home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack37.011 < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.9 KB  |  586 lines

  1.  
  2.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3.               PWN                                             PWN
  4.               PWN              Phrack World News              PWN
  5.               PWN                                             PWN
  6.               PWN       Issue XXXVII / Part One of Four       PWN
  7.               PWN                                             PWN
  8.               PWN     Compiled by Dispater & Spirit Walker    PWN
  9.               PWN                                             PWN
  10.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  11.  
  12.  
  13.  Federal Seizure Of "Hacker" Equipment                        December 16, 1991
  14.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  15.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  16.  
  17.                       "New York's MOD Hackers Get Raided!"
  18.  
  19. NEW YORK CITY -- Newsbytes has learned that a joint Unites States Secret
  20. Service / Federal Bureau of Investigation (FBI) team has executed search
  21. warrants at the homes of so-called "hackers" at various locations across the
  22. country and seized computer equipment.
  23.  
  24. It is Newsbytes information that warrants were executed on Friday, December 6th
  25. in various places including New York City, Pennsylvania, and the state of
  26. Washington.  According to informed sources, the warrants were executed pursuant
  27. to investigations of violations of Title 18 of the federal statutes, sections
  28. 1029 (Access Device Fraud), 1030 (Computer Fraud and Abuse Act), 1343 (Wire
  29. Fraud), and 2511 (Wiretapping).
  30.  
  31. Law enforcement officials contacted by Newsbytes, while acknowledging the
  32. warrant execution, refused to comment on what was called "an on-going
  33. investigation." One source told Newsbytes that the affidavits underlying the
  34. search warrants have been sealed due to the on-going nature of the
  35. investigation."
  36.  
  37. He added "There was obviously enough in the affidavits to convince judges that
  38. there was probable cause that evidence of a crime would be found if the search
  39. warrants were issued."
  40.  
  41. The source also said that he would expect a statement to be issued by the
  42. Secret Service/FBI team "somewhere after the first of the year."
  43. _______________________________________________________________________________
  44.  
  45.  Two Cornell Students Arrested for Spreading Computer Virus   February 27, 1992
  46.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  47.  By Lee A Daniels (New York Times News Service)
  48.  Special Thanks: Risks Digest
  49.  
  50. Two Cornell University undergraduates were arrested Monday night and charged
  51. with developing and spreading a computer virus that disrupted computers as far
  52. away as California and Japan, Cornell officials said.  M. Stewart Lynn, vice
  53. president for information technologies at the university in Ithaca, N.Y.,
  54. identified the students as David Blumenthal and Mark Pilgrim.  Lynn said that
  55. both Blumenthal, who is in the engineering program, and Pilgrim, in the college
  56. of arts and sciences, were 19-year-old sophomores.  They were arrested on the
  57. evening of February 24 by Cornell and Ithaca police officers.  Lynn said the
  58. students were arraigned in Ithaca City Court on charges of second-degree
  59. computer tampering, a misdemeanor, and taken to the county jail.  Lynn said
  60. authorities believed that the two were responsible for a computer virus planted
  61. in three Macintosh games on February 14.
  62.  
  63. He identified the games as Obnoxious Tetris, Tetricycle and Ten Tile Puzzle.
  64. The virus may have first appeared in a Stanford University public computer
  65. archive and spread from there through computer users who loaded the games into
  66. their own computers.
  67.  
  68. Lynn said officials at Cornell and elsewhere became aware of the virus last
  69. week and quickly developed what he described as "disinfectant" software to
  70. eradicate it.  He said officials traced the virus to Cornell last week, but he
  71. would not specify how that was done or what led officials to the two students.
  72. Lynn said he did not yet know how much damage the virus had caused.  "At
  73. Cornell we absolutely deplore this kind of behavior," he said.
  74.  
  75. Note: References to the Robert Morris, Jr. virus incident at Cornell deleted.
  76.       Associated Press reported that both defendants are being held in the
  77.       Tompkins County Jail on $10,000 bail.
  78. _______________________________________________________________________________
  79.  
  80.  Man Admits to NASA Hacking                                   November 26, 1991
  81.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  82.  By John C Ensslin (Rocky Mountain News)(Page 6)
  83.  Also see Phrack 34, File 11
  84.  Special Thanks: The Public
  85.  
