home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack31.009 < prev    next >
Encoding:
Text File  |  2003-06-11  |  12.7 KB  |  220 lines

  1.  
  2.                                ==Phrack Inc.==
  3.                  Volume Three, Issue Thirty-one, Phile #9 of 10
  4.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5.               PWN             Phrack World News               PWN
  6.               PWN            Issue XXXI, Part Two             PWN
  7.               PWN        Compiled by Phreak_Accident          PWN
  8.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  9.  
  10.  
  11. {C}omputer {E}mergency {R}esponse {T}eam
  12. ----------------------------------------
  13.      Some call it "Internet Police" -- Others call it "just stupid."
  14. CERT however is a mix.  But I do give them credit -- After all, have your
  15. number one goal being 'making the Internet more secure' has to be a tough task.
  16. Therefore, we give them credit.
  17.      However, CERT is funded by DARPA, which is a government agency.  And
  18. anything in my book that the government runs is bad news.  Yes, the government
  19. pays the 6 man salary and keep their hot-line active 24 hours a day.
  20.      Ahh..  What do you know about CERT?  "Nothing" you say?  Well, the
  21. following is the press release and other reprints of information about CERT.
  22. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  23.  
  24. Richard Pethia <rdp@SEI.CMU.EDU>
  25. DEAR XXXXXXXXX,
  26. I have been reviewing our correspondence files and have discovered
  27. that your request for information may not have been filled.  I
  28. apologize for the delay and hope that the information is still useful
  29. to you.  If, after reading the following, you have additional
  30. questions or would like to subscribe to one of our information lists,
  31. please send email with your question/request.
  32. The Computer Emergency Response Team (CERT) was established by the Defense
  33. Advanced Research Projects Agency in November of 1988 to serve members
  34. of the Internet Research community.  The press release below describes
  35. the general role of the CERT.
  36. More specifically, the CERT supports individual Internet sites by:
  37.  -Working with site personnel to help resolve individual computer security
  38.   incidents.  Contact potentially affected sites to warn them of
  39.   possible security breaches.  Work with sites to change the
  40.   conditions that allowed incidents to occur.
  41.  -Issuing advisories that alert the community to specific system
  42.   vulnerabilities or intrusion techniques, as well as the methods to
  43.   protect against them.
  44.  -Working with the community and system (primarily Unix) vendors to
  45.   reslove specific system vulnerabilities.
  46.  -Maintaining and operating moderated mailing lists that: (1) provide a
  47.   discussion forum for tools and techniques to improve the security of
  48.   Unix systems, and (2) provide a discussion forum and alert mechanism
  49.   for PC viruses, trojan horses, etc.
  50. Over the past year we have developed hundreds of working relationships
  51. with members of the Internet and other communities and have
  52. established an extensive information collection and dissemination
  53. network.  Because of this network of cooperating individuals and
  54. organizations, we are often able to advise the community of problems
  55. allowing them to take corrective action before being affeceted by
  56. those problems.
  57. ---------------------
  58.                                                 No.  597-88
  59.                                                 (202) 695-0192 (Info.)
  60.                                                 (202) 697-3189 (Copies)
  61. IMMEDIATE RELEASE       December 6, 1988        (202) 697-5737
  62. (Public/Industry)
  63.         DARPA ESTABLISHES COMPUTER EMERGENCY RESPONSE TEAM
  64. The Defense Advanced Research Projects Agency (DARPA) announced today
  65. that it has established a Computer Emergency Response Team (CERT) to
  66. address computer security concerns of research users of the Internet,
  67. which includes ARPANET.  The Coordination Center for the CERT is
  68. located at the Software Engineering Institute (SEI), Carnegie Mellon
  69. University, Pittsburgh, PA.
  70. In providing direct service to the Internet community, the CERT will
  71. focus on the special needs of the research community and serve as a
  72. prototype for similar operations in other computer communities.  The
  73. National Computer Security Center and the National Institute of
  74. Standards and Technology will have a leading role in coordinating the
  75. creation of these emergency response activities.
