home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack38.015 < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.7 KB  |  589 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                  Volume Four, Issue Thirty-Eight, File 15 of 15
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN     Issue XXXVIII / Part Three of Three     PWN
  11.               PWN                                             PWN
  12.               PWN        Compiled by Dispater & Friends       PWN
  13.               PWN                                             PWN
  14.               PWN     Special Thanks to Datastream Cowboy     PWN
  15.               PWN                                             PWN
  16.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19.  CFP-2: Sterling Speaks For "The Unspeakable"                    March 25, 1992
  20.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  21.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  22.  
  23. WASHINGTON, D.C. --  Bruce Sterling, the prime luncheon speaker at the 2nd
  24. Annual Conference On Computers Freedom & Privacy (CFP-2), fulfilled his program
  25. billing as "Speaking for the Unspeakable" by taking on three separate persona
  26. and delivering what might have been their messages.
  27.  
  28. Sterling, best known as a science fiction writer, spoke for three characters, a
  29. "a malicious hacker," a Latin American police official, and a Hong Kong
  30. businessman, who were, in his words, "too venal, violent, treacherous, power-
  31. mad, suspicious, or meanspirited to receive (or accept) an invitation to
  32. attend."
  33.  
  34. Sterling began his speech by introducing himself and then saying, "When the CFP
  35. committee asked me if I might recommend someone to speak here at CFP-2, I had
  36. an immediate candidate.  I thought it  would be great if we could all hear from
  37. a guy who's been known as Sergei.  Sergei was the KGB agent runner for the
  38. Chaos Computer Club group who broke into Cliff Stoll's computer in the famous
  39. Cuckoo's Egg case.  Now Sergei is described as a stocky bearded Russian
  40. espionage professional in his mid-40s.  He's married, has kids and his hobby
  41. is fishing, in more senses than one, apparently.  Sergei used to operate out of
  42. East Berlin, and, as far as I personally know, Sergei's operation was the
  43. world's first and only actual no-kidding, real-life case of international
  44. computer espionage.  So I figured -- why not send Yelsin a fax and offer Sergei
  45. some hard currency; things are pretty lean over at KGB First Directorate these
  46. days.  CFP could have flown this guy in from Moscow on a travel scholarship and
  47. I'm sure that a speech from Sergei would be far more interesting than anything
  48. I'm likely to offer here.  My proposal wasn't taken up and instead I was asked
  49. to speak here myself.  Too bad!
  50.  
  51. "This struck me as rather a bad precedent for CFP which has struggled hard to
  52. maintain a broad universality of taste.  Whereas you're apparently willing to
  53. tolerate science fiction writers, but already certain members of the computer
  54. community, KGB agents, are being quietly placed beyond the pale.  But you know,
  55. ladies and gentlemen, just because you ignore someone doesn't mean that person
  56. ceases to exist -- and you've not converted someone's beliefs merely because
  57. you won't listen.  But instead of Comrade Sergei, here I am -- and I am a
  58. science fiction writer and, because of that, I rejoice in a complete lack of
  59. any kind of creditability!
  60.  
  61. "Today I hope to make the best of that anomalous position.  Like other kinds of
  62. court jesters, science fiction writers are sometimes allowed to speak certain
  63. kinds of unspeakable truth, if only an apparent parody or metaphor.  So today,
  64. ladies and gentlemen, I will exercise my inalienable civil rights as a science
  65. fiction writer to speak up on behalf of the excluded and the incredible.  In
  66. fact, I plan to abuse my talents as a writer of fiction to actually recreate
  67. some of these excluded, incredible unspeakable people for you and to have them
  68. address you today. I want these people, three of them, to each briefly address
  69. this group just as if they were legitimately invited here and just as if they
  70. could truly speak their mind right here in public without being arrested."
  71.  
  72. Sterling then went on to assure the crowd that he was not speaking his personal
  73. conviction, only those of his characters, and warned the group that some of the
  74. material might be offensive.  He then launched into the delivery of his
  75. characters' speeches -- speeches which had the hacker talking about real damage
  76. -- "the derailing of trains"; the Latin police official, a friend and admirer
  77. of Noriega, discussing the proper way of dealing with hackers; and the
  78. businessman explaining way, in the age of high speed copiers, laser printers
  79. and diskette copying devices, the US copyright laws are irrelevant.