  86. A self-taught computer hacker with a high school education admitted Monday to
  87. breaking into a sensitive NASA computer system -- in less time than it takes
  88. the Broncos to play a football game.
  89.  
  90. Richard G. Wittman Jr., 24, told  Denver U.S. District Judge Sherman Finesilver
  91. that it took him about "1 1/2 to 2 hours" on a personal computer using
  92. telephone lines in his apartment to tap into the space agency's restricted
  93. files.
  94.  
  95. Wittman pleaded guilty Monday to one felony count of altering information
  96. -- a password -- inside a federal computer.  In exchange for the plea, federal
  97. prosecutors dropped six similar counts in indictments handed up in September.
  98.  
  99. The Northglenn High School graduate told the judge he hadn't had much schooling
  100. in computers.  Most of what he knew about computers he learned from books.
  101. And most of those books, he said, are in a federal warehouse, seized after FBI
  102. agents searched his Westminster apartment last year.
  103.  
  104. "Do you think you could teach these two lawyers about computers?"  Finesilver
  105. asked, referring to Wittman's public defender and the prosecutor.  "Probably,"
  106. Wittman replied.
  107.  
  108. Wittman not only broke into 118 NASA systems,  he also reviewed files and
  109. electronic mail of other users, said assistant U.S. attorney Gregory C. Graf.
  110.  
  111. It took NASA investigators nearly 300 hours to track Wittman an another 100
  112. hours to rewrite the software, Graf said.
  113.  
  114. Wittman faces up to five years in prison and a $250,000 fine.  But Graf said
  115. the government will seek a much lighter penalty when Wittman is sentenced in
  116. Jan. 13.
  117.  
  118. Both sides have agreed on repayment of $1,100 in collect calls placed to the
  119. other computer system.   But they differ on whether Wittman should be held
  120. responsible for the cost of new software.
  121. _______________________________________________________________________________
  122.  
  123.  Hacker Pleads Guilty                                          December 5, 1991
  124.  ~~~~~~~~~~~~~~~~~~~~
  125.  Special Thanks: Iron Eagle
  126.  
  127. "A 24-year-old Denver hacker who admitted breaking into a sensitive NASA
  128. computer system pleaded guilty to a felony count of altering information.
  129.  
  130. In exchange for the plea Monday, federal prosecutors dropped six similar counts
  131. against Richard G. Wittman Jr., who faced up to five years in prison and a
  132. $250,000 fine.  Authorities said the government will seek a much lighter
  133. penalty when Wittman is sentenced January 13.
  134.  
  135. Both sides have agreed on repayment of $1,100 in collect calls he placed to the
  136. computer system, but they differ on whether Wittman should be held responsible
  137. for the cost of new software.
  138.  
  139. Wittman told U.S. District Judge Sherman Finesilver that it took him about two
  140. hours on a personal computer in his apartment to tap into the space agency's
  141. restricted files.  It took NASA investigators nearly 300 hours to track Wittman
  142. and an additional 100 hours to rewrite the software to prevent a recurrence,
  143. prosecutors said."
  144. _______________________________________________________________________________
  145.  
  146.  Recent Novell Software Contains A Hidden Virus               December 20, 1991
  147.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  148.  By John Markoff (New York Times)
  149.  
  150. The nation's largest supplier of office-network software for personal computers
  151. has sent a letter to approximately 3,800 customers warning that it
  152. inadvertently allowed a software virus to invade copies of a disk shipped
  153. earlier this month.
  154.  
  155. The letter, sent on Wednesday to customers of Novell Inc., a Provo, Utah,
  156. software publisher, said the diskette, which was mailed on December 11, had
  157. been accidentally infected with a virus known by computer experts as "Stoned
  158. 111."
  159.  
  160. A company official said yesterday that Novell had received a number of reports
  161. >from customers that the virus had invaded their systems, although there had
  162. been no reports of damage.
  163.  
  164. But a California-based computer virus expert said that the potential for damage
  165. was significant and that the virus on the Novell diskette frequently disabled
  166. computers that it infected.
  167.  
  168. MASSIVE POTENTIAL LIABILITIES
  169.  
