home *** CD-ROM | disk | FTP | other *** search
/ TIME: Almanac 1993 / TIME Almanac 1993.iso / time / 032089 / 03208900.052 < prev    next >
Encoding:
Text File  |  1992-09-23  |  8.3 KB  |  167 lines

  1.                                                                                 NATION, Page 25Spying and Sabotage by Computer
  2.  
  3.  
  4. The U.S. and its adversaries are tapping data bases -- and
  5. spreading viruses
  6.  
  7. By Jay Peterzell
  8.  
  9.  
  10.     In early 1981, National Security Agency officials working
  11. at an intelligence facility in suburban Washington made an
  12. alarming discovery: someone had made off with a sizable haul of
  13. classified information. The thief did not jimmy open a window
  14. at the well-guarded site; instead, he gained access to a
  15. "secure" cable leading into the facility and was able to
  16. trespass electronically. NSA officials believed the breach was
  17. the work of an East bloc spy agency.
  18.  
  19.     If so, it was not the only one. A previously undisclosed
  20. series of high-tech espionage coups have been achieved by both
  21. sides. "Foreign intelligence services have gained access to
  22. classified information in U.S. computers by remote means," a
  23. former senior Government computer expert told TIME. "And we have
  24. done the same thing to them."
  25.  
  26.     Last week the U.S. arrested and then expelled a Soviet
  27. military attache for allegedly trying to steal details of
  28. computer-security programs. The incident, as well as the arrest
  29. earlier this month of three West German computer hackers
  30. suspected of spying for the Soviet Union, highlighted the extent
  31. to which rival intelligence agencies are scrambling to devise
  32. ways to penetrate one another's security systems.
  33.  
  34.     A number of current or former officials say U.S.
  35. intelligence agencies have had considerable success in
  36. penetrating classified military computer systems in the Soviet
  37. Union and other countries. The rule, explains one expert, is
  38. that "any country whose sensitive communications we can read,
  39. we can get into their computers." Breaches of some Soviet
  40. computers were done not by cracking codes but by physically
  41. breaking into Soviet military facilities, sources said.
  42.  
  43.     Both the NSA and CIA have also "experimented" with the
  44. disruption of other nations' computers by infecting them with
  45. viruses and other destructive programs, according to some
  46. sources. But there is said to be concern in the intelligence
  47. community that these disruption operations could go too far and
  48. lead to retaliation.
  49.  
  50.     The military's growing reliance on linked computer networks
  51. for battle management and command and control increases the
  52. danger of catastrophic sabotage by a hostile insider. That's why
  53. some U.S. security officials lie awake at night imagining
  54. scenarios like these:
  55.  
  56.     An enemy agent in the Pentagon sends a computer virus
  57. through the World-Wide Military Command and Control System,
  58. which U.S. commanders would rely on in wartime for information
  59. and coordination. The virus sits undetected. When hostilities
  60. begin, the agent sends a message that triggers the virus,
  61. erasing everything in the system.
  62.  
  63.     A different virus is introduced into NATO's logistics
  64. computers. Triggered just as the Soviet army marches into West
  65. Germany, the virus alters messages so that all allied supplies
  66. are sent to the wrong places. By the time the mistake is
  67. corrected a day or two later, key parts of NATO's defense line
  68. have collapsed.
  69.  
  70.     Officials differ about the likelihood that such sabotage
  71. could be carried off. But the damage that can be caused by a
  72. virus was dramatically illustrated last November, when computer
  73. hacker Robert Morris injected a bug into an unclassified Defense
  74. Department computer network, Arpanet. The virus reproduced
  75. wildly and brought research computers nationwide to a halt. "If
  76. someone at NORAD (North American Aerospace Defense Command)
  77. wanted to do what Robert Morris did at Arpanet, he could cause
  78. a lot of damage," says Stephen Walker, former Pentagon director
  79. of information systems. A retired senior military
  80. computer-security expert goes even further: "The potential for
  81. offensive use of viruses is so great that I would have to view
  82. the power and magnitude as comparable with that of nuclear or
  83. chemical weapons."
