home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns31.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  17.4 KB  |  323 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 31
  22. Release Date: March 12, 1988
  23.  
  24. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  25.  
  26. This entire issue will concern itself with one article. The article comes out
  27. of the New York Times. Section #3. Pages 1 and 8. The date of the article is
  28. January 31, 1988.... the main topic of the article: computer viruses.
  29.  
  30. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  31.  
  32.  
  33.           * Computer Systems Under Siege *
  34.  
  35.  
  36.  
  37. 'Virus' programs that can elude most barriers have begun to infect computers
  38. around the world.
  39.  
  40. by Vin McLellan
  41.  
  42.  
  43. BOSTON
  44.  
  45.  
  46. It could be a science-fiction nightmare come to life. In the last nine months,
  47. computer viruses- which could subvert, alter or destroy programs of banks,
  48. corporations, the military and the Government- have infected personal
  49. computer programs at several corporations and universities in the
  50. United States as well as in Israel, West Germany, Switzerland, Britain and
  51. Italy.
  52.      Security experts say they fear terrorists, hackers or even practical
  53. jokers could invent viruses that would wreak havoc in the computer world- and
  54. in the business and military operations that have become so dependant on it.
  55.      "The dangers of viruses and some of these other computer attacks are
  56. just unbelievable," said Donald Latham, executive vice president of the
  57. Computer Sciences Corporation and former Assistant Secretary of Defense
  58. who ran a Reagan Administration  program to increase security in civilian
  59. and Government computer systems. "The threat is more serious than most people
  60. think; no one can say enought about it."
  61.      Like its biological counterpart, a computer virus can be highly
  62. contagious. It has the capability of instantaneously cloning a copy of
  63. itself and then burying those copies inside other programs. All infected
  64. programs then become contagious and the viruse passes to other computers that
  65. the software comes into contact with. Virus infections also can be
  66. transmitted between computers over telephone lines. A single strategically
  67. placed computer with an infected memory- say a personal computer
  68. bulletin board - can rapidly infect thousands of small computer systems.
  69.      The most virulent outbreaks so far have occurred in personal computers.
  70. But security experts say the greatest risk would come from infected large
  71. computers, such as those governing the air traffic controllers' system or the
  72. Internal Revenue Service.
  73.      "The basic rule is, where information can go, a virus can go with,"
  74. said Fred Cohen, a University of Cincinnati professor who has been doing
  75. research oruses since 1983.
  76.      According to Dr. Cohen, research that he did in 1983 and 1984 has shown
  77. that most mainframe computers can successfully be subverted within an
  78. hour. And networks- even a huge international network with thousands of
  79. computers spread over continents- can be opened up to an illicit intruder
  80. within days, he said. The possibility of computer networks becoming a primary
  81. medium for subverion and warfare- the "softwar" depicted in a dozen classic
  82. science-fiction thrillers- "has become much more real," Dr. Cohen said.
  83.      What further complicates the problem is the fact that the virus can
  84. evade the normal controls and barriers that all computers, even those at
  85. secure military installations, use to control who has access to information
  86. availiable through the computers.
  87.      "A viruse is deadly because it can jump- actually slide right through -
  88. the barriers everyone uses to control access to valuable information," said
  89. Kenneth Weiss, technical director at Security Dynamics Technology Inc., a
  90. computer security company in Cambridge, Mass., and chairman of the computer
  91. security division of the American Defense Preparedness Association. "The
  92. solution is to put a wall with good solid gates around the jungle- most
  93. computers still have the equivalent of a sleepy guard at the door. But the
  94. larger problem is how to secure the system against people who have
  95. legitimate work inside."
  96.      One of the early warnings about the threat of computer viruses was
  97. raised in a paper given by Dr. Cohen at a computer conference in Toronto in
  98. September, 1984. It drew wider public attention in March 1985, when
  99. Scientific American magazine published a letter from two Italien programers in
  100. the Computer Recreations column that gave a virtual blueprint for virus that
  101. could attack small personal computers.
  102.      Only in the last nine months, however, have actual reports surfaced
  103. concerning virus infections, including infections striking poersonal computer
  104. programs used by I.B.M. employess on the East Coast, and others at
  105. Hewlett-Packard, Apple Computer and several small companies in the San
  106. Francisco area, according to security consultants.
  107.  
  108.  
  109.      College administrators report widespread virus infection in personal
  110. computers used by students and faculty at the University of Delaware and
  111. Lehigh University in Bethlehem, Pa. Other reports of infections have come
  112. from the University of Pittsburge, the University of Maryland and George
  113. Washington University. Personal computer userr groups have also reported
  114. infections in Florida, Colorado, new Jersey  and New York.
  115.      "It's apparently going to be the game this year to see who can come up
  116. with the deadliest virus," said Dennis Steinaur, a senior security specialist
  117. at the National Bureau of Standards, which promotes computer security in
  118. npn-military Federal agencies and the private sector. "We're all very
  119. vulnerable."
  120.      Yet he said that the bureau planned no immediate recommendation on
  121. the virus threat. "With limiteed resources," he said,"we like to put our
  122. priorities in areas wheresolution.