  170. "If this was to get into an organization and spread to 1,500 to 2,000 machines,
  171. you are looking at millions of dollars of cleanup costs," said John McAfee,
  172. president of McAfee & Associates, a Santa Clara, Calif. antivirus consulting
  173. firm.  "It doesn't matter that only a few are infected," he said.  "You can't
  174. tell.  You have to take the network down and there are massive potential
  175. liabilities."  Mr. McAfee said he had received several dozen calls from Novell
  176. users, some of whom were outraged.
  177.  
  178. The Novell incident is the second such case this month.  On December 6, Konami
  179. Inc., a software game manufacturer based in Buffalo Grove, 111.wrote customers
  180. that disks of its Spacewrecked game had also become infected with an earlier
  181. version of the Stoned virus.  The company said in the letter that it had
  182. identified the virus before a large volume of disks had been shipped to
  183. dealers.
  184.  
  185. SOURCE OF VIRUS UNKNOWN
  186.  
  187. Novell officials said that after the company began getting calls earlier this
  188. week, they traced the source of the infection to a particular part of their
  189. manufacturing process.  But the officials said they had not been able to
  190. determine how the virus had infected their software initially.
  191.  
  192. Novell's customers include some of nation's largest corporations.  The
  193. software, called Netware, controls office networks ranging from just two or
  194. three machines to a thousand systems.
  195.  
  196. "Viruses are a challenge for the marketplace," said John Edwards, director of
  197. marketing for Netware systems at Novell.  "But we'll keep up our vigilance.  He
  198. said the virus had attacked a disk that contained a help encyclopedia that the
  199. company had distributed to its customers.
  200.  
  201. SERVERS SAID TO BE UNAFFECTED
  202.  
  203. Computer viruses are small programs that are passed from computer to computer
  204. by secretly attaching themselves to data files that are then copied either by
  205. diskette or via a computer network.  The programs can be written to perform
  206. malicious tasks after infecting a new computer, or do no more than copy
  207. themselves from machine to machine.
  208.  
  209. In its letter to customers the company said that the Stoned 111 virus would not
  210. spread over computer networks to infect the file servers that are the
  211. foundation of networks.  File servers are special computers with large disks
  212. that store and distribute data to a network of desktop computers.
  213.  
  214. The Stoned 111 virus works by attaching itself to a special area on a floppy
  215. diskette and then copying itself into the computer's memory to infect other
  216. diskettes.
  217.  
  218. But Mr. McAfee said the program also copied itself to the hard disk of a
  219. computer where it could occasionally disable a system.  In this case it is
  220. possible to lose data if the virus writes information over the area where a
  221. special directory is stored.
  222.  
  223. Mr. McAfee said that the Stoned 111 virus had first been reported in Europe
  224. just three months ago.  The new virus is representative of a class of programs
  225. known as "stealth" viruses, because they mask their location and are difficult
  226. to identify. Mr. McAfee speculated that this was why the program had escaped
  227. detection by the company.
  228.  
  229. STEPS TOWARD DETECTION
  230.  
  231. Novell has been moving toward adding new technology to its software to make it
  232. more difficult for viruses to invade it, Mr. Edwards said.  Recently, the
  233. company licensed special digital-signature software that makes it difficult for
  234. viruses to spread undetected. Novell plans to add this new technology to the
  235. next major release of its software, due out at the end of 1992.
  236.  
  237. In the past, courts have generally not held companies liable for damages in
  238. cases where a third party is responsible, said Susan Nycum, a Palo Alto,
  239. California, lawyer who is an expert on computer issues.  "If they have been
  240. prudent it wouldn't be fair to hold them liable," she said.  "But ultimately it
  241. may be a question for a jury."
  242. _______________________________________________________________________________
  243.  
  244.  Working Assets Long Distance!                                     January 1992
  245.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  246.  Taken from an advertisement in Mother Jones
  247.  
  248. (Not pictured is a photo of a college student giving "the finger" to someone
  249. and a caption that reads 'Twenty years later, we've given people a better way
  250. to put this finger to use.')
  251.  
  252. The advertisement reads as follows:
  253.  
  254. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  255.  
  256. Sit-ins.  Protest marches, Flower power.  Times have changed but the need for
  257. grass roots involvement hasn't.
  258.  
