to activate the runway
  306. lights on approach, were not operational for this same period of time." 
  307.  
  308. [NICE design guys... real nice.]
  309.  
  310. [snip...]
  311.  
  312. 0x7>-------------------------------------------------------------------------
  313.  
  314. Title: Profits Embolden Hackers
  315. Source: InternetWeek
  316. Author: Tim Wilson
  317.  
  318. Conventional wisdom says that most IT security threats come from inside
  319. the company, not outside. Any guess who's reaping the greatest benefit
  320. from that little piece of wisdom? 
  321.  
  322. Hackers and computer criminals.
  323.  
  324. In two separate studies completed this month, Fortune 1000 companies
  325. reported more financial losses due to computer vandalism and espionage in
  326. 1997 than they ever experienced before. Several corporations said they
  327. lost $10 million or more in a single break-in. And reports of system
  328. break-ins at the Computer Emergency Response Team site are the highest
  329. they've ever been. 
  330.  
  331. Despite recent security product and technology developments, computer
  332. networks are becoming more vulnerable to outside attack, not less. 
  333.  
  334. [Woohoo!]
  335.  
  336. [snip...]
  337.  
  338. "I know about 95 percent of [the vulnerabilities] I am going to find at a
  339. company before I even get there," said Ira Winkler, president of the
  340. Information Security Advisory Group -- a firm that specializes in
  341. penetrating business security systems to expose vulnerabilities -- and
  342. author of the book Corporate Espionage. "I can steal a billion dollars
  343. from any [corporation] within a couple of hours." 
  344.  
  345. [One trick pony...]
  346.  
  347. [snip...]
  348.  
  349. In a study to be published next month, WarRoom Research found that the
  350. vast majority of Fortune 1000 companies have experienced a successful
  351. break-in by an outsider in the past year. More than half of those
  352. companies have experienced more than 30 system penetrations in the past 12
  353. months. Nearly 60 percent said they lost $200,000 or more as a result of
  354. each intrusion. 
  355.  
  356. In a separate study published earlier this month by the Computer Security
  357. Institute and the FBI, 520 U.S. companies reported a total loss of $136
  358. million from computer crime and security breaches in 1997, an increase of
  359. 36 percent from the year before. The Internet was cited by 54 percent of
  360. the respondents as a frequent point of attack, about the same percentage
  361. of respondents that cited internal systems as a frequent point of attack. 
  362.  
  363. [snip...]
  364.  
  365. What You Can Do
  366.  
  367. One universal piece of advice came from hackers, hackers for hire and
  368. those who collect computer crime data: When your vendor issues a software
  369. patch, install it immediately. 
  370.  
  371. "The biggest mistake people make is that they underestimate the threat," 
  372. Moss said. "They don't put in the patches, they misconfigure their
  373. firewalls, they misconfigure routers." 
  374.  
  375. [snip...]
  376.  
  377. 0x8>-------------------------------------------------------------------------
  378.  
  379. Title: Cyberattacks spur new warning system
  380. Author: Heather Harreld
  381. Date: March 23, 1998
  382.  
  383. The Defense Department has created a new alert system to rate the level of
  384. threats to its information systems that mirrors the well-known Defense
  385. Conditions (DEFCONs) ratings that mark the overall military status in
  386. response to traditional foreign threats. 
  387.  
  388. The new Information Conditions, or "INFOCONs," are raised and lowered
  389. based upon cyberthreats to DOD or to the U.S. Strategic Command (Stratcom)
  390. at Offutt Air Force Base in Nebraska. Stratcom is responsible for
  391. deterring any military attack on the United States and for deploying
  392. troops or launching nuclear weapons should deterrence fail, a Stratcom
  393. spokesman said. As INFOCONs are raised, officials take additional measures
  394. to protect information systems. 
  395.  
  396. [snip...]
  397.  
  398. Officials at Stratcom have developed detailed guidelines on raising and
  399. lowering INFOCONs based on the threat. Structured, systematic attacks to
  400. penetrate systems will result in a higher INFOCON level than when
  401. individual, isolated attempts are made, according to Stratcom. 
  402.  
  403. [snip...]
  404.  
  405. 0x9>-------------------------------------------------------------------------
  406.  
  407. Title: <pure lameness>
  408. Source: "Betty G.O'Hearn" <betty@infowar.com>
  409.  
  410. Infowar.Com was notified today by the "Enforcers" Computer Hackers Group,
  411. that an agreement was reached with chief negotiator Ian A. Murphy, aka
  412. Capt. Zap, to cease and desist their cyber destruction witnessed in the
  413. recent attacks and intrusions that have rocked the Internet in past weeks. 
  414. The Enforcers began their massive assault on corporate and military
  415. websites after the arrest of "Pentagon Hackers" here in the US and Israel. 
  416.  
  417. Ian Murphy, CEO of IAM/Secure Data Systems, and the first US hacker
  418. arrested back in 1981, issued press releases during negotiations. (see
  419. www.prnewswire.com) Murphy began the process to begin deliberations out of
  420. a sense of duty.  Murphy's dialogue with members of the Enforcer group
  421. pointed to the fact that the destruction was counter productive. He urged
  422. the group to consider halting this activity. "The destruction of
  423. information systems for an alleged cause is not the way to go about such
  424. things in defense of Hackers and Crackers." 
  425.  
  426. [Who made Ian Murphy chief negotiator? Why wasn't I notified so I
  427.  could talk to these wankers? This is the kind of pathetic shit
  428.  that makes PRNewswire the pond scum of journalism. In case you couldn't
  429.  tell, this is pure media hype designed to get more business for
  430.  Murphy and CO.]
  431.  
  432. [snip...]
  433.  
  434.  
  435. Statement from a Enforcers representative is below.
  436.  
  437. [HTML tags have been removed.]
  438.  
  439. From: Adam <<adamb1@flash.net>
  440. Reply-To: adamb1@flash.net
  441. Date: March 26, 1998
  442. Organization: Adam's Asylum
  443. To: "Betty G.O'Hearn" <<betty@infowar.com>
  444. Subject: Enforcers Press Release/Announcement
  445.  
  446. STATEMENT OF THE ENFORCERS
  447.  
  448. We, the Enforcers, have decided that it would be in the best interest of
  449. the hacking community and the security community at large to cease and
  450. desist all web site hacking of external businesses as advised by Mr. Ian
  451. Murphy (Captain Zap.) We agree that our actions are not productive and are
  452. doing more harm than good towards the security community.
  453.  
  454. Therefore, as an agent of the Enforcers, I hereby state that all web site
  455. hacks on external sites will be immediately halted.  We feel that there
  456. will be other avenues opening to achieve our goal of a substantial
  457. reduction in child pornography and racist web sites and netizens. We also
  458. support the larger goals of the hacker community and in the future we will
  459. work to augment the public's view rather than detract from it. All members
  460. of Enforcers who hacked the web sites have agreed to this release and will
  461. stop hacking external web sites. 
  462.  
  463. [13:51 GMT -0600 26 March 1998]
  464.  
  465. We thank you for your time and assistance in this matter.
  466.  
  467. We congratulate both Mr. Murphy and The Enforcers for their diligence in
  468. reaching this agreement. This is indeed an act of peace in our cyberworld.
  469.  
  470. [This is indeed an act which causes illness to stomach.]
  471.  
  472. 0xa>-------------------------------------------------------------------------
  473.  
  474. Title: IBM's Ethical Hackers Broke In!
  475.  
  476. TUCSON, Ariz. (March 23, 1998 8:30 p.m.) - International Business Machines
  477. Corp.'s team of "ethical hackers" successfully broke into an unnamed
  478. company's computer network in a demonstration of a live attack at a
  479. computer industry conference. 
  480.  
  481. [They make it sound like this is a big event. "Look guys! We
  482.  actually broke in!#$!"]
  483.  
  484. [snip...]
  485.  
  486. Palmer said IBM charges between $15,000 to $45,000 to perform a hack of a
  487. company's system, with its permission, to test its security. Palmer said
  488. because hacking is a felony, its clients sign a contract that he calls a
  489. "get out of jail free card" specifying what IBM is allowed to do. 
  490.  
  491. The IBM team, which has an 80 percent success rate in electronic
  492. break-ins, is not a team of reformed hackers and Palmer warned the
  493. audience that hiring former hackers can be very dangerous, and not worth
  494. the risk. 
  495.  
  496. [*BULLSHIT* .. IBM hires hackers.. IBM hires hackers.. secret is out,
  497.  nyah nyah.]
  498.  
  499. [snip...]
  500.  
  501. He said that there are currently about 100,000 hackers worldwide, but that
  502. about 9.99 percent of those hackers are potential professional hired
  503. hackers, who may be involved in corporate espionage, and .01 percent are
  504. world class cyber criminals. Ninety percent are amateurs who "cyber" 
  505. joyride." 
  506.  
  507. [snip...]
  508.  
  509. 0xb>-------------------------------------------------------------------------
  510.  
  511. Title: Two accused of conspiring to hack into CWRU system
  512. Source: Plain Dealer Reporter
  513. Author: Mark Rollenhagen
  514. Date: Thursday, March 26, 1998
  515.      
  516. A federal grand jury yesterday indicted two Cleveland Heights residents on
  517. felony computer hacking charges.
  518.      
  519. Rebecca L. Ching, 27, and Jason E. Demelo, 22, who authorities said live
  520. in an apartment on Mayfield Rd., are accused of conspiring to hack into
  521. the computer system at Case Western Reserve University between October
  522. 1995 and June 1997. 
  523.      
  524. Ching was a systems administrator for a computer system on the CWRU campus
  525. network during at least a portion of the conspiracy, the indictment said.
  526.      
  527. She is accused of helping Demelo hack into the CWRU system by directing
  528. him to install a "sniffer" program capable of intercepting electronic
  529. information, including user names and passwords.
  530.      
  531. Federal prosecutors would not say why Ching and Demelo allegedly sought 
  532. to hack into the system.
  533.      
  534. Neither could be reached to comment.
  535.      
  536. Tom Shrout, director of communications for CWRU, said Ching worked part
  537. time for the university in its information sciences division three or four
  538. years ago. 
  539.      
  540. The case is believed to be the first federal computer hacking case brought
  541. in Northern Ohio since the FBI organized a computer crime unit last year. 
  542.      
  543. Demelo is also charged with seven counts of illegally intercepting
  544. electronic communications sent to other universities, including Cleveland
  545. State University, George Mason University and the University of Minnesota,
  546. and Internet providers, including Modern Exploration, APK Net Ltd., and
  547. New Age Consulting Service, and Cyber Access, a software company. 
  548.      
  549. 0xc>-------------------------------------------------------------------------
  550.  
  551. Title: FBI Warns of Big Increase In On-line Crime
  552.  
  553. [Hrm.. wonder if it is time to get next year's budget?!]
  554.  
  555. WASHINGTON (March 25, 1998 00:19 a.m. EST) -- Criminal cases against
  556. computer hackers have more than doubled this year as the ranks of teenage
  557. hackers were joined by industrial spies and foreign agents, the FBI warned
  558. Tuesday. 
  559.  
