home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns28.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  18.0 KB  |  429 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 28
  22. Release Date: February 27, 1988
  23.  
  24.  
  25. TITLE: Viruses Threatening Era of Computer Freedom
  26. FROM: The Chicago Tribune
  27. DATE: February 21, 1988
  28.  
  29. By Christine Winter
  30.  
  31.  
  32.      At George Washington University, students were complaining about data
  33. disappearing from their floppy disks. One day it was there; the next it
  34. wasn't.
  35.      Computer programmers in the lab took one of the damaged disks and
  36. delved into the complex lines of computer code used to write the programs
  37. on it. Translated, the message read: "Welcome to the Dungeon... Beware of
  38. this VIRUS. Contact us for vaccination...." Included were two names, an
  39. address and three telephone numbers in Lahore, Pakistan.
  40.      Six months ago, a half dozen small businesses in California started using
  41. an accounting software package they got free from an electronic bulletin board
  42. sponsored by a local computer store. Everything went smoothly until each of
  43. them hit a certain total in accounts receivable; at that point, all their
  44. hard disk drives mysteriously erased all their accounting records.
  45.      In recent weeks in Silicon Valley, several employees at a small company
  46. reportedly had their video monitors catch fire while they worked at their
  47. PCs. Investigators speculate that the diskettes they were using contained
  48. buried commands that changed the cycle speed of certain video functions,
  49. causing the monitors to overheat and ignite.
  50.      Behold the arrival of the computer virus- an electronic scourge that could
  51. have the same chilling effect on the free flow of data that AIDS has had on
  52. the sexual revolution.
  53.      A computer virus is simply a small computer program. However, it is
  54. designed not to process words or crunch numbers, but to do some kind of damage:
  55. to delete data, alter information or destroy hardware. Viruses are written
  56. in a computer programming language, a type of code made up of numbers and
  57. symbols that gives instructions to the computer "behind the screen."
  58.      What differentiates a computer virus from any other program, or even
  59. any other form of computer sabotage, is this: It gives instruction to attach
  60. itself to other, innocent programs and to reproduce itself.
  61.      The average user would not see these extra characters or lines of
  62. programming code on the screen, or understand them if he did. Even a
  63. sophisticated programmer would have to go looking for a virus to find it.
  64.      Another devious feature of a virus is that it is a time bomb. It is
  65. designed to do its dirty work later, when some data or even triggers it.
  66.      A virus recently found at Hebrew University in Jerusalem, for example,
  67. was dles on the university's massive network, which
  68. included government and military installations, on May 13. It has been
  69. decoded and dismantled.
  70.      Because of those delayed "logic bombs" that are built into most viruses,
  71. they are likely to spread among a given user group before they do anything to make their presence known.
  72.      Today's trend toward connecting computers and sharing information over
  73. electronic bulletin boards make viruses more contagious. These electronic
  74. bulletin boards are forums where computer users can communicate and trade
  75. "public domain" or free software via telephone linkups to commercial public
  76. networks.
  77.      One of the biggest threats to corporations comes from the trend to
  78. bring computer work home- where diskettes could be infected by programs that
  79. children bring home from school or get from bulletin boards.
  80.      A virus spreads by burying itself deep within the computer's operating
  81. system, which is the set of instructions that tells the computer how to do
  82. specific housekeeping tasks. This system must run every time the computer is
  83. turned on.
  84.      The virus then gives commands to make room for a copy of itself on every
  85. data diskette, or every program stored on the bard disk in the infected
  86. computer. Every time a new diskette is used to store data or copy a program,
  87. the virus goes along. When that diskette is introduced into a clean computer,
  88. it spreads the virus there too, and so on. Just like a common cold or the flu.
  89.      "Let's face it, hackers have been breaking into government and university
  90. computers for years," said Peter Roll, vice president of information services
  91. at Northwestern University [see notes on the article]. "The concept that this
  92. is new with viruses is their ability to propagate."