  259. Introducing "Working Assets Long Distance."  The ONLY phone company that is
  260. as committed to social and political change as you are.  Every time you use
  261. your finger to make a long distance call, one percent of the bill goes to
  262. non-profit action groups at no cost to you.  Hard-hitting advocacy groups like
  263. AMNESTY INTERNATIONAL, GREENPEACE, PLANNED PARENTHOOD, FEDERATION OF AMERICA,
  264. THE AMERICAN CIVIL LIBERTIES UNION, and many others.
  265.  
  266. We're more than a phone company that gives money to good causes.  Our intent
  267. is to make your individual voice heard.  That's why we offer *FREE CALLS* to
  268. corporate and political leaders.  And well-argued letters at a fraction of
  269. the cost of a mail-gram.  So you can demand a halt to clear-cutting our
  270. ancient forests or let Senators know how you feel about important issues like
  271. reproductive rights.  It's that simple.  Your phone becomes a tool for
  272. democracy and you don't give up a thing.  You see, Working Assets comes with
  273. the exact same service as the major long distance carriers.  Convenient
  274. dial 1 calling 24-hour operation and fiber optic sound quality.  All this at
  275. rates lower that AT&T's basic rates.  And signing up couldn't be simpler.
  276.  
  277. Just give us a call at 1-800-788-8588 ext 114 or fill out the coupon today.
  278. We'll hook you up right away without any intrusion or interruption.  So you
  279. can help change the world without lifting a finger.  Ok, maybe one finger.
  280. _______________________________________________________________________________
  281.  
  282.  Computer Virus Used in Gulf War                               January 12, 1991
  283.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  284.  Taken from  The Boston Globe (Page 12)
  285.  Special Thanks: Tone Surfer
  286.  
  287. Several weeks before the start of the Gulf War, US intelligence agents inserted
  288. a computer virus into a network of Iraqi computers tied to that country's air
  289. defense system, a news magazine reports.  US News and World Report said the
  290. virus was designed by the supersecret National Security Agency at Fort Meade,
  291. Maryland, and was intended to disable a mainframe computer.
  292.  
  293. The report, citing two unidentified senior US officials, said the virus
  294. appeared to have worked, but it gave no details.  It said the operation may
  295. have been irrelevant, though, since the allies' overwhelming air superiority
  296. would have ensured the same results of rendering the air defense radars and
  297. missiles ineffective.  The secret operation began when American intelligence
  298. agents identified a French made computer printer that was to be smuggled from
  299. Amman, Jordan, to a military facility in Baghdad.
  300.  
  301. The agents in Amman replaced a computer chip in the printer with another
  302. micro-chip that contained the virus in its electronic circuits.  By attacking
  303. the Iraqi computer through the printer, the virus was able to avoid detection
  304. by normal electronic security procedures, the report said.  "Once the virus was
  305. in the system, the US officials explained, each time an Iraqi technician opened
  306. a "window" on his computer screen to access information, the contents of the
  307. screen simply vanished," US News reported.
  308.  
  309. The report is part of a book, based on 12 months of research by US News
  310. reporters, called "Triumph without Victory: The Unreported History of the
  311. Persian Gulf War," to be published next month.
  312. _______________________________________________________________________________
  313.  
  314.  Indictments of "Information Brokers"                              January 1992
  315.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  316.  Taken from The Privacy Journal
  317.  
  318. The unholy alliance between "information brokers" and government bureaucrats
  319. who provide personal information has been uncovered in the grand jury
  320. indictments of 18 persons in 14 states.
  321.  
  322. United States Attorney Michael Chertoff in Newark, New Jersey, and his
  323. counterpart in Tampa, Florida, accused eight "information brokers" (or
  324. "information gatekeepers" or "super bureaus") of bribing two Social Security
  325. Administration employees to provide confidential earnings and employee
  326. information stored in federal computer files.  The brokers, who fill in the
  327. cracks not occupied by national credit bureaus and who also track the
  328. whereabouts of persons, would sell the information to their clients --
  329. retailers, lawyers, detectives, insurance companies, and others.
  330.  