  560. [Cases have doubled... no word on convictions.. hrm...]
  561.  
  562. The FBI told a congressional Joint Economic Committee hearing that it had
  563. recorded a significant increase in its pending cases of computer
  564. intrusions, rising from 206 to 480 this year. 
  565.  
  566. [snip...]
  567.  
  568. Michael Vatis, head of the FBI's national infrastructure protection
  569. center, said: "Although we have not experienced the electronic equivalent
  570. of a Pearl Harbor or Oklahoma City, as some have foretold, the statistics
  571. and our cases demonstrate our dangerous vulnerabilities to cyber attacks." 
  572.  
  573. [snip...]
  574.  
  575. He told how one hacker had broken into telephone systems in Massachusetts
  576. to cut off communications at a regional airport and disconnect the control
  577. tower last year. Last week a teenager agreed to serve two years' probation
  578. after pleading guilty to disrupting communications at the Worcester,
  579. Mass., airport for six hours. 
  580.  
  581. Another hacker in Florida is accused of breaking into the 911 emergency
  582. phone system last year and jamming all emergency services calls in the
  583. region. 
  584.  
  585. The FBI said the dangers of cybercrime were rising because of the
  586. increased availability of hacking tools on the Internet, as well as
  587. electronic hardware such as radio frequency jamming equipment. 
  588.  
  589. Last week Deputy Defense Secretary John Hamre toured European governments
  590. to warn of the risks of computer crime and discuss possible
  591. counter-measures. 
  592.  
  593. In spite of the publicity surrounding hackers, industrial espionage
  594. remains the most costly source of cybercrime, the committee heard Tuesday. 
  595.  
  596. Last July an unnamed computer communications company sent a malicious
  597. computer code which diverted communications from one of its rivals. The
  598. FBI estimated the victim company suffered losses of more than $1.5
  599. million. 
  600.  
  601. Other FBI officials told how the U.S. was increasingly the subject of
  602. economic attack by foreign governments using computers. Larry Torrence, of
  603. the FBI's national security division, said foreign agents were
  604. "aggressively targeting" proprietary business information belonging to
  605. U.S. companies. 
  606.  
  607. More frequently, criminals are using the Internet to defraud potential
  608. investors with bogus investment schemes and banks. 
  609.  
  610. Fraudulent schemes on the Internet were becoming "epidemic," said Neil
  611. Gallagher, of the FBI's criminal division. One pyramid scheme, called
  612. Netware International, had recruited 2,500 members across the country by
  613. promising to share profits of 25 percent a year in a new bank which it was
  614. claiming to form. 
  615.  
  616. Investigators said they had seized almost $1 million to date.
  617.  
  618. 0xd>-------------------------------------------------------------------------
  619.  
  620. Title: Computer hacker jailed for 18 months
  621. Date: Friday, March 27, 1998
  622.      
  623. A computer hacker who tried to destroy an Internet company that refused to
  624. hire him was jailed for 18 months today for offences that include
  625. publishing customer credit card numbers. 
  626.      
  627. In the NSW District Court, Judge Cecily Backhouse said Skeeve Stevens
  628. seriously damaged AUSnet, which has since gone out of business, by
  629. compromising 1,225 credit cards and by prominently displaying a message on
  630. its homepage on the World Wide Web. 
  631.      
  632. The April 1995 message included: "So dont (sic) be surprised if all you
  633. (sic) cards have millions of dollars of shit on them ... AUSNET is a
  634. disgusting network ... and should be shut down and sued by all their
  635. users!" 
  636.      
  637. Stevens, 26, pleaded guilty to inserting data into a computer system in
  638. Sydney in April 1995 and asked the judge to take into account another
  639. eight offences, including accessing confidential information. 
  640.  
  641. [snip...]
  642.  
  643. The judge said Stevens' actions caused serious harm to the goodwill of
  644. AUSnet, whose staff had to answer non-stop calls from angry customers -
  645. many of whom cancelled their accounts - and who had to deal with crippling
  646. effects of their cash flows. 
  647.      
  648. Judge Backhouse said general deterrence was important in this type of
  649. offence, which was very hard to detect. 
  650.      
  651. She jailed him for three years, but ordered him to be released on a
  652. recognisance after 18 months. - Australian Associated Press *Australian
  653. Eastern Daylight Time (AEDT) is 11 hours ahead of Greenwich Mean Time. 
  654.      
  655. 0xe>-------------------------------------------------------------------------
  656.  
  657. Title: Afternoon Line
  658. Source: The Netly News
  659. Author: Declan McCullah
  660. Date: March 24, 1998
  661.  
  662. Technology is one of those issues where lawmakers vie to sound as dumb as
  663. possible. At a "cyber-theft" hearing this morning, Rep. Jim Saxton
  664. (R-N.J.) said that his only knowledge about computers dates back to when
  665. his printer had a cover "to shield our ears from the noise."  Could the
  666. witnesses from the FBI please explain the problems they had with this
  667. newfangled Internet? Sure, replied Michael Vatis, the head of the National
  668. Infrastructure Protection Center: "There are hacker web sites" out there,
  669. he said, with software that lets you "click on a button to launch an
  670. attack." The fact that Carnegie Mellon University's CERT center reported a
  671. 20 percent reduction in attacks from 1996 to 1997 didn't faze him. The
  672. real problem, Vatis griped, is "people out there who still romanticize
  673. hackers as kids just having fun. [What about] the elderly person who can't
  674. get through to 911 in an emergency because of a hacker?" Joining Vatis in
  675. testifying before Congress' Joint Economic Committee were top FBI honchos
  676. Larry Torrence and Neil Gallagher. Nobody representing civil liberties
  677. groups, computer security organizations, or high tech companies was
  678. invited to speak. --By Declan McCullagh/Washington
  679.  
  680. [...]
  681.  
  682. Witness at the Persecution
  683.  
  684. Then again, there's a job opportunity in Los Angeles for someone with
  685. top-notch skills in telecommunications, system and network administration,
  686. and computer security -- and you won't even have to turn on a computer.
  687. The lawyer for renown hacker Kevin Mitnick is looking for an expert
  688. witness to testify at his client's trial, and has issued a sort of want-ad
  689. press release. "Qualified candidates must have an advanced degree and be
  690. knowledgeable in DOS, Windows, SunOS, VAX/VMS and Internet operations,"
  691. the job description reads. Oh well, they lost me after "qualified," but
  692. with Uncle Sam paying the tab it could be the perfect opportunity for
  693. someone with a taste for the spotlight and nothing on their agenda
  694. starting as early as March 30. 
  695.  
  696.  
  697. 0xf>-------------------------------------------------------------------------
  698.  
  699. Title: Hacking Geniuses or Monkeys
  700. Source: ZDTV
  701. Author: Ira Winkler
  702. Date: March 30, 1998
  703.  
  704. By now everyone has heard about the Pentagon hacks-- and the ensuing
  705. arrests of two teenagers in Cloverdale, Calif., and The Analyzer, the
  706. Israeli claiming to be the superhacking mentor of the Cloverdale teens. 
  707. There were also two other Israelis arrested at the same time.
  708.  
  709. The media and Websites like antionline.com portrayed the criminals as
  710. geniuses. I never heard of these supposed geniuses before, but the one
  711. thing that went through my mind was a quote by Scott Charney, Chief of the
  712. Department of Justice Computer Crime and Intellectual Property Unit: "Only
  713. the bad ones get caught."
  714.                   
  715. I wanted the inside scoop, so I talked to some real hackers, who are
  716. really considered "elite" within the hacking community. These are people
  717. who have been hacking for over a decade and can take control of any system
  718. that they want. They invent the hacks that the wannabes find tools to
  719. accomplish.
  720.  
  721. The opinion of the elite varied little: "The hackers involved in the
  722. Pentagon and ensuing hacks are clueless."
  723.  
  724. Bad hackers are clueless
  725.  
  726. Why are the Pentagon hackers clueless? In the first place, they were
  727. caught. 
  728.  
  729. The inside scoop is that the Pentagon hackers did nothing to cover their
  730. tracks and used the same routes of access again and again, making their
  731. capture inevitable. In short, they failed the basics of Criminal Hacking
  732. 101.
  733.  
  734. The true act of stupidity, however, was talking to the press and being
  735. totally unrepentant about their actions. They even bragged about it. This
  736. is like asking the FBI, "Please prosecute me."
  737.  
  738. While the Department of Justice doesn't usually prosecute juveniles, the
  739. teenagers were almost daring them to. Then The Analyzer jumped in,
  740. threatening to wreak havoc on the entire Internet if the teenagers were
  741. pursued. A week later he was arrested.
  742.  
  743. Skilled hackers remember the arrest of the people who hacked the DoJ and
  744. CIA webpages. The lesson: if you leave any tracks while embarrassing the
  745. US Government, you will be caught.
  746.  
  747. The hacking inner circle told me that The Analyzer did not cover his
  748. tracks at all, and his capture was easy, even though it spanned
  749. international lines. And how skillful are The Analyzer and the Pentagon
  750. hackers? According to my sources, almost all the hacks were accomplished
  751. via a tool that automatically exploited the rstatd problem. 
  752.  
  753. You really don't have to know what the rstatd problem means. The best
  754. analogy is that the Pentagon hackers found a master key on the street and
  755. tried it on every lock that they could find. Unfortunately, there are tens
  756. of thousands of "locks" that the master key fits. This is hardly the sign
  757. of a computer genius, according to the elite.
  758.  
  759. Who is The Analyzer, anyway?
  760.  
  761. The real hackers then wondered why they have never heard of The Analyzer
  762. before. The talented hackers do seem to know each other or at least hear
  763. about the "rising stars" of the community. The Analyzer never fit this
  764. category. Nor did anyone recognize him when his picture was wired around
  765. the world. 
  766.  
  767. And what about the language that the Pentagon hackers and The Analyzer
  768. used in their unwise interviews? 
  769.  
  770. The Analyzer threatened to damage "Internet servers." Apparently, real
  771. hackers don't use this term, it is too mainstream. The California
  772. teenagers were quoted as saying that the reason they hacked was, "Power." 
  773. Among the elite, real power is the anonymous and undetected control of a
  774. computer. Needless to say, the Pentagon hackers were not anonymous or
  775. undetected. I wonder how "powerful" they will feel in prison.
  776.  
  777. It didn't surprise my hacker friends when another group of hackers,
  778. calling themselves The Enforcers, jumped on the bandwagon. These people
  779. threatened to hack computers all over the world in retaliation for the
  780. capture of The Analyzer and the Cloverdale teens. Of course, The
  781. Enforcers' self-proclaimed leader used the same email address to put out
  782. his statements and respond to queries from the media-- making himself and
  783. his group easy targets for federal attention. 
  784.  
  785. The only reasons he may not be arrested is that his group hasn't caused
  786. any real damage, and the FBI has more important problems to deal with than
  787. wannabe hackers looking for their 15 minutes of fame. 
  788.  
  789. Hacker wannabes
  790.  
  791. I'm really getting sick of the Pentagon hacking stories, and all the
  792. wannabe hackers clamoring for their moment in the spotlight. Perhaps, when
  793. the FBI starts actively prosecuting juveniles and other people for
  794. hacking-related crimes, these wannabes will start using their computers in
  795. more productive ways.
