home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / bu-cyb.toe < prev    next >
Text File  |  1995-03-03  |  3KB  |  64 lines

  1. "Cyberspace travellers beware: A wild, lawless land awaits"
  2.  
  3. Computers: Internet users must be wary of being victimized.
  4.  
  5. By Elisa Williams and Michelle Vranizan
  6. The Orange County Register
  7.  
  8.      Cyberspace surfers got a potent warning Thursday when news spread that a
  9. convicted computer hacker might have used the Internet to swipe 20,000 credit
  10. cards.
  11.  
  12.      The message: User beware
  13.  
  14.      "People are working on ways to make it more secure, but right now we 
  15. don't recommend that anyone do anything on the Internet they wouldn't want
  16. made public." Said Johnathan Wheat, a technology analyst with the National
  17. Computer Security Association.
  18.  
  19.      Today, with more than 20 million users, this international computer
  20. network has all the marks of a big city: vandals, pornography and organized 
  21. crime. So experts warn that if you want to reap the rewards of exploring this
  22. new electronic frontier, be wary. You could get everything from your identity
  23. to your credit card stolen.
  24.  
  25.      "Consumers at the moment aren't at very much risk, but that's going to 
  26. chang," said Steven M. Bellovin, author of "Firewalls and Internet Security" 
  27. and a computer-security researcher. "There is no way to totally avoid a 
  28. problem, other than to never use the Internet. The more reasonable approach
  29. is to make sure you know who you're dealing with online." At this point, 
  30. forgery is probally a bigger problem than credit card theft, Bellovin said.
  31.  
  32.      Hackers use devices called sniffers to learn a person's identity and 
  33. Internet password. Then they use that information to send forged messages or
  34. tap into information they use otherwise don't have access to. Most of this 
  35. type of mischief is done by so-called "cook-book" hackers, who know the 
  36. recipe to get into certain types of computers.
  37.  
  38.      For example, last month Michael Wolff, author of "Net Guide," was 
  39. targeted by an anonymous computer terrorist. Someone wiped out dozens of 
  40. messages Wolff posted in Cyberspace and found a way to impersonate him, using
  41. his identity to send electronic mail. [Also] "There's been instances where 
  42. (students) give passwords to friends..."
  43.  
  44.      More rare attacks are made by seasoned hackers such as 31-year-old Kevin
  45. Mitnick. He was tracked down in North Carolina this week and accused of 
  46. taking 20,000 credit-card numbers from customers of Netcom On-Line 
  47. Communications. Officials say he did not use any of the numbers, but service 
  48. was forced to change the way it stores credit-card information. "There wasn't 
  49. a single in which one of these numbers was used," said Netcom spokesman 
  50. Heather Schoeny.
  51.  
  52.      Experts also point out that Netcom subscribers were no more at risk than 
  53. anyone who shares a credit-card number with mail-order service or waiter. 
  54. More vulnerable are companies with computers hooked into the Internet. Without
  55. proper security, a hacker could damage or wipe out company records. 
  56.  
  57.      Wolff said Mitnick may have done a lot of people a favor by pointing out
  58. how vulnerable the Internet is. Arresting him, "to some degree, is like 
  59. killing the messenger," Wolff said. 
  60.  
  61. OC Register Friday, Feb. 17, 1995
  62.  
  63.         bugsy   `toe'
  64.