  331. Ned Flemming, president of Super Bureau Inc. of Montery, California, was
  332. indicted on 32 counts for coaxing a Social Security supervisor in New Jersey
  333. named Joseph Lynch (who was not charged) to provide confidential personal
  334. information for a fee.  Fleming's daughter, Susan, was charged also, as were
  335. Victor Fought, operator of Locate Unlimited in Mesa, Arizona; George T.
  336. Theodore, owner of Tracers Worldwide Services in Corpus Christi, Texas;
  337. Richard Stone, owner of Interstate Information Services in Port Jefferson, New
  338. York; and Michael Hawes, former owner of International Criminal Investigative
  339. Agency (ICIA) in Port Angeles, Washington, for participating in the same
  340. conspiracy.  Another broker, Joseph Norman Dillon Ross, who operates a firm
  341. under his name in Pauma Valley, California also accepted the personal data,
  342. according to Chertoff, but was not charged.  Richard Stone was further indicted
  343. for corrupting a Social Security claims clerk in Melrose Park, Illinois.  Also
  344. charged were Allen Schweitzer and his wife Petra, who operate Security Group
  345. Group in Sumner, Washington.
  346.  
  347. The government employees also stole personal information from the FBI's
  348. National Crime Information Center (NCIC), which stores data on arrests and
  349. missing persons.
  350.  
  351. Fleming told Privacy Journal that he had never met Lynch.  Stone refused to
  352. comment.  Tracers Worldwide, ICIA, and Locate Unlimited are not listed in
  353. telephone information, although all three companies are required by the Fair
  354. Credit Reporting Act to permit the subjects of their files to have disclosure
  355. of such information to them.
  356.  
  357. The 18-month long investigation culminating in the December 18 indictments and
  358. arrests is only the first phase, said Assistant U.S. Attorney Jose Sierra.  "We
  359. don't think it stops there."
  360.  
  361. For the past three years, the Big Three credit bureaus have continued to sell
  362. credit information regularly to information brokers, even after complaints that
  363. some of them violated the Fair Credit Reporting Act in disclosing credit
  364. information for impermissible purposes.  Trans Union's president, Albert
  365. Flitcraft, told Congress in 1989 that is was not possible for a major credit
  366. bureau to protect consumer information sold to brokers.  John Baker, Equifax
  367. senior vice-president, said at the time that the Big Three would "put together
  368. our best thinking" to see if safeguards could be developed.  By 1991, Oscar
  369. Marquis, vice-president of Trans Union, was asking Congress for solutions, but
  370. Baker presented Equifax's new guidelines and checklist for doing business with
  371. the brokers.  None of the Big Three has been willing to cease doing business
  372. with the cloudy merchants of recycled credit reports -- and of purloined Social
  373. Security and FBI information.
  374.  
  375. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  376.  
  377. Meanwhile, at the Internal Revenue Service...
  378.  
  379. Two weeks after he blew the cover off the information brokers, U.S. Attorney
  380. Michael Chertoff in New Jersey indicted a retired chief of the Internal Revenue
  381. Service Criminal Investigation Division for selling personal information to a
  382. California private investigative firm in his last week on the job in 1988.
  383.  
  384. For a $300 payment, according to the indictment, the IRS executive, Robert G.
  385. Roche, promised to procure non-public marital records from vital records
  386. offices.  Using false pretenses, he ordered one of his subordinates to get the
  387. information, on government time.  The aide got the records in one instance only
  388. after writing out an IRS summons and in another instance after producing a
  389. letter on IRS stationary saying the information was needed for "official
  390. investigative matters."  Roche, according to the U.S. Attorney, accepted
  391. payment from the California investigative firm of Saranow, Wells, & Emirhanian,
  392. part of a larger network called Financial Investigative Services Group.
  393.  
  394. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  395.  
  396. The Privacy Journal is an independent monthly on privacy in the computer age.
  397. They can be reached at:
  398.  
  399.                                 Privacy Journal
  400.                                  P.O Box 28577
  401.                         Providence, Rhode Island  02908
  402.                                  (401)274-7861
  403. _______________________________________________________________________________
  404.  
  405.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  406.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  407.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  408.  
  409. Indictments recently handed down against insiders who bought and sold
  410. confidential information held in Federal Bureau of Investigation and Social
  411. Security Administration computers have prompted agency officials to evaluate
  412. how well the government secures its databases.
  413.  