  796.  
  797. More importantly, maybe the media will stop portraying anyone who can hack
  798. a computer as some sort of genius. As I have said before, and as the real
  799. hackers can confirm, I can train a monkey to break into a computer in a
  800. few hours. The Pentagon hackers have displayed no more talents than the
  801. monkeys of which I speak. On the other hand, the fact that they can break
  802. into Pentagon computers makes the Department of Defense look like monkeys
  803. as well.
  804.  
  805. The fact that the media continues to paint these wannabes as geniuses
  806. makes them worse than monkeys. 
  807.  
  808. 0x10>-------------------------------------------------------------------------
  809.  
  810. Title: Low Tech Spooks - Corporate Spies
  811. Source: Forbes
  812. Author: Adam L. Penenberg
  813.  
  814. In his slightly crumpled brown uniform, Richard Jones looked like any
  815. typical deliveryman, bringing in a new batch of urgently needed office
  816. supplies to corporations everywhere. But Jones, who was heading for the
  817. parking lot of a major chipmaker's border town maquiladora, only looked
  818. the part.  Everything about him that day was made up. 
  819.  
  820. His uniform, "A close match, but not perfect," he would recall later, the
  821. office supplies--paper, pens and toner cartridges--picked up from a local
  822. stationery store. Even his name was fictional.
  823.  
  824. As Jones took a final deep breath and carried the supplies into the
  825. company's air-conditioned chill, a security guard took one look at the
  826. brown uniform and lazily waved him through to the office manager's office. 
  827. Jones had already contacted the delivery company and, pretending to be
  828. from the semiconductor company, had canceled that week's delivery run.
  829.  
  830. [snip...]
  831.  
  832. And that was that. The office manager showed Jones around the entire
  833. premises, pointing out photocopiers, fax machines, bookshelves, supply
  834. cabinets that had to be resupplied and the offices of executives. She even
  835. got him coffee.
  836.  
  837. What was the point of the charade? Jones, not his real name, is a
  838. corporate spook. A rival company had paid him to obtain the semiconductor
  839. company's forthcoming quarterly earnings before they were announced. The
  840. fee: a nifty $35,000. 
  841.  
  842. [snip...]
  843.  
  844. Many former Central Intelligence Agency, National Security Agency and
  845. Defense Intelligence Agency employees have sought refuge in the corporate
  846. world, often heading their own companies. They even have their own trade
  847. organization: the Society of Competitor Intelligence Professionals, or
  848. SCIPs. 
  849.  
  850. [You must have proper ID and know the secret handshake to join.]
  851.  
  852. "The scope of the problem is enormous," says Ira Winkler, security
  853. consultant and author of Corporate Espionage. "On any one day there are a
  854. few hundred people engaged in breaking into companies and stealing
  855. information in this country. I can literally walk into a company and
  856. within a few hours walk out with billions of dollars." 
  857.  
  858. [One trick pony...]
  859.  
  860. [snip...]
  861.  
  862. 0x11>------------------------------------------------------------------------
  863.  
  864. Title: 'White Hat' Hackers Probe Pores in Computer Security Blankets
  865. Source: Washington Post
  866. Author: Pamela Ferdinand
  867. Date: April 4, 1998
  868.  
  869. BOSTON: In a chaotic room crammed with computer terminals and circuit
  870. boards, a long-haired man in black jeans -- "Mudge" by his Internet handle
  871. -- fiddles with the knobs of a squawking radio receiver eavesdropping on
  872. the beeps and tones of data transmissions.
  873.  
  874. Nearby, a baby-faced 22-year-old in a baggy sweat shirt, nicknamed
  875. "Kingpin," analyzes reams of coded equations to break password sequences
  876. percolating on his computer screen. Other figures with equally cryptic
  877. identities toil in an adjoining chamber, their concentrated faces lit only
  878. by a monitor's glare and the flicker of silent television sets.
  879.  
  880. This is the L0pht, pronounced "loft," a techie operations center in a
  881. suburban warehouse several miles from city center that is inhabited by a
  882. group whose members have been called rock stars of the nation's
  883. computer-hacking elite.
  884.  
  885. The seven members of this computer fraternity-cum-high tech clubhouse have
  886. defeated some of the world's toughest computer and telecommunications
  887. programs and created security software that is the gold standard of
  888. corporate and hacking worlds. By day, they are professional computer
  889. experts, mostly in their twenties and thirties, with jobs and even wives. 
  890. By night, they retreat to the warehouse and their electronic aliases troll
  891. the Internet for security gaps.
  892.  
  893. Hacking mostly for the challenge, they have exposed security flaws in
  894. Microsoft Corp.'s leading network operating system, revealed holes in
  895. Lotus software and figured out how to decode pager messages and mobile
  896. police terminal data, among other feats.
  897.  
  898. Hackers typically get into supposedly secure computer systems and pinpoint
  899. security breaches by deciphering elaborate number, letter and symbol
  900. combinations designed by manufacturers to protect their products. If
  901. security is breached, users risk having everything from private e-mail
  902. read to databases erased.
  903.  
  904. A single, unintentional hack is not illegal, the U.S. attorney general's
  905. office here says. But repeat intruders face criminal penalties, especially
  906. when they compromise and damage confidential government, military or
  907. financial information. 
  908.  
  909. [Hrm.. such nice vague wording. Break in one time (the first time),
  910.  and it isn't illegal?!]
  911.  
  912. [snip...]
  913.  
  914. L0pht members pride themselves on a less invasive and more altruistic goal
  915. just this side of the law:  To locate and document Internet security gaps
  916. for free for the sake of consumers who have been led to believe their
  917. online transactions are secure.
  918.  
  919. "We think of our Net presence as a consumer watchdog group crossed with
  920. public television," said "Mudge," a professional cryptographer by day who
  921. declined to identify himself for security reasons.  "At this point, we're
  922. so high profile . . . it would be ludicrous for us to do anything wrong."
  923.  
  924. Even companies whose products have been hacked for security weaknesses
  925. laud the social ethos and technical prowess of the members of the L0pht,
  926. who frequently notify manufacturers and recommend fixes before going
  927. public with their finds. Unlike villainous hackers labeled "black hats," 
  928. who probe cyberspace for profit and malice, Robin Hood-style "white hats" 
  929. like the L0pht are generally accorded respect, and even gratitude.
  930.  
  931. [snip...]
  932.  
  933. In the L0pht's most widely publicized hack, "Mudge" and a colleague
  934. assaulted Microsoft's Windows NT operating system last year and found
  935. inherent flaws in the algorithm and method designed to hide user
  936. passwords. They demonstrated the security breach by posting their
  937. victorious code on the Internet and showing how it was possible to steal
  938. an entire registry of passwords in roughly 26 hours, a task Microsoft
  939. reportedly claimed would take 5,000 years. 
  940.  
  941. "It's big. It's bad. It cuts through NT passwords like a diamond tipped,
  942. steel blade," boasts advertising for the latest version of their
  943. security-auditing tool, dubbed "L0phtcrack." "It ferrets them out from the
  944. registry, from repair disks, and by sniffing the net like an anteater on
  945. dexadrene."
  946.  
  947. Microsoft took notice and, in an unprecedented move, executives invited
  948. the L0pht to dinner at a Las Vegas hacker convention last year. They have
  949. worked with the L0pht to plug subsequent security loopholes while
  950. simultaneously adding hacker-style techniques to in-house testing.
  951.  
  952. [snip...]
  953.  
  954. In doing so, the L0pht is grabbing the world's attention. But for all
  955. their skill in unscrambling the great riddles of technology, they remain
  956. baffled by some fundamental mysteries of life. Asked what puzzle they
  957. would most like to solve, "Kingpin" replied: "Girls."
  958.  
  959. [See! At least 2 out of 7 l0pht members hack for girls!]
  960.  
  961. 0x12>------------------------------------------------------------------------
  962.  
  963. Title: 101 Ways to Hack into Windows NT
  964. Source: Surveillance List Forum
  965. Date: April 3, 1998
  966.  
  967. MELBOURNE, AUSTRALIA: A study by Shake Communications Pty Ltd has
  968. identified not 101, but 104, vulnerabilities in Microsoft Windows NT,
  969. which hackers can use to penetrate an organisation's network. 
  970.  
  971. Many of the holes are very serious, allowing intruders privileged access
  972. into an organisation's information system and giving them the ability to
  973. cause critical damage - such as copying, changing and deleting files, and
  974. crashing the network.  Most of the holes apply to all versions (3.5, 3.51
  975. and 4) of the popular operating system. 
  976.  
  977. [snip...]
  978.  
  979. Shake Communications also provides links to patches/fixes in its
  980. Vulnerabilities Database, which also covers other operating systems,
  981. programs, applications, languages and hardware. 
  982.  
  983. [snip...]
  984.  
  985. 0x13>------------------------------------------------------------------------
  986.  
  987. Title: Suspected NASA Hacker Nabbed
  988. Source: CNET news.com
  989. Date: April 6, 1998
  990.  
  991. TORONTO, Ontario--A 22-year-old Canadian man suspected of breaking into a
  992. NASA Web site and causing tens of thousands of dollars in damage has been
  993. arrested by Canadian Mounties. 
  994.  
  995. The Royal Canadian Mounted Police in the northern Ontario city of Sudbury
  996. charged Jason Mewhiney with mischief, illegal entry, and willfully
  997. obstructing, interrupting, and interfering with the lawful use of data,
  998. Corporal Alain Charbot said today. 
  999.  
  1000. [u4ea?!]
  1001.  
  1002. [snip...]
  1003.  
  1004. More than $70,000 worth of damage was caused at the NASA Web site and
  1005. officials were forced to rebuild the site and change security, Charbot
  1006. said. 
  1007.  
  1008. The FBI tracked the hacker by tracing telephone numbers to the Sudbury
  1009. area. 
  1010.  
  1011. The Mounties raided the homes of Mewhiney's divorced parents and seized an
  1012. ancient computer, a second basic computer, a high-speed modem, diskettes,
  1013. and documents. 
  1014.  
  1015. [snip...]
  1016.  
  1017. Charbot said ironically, once hackers are released from police custody
  1018. they are prime candidates for cushy corporate jobs, doing the same type of
  1019. work--but with the permission of Web site builders. 
  1020.  
  1021. [Why must these people revert to the use of 'web' terms?!]
  1022.  
  1023. 0x14>------------------------------------------------------------------------
  1024.  
  1025. Title: CEOs Hear the Unpleasant Truth about Computer Security
  1026. Source: CNN
  1027. Author: Ann Kellan
  1028. Date: April 6, 1998
  1029.  
  1030. ATLANTA (CNN) -- Computer hackers breaking into government and corporate
  1031. computers is estimated to be a $10 billion-a-year problem, so CEOs met
  1032. Monday in Atlanta to hear what government and industry experts are doing
  1033. about it. 
  1034.  
  1035. [More expert figures on damage... <sigh>]
  1036.  