  80.  
  81. Often intercepted by laughter and applause, Sterling received a standing
  82. ovation at the conclusion of the speech.  Computer Press Association newsletter
  83. editor Barbara McMullen was overhead telling Sterling that he had replaced
  84. "Alan Kay as her favorite luncheon speaker," while conference chair Lance
  85. Hoffman, who had received an advance copy of the speech a few weeks before,
  86. described the speech as "incredible and tremendous".
  87.  
  88. Sterling, relaxing after the talk with a glass of Jack Daniels, told Newsbytes
  89. that the speech had been fun but a strain, adding, "Next time they'll really
  90. have to get Sergei.  I'm going back to fiction."
  91.  
  92. Sterling's non-fiction work on computer crime, "The Hacker Crackdown" is due
  93. out from Bantam in the fall and an audio tape of the CFP-2 speech is available
  94. >from Audio Archives.  He is the author of "Islands In The Net" and is the co-
  95. author, with William Gibson, of the presently best-selling "The Difference
  96. Engine."
  97.  
  98. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  99.  
  100. The Bruce Sterling luncheon video tape is now available, sizzling, and
  101. affordable to the Phrack readers.
  102.  
  103.      $19.95 + $4 (shipping and handling)
  104.  
  105.      Call now:  (800)235-4922
  106.                       or
  107.                 CFP Video Library Project
  108.                 P.O. Box 912
  109.                 Topanga, CA  90290
  110.  
  111. Tell them you heard about it from The WELL and you'll get the above price.
  112. _______________________________________________________________________________
  113.  
  114.  CFP-2 Features Role-Playing FBI Scenario                        March 25, 1992
  115.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  116.  By Barbara E. McMullen (Newsbytes)
  117.  
  118. WASHINGTON, D.C.-- As part of the "Birds-of-a-Feather" (BOF) sessions featured
  119. at the 2nd Conference on Computers, Freedom & Privacy (CFP-2), FBI Agent J.
  120. Michael Gibbons, acting as a live gamemaster, orchestrated the play-acting of
  121. an investigation by federal agents into allegations of computer intrusion and
  122. criminal activity.
  123.  
  124. The scenario, set up by Gibbons to show the difficulties faced by investigators
  125. in balancing the conducting of an investigation with a protection of the rights
  126. of the individual under investigation, was acted out with non-law enforcement
  127. officials cast in the role of investigators; New York State Police Senior
  128. Investigator Donald Delaney as "Doctor Doom," the suspected ringleader of the
  129. computer criminals; Newsbytes New York Bureau Chief John McMullen as a
  130. magistrate responsible for considering the investigators' request for a search
  131. warrant; and author Bruce Sterling as a neighbor and possible cohort of Doctor
  132. Doom.
  133.  
  134. Gibbons, in his role of Gamemaster, regularly intercepted the action to involve
  135. the audience in a discussion of what the appropriate next step in the scenario
  136. would be -- "Do you visit the suspect or get a search warrant or visit his
  137. school or employer to obtain more information?  Do you take books in the search
  138. and seizure?  Printers?  Monitors?  etc."  During the discussion with the
  139. audience, points of law were clarified by Mike Godwin, Electronic Frontier
  140. Foundation in-house counsel, and Alameda County Assistant District Attorney
  141. Donald Ingraham.
  142.  
  143. The role-playing session immediately followed a BOF panel, "Hackers:  Why Don't
  144. They Understand" which attempted to present a hacker view of on-line ethics.
  145. The panel, moderated by McMullen, was composed of Steven Levy, MacWorld
  146. columnist and author of "Hackers"; Dorothy Denning, Chair of Computer Science
  147. at Georgetown University; Glenn Tenney, California Congressional candidate and
  148. chair of the annual "Hacker's Conference"; Craig Neidorf, defendant in a
  149. controversial case involving the electronic publishing of a stolen document;
  150. "Dispater," the publisher of the electronic publication "Phrack"; Emmanuel
  151. Goldstein, editor and publisher of "2600: The Hacker Quarterly," and hacker
  152. "Phiber Optik."
  153.  