  76. The CERT is intended to respond to computer security threats such as
  77. the recent self-replicating computer program ("computer virus") that
  78. invaded many defense and research computers.
  79. The CERT will assist the research network communities in responding to
  80. emergency situations.  It will have the capability to rapidly
  81. establish communications with experts working to solve the problems,
  82. with the affected computer users and with government authorities as
  83. appropriate.  Specific responses will be taken in accordance with
  84. DARPA policies.
  85. It will also serve as a focal point for the research community for
  86. identification and repair of security vulnerabilities, informal
  87. assessment of existing systems in the research community, improvement
  88. to emergency response capability, and user security awareness.  An
  89. important element of this function is the development of a network of
  90. key points of contact, including technical experts, site managers,
  91. government action officers, industry contacts, executive level
  92. decision-makers and investigative agencies, where appropriate.
  93. Because of the many network, computer, and systems architectures and
  94. their associated vulnerabilities, no single organization can be
  95. expected to maintain an in-house expertise to respond on its own to
  96. computer security threats, particularly those that arise in the
  97. research community.  As with biological viruses, the solutions must
  98. come from an organized community response of experts.  The role of the
  99. CERT Coordination Center at the SEI is to provide the supporting
  100. mechanisms and to coordinate the activities of experts in DARPA and
  101. associated communities.
  102. The SEI has close ties to the Department of Defense, to defense and
  103. commercial industry, and to the research community.  These ties place
  104. the SEI in a unique position to provide coordination support to the
  105. software experts in research laboratories and in industry who will be
  106. responding in emergencies and to the communities of potentially
  107. affected users.
  108. The SEI is a federally-funded research and development center,
  109. operating under DARPA sponsorship with the Air Force Systems Command
  110. (Electronic Systems Division) serving as executive agent.  Its goal is
  111. to accelerate the transition of software technology to defense
  112. systems.  Computer security is primarily a software problem, and the
  113. presence of CERT at the SEI will enhance the technology transfer
  114. mission of the SEI in security-related areas.
  115.                                         -END-
  116.  
  117. QUESTIONS AND ANSWERS:  DARPA ESTABLISHES CERT, 12/6/88
  118. Q: Can you provide background on earlier break-ins?
  119. A: On November 2, 1988, thousands of computers connected to
  120. unclassified DoD computer networks were attacked by a virus.  Although
  121. the virus did not damage or compromise data, it did have the effect of
  122. denying service to thousands of computer users.  The computer science
  123. research community associated with the Defense Advanced Research
  124. Projects Agency (DARPA), along with many other research laboratories
  125. and military sites that use these networks, quickly responded to this
  126. threat.  They developed mechanisms to eliminate the infection, to
  127. block the spread of the self-replicating program, and to immunize
  128. against further attack by similar viruses.  Software experts from the
  129. University of California at Berkeley, with important contributions
  130. from the Massachusetts Institute of Technology and other network
  131. sites, rapidly analyzed the virus and developed immunization
  132. techniques.  These same software experts also provided important
  133. assistance in the more recent Internet intrusion of 27-28 November.
  134. As the events unfolded, DARPA established an ad hoc operation center
  135. to help coordinate the activities of software experts working around
  136. the clock and to provide information to appropriate government
  137. officials.  The operations center had three main tasks.  It
  138. facilitated communications among the many groups affected, it ensured
  139. that government organizations were promptly informed of developments,
  140. and it provided initial technical analysis in DoD.  Although the
  141. threat was contained quickly, a more maliciously designed virus could
  142. have done serious damage.
  143. The recent events serve as a warning that our necessarily increasing
  144. reliance on computers and networks, while providing important new
  145. capabilities, also creates new kinds of vulnerabilities.  The
  146. Department of Defense considers this an important national issue that
  147. is of major concern in both the defense and commercial sectors.  The
  148. DoD is developing a technology and policy response that will help
  149. reduce risk and provide an emergency reaction response.