  414. "I see this as positive more than negative," said David Nemecek, section chief
  415. for the FBI's National Crime Information Center (NCIC), which contains data on
  416. thousands of people suspected and convicted of crimes.  "Am I happy it
  417. happened?  No.  But it led us to discovering that this was happening and it
  418. sends a message that if people try it, they will get caught."
  419.  
  420. But Renny DiPentima, assistant commissioner of SSA's Office of System Design
  421. and Development, said he did not view the indictments as a positive
  422. development.
  423.  
  424. "It's not a victory," DiPentima said.  "Even if we catch them, it's a loss.  My
  425. victory is when I never have a call that someone has abused their position."
  426.  
  427. The "information broker" bust was the culmination of an 18-month investigation
  428. by the Department of Health and Human Services' inspector general's office in
  429. Atlanta.  Officials said it was the largest case ever prosecuted involving the
  430. theft of federal computer data.  More indictments could be forthcoming, they
  431. said.
  432.  
  433. Special agents from the FBI joined the inquiry and in the end nabbed 18 people
  434. >from 10 states, including one former and two current SSA employees.  Others
  435. indicted were a Chicago police officer, an employee of the Fulton County
  436. Sheriff's Office in Georgia, and several private investigators.
  437.  
  438. The indictments alleged that the investigators paid for confidential data,
  439. including criminal records and earnings histories, that was lifted from the
  440. databases by people who exploited their access to the records.
  441.  
  442. "The FBI cannot manage every person in the United States," Nemecek said.  "We
  443. have all kinds of protection to prevent this from happening.  We keep logs of
  444. who uses the systems and for what, security training programs and routine
  445. audits of inquiries."
  446.  
  447. "But the people who committed the violations had access to the system, and
  448. there's only one way to deal with that: aggressive prosecution of people who do
  449. this.  And the FBI is actively pursuing these individuals."
  450.  
  451. DiPentima's problem is equally delicate.  His agency performs 15 million
  452. electronic transactions per day -- 500 per second -- and monitoring the rights
  453. and wrongs of those people is a daunting task.
  454.  
  455. Currently, every employee who uses the network is assigned a password and
  456. personal identification number, which change frequently.  Depending on the
  457. nature of the employee's job, the PIN grants him access to certain types of
  458. information.
  459.  
  460. If the employee tries to access a menu in the system that he has not been
  461. authorized to enter, or makes more than one error in entering his PIN number,
  462. he is locked off the system.  Once that happens, only a security office from
  463. one of SSA's 10 regional offices can reinstate the employee.
  464.  
  465. An SSA section chief and six analysts, working from the agency's data center
  466. headquarters outside Baltimore, also search routinely for transactional
  467. aberrations such as employees who have made an unusual number of transactions
  468. on a certain account.
  469.  
  470. The FBI also has a number of security precautions in place.  FBI personnel
  471. conduct random audits of searches, and Nemecek said sweeping state and local
  472. audits of the system are performed biannually.  Furthermore, if the FBI
  473. desires, it easily can track an access request back to the terminal and user it
  474. came from.
  475.  
  476. DiPentima said that in the wake of the indictments, he is considering new
  477. policies to clamp down on abusers.
  478.  
  479. Nemecek said that as the FBI continues upgrading the NCIC database, the center
  480. might automate further its auditing of state and local agencies to detect
  481. patterns and trends of use the way SSA does.
  482.  
  483. But despite efforts to tighten the screws on network security, both men realize
  484. that in cases of federal and municipal employees who exploit authorized access,
  485. technology and policies can only go so far in affecting human nature.
  486. _______________________________________________________________________________
  487.  
  488.  Free University Suffers Damage.                              February 24, 1992
  489.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  490.  By The Dude (of Holland)
  491.  
  492. An investigation by the Amsterdam police, in cooperation with an anti-fraud
  493. team of the CRI (sort of like the FBI), and the geographical science department
  494. of the Free University has led to the arrests of two hackers.  The two had
  495. succeeded to break into the department's computer system and caused damage of
  496. over 100,000 Dutch Guilders.
  497.  
  498. In a press conference, held by the research teams last Friday, it was stated
  499. that the duo, a 25-year old computer-science engineer R.J.N. from Nuenen
  500. [aka Fidelio] and a 21-year old student computer-science H.H.H.W. from Roermond
  501. [aka Wave], were the first "hackers" to be arrested in the Netherlands.  In
  502. several other countries this has already happened before.