  1037. They learned, among other things, that the Pentagon alone had 250,000
  1038. hacker attempts on its computer system last year, and that computer
  1039. networks are easy targets. 
  1040.  
  1041. [And more quoting of inaccurate statistics...]
  1042.  
  1043. They also learned that there are almost 2,000 Web sites offering tips,
  1044. tools and techniques to hackers. 
  1045.  
  1046. Among the things a hacker can do is send an e-mail to someone and attach a
  1047. computer program to it. The attached program will, in the words of one
  1048. hacker, "open up a back door" into the computer system it was sent to. 
  1049.  
  1050. [Its just that easy I bet...]
  1051.  
  1052. [snip...]
  1053.  
  1054. According to IBM CEO Louis Gerstner, government and corporations need to
  1055. work together to set standards for security practices such as
  1056. hacker-resistant encryption codes. 
  1057.  
  1058. "We should be encouraging the widespread adoption of encryption technology
  1059. right now, led by U.S.-based manufacturers," Gerstner said. 
  1060.  
  1061. CIA Director George Tenet told the CEOs not to look to the government to
  1062. fix the problem. 
  1063.  
  1064. [Now there is a good quote.]
  1065.  
  1066. [snip...]
  1067.  
  1068. 0x15>------------------------------------------------------------------------
  1069.  
  1070. Title: Codebreakers
  1071. Source: Time Magazine
  1072. Date: April 20, 1998
  1073.       
  1074. CRACKED Thought your new digital cell phone was safe from high-tech
  1075. thieves? Guess again. Silicon Valley cypherpunks have broken the
  1076. proprietary encryption technology used in 80 million GSM (Global System
  1077. for Mobile communications) phones nationwide, including Motorola MicroTAC,
  1078. Ericsson GSM 900 and Siemens D1900 models. Now crooks scanning the
  1079. airwaves can remotely tap into a call and duplicate the owner's digital
  1080. ID. "We can clone the phones," brags Marc Briceno, who organized the
  1081. cracking. His advice: manufacturers should stick to publicly vetted codes
  1082. that a bunch of geeks can't crack in their spare time. --By Declan
  1083. McCullagh/Washington
  1084.  
  1085. 0x16>------------------------------------------------------------------------
  1086.  
  1087. Title: Hackers Could Disable Military
  1088. Source: Washington Times
  1089. Author: Bill Gertz
  1090. Date: April 16, 1998
  1091.  
  1092. Senior Pentagon leaders were stunned by a military exercise showing how
  1093. easy it is for hackers to cripple U.S. military and civilian computer
  1094. networks, according to new details of the secret exercise.
  1095.  
  1096. Using software obtained easily from hacker sites on the Internet, a group
  1097. of National Security Agency officials could have shut down the U.S. 
  1098. electric-power grid within days and rendered impotent the
  1099. command-and-control elements of the U.S. Pacific Command, said officials
  1100. familiar with the war game, known as Eligible Receiver.
  1101.  
  1102. [snip...]
  1103.  
  1104. Pentagon spokesman Kenneth Bacon said, "Eligible Receiver was an important
  1105. and revealing exercise that taught us that we must be better organized to
  1106. deal with potential attacks against our computer systems and information
  1107. infrastructure."
  1108.  
  1109. [Such a neat name too!]
  1110.  
  1111. The secret exercise began last June after months of preparation by the NSA
  1112. computer specialists who, without warning, targeted computers used by U.S. 
  1113. military forces in the Pacific and in the United States.
  1114.  
  1115. The game was simple: Conduct information warfare attacks, or "infowar," on
  1116. the Pacific Command and ultimately force the United States to soften its
  1117. policies toward the crumbling communist regime in Pyongyang. The "hackers"
  1118. posed as paid surrogates for North Korea. 
  1119.  
  1120. The NSA "Red Team" of make-believe hackers showed how easy it is for
  1121. foreign nations to wreak electronic havoc using computers, modems and
  1122. software technology widely available on the darker regions of the
  1123. Internet: network-scanning software, intrusion tools and password-breaking
  1124. "log-in scripts." 
  1125.  
  1126. [They successfully hack their target, yet they are "make-believe"?]
  1127.  
  1128. According to U.S. officials who took part in the exercise, within days the
  1129. team of 50 to 75 NSA officials had inflicted crippling damage. 
  1130.  
  1131. They broke into computer networks and gained access to the systems that
  1132. control the electrical power grid for the entire country. If they had
  1133. wanted to, the hackers could have disabled the grid, leaving the United
  1134. States in the dark. 
  1135.  
  1136. [snip...]
  1137.  
  1138. The attackers also foiled virtually all efforts to trace them.  FBI agents
  1139. joined the Pentagon in trying to find the hackers, but for the most part
  1140. they failed. Only one of the several NSA groups, a unit based in the
  1141. United States, was uncovered. The rest operated without being located or
  1142. identified.
  1143.  
  1144. The attackers breached the Pentagon's unclassified global computer network
  1145. using Internet service providers and dial-in connections that allowed them
  1146. to hop around the world. 
  1147.  
  1148. [snip...]
  1149.  
  1150. The targets of the network attacks also made it easy. "They just were not
  1151. security-aware," said the official. 
  1152.  
  1153. A second official found that many military computers used the word
  1154. "password" for their confidential access word. 
  1155.  
  1156. [*scribbling notes..*]
  1157.  
  1158. 0x17>------------------------------------------------------------------------
  1159.  
  1160. Title: Secret Service Hackers Can't Crack Internet
  1161. Source: PA News
  1162. Author: Giles Turnbull
  1163. Date: April 21, 1998
  1164.  
  1165. [So the NSA has better hackers than the Secret Service. <snicker>]
  1166.  
  1167.    Professional computer hackers from the secret services were brought in
  1168. to attempt to hack into the Government's internal secure communications
  1169. system, which was launched today. 
  1170.  
  1171.    As part of the year-long planning and preparation of the Intranet, staff
  1172. from GCHQ and similar security organisations were brought in to try to hack
  1173. into the system.
  1174.  
  1175.    But they failed.
  1176.  
  1177. [snip...]
  1178.  
  1179. 0x18>------------------------------------------------------------------------
  1180.  
  1181. Title: Now Hiring: Hackers (Tattoos Welcome)
  1182. Source: Tribune
  1183. Author: Susan Moran
  1184. Date: April 12, 1998
  1185.  
  1186. Even the computer professionals who like to wear Birkenstocks and T-shirts
  1187. to work find the dress code of GenX hackers a bit extreme. The main
  1188. elements seem to be tattoos and nose rings. 
  1189.  
  1190. [No stereotyping here...]
  1191.  
  1192. They'd better get used to them. Many computer hackers, some of them
  1193. recovering computer criminals, are adeptly turning their coveted expertise
  1194. into big bucks.
  1195.  
  1196. A surge in computer crime, spurred by the shift to networked computers and
  1197. by the growing popularity of the Internet, has created a huge demand for
  1198. information security experts who can help protect companies' computer
  1199. systems. Recent high-profile attacks on government and university computer
  1200. networks highlighted the vulnerability of these networks and spurred
  1201. corporate executives to seek ways to fortify their systems.
  1202.  
  1203. [snip...]
  1204.  
  1205. In a separate recent incident, the Justice Department last month arrested
  1206. three Israeli teenagers suspected of masterminding the break-ins of
  1207. hundreds of military, government and university computer sites to gaze at
  1208. unclassified information. The Federal Bureau of Investigation is also
  1209. investigating two California teens who linked up with their Israeli
  1210. co-conspirators over the Internet. 
  1211.  
  1212. [Three Israeli teens? Gee, could they mean the two Cloverdale CALIFORNIA
  1213.  kiddies and 'the analyzer'?]
  1214.  
  1215. [snip...]
  1216.  
  1217. Hackers' anarchistic style is gradually gaining acceptance in corporations
  1218. and government agencies, although some conservative organizations feel
  1219. safer renting experts from established consulting firms. 
  1220.  
  1221. [Experts that consist of hackers who can dress well, and act all
  1222.  'corporate'.]
  1223.  
  1224. [snip...]
  1225.  
  1226. That yellow-haired hacker, a 24-year-old who prefers to be known by his
  1227. alias, "Route," also sports a tongue bar. His work as an information
  1228. security consultant is worth $1,500 to $2,000 a day to clients who want to
  1229. arm themselves against attacks by "crackers"--the correct term for hackers
  1230. who use their computer expertise to commit malicious acts of infiltrating
  1231. computer networks. On his own time, Route edits Phrack, a computer
  1232. security journal (phrack.com). And he occasionally gives talks to
  1233. government and corporate clients for Villella's firm, New Dimensions
  1234. International (www.ndi.com). Route writes his own security-related tools
  1235. and claims he's never used them for illegal snooping.
  1236.  
  1237. [Woohoo! Go Route! Go Route!]
  1238.  
  1239. [snip...]
  1240.  
  1241. Another hacker who now makes a healthy living consulting goes by the alias
  1242. "Mudge." He is a member of L0pht, a sort of "hacker think tank" consisting
  1243. of a handful of Boston-based hackers who work out of a loft space, where
  1244. they research and develop products and swap information about computer and
  1245. cellular phone security, among other things. Mudge consults for private
  1246. and public organizations, teaches classes on secure coding practices, and
  1247. writes his own and reviews others' code. "It pays well, but the money
  1248. isn't the main reason I'm doing it," he said.
  1249.  
  1250. [In a recent talk over beer, Mudge confided in me that he does it
  1251.  for the girls. :) ]
  1252.  
  1253. What he likes best is knowing he's among the elite experts who understand
  1254. computer security more than big-name consultants. He's proud that he and
  1255. his ragged assortment of hacker friends are called in to solve problems
  1256. that stump the buttoned-down set.
  1257.  
  1258. "Not bad for a bunch of bit-twiddlers," he wrote in an e-mail missive. 
  1259.  
  1260. 0x19>------------------------------------------------------------------------
  1261.  
  1262. Title: Hacker Stoppers?
  1263. Source: InformationWeek
  1264. Author: Deborah Kerr
  1265. Date: April 27
  1266.  
  1267. Companies bought $65 million worth of network-intrusion
  1268. tools last year, but capabilities still lag behind what's promised. 
  1269.  
  1270. Neal Clift no longer sleeps on the floor of his office. Ten years ago, he
  1271. slept under his Digital VAX at Leeds University in England, listening for
  1272. the telltale clicks and hums that signal an intruder on his network. For
  1273. weeks, a hacker had been shamelessly crashing his machine, deleting files,
  1274. and reconfiguring controls. Clift tracked the hacker's movements, recorded
  1275. the keystrokes, and eventually closed up the hacker's entry points.
  1276.  
  1277. At the time, pulling late-nighters was the only way to catch a hacker,
  1278. since poring over system logs could only establish the hacker's patterns
  1279. after the fact. Now, intrusion-detection technology lets network security
  1280. managers and administrators catch trespassers without spending the night
  1281. on the office floor.
  1282.  