  150. Q: Who will be on the CERT?
  151. A: The CERT will be a team of over 100 experts located throughout the
  152. U.S.  whose expertise and knowledge will be called upon when needed.
  153. When not being called upon, they will continue their normal daily
  154. work.  As noted in the release, these experts will include: technical
  155. experts, site managers, government action officers, industry contacts,
  156. executive-level decision-makers and representatives from investigative
  157. agencies.
  158. recommendations that will be acted upon by DoD authorities.
  159. Q: Is the CERT fully operational now?
  160. A: We are in the very early stages of gathering people for the CERT.
  161. We are first concentrating on collecting technical experts.  A staff
  162. is in place at SEI, but details are still being worked out.
  163. Q: Will there just be one CERT?
  164. A: The intent is that each major computer community may decide to
  165. establish its own CERT.  Each CERT will therefore serve only a
  166. particular community and have a particular technical expertise.  (The
  167. DARPA/SEI CERT will serve, for example, the research community and
  168. have expertise in Berkeley-derived UNIX systems and other systems as
  169. appropriate.)  The National Computer Security Center and the National
  170. Institute of Standards and Technology will support the establishment
  171. of the CERTs and coordinate among them.
  172. Q: What are the special needs of the research community that their
  173. CERT will serve?
  174. A: The special challenge of the research community is improving the
  175. level of computer security without inhibiting the innovation of
  176. computer technology.  In addition, as is often DARPA's role, their
  177. CERT will serve as a prototype to explore the CERT concept so that
  178. other groups can learn and establish their own.
  179. Q: Does the CERT Coordination Center have a press point of contact?
  180. A: No.  Their function is to serve as a nerve center for the user
  181. community.
  182. .end
  183. _______________________________________________________________________________
  184. USA Today and the devil
  185. -----------------------
  186.      Many controversies have been made of the article printed in USA Today
  187. after Operation Sun-Devil took it's toll.
  188.      Phrack inc. tried to contact the author, and with no luck she wasn't
  189. accepting phone calls.  Please remember, this is only a USA Today article --
  190. C'mon, get real USAT.
  191. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  192.  
  193.  
  194. byline 'Debbie Howlett, USA Today' reads:
  195. A network of computer hackers operating in 14 cities -- which bilked phone
  196. companies of $50 million -- has been unplugged, police say.
  197. "We're not talking about somebody who played Space Invaders too many
  198. times," says Tim Holtzen, spokesman for the U.S. attorney in Phoenix.
  199. The hackers -- the largest such ring discovered in the USA --broke into
  200. phone company and bank computer systems to obtain account numbers and run
  201. up an unknown total in debts, police say.
  202. "The main thing is the life-threatening information these computer hackers
  203. were trying to get into," says Richard Adams of the Secret Service.  "It
  204. goes beyond being monetary to totally mischievous."
  205. The ring was uncovered 18 months ago, when members tried and failed to
  206. infiltrate computers at Barrows Neurological Institute in Phoenix.
  207. They later tried to block incoming calls to the 911 emergency service in
  208. Chicago.  The motivation?  "The primary reason is as kind of a malicious
  209. hobby." says Gary Chapman of Computer Professionals for Social
  210. Responsibility.  "People are interested in testing their skills against
  211. security measures." But, Adams says, "I hate to minimize it by saying it
  212. was just for kicks."
  213. Police seized 40 computers and 23,000 disks during searches Tuesday in 14
  214. cities, officials said Wednesday.  Five men, between the ages of 19 and 24,
  215. have been arrested.
  216. What's been uncovered so far, says Holtzen, may be "just the tip of the
  217. iceberg."
  218.                               [END OF STORY]
  219. _______________________________________________________________________________
  220.