  503.  
  504. The arrested hackers made a complete confession.  Since November 1991, they
  505. have entered the University's computer between 30 and 40 times.  The system
  506. was known as "bronto."  From this system the hackers were able to gain access
  507. to other systems, thus travelling to systems in the US, Scandinavia, Spain and
  508. Italy.
  509.  
  510. According to the leader of the computer-crime team of the Amsterdam police,
  511. D. Komen, the two cracked codes of the VU-system to get in.  They got their
  512. hands on so-called "passwords" of officially registered users, which allowed
  513. them to use the system at no cost.  They were also able to get the "highest of
  514. rights" within the computer system "bronto."
  515.  
  516. A total of four houses were searched, and several PC's, printouts and a large
  517. quantity of diskettes was seized.  The duo was taken to the DA and imprisoned.
  518. Because "hacking" is not a criminal offense in the Netherlands, the suspects
  519. are officially accused of falsification of records, destruction of property,
  520. and fraud.
  521.  
  522. This year the government expects to enact legislation that will make hacking a
  523. criminal offense, according to P.Slort of the CRI.
  524.  
  525. The hacker-duo stated that they undertook their illegal activities because of
  526. fanatic "hobbyism."  "It's a kick to see how far you can go", says Mr. Slort of
  527. the CRI.  The two said they did not know that their data journeys had caused
  528. enormous damages.  The police do not see them as real criminals, either since
  529. the pair did not earn money from their activities.
  530. _______________________________________________________________________________
  531.  
  532.  Computer Engineer Gets Death Sentence                         February 9, 1992
  533.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  534.  Special Thanks: Ninja Master
  535.  
  536. Richard Farley was cool to the end, taking a sip of water and smoothing his
  537. jacket before leaving the courtroom where he was sentenced to die for killing
  538. seven people in a rage over unrequited love.
  539.  
  540. "I'm not somebody who is demonstrative or prone to shedding tears", Farley said
  541. Friday before apologizing for the slayings.  "I do feel sorry for the
  542. victims....I'm not a perfect human being.  I'm good.  I'm evil."
  543.  
  544. Farley was convicted in October of the 1988 slayings at ESL Inc., a Sunnyvale
  545. defense contractor.  Jurrors on November 1st recommended the death penalty for
  546. the computer engineer, who prosecutors said planned the rampage to get the
  547. attention of a former co-worker who rejected him.
  548.  
  549. Superior Court Judge Joseph Biafore Jr. called Farley a vicious killer who had
  550. "complete disregard for human life."
  551.  
  552. "The defendant...killed with the attention to prove to the object of his
  553. unrequited love that he wasn't a wimp anymore," Biafore said.
  554.  
  555. During the trial, prosecutors detailed Farley's 3 1/2-year obsessive pursuit of
  556. Laura Black.  He sent her more than 100 letters, followed her day and night,
  557. left gifts on her desk, and rifled through confidential personnel files to
  558. glean tidbits about her life.
  559.  
  560. Despite her repeated rejections, Farley persisted and was fired in 1987 for
  561. harassing her.  A year later, he returned to ESL.
  562.  
  563. Black, 30, was shot in the shoulder during the rampage, but survived to testify
  564. against Farley.  She said that about a week before the slayings, she had
  565. received a court order to keep him away.
  566.  
  567. Farley, 43, admitted the killings but pleaded not guilty, saying he never
  568. planned to kill but only wished to get Black's attention or commit suicide in
  569. front of her for rejecting him.
  570.  
  571. Farley's attorney, Gregory Paraskou, argued that Farley's judgement was clouded
  572. by his obsession with Black and that he was not violent before the slayings and
  573. likely would not kill again.
  574.  
  575. But Asst. Dist. Atty. Charles Constantinides said Farley spent years preparing
  576. for the murder by taking target practice and buying weapons, including the
  577. firearms and 98 pounds of ammunition he used at ESL.
  578.  
  579. The judge rejected the defense's request for a modified sentence of life in
  580. prison and a request for a new trial.  Under California law, Farley's death
  581. sentence will be automatically sent to the state Supreme Court for review.
  582.  
  583. Among those in the courtroom were family members of some of the victims,
  584. including four who addressed the judge.
  585.  
  586.