home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / bu-sec.toe < prev    next >
Text File  |  1995-03-03  |  2KB  |  50 lines

  1. Networks scramble for online security
  2.  
  3. Computers: Some bemoan U.S. regulations that forbid export of encryption 
  4. programs.
  5.  
  6. By Elizabeth Weisse
  7.  
  8.      San Francisco - Despite the arrest of the FBI's most-wanted hacker, 
  9. computer-system operators are scrambling to put virtual locks in what may be 
  10. a futile attempt to protect themselves. "We're doing what we can, but it's 
  11. impossible to give people the world with a fence around it," said Bruce Katz,
  12. owner of the Sausalito-based WELL, one of the networks hacker Kevin D. Mitnick
  13. is accused of invading.
  14.  
  15.      While Mitnick is one of the best-known hackers, networks are concerned 
  16. about the hundreds of others who also get thrills breakinf into computers. 
  17. Computer security is a daunting task. The global Internet was designed for 
  18. researchers to collaborate, not for high security.
  19.  
  20.      In the case of the WELL, Mitnick's alleged security breach was so severe
  21. that technicians will have to rebuild the system from scratch next week. 
  22. That's [similiar] the order of evacuating a small town so police can search 
  23. for bombs. The WELL's 10,000 users comprise a tight,albeit virtual,community.
  24.  
  25.      Prosecutors say the man called the nation's most-wanted computer 
  26. infiltrator commandered cellular-phone circuits to raid corporate computer 
  27. systems and steal information worth more than $1 million, including at least
  28. 20,000 credit-card numbers. With hacking of that magnitude going on, companies
  29. that do business over the Internet were already wary, and they're getting 
  30. warier."This whole sorry mess could have been avoided - and the blame can be 
  31. laid directly at the door of the government for suppressing strong 
  32. cryptographic applications," Berkeley consultant Bruce Koball said.  
  33.  
  34.  
  35.      Cryptographic computer program allow users to code and decode messages. 
  36. Currently, online communications are like post cards - anyone can read 
  37. anything. Programs to encode messages are considered munitions under U.S. arms
  38. regulations and cannot be exported.
  39.  
  40.      Several companies, including Apple and Microsoft, plan to release easy-
  41. to-use cryptography as part of their E-mail systems in the next year. The 
  42. encryption scheme they're using, RC$,has an OK from the government. "Nothing
  43. you put on a computer which you share with 8,000 of your closest friends 
  44. should be regarded as secret," Pettitt said.
  45.  
  46. O.C. Register Saturday, Feb. 18, 1995
  47. News page 12
  48.  
  49.         bugsy   `toe'
  50.