home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns26.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.2 KB  |  232 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 26
  22. Release Date: February 20, 1988
  23.  
  24. Tolmes News Service Issue #26 will deal with computer viruses;the Trojan Horse.
  25.  
  26.  
  27. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  28.  
  29. TITLE: COMPUTER TERRORISM!
  30. FROM: The Chicago Sun-Times
  31. DATE: January 17, 1988
  32.  
  33. By Jim Ritter
  34.  
  35.  
  36.      Malicious hackers have discovered a new weapns for disabling computers:
  37. an electronic "virus" that bears similarities to the AIDS virus.
  38.      An electronic virus is a set of instruction hidden within a computer
  39. that destroys programs, wipes out data and does other mischief. Worst of all,
  40. it reproduces itself like a biological viruse, and "infects" other computers
  41. it contacts.
  42.      "It might do to computers what AIDS has done to sex," said Shai Bushinsky,
  43. an Israeli computer expert. "The current free flow of information will stop.
  44. Everyone will be careful who they come into contact and with whom they share
  45. their information."
  46.      In Jerusalem, a virus infecting Hebrew University computers threatens to
  47. destroy thousands of electronic files and wipe out years of research. Whoever
  48. introduced it "wanted to wield power over others and didn't care how he did
  49. it," said programmer Yisrael Radan.
  50.      Last November, a virus spread through personal computers at Lehigh
  51. University in Bethlehem, Pa. Several hundred people lost data and programs,
  52. including term papers written on word processors and financial ledgers
  53. prepared for business classes.
  54.      An before Christmas, some grinch infected computers in IBM corporate
  55. offices with a virus that brought the corporation's computer mail network to
  56. a virtual halt for a few hours.
  57.      "The problem has really just surfaced," said Donn Parker, an expert on
  58. computer security for SRI International. "Once one of these things is done,
  59. it's like a break in the dam. Malicious hackers will pick up on the idea and
  60. try to do one better than the next guy."
  61.      Computer viruses are the latest weapons to be used by the disgruntled
  62. employees, irresponsible hackers and teenage "twits" who have been terrorizing
  63. computer users throughout the 1980s.
  64.      The saboteur begins by using a secret code to hide his virus in a
  65. seemingly legitimate program known as a Trojan Horse.
  66.      At first, the virus lays dormant and the unsuspecting user doesn't notice
  67. anything wrong. The program continues to do its intended job, such as word
  68. processing or accounting functions.
  69.      Meanwhile, the virus spreads to programs in other computers. The
  70. affliction can spread quickly because computer users swap programs all the
  71. time. One common method is putand lending it out.
  72. Another popular practice is hooking up to elec-
  73.  
  74.  
  75. -------------------------------------------------------------------------------
  76.  
  77. Weapons of Computer Sabotage
  78.  
  79.  
  80. TROJAN HORSE: Program within a program, containing secret instructions. Attacks
  81. unsuspecting user by unleashing sinister activities known as viruses, time
  82. bombs, worms, and salami attacks.
  83.  
  84.  
  85. VIRUS: Destroys data or program instructions stored in a computer disc by
  86. writing over it. Reproduces itself so that it can "infect" and destroy other
  87. programs it contacts.
  88.  
  89.  
  90. TIME BOMB: Instructions that tell a virus when to attack. It may explode, for
  91. example, on Friday the 13th, or the moment a fired employee's I.D. number is
  92. removed from the payroll records.
  93.  
  94.  
  95. WORM: Destroys data as it wriggles through a program. For example, one type
  96. of worm makes thousands of copies of itself, wiping out everything else in
  97. the program's memory.
  98.  
  99.  
  100. SALAMI ATTACK: Instructs computer in a financial institution to divert small
  101. ammount of money from thousands of accounts into the user's accout. It's
  102. like stealing thin slices of salami from other people's sausages to make your
  103. own roll.
  104.  
  105.  
  106. -------------------------------------------------------------------------------
  107.  
  108. tronic "bulletin boards," where users swap programs, games, and messages over
  109. telephone lines.
  110.      The virus attacks at a predetermined time. At Hebrew University,
  111. for example, the virus was programmed to do damage every Friday and on the
  112. 13th day of each month.
  113.      Not all viruses are destructive. Indeed, one computer game involves a
  114. viruse that reproduces itself within the computer without damaging anything.
  115. The object is to write instructions that search out and destroy the virus.
  116.      The virus that infected IBM's computer mail network may have been
  117. meant more as a prank than a malicious act. The prankster's "letter" was a
  118. drawing of a Christmas tree. It appeared on the screen when the receiver
  119. opened his electronic mail.