  1283. Intrusion-detection tools are a $65 million industry that will grow as
  1284. large as the firewall market, which reached about $255 million in 1997,
  1285. according to the Hurwitz Group, in Framingham, Mass. Touted as network
  1286. burglar alarms, intrusion-detection systems are programmed to watch for
  1287. predefineds2000] attack "signatures," or predefined bytecode trails of
  1288. prespecified hacks.  Intrusion-detection systems also send out real-time
  1289. alerts of suspicious goings-on inside the network.  enger]
  1290.  
  1291. But don't bet the server farm on intrusion-detection systems yet. They're
  1292. still new, and their capabilities are limited. No matter what you buy,
  1293. some portion of the enterprise will be unprotected. Intrusion-detection
  1294. systems also can break down under certain types of attacks, in some cases
  1295. even turning on their own networks under the guidance of a truly
  1296. knowledgeable hacker. 
  1297.  
  1298. "There's no one tool to solve all the security problems throughout your
  1299. network," says Jim Patterson, vice president of security and
  1300. telecommunications at Oppenheimer Funds, in Denver... 
  1301.  
  1302. [snip...]
  1303.  
  1304.  
  1305. 0x1a>------------------------------------------------------------------------
  1306.  
  1307. Title: Hackers' Dark Side Gets Even Darker
  1308. Author: Douglas Hayward
  1309.  
  1310. LONDON -- The hacker community is splitting into a series of distinct
  1311. cultural groups -- some of which are becoming dangerous to businesses and
  1312. a potential threat to national security, an official of Europe's largest
  1313. defense research agency warned Thursday. New types of malicious hackers
  1314. are evolving who use other hackers to do their dirty work, said Alan Hood,
  1315. a research scientist in the information warfare unit of Britain's Defense
  1316. Evaluation and Research Agency (DERA).
  1317.  
  1318. Two of the most dangerous types of malicious hackers are information
  1319. brokers and meta-hackers, said Hood, whose agency develops security
  1320. systems for the British military.  Information brokers commission and pay
  1321. hackers to steal information, then resell the information to foreign
  1322. governments or business rivals of the target organizations.
  1323.  
  1324. Meta-hackers are sophisticated hackers who monitor other hackers without
  1325. being noticed, and then exploit the vulnerabilities identified by these
  1326. hackers they are monitoring. A sophisticate meta-hacker effectively uses
  1327. other hackers as tools to attack networks. "Meta-hackers are one of the
  1328. most sinister things I have run into," Hood said. "They scare the hell out
  1329. of me."
  1330.  
  1331. [Great.. more terms and lousy journalism..]
  1332.  
  1333. DERA is also concerned that terrorist and criminal gangs are preparing to
  1334. use hacking techniques to neutralize military, police and security
  1335. services, Hood said.
  1336.  
  1337. [Criminal gangs.. oooh...]
  1338.  
  1339. [snip...  lame stereotype crap]
  1340.  
  1341. 0x1b>------------------------------------------------------------------------
  1342.  
  1343. Title: Japan Fears It's Becoming a Base for Hackers
  1344. Source: Daily Yomiuri On-Line
  1345. Author: Douglas Hayward
  1346. Date: 4/29/98
  1347.  
  1348. To fill in legal loopholes that have caused an increase in unauthorized
  1349. computer access, the National Police Agency has set up a group of experts
  1350. to study how to prevent Internet crimes. 
  1351.  
  1352. Unlike Europe and the United States, Japan has no law prohibiting
  1353. unauthorized access to computers through the Internet. There has been a
  1354. stream of reports of anonymous hackers accessing corporate servers. 
  1355.  
  1356. [Gee, they have no laws making hacking illegal, and they wonder why
  1357.  they are becoming a base for hackers? Bright.]
  1358.  
  1359. [snip...]
  1360.  
  1361. The Japan Computer Emergency Response Team Coordination Center has been
  1362. studying cases of unauthorized access through the Net, and found a total
  1363. of 644 from the time of the center's establishment in October 1996 to last
  1364. month. 
  1365.  
  1366. Meanwhile, police uncovered 101 high-tech crimes in 1997, three times as
  1367. many as in the previous year. 
  1368.  
  1369. 0x1c>------------------------------------------------------------------------
  1370.  
  1371. Title: Kevin Mitnick Hacker Case Drags On and On
  1372. Source: ZDTV
  1373. Author: Kevin Poulsen
  1374. Date: 4/28/98
  1375.  
  1376. [If you haven't visited, go to www.kevinmitnick.com right now.]
  1377.  
  1378. LOS ANGELES-- "Now, have we made any progress here?" 
  1379.  
  1380. With those words, Judge Mariana Pfaelzer opened the latest hearing in the
  1381. Kevin Mitnick case in L.A.'s U.S. District Court Monday. She might as well
  1382. have said, "Let's get ready to rumble."
  1383.  
  1384. It's now been more than three years since a dramatic electronic manhunt
  1385. ended with Mitnick's arrest, national headlines, books and movie deals.
  1386.  
  1387. Since then, the excitement has faded. The books oversaturated the market; 
  1388. the movies never got made.  And the once fast-paced story of a compulsive
  1389. hacker with a goofy sense of humor is mired in its epilogue: the slow ride
  1390. to disposition over the speed-bumps of the federal justice system.
  1391.  
  1392. [snip...]
  1393.  
  1394. But only some of it. The government wants to keep a tight lid on the
  1395. "proprietary" software in the case, and on what it calls "hacker tools." 
  1396. The defense can review these files, but they can't have their own copies
  1397. for analysis.
  1398.  
  1399. [snip...]
  1400.  
  1401. If the evidence was in paper form, the government would have probably
  1402. agreed. But Painter says that with electronic evidence, "it's too easy for
  1403. this to be disseminated by the defendants."
  1404.  
  1405. In other words, the government doesn't want the data to show up on a Web
  1406. site in Antigua. 
  1407.  
  1408. [snip...]
  1409.  
  1410. 0x1d>------------------------------------------------------------------------
  1411.  
  1412. Title: Millions Lost to Phone Hackers
  1413. Author: Andrew Probyn
  1414.  
  1415. MILLIONS of dollars are being ripped off phone users in Australia by
  1416. hackers using increasingly elaborate phone scams.  Households, businesses
  1417. and mobile phone users have become victims of widespread and systematic
  1418. phone fraud. 
  1419.  
  1420. [Hackers using phone scams?]
  1421.  
  1422. As carriers Telstra and Optus make advances in protecting their
  1423. telecommunications networks, hackers are increasingly adept at breaking
  1424. their security codes to rip off users.
  1425.  
  1426. The Herald Sun has discovered many cases of billing discrepancies blamed
  1427. on hackers, including one householder charged $10,000 for calls he said he
  1428. never made. 
  1429.  
  1430. A Herald Sun investigation has also shown:  SEX calls to chat lines in the
  1431. United States, Guyana, the Dominican Republic, Russia, Chile and the
  1432. Seychelles are commonly charged to other people's accounts.  HACKERS can
  1433. divert their Internet, local and international call costs without
  1434. detection. 
  1435.  
  1436. [Why do I think they are using 'hackers' for any sex-fiend that stole
  1437.  a code?]
  1438.  
  1439. [snip...]
  1440.  
  1441. "Hacking could be costing consumers in the region of millions of dollars," 
  1442. he said. "Some of these calls are very expensive - sex calls, for example,
  1443. can be up to $30 just to be connected."
  1444.  
  1445. [snip...]
  1446.  
  1447. 0x1e>------------------------------------------------------------------------
  1448.  
  1449. Title: Hackers on the Hill
  1450. Author: Annaliza Savage
  1451.  
  1452. [FINALLY...get some incredible hackers up there to school these
  1453.  weenies. Go l0pht!]
  1454.  
  1455. Seven hackers will face the Senate Government Affairs Committee Tuesday. 
  1456. But they aren't in any trouble. 
  1457.  
  1458. The seven hackers have been invited by Senator Fred Thompson (R-Tenn.)--
  1459. the sometime-actor you may remember from such films as The Hunt For Red
  1460. October and Die Hard 2-- to testify about the state of the US Government's
  1461. computer networks.
  1462.  
  1463. The seven-- Mudge, King Pin, Brian Oblivian, Space Rouge, Weld Pond, Tan
  1464. and Stefan-- are all members of the L0pht, a hacker hangout in Boston, and
  1465. have been part of the hacker underground for years. 
  1466.  
  1467. "We were surprised to get an email from a senator's aide. We have had some
  1468. contacts with law enforcement over the years, but this was something
  1469. completely different," said Weld Pond. 
  1470.  
  1471. [snip...]
  1472.  
  1473. "We are trying to return the label hacker to the badge of honor it used to
  1474. be in the old days. A word that means knowledge and skill, not criminal or
  1475. script-kiddies, as it does in the popular press today," Weld Pond said. 
  1476.  
  1477. [snip...]
  1478.  
  1479. When Thompson's aide, John Pede, showed up at the L0pht to discuss the
  1480. Senate hearings with the group, the irony of the visit wasn't wasted on
  1481. hackers. Weld Pond explained: "We thought about blindfolding him on the
  1482. way over here but decided against it in the end. The visit was a little
  1483. uncomfortable. When the FBI has reporters visit them they clean up quite a
  1484. bit and keep an eagle eye on the visitors. This was no different except
  1485. the tables were turned." 
  1486.  
  1487. Mudge was glad to be able to show off the l0pht to the men in suits. "We
  1488. actually enjoyed having the government officials over. It's a wonderful
  1489. sight when we bring guests over to the l0pht and their jaws drop on the
  1490. floor after seeing all of the stuff we have managed to engineer and get
  1491. working. Especially when they realize it has all been without any formal
  1492. funding." 
  1493.  
  1494. [snip...]
  1495.  
  1496. 0x1f>------------------------------------------------------------------------
  1497.  
  1498. Title: RSA Sues Network Associates
  1499. Source: CNET NEWS.COM
  1500. Author: Tim Clark
  1501. Date: 5.20.98
  1502.  
  1503. RSA Data Security is seeking to bar Network Associates from shipping any
  1504. Trusted Information Systems software that uses RSA encryption technology.
  1505.  
  1506. [Nyah nyah!]
  1507.  
  1508. Earlier this year, Network Associates acquired TIS, licensed by RSA to use
  1509. its encryption algorithms in TIS virtual private network software. RSA is
  1510. a wholly owned subsidiary of Security Dynamics.
  1511.  
  1512. [snip...]
  1513.  
  1514. "RSA is a company based on intellectual property," said Paul Livesay,
  1515. RSA's general counsel. "Right now we perceive Network Associates as having
  1516. an approach to doing business by acquiring companies and ignoring
  1517. third-party agreements, so why would we want to assign the license to TIS
  1518. to a party that operates in that manner?"
  1519.  
  1520. 0x20>------------------------------------------------------------------------
  1521.  
  1522. Title: Clinton to Outline Cyberthreat Policy
  1523. Source: CNET NEWS.COM
  1524. Author: Tim Clark
  1525. Date: 5.21.98
  1526.  
  1527. In a commencement speech at the U.S. Naval Academy tomorrow, President
  1528. Clinton is expected to highlight cyberthreats to the nation's electronic
  1529. infrastructure, both from deliberate sabotage and from accidents such as
  1530. the satellite outage that silenced pagers across the nation this week. 