  84.  
  85.     With all this in mind, the Government has in recent years
  86. stepped up efforts to ensure that all sensitive computers that
  87. have links to other systems are adequately protected by
  88. encoding equipment. In addition to guarding against assaults by
  89. hostile intelligence agencies, this improved encryption program
  90. appears to have ended, at least for now, the ability of amateur
  91. computer hackers to breach secure military systems.
  92.  
  93.     The KGB does, however, consider hackers an asset in its
  94. search for weak points. The West German hackers arrested last
  95. month are believed to have broken into some 30 unclassified U.S.
  96. defense computers and tried to enter 420 others. According to
  97. Clifford Stoll, a computer expert at Harvard who followed their
  98. activities for almost a year, they seemed to be assembling a
  99. "map" of links between U.S. defense computers and systematically
  100. seeking out "unauthorized gateways" into classified systems.
  101. Such gateways are created when a computer user has access to
  102. both secure and unclassified networks and is careless about
  103. keeping them separate. The hackers never did get access to
  104. classified information. The reconnaissance they gave the Soviets
  105. cannot be fully exploited until the KGB recruits an insider with
  106. access to a computer at one of the installations on the hacker's
  107. map.
  108.  
  109.     In other words, as in Reilly: Ace of Spies, there is no
  110. substitute for a man on the scene. The relative success of
  111. computer-security officials in frustrating outside attacks has
  112. turned attention to the more serious threat from insiders --
  113. people who have authorized access to defense computers and who
  114. sell their services to a foreign government. Such an agent could
  115. do enormous damage, either as a spy or a saboteur. "There is a
  116. threat, and it's real," says Donald Latham, a former Assistant
  117. Secretary of Defense who had primary responsibility for computer
  118. security.
  119.  
  120.     NSA has figures that make the insider threat look
  121. soberingly real. An agency log of cases involving computer crime
  122. or computer espionage showed that up to 90% of known security
  123. breaches are the work of corporate or Government insiders. A
  124. 1981 study by NSA security officials estimated that 1 out of
  125. every 15,000 military computer key operators had sold or given
  126. away classified information in the previous 20 years. Since the
  127. military has more than 100,000 key operators at any one time,
  128. it could expect to have more than half a dozen security
  129. breaches.
  130.  
  131.     Because the military operates many computers at what is
  132. called system high, in which all users are cleared for the
  133. highest level of information the network possesses, a
  134. sophisticated insider who became a spy would have considerable
  135. access. The spy could transmit information to a less closely
  136. watched part of the network -- or to an outsider -- without
  137. appearing to do so by using what is known as a covert channel.
  138. This involves signaling the secret message the agent wants to
  139. send in binary code by making minute changes in the speed or the
  140. order in which the "bits" of other, entirely innocent messages
  141. are transmitted. According to Walker, covert channels have been
  142. found that are capable of carrying as much as 1 million bits of
  143. information per second. Walker and other experts say they know
  144. of no cases in which U.S. covert channels were actually used.
  145.  
  146.     Some steps have been taken to deal with the problem of
  147. malicious insiders. "We have put protective mechanisms into
  148. systems that are very, very closely held so that very few people
  149. know something is keeping track," says Donald Latham. Walker and
  150. others now in the private sector are also working to develop
  151. "trusted systems" designed to make sure that users obtain only
  152. information they are entitled to see and do only things they are
  153. authorized to do.
  154.  
  155.     Advocates say such systems will allow computers to be
  156. linked in more useful ways without endangering security. Says
  157. Walker: "The lack of trusted computer systems is the largest
  158. impediment to the effective use of computers in the U.S. today."
  159. Until such systems are developed and put in place, computer
  160. networks will continue to be at risk -- although the threat cuts
  161. both ways. "If you believe the Soviet Union can get into our
  162. systems and change them at will," asks a former senior
  163. Government expert, "what do you think they think we can do to
  164. them?" In the hidden world of computer espionage, the battle may
  165. just be gearing up.
  166.  
  167.