  93.      There seems to be no such thing as a harmless virus. The virus that hit
  94. George Washington University and at least four other East Coast schools is
  95. generally described as passive. It was apparently intended to do nothing more
  96. harmful than duplicating itself, said Michael Peckman, a programmer-analyst
  97. there. But it wreaked unintentional havoc by deleting or damaging data
  98. when it made room for itself on student diskettes.
  99.      "The creator apparently intended just t have some fun, and look at the
  100. harm he did," he said. "We had people lose their theses."
  101.      "The people who write these programs are not pranksters, they're
  102. vandals," said Denis Director, president of Evanston-based Director
  103. Technologies Inc. His Disk Defender is one of several security products,
  104. originally designed to prevent accidental data loss, that are being
  105. seen in a different light today.
  106.      There are some who think the viruses have been overdramatized by the
  107. media. Phillip McKinney, a manager at OakBrook-based Thumbscan Inc., a
  108. security products company, said there are probably only seven or eight
  109. viruses in active circulation in this country.
  110.      "There's never really been a documented case of industrial sabotage,"
  111. he said. "This isn't something that is a serious threat to the average
  112. corporation on a yearly basiss."
  113.  en, a University of Cincinnati professor of computer
  114. sceince, does not agree that the recent media hype has blown the problem out
  115. of proportion.
  116.      The best known virus episodes have a lot of flash but not much substance,
  117. he said. The more successful a virus is, the less likely anyone is to know
  118. about it.
  119.      Cohen, who is generally credited with develping the first computer virus
  120. as part of research on computer security for his doctoral thesis in
  121. 1983, suspects we are only seeing the tip of the phenomenon. There could be
  122. viruses at work in corporate America that may never be discovered, he said.
  123. these viruses are much more subtle, and dangerous than "the gross and vulgar
  124. ones" that give themselves away by destroying everything.
  125.  
  126.  
  127. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  128.  
  129. The article went on and discussed such things as:
  130.  
  131.      - a virus at Lehigh University in Pennsylvania
  132.  
  133.      - the virus at IBM's electronic mail service
  134.  
  135.      - various programs to protect users against viruses
  136.  
  137.  
  138.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  139.  
  140.     "Let's face it, hackers have been breaking into government and university
  141. computers for years," said Peter Roll, vice president of information services
  142. at Northwestern University-
  143.  
  144.  
  145. Northwestern's computers are at:
  146.  
  147.       - (312) 491-7110/3055/3469/3070
  148.  
  149.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  150.  
  151.  
  152. For more information on compuer viruses, see previous issues of TNS.
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  160.  
  161.  
  162. The following series of busts was covered by the news in detail. Here it is from a newspaper article.
  163.  
  164.  
  165. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  166.  
  167.  
  168.  Taken from the TULSA WORLD, February 9,1988:
  169.  
  170.  
  171.  
  172.      Tulsa police and the U.S. Secret Service served search warrants on three
  173. Tulsa residents, including two juveniles, suspected of illegally obtaining
  174. long-distance access codes, officials said Monday (Feb. 8). The names of the
  175. suspects were not released and none were arrested, but criminal charges may
  176. be filed after further investitgation, said Tulsa detective Cpl. Ed Jackson.
  177.      Officials confiscated the computer equipment of the two juveniles, Jackson
  178. said.  A 17-page list of what is suspected to be MCI Telecommunicatons
  179. Corp. access codes was confiscated  from the third suspect, he said.
  180.      A search warrent filed Friday stated the list was in the possession
  181. of Shane Gozlou at O.K. Motors, 2901 E. 11th St.
  182.      Authorities aren't quite sure the list is of access codes yet, since it
  183. is written in a Middle Eastern language.
  184.      After the list is translated with the help of University of Tulsa
  185. language experts, it will be sent to MCI officials to determine if the
  186. numbers are access codes, Jackson said.
  187.      The investigation began in January after MCI noticed outside computers
  188. were attempting to infiltrate the Tulsa MCI computer to obtain access codes,
  189. Jackson said.
  190.      The warrant states police tdes to O.K. Motors by tracing
  191. calls to MCI telephone lines with the help of  Southwestern Bell personnel.