  1531.    
  1532. Clinton also is expected to outline two new security directives, one aimed
  1533. at traditional terrorism and the other at cyberthreats. The cyberthreats
  1534. directive follows last year's report from the Presidential Commission on
  1535. Critical Infrastructure Protection. 
  1536.  
  1537. [snip...]
  1538.  
  1539. "Clinton will announce a new policy for cyberterrorism based on the
  1540. recommendations of the commission, stressing the fact that we need
  1541. private-sector help to solve this problem, since the private sector owns
  1542. 80 to 90 percent of the nation's infrastructure," said P. Dennis LeNard
  1543. Jr., deputy public affairs officer at PCCIP. Under the new policy, that
  1544. agency will become the Critical Infrastructure Assurance Office, or CIAO. 
  1545.    
  1546. Clinton also is expected to order federal agencies to come up with a plan
  1547. within three to five years that identifies vulnerabilities of the nation's
  1548. infrastructure and responses to attacks as well as creating a plan to
  1549. reconstitute the U.S. defense system and economy if a cyberattack
  1550. succeeds, said a former White House staffer familiar with Clinton's
  1551. speech. 
  1552.  
  1553. [Three to five years.. how.. timely.]
  1554.  
  1555. [snip...]
  1556.  
  1557. "The Department of Justice is not keen on sharing information that could
  1558. lead to criminal prosecutions," the official said. "The private sector
  1559. does not trust the FBI, and the FBI doesn't want to give out secrets.
  1560. They're afraid that if they share information, they may someday have to
  1561. testify in court." 
  1562.    
  1563. 0x21>------------------------------------------------------------------------
  1564.  
  1565. Title: Programmer Sentenced for Military Computer Intrusion
  1566. Source: CNN
  1567. Date: 5.25.98
  1568.  
  1569. DAYTON, Ohio (AP)- A computer programmer was sentenced to six months at a
  1570. halfway house for gaining access to a military computer that tracks Air
  1571. Force aircraft and missile systems. 
  1572.  
  1573. Steven Liu, 24, was also fined $5,000 Friday after pleading guilty to
  1574. exceeding authorized access to a computer. 
  1575.  
  1576. Liu, a Chinese national who worked for a military contractor in Dayton,
  1577. downloaded passwords from a $148 million database at Wright-Patterson Air
  1578. Force Base. He said he accidentally discovered the password file and used
  1579. it to try to find his job-performance evaluation. 
  1580.  
  1581. [snip...]
  1582.  
  1583. 0x22>------------------------------------------------------------------------
  1584.  
  1585. Title: Editorial - Hacker vs Cracker, Revisited
  1586. Source: OTC: Chicago, Illinois
  1587. Author: Bob Woods
  1588. Date: 5.22.98
  1589.  
  1590. Newsbytes. If a person talks about or writes a news story regarding a
  1591. hacker, one creates an image that is perpetuated in a Network Associates
  1592. TV ad: the heavily tattooed, ratty looking cyberpunk who breaks into
  1593. systems and posts proprietary information on the Internet for the same
  1594. reason "why (I) pierce (my) tongue." The big problem, though, is that
  1595. person is more accurately described as a "cracker," not a "hacker." 
  1596.  
  1597.    ZDTV CyberCrime correspondent Alex Wellen said earlier this week that
  1598. "cracker" is gaining acceptance in the media -- and quoted an old column
  1599. of mine in the process. Because of this unexpected exposure, I decided to
  1600. take a second look at my old work. 
  1601.  
  1602.    First, here's the text of my January 23, 1996 column: 
  1603.  
  1604.    Our readers have their hackles up when hacker is mentioned in our
  1605. stories. "Hackers," they argue, are good people who just want to learn
  1606. everything about a computer system, while "crackers" are the ones who are
  1607. breaking into computer systems illegally. 
  1608.  
  1609.    The problem arises when the public and people who shape society get a 
  1610. hold of terms like "hacker" -- a word once viewed as non-threatening,  but
  1611. is now turned into a name that conjures up visions of altered World  Wide
  1612. Web pages and crashed computer systems. 
  1613.  
  1614.    "Que's Computer and Internet Dictionary, 6th Edition," by Dr. Bryan 
  1615. Pfaffenberger with David Wall, defines a hacker as "A computer  enthusiast
  1616. who enjoys learning everything about a computer system and,  through clever
  1617. programming, pushing the system to its highest possible  level of
  1618. performance." But during the 1980s, "the press redefined the  term to
  1619. include hobbyists who break into secured computer systems,"  Pfaffenberger
  1620. wrote. 
  1621.  
  1622.    At one time hackers -- the "good" kind -- abided by the "hacker ethic," 
  1623. which said "all technical information should, in principle, be freely
  1624. available to all. Therefore gaining entry to a system to explore data and
  1625. increase knowledge is never unethical," according to the Que dictionary. 
  1626.  
  1627.    These ethics applied to the first-generation hacker community, which
  1628. Que said existed from roughly 1965 to 1982. While some of those people do
  1629. still exist, many other people who describe themselves as "hackers"  are a
  1630. part of the current generation of people who "destroy, alter, or move data
  1631. in such a way that could cause injury or expense" -- actions that are
  1632. against the hacker ethic, Que's dictionary said. Many of those actions are
  1633. also against the law.
  1634.  
  1635.    Today's hacker generation -- the ones bent on destruction -- are more
  1636. accurately called "crackers." Que defines such a person as "A computer
  1637. hobbyist who gets kicks from gaining unauthorized access to computer
  1638. systems. Cracking is a silly, egotistical game in which the object is to
  1639. defeat even the most secure computer systems. Although many crackers do
  1640. little more than leave a 'calling card' to prove their victory, some
  1641. attempt to steal credit card information or destroy data. Whether or not
  1642. they commit a crime, all crackers injure legitimate computer users by
  1643. consuming the time of system administrators and making computer resources
  1644. more difficult to access." 
  1645.  
  1646.    Here's the rub: whenever the media, including Newsbytes, uses the term
  1647. "hacker," we are hit with complaints about the term's usage.  E-mails to
  1648. us usually say "I'm a hacker, yet I don't destroy anything."  In other
  1649. words, the people who write us and other media outlets are a part of the
  1650. first generation of hackers.
  1651.  
  1652.    But the media reflects society as much as, if not more than, they
  1653. change or alter it. Today's culture thinks of hackers as people who
  1654. destroy or damage computer systems, or ones who "hack into" computers to
  1655. obtain information normal people cannot access. While it's probably the
  1656. media's fault, there's no going back now -- hackers are now the same
  1657. people as crackers.
  1658.  
  1659.    Besides, if a person outside of the computer biz called someone a
  1660. cracker, images of Saltines or a crazy person or an investigator in a
  1661. popular British television series would probably come to mind. For most
  1662. people on the street, the last thing they would think of is a person they
  1663. know as a hacker.
  1664.  
  1665.    So, what's to be done about the situation? Not a whole heck of a lot,
  1666. unfortunately. The damage is done. If more people in the "general public" 
  1667. and the "mainstream media" read this news service and saw this article,
  1668. some headway might be made. But even if they did, cultural attitudes and
  1669. thoughts are very difficult to change. For those people in the US --
  1670. remember New Coke? Or the metric system? If you're outside the US, can you
  1671. imagine calling football "soccer?"
  1672.  
  1673.    And to the first generation of hackers -- those of us "in the know"  in
  1674. this industry do know about you. When we report on hackers nowadays, we're
  1675. not talking about you, and we do not mean to insult you. Honest.
  1676.  
  1677.    ===  Today's Opinion 
  1678.  
  1679.    Okay, so that last paragraph was a bit on the hokey side. Alright, so
  1680. it was really hokey. But from what I remember, we had been getting quite a
  1681. few angry e-mails at the time regarding our usage of "hacker,"  and I was
  1682. trying to do a bit of damage control. But if memory serves me correctly,
  1683. we received a couple of "nice try" letters after we published the
  1684. editorial. Nice try? Well, I thought it was.
  1685.  
  1686.    But, was it a "safe" editorial? Sure. But it was -- and still is --
  1687. also "safe" to just write about "hackers" and offend a few people, rather
  1688. than use the term "cracker" and leave a bunch of people scratching their
  1689. heads over what the heck a "cracker" even was.
  1690.  
  1691.    While I'm seeing "cracker" more and more in computer-related
  1692. publications (unfortunately, though, not in ours as much as I'd like to
  1693. see) these days, the term is sorely lacking in the widely
  1694. read/viewed/listened-to media outlets.
  1695.  
  1696.    I'll take the liberty of quoting what ZDTV's Wellen quoted me as saying
  1697. two years ago: "If more people in the 'general public' and the 'mainstream
  1698. media' read this news service and saw this article, some headway might be
  1699. made (in accurately calling people crackers instead of hackers)." 
  1700.  
  1701.    Now, I can see a mainstream media-type -- I used to be one of these
  1702. people, by the way -- wondering how in the heck can they get their average
  1703. seventh-grade audience to understand that a cracker is different from a
  1704. hacker. It's easy for us computer/IT journalist types to write to our
  1705. expectations of our audience, because it is generally pretty much like us. 
  1706.  
  1707.    The answer, though, is pretty easy. Here's an example: 
  1708.  
  1709.    "Two teenage hackers, more accurately known as 'crackers,' illegally
  1710. entered into the Pentagon's computer system and took it out in an
  1711. overnight attack." The real trick, then, is to never again use "hacker" 
  1712. in the story. Just use "cracker." Your audience will pick up on this,
  1713. especially if you do it in all of your stories. I promise.
  1714.  
  1715.    So there. My unwieldy media consulting bill is now in the mail to all
  1716. of the non-computing local and national media outlets.
  1717.  
  1718. 0x23>------------------------------------------------------------------------
  1719.  
  1720. Title: Windows NT Security Under Fire
  1721. Author: Chris Oakes
  1722. Date: 6.1.98
  1723.  
  1724. Listen to security expert and consultant Bruce Schneier and he'll tell you
  1725. that Windows NT's security mechanism for running virtual private networks
  1726. is so weak as to be unusable. Microsoft counters that the issues Schneier
  1727. points out have mostly been addressed by software updates or are too
  1728. theoretical to be of major concern. 
  1729.  
  1730. Schneier, who runs a security consulting firm in Minneapolis, says his
  1731. in-depth "cryptanalysis" of Microsoft's implementation of the
  1732. Point-to-Point Tunneling Protocol (PPTP) reveals fundamentally flawed
  1733. security techniques that dramatically compromise the security of company
  1734. information. 
  1735.                      
  1736. "PPTP is a generic protocol that will support any encryption. We broke the
  1737. Microsoft-defined [encryption] algorithms, and also the Microsoft control
  1738. channel." However, he said he was unaware of some of Microsoft's NT 4.0
  1739. updates when he ran his tests. 
  1740.                      
  1741. With relative ease, intruders can exploit the flaws, Schneier said, which
  1742. he summarizes as weak authentication and poor encryption implementation.
