home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / bu-bust.toe < prev    next >
Text File  |  1995-03-03  |  2KB  |  45 lines

  1. "How the net closed on hacker suspect"
  2.  
  3. Crime: Computer network let invader roam - and do some damage - to let 
  4. investigators close in.
  5.  
  6. By John Markoff
  7. The New York Times
  8.  
  9.  
  10.      San Francisco - In his final weeks of freedom, Kevin D. hacker who was 
  11. captured by the FBI early Wednesday morning in Raleigh, N.C., had been putting
  12. severe strains on the WELL, a small network used by mainly by and eclectic 
  13. group of about 11,000 computer users in the Bay area, investigators say. And
  14. just a few hours before his arrest, they say, he delivered a last electronic 
  15. blow that nearly destroyed the WELL and the electronic community it served.
  16.  
  17.      Mitnick, investigators say, had wormed his way into the WELL's central
  18. computers at least several weeks earlier and had been reading the electronic
  19. mail its subscribers and using WELL accounts as camouflage for attacks across
  20. the Internet.
  21.  
  22.      After the attacks were discovered Jan. 28, WELL officials, with some
  23. misgivings, had been allowing Mitnick to come and go so that investigators 
  24. could monitor his activities, the executive said. But early Wednesday, as 
  25. federal agents closed in on Mitnick 3,000 miles away, he logged in to the 
  26. WELL's computers in Sausalito, and erased all the accounting records for the
  27. online service, WELL officials said.
  28.  
  29.      It was a moment of decision at the WELL. Its operators had to decide 
  30. whether it was time to opt for self-preservation - and risk alerting Mitnick 
  31. that he was being watched - by immediately shutting down the system. But the
  32. WELL had no way to reach the FBI team, which was preparing to arrest Mitnick
  33. and had shut off its cellular telephones for fear of alerting him.
  34.  
  35.      They shut down the system. Experts say crises like the one at the WELL
  36. are almost certain to continue plaguing cyberspace. The break-ins demostrated
  37. more clearly than ever how a persistent vandal can threaten the privacy and
  38. security of the Internet and the millions of computers connected to it.
  39.  
  40.      Tsutomu Shimomura, the 30-year-old cybersleuth who assisted in the 
  41. Mitnick investigation, said Thursday that the most important principle is that
  42. people not approach the Internet with naive expectations. 
  43.  
  44.                                bugsy         `toe'
  45.