  192.      Computer hackers use illegally obtained access codes to contact
  193. computers across the nation without having to pay for the long-distance
  194. telephone usage, Jackson said.
  195.      Computer hacking is a growing problem, officials said.  Long-
  196. distance telephone companies lose about $500 million annually because of
  197. illegally used access codes, said Jerry Slaughter, senior investigator with
  198. MCI.
  199.      The loss incurred because of the three suspected Tulsa hackers has not
  200. yet been determined,  he said.
  201.      Most computer hackers are juveniles who are very bright, but usually
  202. make below average grades in school, Jackson said.
  203.      "They're bored with their homework, so they spend all their time on
  204. their computer at home," he said.
  205.      They attempt to obtain access codes because  "their  parents might
  206. get a little upset when they find out they have  a  $2,000 phone bill,"
  207. Jackson said.
  208.      The two Tulsa teens had compiled some unusual information on computer
  209. disk, he said.  Found in one teen's computer were recipes for Napalm and a
  210. Molotov cocktail, he said.
  211.      Also found during the searches were several credit card numbers,
  212. including one to a credit card reported stolen in Tulsa, he said.
  213.      One of the teens had made 1,650 attempts via computer in a 12-hour
  214. period to obtain more access  codes,  Jackson  said.  He obtained five
  215. working codes.
  216.      None of the suspected computer hackers knew each other, Jackson said,
  217. although two had communicated via computer, using "handles," like citizen's
  218. band radio operators.
  219.      Suspects can face federal charges if caught with 15 or more access codes
  220. or one illegal code used to spend more than  $1,000, Jackson said.
  221.  
  222.  
  223. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  224.  
  225. .........and another three bite the dust.
  226.  
  227.      This is a fairly typical bust. I've seen it played over a hundred times.
  228.  
  229. Now for some things on the article:
  230.  
  231.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  232.  
  233.      "Tulsa police and the U.S. Secret Service"-
  234.  
  235.  
  236. The USSS (United States Secret Service) are usually involved in these busts in
  237. some way... as in this case.
  238.  
  239.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  240.  
  241.      "A 17-page list of what is suspected to be MCI Telecommunicatons Corp.
  242. access codes was confiscated  from the third suspect"-
  243.  
  244.  
  245. Seventeen pages is quite a long list. I've heard of people having such lists
  246. from constant scanning in the past. I've even heard of people having Sprint
  247. "bibles" of codes. This isn't very helpful since there is evidence of all the
  248. old codes that have been used. It's not wise to have evidence of every code
  249. that you every abused.
  250.  
  251.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  252.  
  253.      "The investigation began in January after MCI noticed outside computers
  254. were attempting to infiltrate the Tulsa MCI computer"-
  255.  
  256.  
  257. Again, I've seen this happen over and over again notices that
  258. someone has been dialing them over and over again and traces tha call. The time
  259. when most scanning is detected is after midnight.. when there usually aren't as
  260. many calls.. and suddenly there is one every minute.
  261.  
  262.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  263.  
  264.      "Found in one teen's computer were recipes for Napalm and a Molotov
  265. cocktail"-
  266.  
  267.  
  268. Most hackers (even r0dents) have a few g-files on bombs and such. These files
  269. have been going around for about four years and are still popular. Most
  270. likely, the files that were confiscated were sections from "The Poor Man's
  271. James Bond" or maybe an old g-file from Grey Wolf.
  272.  
  273. It's more likely that it is from "The Poor Man's James Bond" because I
  274. remember the files and it contained both napalm and molatov cocktails.
  275.  
  276.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  277.  
  278.      "Also found during the searches were several credit card numbers"-
  279.  
  280.  
  281. This probably came from a buffered message containing cards from either a
  282. card-scan or some trashing.
  283.  
  284.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  285.  
  286. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  287.  
  288. TNS Quick/\/otes:
  289. -----------------
  290.  
  291.  
  292.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  293.  