  1743. The result is that passwords can be easily compromised, private
  1744. information can be disclosed, and servers used to host a virtual private
  1745. network, or VPN, can be disabled through denial-of-service attacks,
  1746. Schneier said. 
  1747.                      
  1748. It's kindergarten cryptography. These are dumb mistakes," Schneier said. 
  1749.  
  1750. In letting companies use the public Internet as a means for establishing
  1751. "private" company networks, VPN products use the protocol to establish the
  1752. "virtual" connections between remote computers. 
  1753.  
  1754. PPTP secures the packets sent via the Internet by encapsulating them in
  1755. other packets. Encryption is used to further secure the data contained in
  1756. the packets. It is the scheme Microsoft uses for this encryption that
  1757. Schneier says is flawed. 
  1758.  
  1759. Specifically, Schneier's analysis found flaws that would let an attacker
  1760. "sniff" passwords as they travel across a network, break open an
  1761. encryption scheme, and mount denial-of-service attacks on network servers,
  1762. which render them inoperable.  Confidential data is therefore compromised,
  1763. he said. 
  1764.  
  1765. The nature of the flaws varied, but Schneier identified five primary ones.
  1766. For example, Schneier found a method of scrambling passwords into a code
  1767. -- a rough description of "hashing" -- to be simple enough that the code
  1768. is easily broken.  Though 128-bit "keys" can be used to access the
  1769. encryption feature of the software, Schneier said the simple
  1770. password-based keys that it allows can be so short that information could
  1771. be decrypted by figuring out what may be very simple passwords, such as a
  1772. person's middle name. 
  1773.  
  1774. "This is really surprising. Microsoft has good cryptographers in their
  1775. employ." The problem, he said, is that they're not adequately involved in
  1776. product development. 
  1777.  
  1778. Schneier emphasized that no flaws were found in the PPTP protocol itself,
  1779. but in the Windows NT version of it. Alternate versions are used on other
  1780. systems such as Linux-based servers. 
  1781.  
  1782. Microsoft's implementation is "only buzzword-compliant," Schneier said.
  1783. "It doesn't use [important security features like 128-bit encryption]
  1784. well." 
  1785.  
  1786. Windows NT has in the past been the object of several security complaints,
  1787. including denial-of-service vulnerabilities. 
  1788.  
  1789. Microsoft says the five primary weaknesses Schneier has called attention
  1790. to are either theoretical in nature, previously discovered, and/or have
  1791. been addressed by recent updates to the operating system software. 
  1792.  
  1793. "There's really not much in the way of news here," said Kevin Kean, an NT
  1794. product manager at Microsoft. "People point out security issues with the
  1795. product all the time. 
  1796.  
  1797. "We're on our way to enhancing our product to take care of some of these
  1798. situations already," Kean said. 
  1799.  
  1800. He acknowledged that the password hashing had been fairly simple, but that
  1801. updates have used a more secure hashing algorithm. He also contends that
  1802. even a weak hashing can be relatively secure. 
  1803.  
  1804. The issue of using simple passwords as encryption keys is relevant to
  1805. individual company policy more than Microsoft's product. A company that
  1806. has a policy requiring employees to use long, more complex passwords can
  1807. ensure that their network encryption is more secure. An update to the
  1808. product, Kean said, lets administrators require a long password from
  1809. company employees. 
  1810.  
  1811. On another issue, where a "rogue" server could fool a virtual private
  1812. network into thinking it was a legitimate node on the network, Karan
  1813. Khanna, a Windows NT product manager, said while that was possible, the
  1814. server would only intercept of a "stream of gobbledygook" unless the
  1815. attacker had also cracked the encryption scheme. That and other issues
  1816. require a fairly difficult set of conditions, including the ability to
  1817. collect the diverging paths of VPN packets onto a server, to come into
  1818. place. 
  1819.  
  1820. For that reason, Microsoft insists its product offers a reasonable level
  1821. of security for virtual private networks, and that upcoming versions of
  1822. the software will make it stronger. 
  1823.  
  1824. Windows NT security expert Russ Cooper, who runs a mailing list that
  1825. monitors problems with Windows NT, agrees with Microsoft that most of
  1826. Schneier's findings have been previously turned up and discussed in forums
  1827. like his. What Schneier has done is tested some of them, he said, and
  1828. proven their existence. 
  1829.  
  1830. But he points out that fixes for the problems have only recently been
  1831. released, outdating Schneier's tests. The problems may not have been all
  1832. successfully addressed by the fixes, Cooper said, but represent an unknown
  1833. that may negate some of Schneier's findings. 
  1834.  
  1835. On Schneier's side, however, Cooper agrees that it typically takes
  1836. publicity of such weaknesses to get Microsoft to release fixes. "Folks
  1837. need to get better response from Microsoft in terms of security,"  Cooper
  1838. said. 
  1839.  
  1840. He also added support to a point that Schneier makes -- that Microsoft
  1841. treats security more casually than other issues because it has no impact
  1842. on profit. 
  1843.  
  1844. "Microsoft doesn't care about security because I don't believe they think
  1845. it affects their profit. And honestly, it probably doesn't."  Cooper
  1846. believes this is part of what keeps them from hiring enough security
  1847. personnel. 
  1848.  
  1849. Microsoft vehemently contests the charge.  Microsoft's Khanna said in
  1850. preparing the next release of the operating system, the company has
  1851. installed a team to attack NT, an effort meant to find security problems
  1852. before the product is released. 
  1853.  
  1854. And, Microsoft reminds us, no product is totally secure. "Security is a
  1855. continuum," Microsoft's Kean said. "You can go from totally insecure to
  1856. what the CIA might consider secure." The security issue at hand, he said,
  1857. lies within a reasonable point on that continuum. 
  1858.  
  1859. 0x24>------------------------------------------------------------------------
  1860.  
  1861. Title: New Decoy Technology Designed to Sting Hackers
  1862. Source: ZDNet
  1863. Author: Mel Duvall
  1864.  
  1865. There was a sweet bonus for Network Associates Inc. in its recent
  1866. acquisition of intrusion detection company Secure Networks Inc. The
  1867. security vendor gained access to a new technology that is designed to
  1868. sting hackers, not just keep them out. 
  1869.  
  1870. Secure Networks is developing a product, code-named Honey Pot, that is
  1871. essentially a decoy network within a network. The idea is to lure hackers
  1872. into the decoy, like flies to a honey pot, to gain as much information
  1873. about their hacking techniques and identity as possible. 
  1874.  
  1875. "It's a virtual network in every way, with one exception - it doesn't
  1876. exist," Secure Networks President Arthur Wong said. 
  1877.  
  1878. The product is unusual in that it acknowledges a fact of life few
  1879. companies are willing to admit - that hackers can and do break into
  1880. corporate networks. 
  1881.  
  1882. Tom Claire, director of product management at Network Associates, said
  1883. after years of denying the problem exists, companies are beginning to take
  1884. intrusion detection seriously. 
  1885.  
  1886. "Now they're starting to say, maybe I can watch what hackers are doing in
  1887. my network and find out what they're after and how they do it," he said.
  1888. "Then they can use that knowledge to make their systems better." 
  1889.  
  1890. The seriousness of the issue was underscored last week with reports that
  1891. America Online Inc. was suffering from a series of attacks during which
  1892. hackers gained access to subscriber and AOL staff accounts. The intruders
  1893. appeared to gain access by tricking AOL customer service representatives
  1894. into resetting passwords, based on information they obtained by looking at
  1895. member profiles. 
  1896.  
  1897. Honey Pot, which is due to be released in the fourth quarter, draws
  1898. hackers in by appearing to offer access to sensitive data. 
  1899.  
  1900. Once into the dummy network, hackers spend their time trolling through
  1901. fake files, while the software gains information about their habits and
  1902. tries to trace their source. 
  1903.  
  1904. Wong said it's unlikely a hacker's identity can be obtained after one
  1905. visit to the Honey Pot, but once a hacker breaks into a system, he or she
  1906. tends to come back for more. 
  1907.  
  1908. "It's like tracing a phone call - the more they return, the more you can
  1909. narrow down their identity," Wong said. 
  1910.  
  1911. Larry Dietz, a security analyst at Zona Research Inc., said another
  1912. security company, Secure Computing Corp., built offensive capabilities
  1913. into its Sidewinder firewall as early as 1996, but "strike back" 
  1914. technologies, such as Honey Pot, are still relatively unused in the
  1915. corporate market. 
  1916.  
  1917. "It's a good idea if you have a sophisticated user that knows what to do
  1918. with the technology," Dietz said. "But how many companies have the staff
  1919. or the expertise to be security cops?" 
  1920.  
  1921. 0x25>------------------------------------------------------------------------
  1922.  
  1923. Title: Reno dedicates high-tech crime fighting center
  1924. Source: Knight Ridder
  1925. Author: Clif leblanc
  1926.  
  1927. COLUMBIA, S.C. -- With the grandeur of a French royal palace, the nation's
  1928. first school for prosecutors was dedicated Monday with a challenge from
  1929. U.S. Attorney Janet Reno to fight 21st century electronic crime.
  1930.  
  1931. ``When a man can sit in St.  Petersburg, Russia, and steal from a New York
  1932. bank with wire transfers, you know you've got a problem,'' Reno told a
  1933. conference room full of dignitaries at the National Advocacy Center. 
  1934.  
  1935. She said the high-tech equipment the center on the University of South
  1936. Carolina campus offers will allow prosecutors to ``fight those who would
  1937. use cyber tools to invade us.''
  1938.  
  1939. An estimated 10,000 federal, state and local prosecutors annually will
  1940. learn from the nation's best government lawyers at the $26 million center,
  1941. which takes up about 262,000 square feet and has 264 dormitory rooms for
  1942. prosecutors in training.  Students -- practicing prosecutors from across
  1943. the nation -- will be taught to use digital wizardry and conventional
  1944. classroom training to win convictions against computer criminals, health
  1945. care frauds, employers who discriminate and run-of-the-mill offenders.
  1946.  
  1947. The center is a unique facility dreamed up 17 years ago by then-U.S. 
  1948. Attorney General Griffin Bell so government lawyers at all levels could
  1949. learn to prosecute crime better. 
  1950.  
  1951. Reno, formerly a state prosecutor in Dade County, Fla., said she was
  1952. especially happy the center will help state and local prosecuting
  1953. attorneys, too. ``I'm a child of the state court system,'' she said. ``It
  1954. is my hope that this institution can lead the way in properly defining the
  1955. roles of state and local ... law enforcement.''
  1956.  
  1957. About 95 percent of all prosecutions in the nation are by local
  1958. prosecuting attorneys, said William L. Murphy, president of the National
  1959. District Attorneys Association, who attended Monday's opening. 
  1960.  
  1961. Reno said she also wants the center to tap into University of South
  1962. Carolina faculty to teach prosecutors about office management, budgeting,
  1963. alternatives to litigation and even to find better ways for citizens and
  1964. police to work together to fight crime. 
  1965.  
  1966. ``We can all blaze a trail to make government responsible to its people
  1967. and still make people accountable,'' Reno said in a 15-minute dedication
  1968. speech. 
  1969.  
