home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds38 / ds38_23.txt < prev    next >
Text File  |  1997-02-28  |  6KB  |  163 lines

  1. DUTCH POLICE
  2. ARRESTS HACKERS
  3. f7~e facts
  4. At 10.30 in the morning vf rnonday the 27th
  5.  
  6. of January 1992 Dutch police searcheci the
  7. homes of two hackers. In the city 03 Roer
  8.  
  9. v
  10.  
  11. mond, the parental homle of the. 21-year old
  12. student :EI.W. was searched a.nd in Nuenen
  13. the same happened to the parenta.l home of
  14. R.N., a Computer Science engineer, age 25.
  15. Both ~Yere arrested and taLen ir~to cust~dy.
  16. At both sites, members of the Am~terd3~m
  17. Police Pilot Team ~lor computer ccime Nvere
  18. present, .alongside local police officors and
  19. representatives of the national org;misa~tion
  20. CRI (Criminal Investigations Agency) Both
  21. suspects were transported to Arr~sterdam.
  22. The brother of one of the susl~ects was told
  23. the suspects could recciYe no visits or mail.
  24. All of this has happened more than one week
  25. ago and the two are still in ~aii as we write
  26. this.
  27.  
  28. ~e charges
  29.  
  30. A break-in supposedly occured at the
  31. bronto.geo.vu.nl site at the VU University
  32. in Amsterd~en. This UNIX system running
  33. on a SUN station (IP 130.37.64;3) has been
  34. taken off the net at least for the duration
  35. of the investigation. What 'happened to the
  36. actual hardware is unknown at thi~ tinre.
  37.  
  38. The formal charges are: forgery, rackeLee-
  39. ring and vandalism. The police justifies the
  40. forgery part by clalming that files on the
  41. system have been changed. The vandalism
  42. charge is valid bec~use the system had to be
  43.  
  44. taken vff the net for a perlod of time to in-
  45. vestigate the extent of the damage. By pre-
  46. tending to be regular users or even systern
  47. management the hackers committed racke-
  48. teering, the police says.
  49.  
  50. Both suspects, according to the Dutch po-
  51. lice, have made a full statement. According
  52. to ~ police spoLesman the motiYe wa5 "fana-
  53. tical hobbyismt'. Spokesperso~ Slort for the
  54. CRI speakes of the ?'kicl; of seeing how ~r
  55. you can get".
  56.  
  57. .~,~. f~.~ ~
  58.  
  59. ~-
  60.  
  61. "Dam~es)'
  62.  
  63. According to J. Renkema, head of the geo-
  64. physics faculty at the VIJ, the university is
  65. considering filing a ciYiL lawsait against the
  66. suspects. "The system was contaminated
  67. because of their doing and had to be clea-
  68. ned out. This cost months of labour and
  69. 50.000 gullders (about US$ :lU,O(10?. Registe-
  70. red users pa~y for access to the system and
  71. these hackers did not. Result: tens of thou-
  72. sands of guilders in damages.~ Renkema also
  73. speaks of a ,~moral disadvantage": The uni-
  74. versity lost trust from other sites on the nct-
  75. work. Renkema claims thc uniYcrsity runs
  76. the risk of being expelLed from some net-
  77. works.
  78.  
  79. SeNe za | Das wissenschaNiche Fachblatt ftir Datenreisende ~it ~nlt~nitr|
  80.  
  81. Renkema also clalms the hackers were dis-
  82. c~vered almost immediately after the break-
  83. in and were monitored at alL times. This
  84. means all the damages had occured under
  85. the watchful eyes of the superYisors. All this
  86. time, no action was taken to kick lhe hac-
  87. kers off the system. Accordina to Renkema
  88. all systerns at the VU were protected accor-
  89. ding to ~uidelines as laid down by CERT
  90. and Sur£Net B\7 (SurfNet is thc company
  91. tbst runs most of the ir~ter-uniYersit~r data-
  92. traffic in The Netherlands).
  93.  
  94. What reaIly happened?
  95.  
  96. The charKe of ,~adapting system-`software"
  97. could mean tbat the hacl~ers installed back-
  98. doors to secure access to the system or to the
  99. root lesel, e~en if pz~sswords ~rrere ch~nged.
  100. New versions of te]net, ftp, rlogin and other
  101. programs could have been compiled tG log
  102. access to the networks.
  103.  
  104. What really happened is anybl}dy's guess.
  105. One point is that e~en the CRI acknowled-
  106. ges tbat there were no "lbad" intentions on
  107. the part of the hackers. They ~vere tLere tu
  108. look around and pla.y with the networks.
  109.  
  110. About hacking ir1 yeneral
  111.  
  112. In the past we have warned tbat new Laws
  113. against computer crime c;~n vnly be used
  114. against hackers which are harmless Asainst
  115. the rea] computer criminals a law is useless
  116. because they wil] probably ren~ain untracea-
  117. ble. The CRI re~ularly goes ~n the recorcl to
  118. say tbat hackers are not the top priority in
  119. computer crime investigation. It seems tbat
  120. hackers are an easy target when something
  121. has to be done'.
  122.  
  123.     1    ....    .    .
  124.  
  125. And ''something had to be done": The pres-
  126. sure from especially the U.S. to do some-
  127. thing about the ~,hacking prohlem" was so
  128. huge tbat it would have been alrnost humi-
  129. liating for the Dutch not to respond. It
  130. seems as if the arrests are mainly meant
  131. to ease the American fear of the overseas
  132. hacker-paradise.
  133.  
  134. ; i; P~. JE~ifl~ i
  135. ~,~ - ' .r;~.~- - .'
  136.  
  137. A clo~er took at t1ze cl7~rges and dam~ges
  138.  
  139. The VU has launched the idea that system
  140. security on their system was only needed be-
  141. cause of these two hackers. All costs made in
  142. relation to system security are billed to the
  143. two people tFat just happened to get ill. For
  144. people tbat lil~e to see hacking in terms of
  145. analogies: It is like walLing into ~ bullding
  146. full of students, fooling ar~und and then get-
  147. ting the bill for the new alarm-system tbat
  148. they had to install just for you.
  149.  
  150. Systems security is a normal part of the
  151. daily task of every system~ adminstrator.
  152. Not just beca.use the system has to be pro-
  153. tected from break-ins from the outside, but
  154. ~Iso bec~use the users themseLves r~ee] to
  155. be protecLed from each other. The 'bronlo'
  156. man~gement ha~ neglected some of their du-
  157. ties, and now they still have to secare their
  158. system. This is not damages done, it's work
  159. long overd~e.
  160.  
  161.     I~S) ~l~ic ~nicn8~'k'`bc' | Das wisserlschal~che Fachl~latt für Datenreisende    !    Ssite 23 |
  162.  
  163.