home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pirate5.010 < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.7 KB  |  113 lines

  1. ***************************************************
  2. ***  Pirate Magazine Issue I - 5 / File 10 of 11***
  3. ***  Hacker Chases Hacker Chasers               ***
  4. ***************************************************
  5.  
  6.  
  7.  
  8. From: RISKS-FORUM Digest  Wednesday 21 March 1990   Volume 9 : Issue 77
  9.  
  10. ------------------------------
  11.  
  12. Date: 21 Mar 90 10:30:41
  13. From: John Markoff via PGN (excerpted) <neumann@csl.sri.com>
  14. Subject: Internet Intruders
  15.  
  16. SELF-PROCLAIMED `HACKER' SENDS MESSAGE TO CRITICS
  17. By JOHN MARKOFF, c.1990 N.Y. Times News Service
  18.  
  19.    A man identifying himself as the intruder who illegally penetrated part of a
  20. nationwide computer linkup said Tuesday that he had done so to taunt computer
  21. security specialists who have denounced activities like his.  His assertion
  22. came in a telephone call to The New York Times on Tuesday afternoon.  The man
  23. identified himself only as an Australian named Dave, and his account could not
  24. be confirmed.  But he offered a multitude of details about various electronic
  25. break-ins in recent months that were corroborated by several targets of the
  26. intruder.  He said he was calling from outside the United States, but that
  27. could not be verified.
  28.  
  29.    Federal investigators have said that in recent months the intruder has
  30. illegally entered computers at dozens of institutions in a nationwide network,
  31. the Internet.  Once inside the computers, they said, the intruder stole lists
  32. of the passwords that allow users to enter the system and then erased files to
  33. conceal himself.   [...]
  34.  
  35.    Investigators in the new Internet case said the federal authorities in
  36. Chicago were close to finding the intruder and several associates.  The U.S.
  37. attorney's office in Chicago refused to confirm that assertion.  The
  38. investigators said that in some cases the intruder might have used a program
  39. that scanned the network for computers that were vulnerable.
  40.  
  41.    In his telephone call to The Times on Tuesday, the man said he had broad
  42. access to U.S. computer systems because of security flaws in those machines.
  43. As a self-proclaimed computer hacker, he said, he decided to break in to the
  44. computer security experts' systems as a challenge.  Among the targets of the
  45. recent attacks were Clifford Stoll, a computer system manager at the
  46. Smithsonian Astronomical Observatory at Harvard University, and Eugene
  47. Spafford, a computer scientist who specializes in computer security issues at
  48. Purdue University.  The caller said he was upset by Stoll's portrayal of
  49. intruders in a new book, ``The Cuckoo's Egg.''  ``I was angry at his
  50. description of a lot of people,'' the caller said.  ``He was going on about how
  51. he hates all hackers, and he gave pretty much of a one-sided view of who
  52. hackers are.''
  53.  
  54.    Several days ago the intruder illegally entered a computer Stoll manages at
  55. Harvard University and changed a standard welcome message to read: ``Have Cliff
  56. read his mail. The cuckoo has egg on his face. Anonymous.''  The caller
  57. explained in detail his techniques for illegally entering computer systems.  He
  58. gave information about Stoll's and Spafford's computer systems that matched
  59. details they were familiar with.
  60.  
  61.    And he described a break-in at an external computer that links different
  62. networks at Digital Equipment Corp.  A spokeswoman for the company confirmed
  63. that a machine had been entered in the manner the caller described.  But the
  64. caller was not able to penetrate more secure Digital computers, she said.
  65.  
  66.    The caller said he had intended to tease the security experts but not to
  67. damage the systems he entered.  ``It used to be the security guys chase the
  68. hackers,'' he said. ``Now it's the hackers chase the security people.''
  69.  
  70.    Several managers of computer systems that were entered said that no
  71. significant harm had been done but that the invader had wasted the time of
  72. system administrators, who were forced to drop their normal duties to deal with
  73. the breaches in security.
  74.  
  75.    Ordinary users were also inconvenienced, the managers said, because their
  76. computers had to be temporarily removed from the system for security reasons.
  77.  
  78.    Investigators familiar with the break-ins said the intruder had entered
  79. systems by using several well-known security flaws that have been widely
  80. distributed in computerized mailing lists
  81. circulated among systems managers.
  82.  
  83.    Stoll, who from 1986 to 1988 tracked a group of West Germans breaking into
  84. U.S. corporate, university and nonclassified military computers, said the
  85. intruders had not proved any point.  ``It's sad that people have these
  86. gunslinger ethics,'' he said.  ``It shows how easy it is to break into even a
  87. modestly secure system.''  Spafford, who has also written <garbled>, but added
  88. that nothing significant had been compromised.  [...]
  89.  
  90.    As a result of the break-ins, the Smithsonian Astronomical disconnected its
  91. computers from the Internet, a network that connects severs around the world.
  92.  
  93.    Among the institutions believed to have been penetrated by the intruder are
  94. the Los Alamos National Laboratory, Harvard, Digital Equipment, Livermore
  95. Laboratories, Boston University and the University of Texas.
  96.  
  97.    Tuesday, the caller asserted that he had successfully entered dozens of
  98. different computers by copying the password files to his machine and then
  99. running a special program to decode the files.  That program was originally
  100. written as a computer security experiment by a California-based computer
  101. scientist and then distributed to other scientists.  [... reference to the
  102. following CERT message...]
  103.  
  104.    Asked Tuesday whether he would continue his illegal activities, the caller
  105. said he might lay low for a while.  ``It's getting a bit hot,'' he said, ``and
  106. we went a bit berserk in the past week.''
  107.  
  108.  
  109.                  >--------=====END=====--------<
  110.  
  111.  
  112.  
  113.