  123.      Other reports of viruses are coming in from other areas. Security experts
  124. aat SRI International in Palo Alto, Calif. recently said they had learned
  125. of a mainframe computer in San Francisco area being subverted by a virus.
  126. Computer & Security, the journal of the security group IFIPS, a leading
  127. international association of computer professionals, last winter reported
  128. several major incidents of virus attacks on big mainframe systems "in
  129. Wesstern Europe." Rumors regarding an alleged virus attack on two IRS Univac
  130. computers in Philadelphia two weeks ago have been vehemently denied by IRS
  131. officials. The system was taken offline they said, strictly for maintaneance.
  132.      Viruses now circulating in the Unitesd States were designed to
  133. eventually destroy data in IBM and compatible personal computers, the
  134. Appple Macintosh and Commodore Technology's Amiga, according to a
  135. company officials and employees. In almost all o the reported cases, the
  136. virus codes were overtly malicious.
  137.      One of the most troubling reports has come from Israel where an
  138. infectioous virus code was spread widely over a two-month period last fall
  139. and was apparently intended as a weapon of political protest. The code
  140. contained a "timebomb" that on Friday, May 13, 1988, would have caused
  141. infected programs to berase all stored files, according to Yuval Rakavy, a
  142. student at Hebrew University, who first discovered, then dismantled the virus
  143. code.
  144.  
  145.  
  146.      May 13 will be the 40th anniversary of the last day Palestine existed
  147. as a political entity. Israel declared itself independant on May 14, 1948.
  148.      Mr. Rakavy said there had been rumors, that a virus was cirucalting in
  149. Israel vefore he was asked on Dec. 30 to help a friend understand why his
  150. personal computer was not working properly.  When I got to see it," he
  151. said, "I knew immediately what it was, I've known about viruses for several
  152. years.," he added, referring to the Scientific American letter.
  153.      While it awaited its May 13 trigger date, said Mr. Rakavy, the Israeli
  154. virus was already instructing the computer to slow to one-fifth its normal
  155. speed some 30 minutes after it was turned on, and from "time to time put
  156. garbage on the screen."
  157.      Yet it was not the irritation with the speed or screen problems that
  158. finally called attention to the infected code, said Shmuel Peleg, a
  159. professor of computer science at Hebrew University. The "code bomb" was only
  160. discovered because of an error in the virus program caused it to mistake
  161. previously infected programs as uninfected. Then, in error, it would
  162. add another copy  of itself to the program. "Supposedly unmodified programs were growing," floding disk
  163. memories, he said. "We had programs which had been infected 300,400 times."
  164.      A spokkesman for Hebrew University, Yisrael Radai, called the
  165. infection "the most devastating thing we have come across." He said ,"
  166. thousands of computer files were at risk."
  167.      Israeli officials suggested a"Friday the 13th" coincidence, but Mr.
  168. Rakavy said the virus was codcded to ignore Nov. 13, 1987. At the timeion, the Israeli press quoted many Israeli computer executives who
  169. spoke of panic among cutomers and peers. That concern is still being
  170. voiced, although the Israelis have widely cirulated an immunity program to kill
  171. the virus.
  172.      Richard Schwartz, a visce president of ANSA Borland International Inc.,
  173. a software company in Belmont, Calif. said he was visiting Israel at the end
  174. f the year and was given software samples by an Israeli programmer. Days
  175. later, he said the programmer called, warning that the program contained the
  176. Isreali virus. "We were going to play wih the virus here," said Mr.
  177. Schwartz,"just to see how it worked. But I finally decided I didn't want to
  178. take any risk."
  179.      "The viruse discovered at Lehigh University was typical of others that
  180. have surfaced in the United States. It attached itself to a few lines of the
  181. operating system used on the IBM PC'S that the college provides for
  182. studentuse . It then counted the number of new magnetic memories- hard or
  183. floppy disks- that it infected. When the count reached four, it immediately
  184. erased all programs and data it could reach. "IT was pretty juvenile coding,"
  185. said Kenneth van yk, a Lehigh administrator, "but students may have
  186. lost a lot of work."
  187.      Another university-rbased virus raised more questions. Buried within
  188. the code of the virus discovered at the University of Delaware was an apparent
  189. ransom demand: "Computer users who disvcovered the virus were to send
  190. $2,000 to an address in Pakistan to obtain an immunity program, according
  191. to Harol Highland, an Elmont, N.Y. consultant who studies viruses. The
  192. Pakistani contact was not identified.
  193.      "It's like a fantasy of being a terrorist without the blood," said Eric
  194. Corley, editor of a national hacker newsletter, 2600, whose electionic
  195. bulletin board was infected.
  196.      On a more theoretical level, viruses could bprovide weapons in
  197. corporate infighting and ould affect production. "The classic scenario is a
  198. vice president using a virus to taint the programs and tools the company the
  199. company uses to paln and make projects, making the president look bad and
  200. hoping that the'll replace him," Dr. Cohen said. "The same potentioal exists
  201. among fighting among competing exeecutivess or competing comapnies. One
  202. company could infect the process controller a competitor uses to govern
  203. steel production- with the result that the steel would be of an inferior
  204. grade. That sort of subtle sabotage could be very very difficult to
  205. recognize."