  294. Mafia Dude and the rest of TAU has been proceeding with "Operation NightScan".
  295. NightScan is a wardialing/scanning operation. Most of it is going on in
  296. the 202 NPA (Washington, DC). The results of all this scanning will come out
  297. in the form of a g-file.
  298.  
  299.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  300.  
  301. Some other things on Mafia Dude:
  302.  
  303. Currently, all his mail is being scanned by his parents. All his news is
  304. coming in from the modem world. Also, Bellcore Systems might be going back up.
  305. All of this is uncertain.
  306.  
  307.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  308.  
  309. Prime Anarchist was arrested for a protest at a CIA recruiting office. They
  310. were given three warnings and then arrested.
  311.  
  312.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  313.  
  314. A company called Mutual Telecommunications Network is just a scam that
  315. people should stay away from. It also goes by the name of MTN Communications.
  316.  
  317.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  318.  
  319. End of the QuickNotes!
  320.  
  321. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  322.  
  323. Board List
  324. ----------
  325.  
  326. The following is a list of bulletin boards around the country. The ones with
  327. a "*" next to them is where you can find the TNS files.
  328.  
  329.  
  330.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  331.  
  332. Digital Logic's Data Service.......(305) 395-6906
  333.  
  334.      Sysop: Digital Logic
  335.      Others There: The Ronz, Lex Luthor
  336.      Baud: 300/1200
  337.      Notes: A Homebase for the LOD/H Technical Journal, phreak/hack, etc.
  338.             All of the LOD/H TJ files availiable
  339.  
  340.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -  - -
  341.  
  342. *Pirate-80 Information Systems.....(304) 744-2253
  343.  
  344.      Sysop: Scan Man
  345.      Baud: 300/1200
  346.      Notes: one of the oldest phreak/hack boards around
  347.  
  348.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  349.  
  350. *Ripco International...............(312) 528-5020
  351.  
  352.      Sysop: Dr. Ripco
  353.      Baud: 1200/2400
  354.      Notes: 96 megs of storage
  355.  
  356.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  357.  
  358. Pirate Communications..............(206) 362-4008
  359.  
  360.      Sysop: Black Manta
  361.      Baud: 300/1200
  362.      Notes: basic phreak/hack
  363.  
  364.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  365.  
  366. *Executive Inn.....................(915) 581-5145
  367.  
  368.      Sysop: Argos
  369.      Co-Sysops: many
  370.      Baud: 300/1200/2400
  371.      Notes: Many different sub-boards
  372.  
  373.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  374.  
  375. The Works..........................(914) 238-8195
  376.  
  377.      Sysop: Unknown
  378.      Notes: None
  379.  
  380.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  381.  
  382. Forgotten Realm....................(618) 943-2399
  383.  
  384.      Sysop: Crimson Death
  385.      Co-Sysops: Phrozen Ghost & Epsion
  386.      Baud: 300/1200/2400
  387.  
  388.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  389.  
  390. Chaos Shoppe.......................(914) 478-0838
  391.  
  392.      Sysop: Who knows
  393.  
  394.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  395.  
  396. Phreak Klass Room 2600.............(806) 799-0016
  397.  
  398.      Sysop: The Egyptian Lover (TEL)
  399.      Co-sysop: Carrier Culprit
  400.      Baud: 300
  401.      Notes: A bbs for phreak/hack -ducation
  402.  
  403.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  404.  
  405. Celestrial Woodlands...............(713) 580-8213
  406.  
  407.      Sysop: The Ranger
  408.      Baud: 300/1200/2400
  409.  
  410.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  411.  
  412. Inner Sanctum......................(914) 683-6926
  413.  
  414.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  415.  
  416. OSUNY..............................(914) 725-4060
  417.  
  418.      Sysop: Tom Roberts (whatever)
  419.      Baud: 1200
  420.      Notes: OSUNY= Ohio Scientific Users of New York
  421.             - a very old phreak/hack bbs ... mentioned in Newsweek a lot
  422.             - homebase for 2600 magazine
  423.  
  424.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  425.  
  426. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  427.  
  428.  
  429.