  120.      The virus spread rapidly, like a chain letter. It would go to every
  121. colleague on the user's mailing list, and then to every one on his colleagues'
  122. mailing lists. Before long, the network was as jammed as the Dan Ryan at rush
  123. hour. But no permanent damage was done.
  124.      By contrast, a virulent virus is meant to destroy data or progrms stored
  125. in a computer, known as software. Such a virus doesn't harm the computer itself
  126. but the software is more valuable. Unleashing a virus is like destroying an
  127. authors 400 page manuscript but leaving his typewriter alone.
  128.      Viruses can be killed by writing search-and-destroy programs. But
  129. because viruses can do great damage before their detected, it's best not to
  130. contact them in the first place.
  131.      There are several defenses. One example is protective software, such as
  132. the program CHK4BOMB ("check for bomb"). CHK4BOMB screens programs for
  133. suspicious instructions that may contain a virus.
  134.      Users also record backup copies of valuable software on floppy discs. They
  135. should be stored away from the computer where they can't be infected. Perhatant, users should swap programs only with people they trust.
  136.      But none of these measures are foolproof. As with AIDS, the only
  137. completely safe strategy is abstinence: Never trade discs or swap programs on
  138. bulletin boards.
  139.      But computer celibacy isn't likely to catch on, said Curtis Sahakian, a
  140. leading bulletin board operator. The Chicago area alone has at least 100
  141. bulletin boards, some receiving hundreds of calls a day.
  142.      "People will not stop using them," Sahakian said. "Nor will they stop
  143. having sex."
  144.  
  145.  
  146. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  147.  
  148. NOTA:
  149.  
  150. I like the how they compared it with AIDS..... yeah.. right.
  151.  
  152.  
  153. Some things to not about the article:
  154.  
  155. -------------------------------------------------------------------------------
  156.  
  157.      "malicious hackers"-
  158.  
  159. Whenever they use the word hacker, they have the work malicious or perhaps
  160. irresponsible in front of it.
  161.  
  162. -------------------------------------------------------------------------------
  163.  
  164.      "bears similarities to the AIDS virus"-
  165.  
  166. It's nice that they could compare those things.
  167.  
  168. -------------------------------------------------------------------------------
  169.      "'The problem has really just surfaced,' said Donn Parker, an expert on
  170. computer security for SRI International. 'Once one of these things is done,
  171. it's like a break in the dam. Malicious hackers will pick up on the idea and
  172. try to do one better than the next guy.'-
  173.  
  174. I know very little about Donn Parker but I do know that every time there is
  175. some news story about hackers they always consult him. It seems like they
  176. always have a quote from Donn Parker on computer security. You'll notice how he
  177. says "malicious" hackers.
  178.  
  179. And doesn't everybody want to make the latest K-R/\D virus....d00d??
  180.  
  181. Hackers aren't trying to create better and better viruses.
  182.  
  183. -------------------------------------------------------------------------------
  184.  
  185.      "At first, the virus lays dormant and the unsuspecting user doesn't notice
  186. anything wrong."-
  187.  
  188. Viruses can remain dormant. This is true. One example it the GIMME A COOKIE
  189. virus and the ARF! ARF! GOTCHA virus.
  190.  
  191. -------------------------------------------------------------------------------
  192.  
  193.      "Computer viruses are the latest weapons to be used by the disgruntled
  194. employees, irresponsible hackers and teenage 'twits' who have been terrorizing
  195. computer users throughout the 1980s."-
  196.  
  197. Actually computer viruses have been used for quite some time.. all the way
  198. back to the first hackers. Yes there have been some people who have terrorized
  199. computer users... but these people are... what's the word??...twits.
  200.  
  201. -------------------------------------------------------------------------------
  202.  
  203. ABOUT THE DEFINITIONS:
  204.  
  205. My favorite definition is the "Salami Attack." Where did they get that one?
  206. hmm.... wasn't there something like that in Superman III or something like
  207. that... Anyway, I've never heard of that one before.
  208.  
  209. -------------------------------------------------------------------------------
  210.  
  211.      "The virus that infected IBM's computwork may have been
  212. meant more as a prank than a malicious act. The prankster's 'letter' was a
  213. drawing of a Christmas tree. It appeared on the screen when the receiver
  214. opened his electronic mail."-
  215.  
  216. I might have even heard of this. I know of a case very similar to this where
  217. the electronic mail service was all screwed up. It might be the same case..
  218. I'm not sure.
  219.  
  220. -------------------------------------------------------------------------------
  221.  
  222. EXTRA NOTES:
  223.  
  224.  
  225. Right below the title to the article is a drawing of a computer. On the screen
  226. is some guy holding an M-60 machine gun (some Ramboish guy)...; thereby giving
  227. a picture of the danger of computer terrorism.
  228.  
  229. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  230.  
  231.  
  232.