  1970. If the center works as she envisions it, federal prosecutors will get
  1971. better at trying capital cases, and DNA evidence will reduce the chances
  1972. that innocent people will be wrongly convicted, Reno said. 
  1973.  
  1974. In her third trip to Columbia, Reno joked good reports from students
  1975. trained at the center have put a stop to early complaints of ``who wants
  1976. to go to Columbia?''
  1977.  
  1978. Reno thanked Sen. Fritz Hollings for pushing the idea of the center. She
  1979. recalled that in their first meeting Hollings confronted her with a Forbes
  1980. magazine article that reported the Justice Department was too big, ``and
  1981. there was this little center he wanted to talk about.''
  1982.  
  1983. USC President John Palms said when Hollings first approached him about
  1984. placing the center at the school, Palms' immediate answer was:  ``Whatever
  1985. it is, yes.''
  1986.  
  1987. But the center has a much bigger role for USC, Palms said. He described
  1988. the dedication as, ``an event that's probably as important as anything
  1989. that's ever happened at the university.''
  1990.  
  1991. Hollings, who is seeking re-election to a seventh term in the U.S. 
  1992. Senate, jokingly described the finished facility as, ``a little
  1993. Versailles.'' The 1,300-room Palace of Versailles was the opulent home of
  1994. the French royal family for more than 100 years. 
  1995.  
  1996. ``This is the most beautiful building the government has ever built,''
  1997. Hollings said. 
  1998.  
  1999. ``We've got the best of the best for America's prosecutors,'' Hollings
  2000. said. ``Now it's up to us to produce the best.'' [Image]
  2001.  
  2002. 0x26>------------------------------------------------------------------------
  2003.  
  2004. Title: Man poses as astronaut steals NASA secrets
  2005. Source: Reuters
  2006. Date: 6.4.98
  2007.  
  2008. HOUSTON (Reuters) [6.4.98] - A licensed airline pilot posing as an
  2009. astronaut bluffed his way into a top-security NASA facility and got secret
  2010. information on the space shuttle during an eight-month deception, federal
  2011. prosecutors said Wednesday. 
  2012.  
  2013. Jerry Alan Whittredge, 48, faces up to five years in jail and a $250,000
  2014. fine for misrepresenting himself as a federal employee, the U.S.
  2015. Attorney's Office for Southern Texas said. 
  2016.  
  2017. Whittredge contacted NASA's Marshall Space Center in Huntsville, Alabama,
  2018. in November, claiming he had been chosen for a space shuttle mission and
  2019. requesting a tour of the facility. 
  2020.  
  2021. According to an affidavit by NASA special agent Joseph Gutheinz,
  2022. Whittredge told NASA officials that he was a CIA agent and held the Medal
  2023. of Honor. 
  2024.  
  2025. On the basis of his false credentials he was granted a tour on Nov. 21 and
  2026. 22. 
  2027.  
  2028. "Mr. Whittredge was permitted to sit at the console of NASA Mission
  2029. Control (NASA's most secure area) at Marshall Space Flight Center during a
  2030. shuttle mission," the affidavit said. 
  2031.  
  2032. In March Whittredge tricked NASA into giving him confidential information
  2033. about the shuttle's propulsion system and in May he hoodwinked officials
  2034. at Kingsville Naval Air Station in Texas into giving him training on a
  2035. T-45 flight simulator. 
  2036.  
  2037. Gutheinz said Whittredge had most recently been living in Texas but did
  2038. not appear to be employed there and that he also had a permanent address
  2039. in Florida. 
  2040.  
  2041. Whittredge made an initial appearance in court on Tuesday and is due to
  2042. attend a bond hearing on Friday. 
  2043.  
  2044. 0x27>------------------------------------------------------------------------
  2045.  
  2046.  
  2047.             DEF CON 6.0 Convention Announcement #1.00 (03.27.98)
  2048.          July 31-August 2 @ The Plaza Hotel and Casino in Las Vegas
  2049.  
  2050. IN SHORT:--------------------------------------------------------------------
  2051.  
  2052.         WHAT: Speakers & partying in Vegas for hackers from the world over.
  2053.         WHEN: July 31st - August 2nd
  2054.         WHERE: Las Vegas, Nevada @ The Plaza Hotel and Casino
  2055.         COSTS: $40 at the door
  2056.         MORE INFO: http://www.defcon.org/ or email info@defcon.org
  2057.  
  2058.  
  2059. 0x28>------------------------------------------------------------------------
  2060.  
  2061.          Network Security Solutions Conference Announcement
  2062.  
  2063.                 July 29th and 30th, Las Vegas Nevada
  2064.  
  2065.  
  2066. ******************  Call For Papers Announcement ***************************
  2067.  
  2068. Network Security Solutions is now accepting papers for its 1998 event.
  2069. Papers and requests to speak will be received and reviewed from March 24th
  2070. until June 1st.  Please submit an outline on a self selected topic
  2071. covering either the problems or solutions surrounding network security. 
  2072. Topics of interest include Intrusion Detection Systems (IDS), distributed
  2073. languages, network design, authentication systems, perimeter protection,
  2074. and more.  Talks will be an hour with a half hour for Q&A.  There will be
  2075. LCD projectors, overhead, and slide projectors. 
  2076.  
  2077. Updated announcements will be posted to newsgroups, security mailing lists,
  2078. email, or visit the website at http://www.blackhat.com/
  2079.  
  2080.  
  2081. 0x29>------------------------------------------------------------------------
  2082.  
  2083. The Program Chair, Win Treese of Open Market, Inc., and the Program
  2084. Committee announce the availability of the Call for Papers for:
  2085.  
  2086. 8th USENIX Security Symposium
  2087. August 23-26, 1999
  2088. Marriott Hotel, Washington, D.C.
  2089.  
  2090. Sponsored by USENIX, the Advanced Computing Systems Association
  2091. In cooperation with The CERT Coordination Center
  2092.  
  2093. ================================================
  2094. IMPORTANT DATES FOR REFEREED PAPERS
  2095. Paper submissions due:          March 16, 1999
  2096. Author notification:            April 21, 1999
  2097. Camera-ready final papers due:  July 12, 1999
  2098. ================================================
  2099.  
  2100. If you are interested in submitting a paper to the committee, proposing
  2101. an Invited Talk, or proposing a tutorial, you can find the Call for
  2102. Papers at http://www.usenix.org/events/sec99/cfp.html.
  2103.  
  2104. The USENIX Security Symposium brings together researchers, practitioners,
  2105. system administrators, system programmers, and others interested in the
  2106. latest advances in security and applications of cryptography.
  2107.  
  2108. Symposium topics include:
  2109.  
  2110.        Adaptive security and system management
  2111.        Analysis of malicious code
  2112.        Applications of cryptographic techniques
  2113.        Attacks against networks and machines
  2114.        Authentication & authorization of users, systems & applications
  2115.        Detecting attacks, intrusions, and computer misuse
  2116.        Developing secure systems
  2117.        File and file system security
  2118.        Network security
  2119.        New firewall technologies
  2120.        Public key infrastructure
  2121.        Security in heterogeneous environments
  2122.        Security incident investigation and response
  2123.        Security of agents and mobile code
  2124.        Technology for rights management & copyright protection
  2125.        World Wide Web security
  2126.  
  2127. =============================================================
  2128. USENIX is the Advanced Computing Systems Association.  Its members are
  2129. the computer technologists responsible for many of the innovations in
  2130. computing we enjoy today.  To find out more about USENIX, visit its
  2131. web site: http://www.usenix.org.
  2132.  
  2133. 0x2a>------------------------------------------------------------------------
  2134.  
  2135.         Last Call For Participation - RAID 98
  2136.  
  2137.       (also available at http://www.zurich.ibm.com/~dac/RAID98)
  2138.  
  2139.    First International Workshop on the Recent Advances in Intrusion
  2140.                   Detection
  2141.  
  2142.        September 14-15, 1998 Louvain-la-Neuve, Belgium
  2143.  
  2144. We solicit your participation in the first International Workshop on the 
  2145. Recent Advances in Intrusion Detection (RAID 98). 
  2146.  
  2147. This workshop, the first in an anticipated annual series, will bring 
  2148. together leading figures from academia, government, and industry to talk 
  2149. about the current state of intrusion detection technologies and paradigms 
  2150. from the research and commercial perspectives. 
  2151.  
  2152.  
  2153. We have scheduled RAID 98 immediately before ESORICS 98, at the same time 
  2154. as CARDIS 98, and at the same location as both of these conferences. This 
  2155. provides a unique opportunity for the members of these distinct, yet 
  2156. related, communities to participate in all these events and meet and share 
  2157. ideas during joined organized external events. 
  2158.  
  2159.  
  2160. The RAID 98 web site: http://www.zurich.ibm.com/~dac/RAID98,
  2161.  
  2162. The ESORICS 98 web site: http://www.dice.ucl.ac.be/esorics98. 
  2163.  
  2164. The CARDIS 98 web site: http://www.dice.ucl.ac.be/cardis98/ 
  2165.  
  2166. 0x2b>------------------------------------------------------------------------
  2167.  
  2168.                     Computer Security Area (ASC) / DGSCA
  2169.  
  2170.                                   DISC    98
  2171.  
  2172.                            "Individual Responsability"
  2173.                       
  2174.                      Fifth Computer Security Event In Mexico
  2175.  
  2176.                       Mexico, D.F.     November 2-6, 1998
  2177.  
  2178. ==========================================================================
  2179.  
  2180.                         C A L L   F O R   P A P E R S
  2181.  
  2182. The goal of DISC 98 event is to create  a conscience about the strategies 
  2183. of security to protect information between the community who uses computers.
  2184. This year the DISC belongs to the most important events of Mexico.  
  2185.  
  2186. The computing general congress (http://www.org.org.mx/cuarenta) 
  2187. celebrates forty years of computing in Mexico and convoques those 
  2188. specialist in computer sucurity to participate on this as lecture.
  2189.  
  2190. "Individual responsability" is the slogan of this year and suggest 
  2191. that the security of an organization should be totally supported 
  2192. by directive, security responsables, managers, and system's users.
  2193.  
  2194.  
  2195. WWW    :        http://www.asc.unam.mx/disc98
  2196.  
  2197.  
  2198. 0x2c>------------------------------------------------------------------------
  2199.  
  2200. C A L L   F O R  P A P E R S
  2201.  
  2202. Assurance for the Global Convergence: 
  2203. Enterprise, Infrastructure and Information Operations
  2204.  
  2205. InfoWarCon-9
  2206. Mount Royal Hotel, London, UK
  2207. December 7-9
  2208.  
  2209. December 7 - Tutorials
  2210. December 8-9  General Session.
  2211.  
  2212. Sponsors:    
  2213. MIS Training Institute - www.misti.com
  2214. Winn Schwartau, Interpact, Inc. - www.infowar.com
  2215.  
  2216.  
  2217. For more information contact: Voice: 508.879.7999 Fax: 508.872.1153 
  2218. Exhibitors & Sponsorship: Adam Lennon - Alennon@misti.com
  2219. Attendance & Registration: www.misti.com
  2220.  
  2221.  
  2222. ----[  EOF
  2223.