  206.      Concern about viruses has spread well beyond the computer industry.
  207. Officials at several affected colleges said they had been contacted by a
  208. representitive from the National Security Agengency, the Pentagon agency
  209. responsible for the security of classified Government computer systems and
  210. electronic spying abroad, and asked for details about virus codes. Since 1985,
  211. the N.S.A. and various military groups have spoken wi in several classified
  212. conferences about the risk of virus attacks at Government computer
  213. installations.
  214.      The first, at the National Bureau of Standards in Janua"pretty much of an 'ain't it awful' affaid," recalled Andrew Goldstein, a
  215. senior consulting engineer at the Digital Equipment Corporation. "Then-
  216. and still - I'M afraid, no one really knows what to do about viruses. None of
  217. the existing mechanisms for security deal with them very well."
  218.      William H Murray, a security consultant at Ernst & Whinney and former
  219. IBM spokesman on security issues, said efforst to contain viral infections
  220. were hampered by "all the things you have to do in the face of a viral
  221. attack.," such restricting the exchange and sharing of information. Those
  222. things, he said, "are almost as disruptive as the attack."
  223.      Although he conceded that "there are no general defenses against the
  224. virus attack," he stressed that this doesn't the worst will happen ." For
  225. most people- even most businessmen - the world is a fairly benign place," he
  226. said. "Most of us want the world to work, or the temptation to bring it
  227. down is not so great that most people don't resist it."
  228.      He stressed that although "the virus vulnerability results from our
  229. desire to share data and programs, vulnerabilities do not necessarily
  230. equate to problems. We've got all sorts of vulnerabilityies in our socieity
  231. that no one is exploiting."
  232.      One reason viruses can thrive is that industry has widely adopted
  233. networks between compters to foster profitability , cooperation, and
  234. information sharing, despite the fact that these links have generally
  235. weakened security at each computer's point. Efforst to foster productivity
  236. also led to widespread adoption of personal computers, byt that has
  237. depended in large part on free distribution of thousands of public
  238. doman programs.
  239.      There is a growing awareness of the virus threat among computer
  240. professionals, in part because publicity about an automatic chain
  241. letter that flooded a major IBM computer network late last year.
  242.      Written by a West German student, the device looked like a computerized
  243. Christmas card. But when it was run, it secretly reached into computer files
  244. and sent copies to everyone who had exchanged messages with the person
  245. running it.
  246.  
  247. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  248.  
  249. NOTA:
  250.  
  251. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  252.  
  253.      "Security experts say they fear terrorists, hackers or even practical
  254. jokers could invent viruses that would wreak havoc in the computer world- and
  255. in the business and military operations that have become so dependant on it."
  256.  
  257.  
  258. Ohh... The fear of hackers is there as is the case with all viruses.
  259.  
  260. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  261.  
  262.      "The most virulent outbreaks so far have occurred in personal computers."
  263.  
  264.  
  265. This is of course due to the trading of software and the downloading of public
  266. domain software from bulletin boards.
  267.  
  268. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  269.  
  270.      "What further complicates the problem is the fact that the virus can
  271. evade the normal controls and barriers that all n those at
  272. secure military installations, use to control who has access to information
  273. availiable through the computers."
  274.  
  275.  
  276. Not really. The downloading of software and uploading of it can be controlled.
  277. And anti-virus programs can be implemented.
  278.  
  279. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  280.  
  281.      "College administrators report widespread virus infection in personal
  282. computers used by students and faculty at the University of Delaware and
  283. Lehigh University in Bethlehem, Pa."
  284.  
  285.  
  286. These reports have been covered in previous issues and will be covered in
  287. future issues of TNS.
  288.  
  289. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  290.  
  291.      "'It's like a fantasy of being a terrorist without the blood,' said Eric
  292. Corley, editor of a national hacker newsletter, 2600, whose electionic
  293. bulletin board was infected."
  294.  
  295.  
  296. 2600 Magazine is the "Journal of the American Hacker." This magazine has been
  297. covered in detail in previous issues of TNS. The viral infection on 2600's
  298. bulletin board is unknown to me.
  299.  
  300. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  301.  
  302.      "Other reports of viruses are coming in from other areas. Security
  303. experts at SRI International in Palo Alto, Calif. recently said they had
  304. learned of a mainframe computer in San Francisco area being subverted by a
  305. virus."
  306.  
  307.  
  308. Although SRI International was mentioned.. this article lacks a quote from
  309. Donn Parker. Donn Parker is the main spokesman for SRI International and it
  310. seems that whenever SRI is mentioned, Donn gets a quote... but not this time.
  311.  
  312. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  313.  
  314. .... well.. that's all for this issue of TNS. Later.
  315.  
  316.  
  317.                          <Hugo>.
  318.  
  319.  
  320. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  321.  
  322.  
  323.