  154. During the panel discussion, Levy, Denning and Tenney discussed the roots of
  155. the activities that we now refer to as hacking, Goldstein and Dispater
  156. described what they understood as hacking and asked for an end to what they see
  157. as overreaction by the law enforcement community, Neidorf discussed the case
  158. which, although dropped by the government, has left him over $50,000 in debt;
  159. and Phiber Optik described the details of two searches and seizures of his
  160. computer equipment and his 1991 arrest by Delaney.
  161.  
  162. In Neidorf's talk, he called attention to the methods used in valuing the
  163. stolen document that he published as $78,000.  He said that it came out after
  164. the trial that the $78,000 included the full value of the laser printer on
  165. which it was printed, the cost of the word processing system used in its
  166. production and the cost of the workstation on which it was entered.  Neidorf's
  167. claims were substantiated by EFF counsel Godwin, whose filing of a motion in
  168. the Steve Jackson cases caused the release of papers including the one referred
  169. to by Neidorf.  Godwin also pointed out that it was the disclosure by
  170. interested party John Nagle that the document, valued at $78,000, was
  171. obtainable in a book priced at under $20.00 that led to the dropping of the
  172. charges by the US Attorney's office.
  173.  
  174. SRI security consultant Donn Parker, one of the many in the audience to
  175. participate, admonished Phiber and other hackers to use their demonstrated
  176. talents constructively and to complete an education that will prepare them for
  177. employment in the computer industry.  Another audience member, Charles Conn,
  178. described his feeling of exhilaration when, as a 12-year old, he "hacked" into
  179. a computer at a local Kentucky Fried Chicken.  Conn said "It was wonderful.  It
  180. was like a drug. I just wanted to explore more and more."
  181.  
  182. Parker later told Newsbytes that he thought that it was a mistake to put
  183. hackers such as Phiber Optik and those like Craig Neidorf who glorify hackers
  184. on a panel.  Parker said, "Putting them on a panel glorifies them to other
  185. hackers and makes the problem worse."
  186.  
  187. The Birds-of-a-Feather sessions were designed to provide an opportunity for
  188. discussions of topics that were not a part of the formal CFP-2 program.
  189. _______________________________________________________________________________
  190.  
  191.  Computer Revenge A Growing Threat                                March 9, 1992
  192.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  193.  By Tom Steinert-Threlkeld (Dallas Morning News)
  194.  Article in the Chicago Tribune, Page C3
  195.  
  196. The "downsizing" of corporate America is not only making companies lean and
  197. mean.
  198.  
  199. It's doing the same thing to employees losing their jobs, said Thomas F. Ellis,
  200. a partner in Arthur Andersen & Co.'s Computer Risk Management Services.
  201.  
  202. He looks at the latest form of revenge by employee against former employer.
  203. Fraud, embezzlement and theft of secrets are no longer the only forms of
  204. frustrated payback.  The calling card in the digital age is computer sabotage.
  205.  
  206. It's an invisible epidemic that corporations don't like to talk about while
  207. they're trying to convince banks and creditors they are becoming more efficient
  208. by downsizing, said Ellis and William Hugh Murray, information systems security
  209. consultant to Deloitte & Touche, another of the Big Six accounting firms.
  210.  
  211. "A lot of the business trends in the U.S. are really threatening data
  212. security," said Sanford M. Sherizen, a Natick, Massachusetts computer security
  213. consultant.  "Corporations are paying a huge price for it," without disclosing
  214. it.
  215.  
  216. The downsizing has led to inadequate attention to security precautions, argues
  217. Sherizen.  The underlying trend:  Fewer and fewer people are being given more
  218. and more responsibility for information systems.
  219.  
  220. That breeds opportunity for revenge, said Sherizen.  No longer does only the
  221. supposedly misfit hacker, gulping down Cokes and Fritos in the middle of the
  222. night, merit watching.  Sherizen's worldwide set of clients have found that the
  223. middle manager wearing the white shirt and tie in the middle of the day also
  224. deserves scrutiny, he says.
  225.  
  226. Those managers, if mistreated, find it inviting to strike back creatively.  The
  227. VTOC, for example.
  228.  
  229. This is jargon for the Volume Table of Contents.  This is a directory a
  230. computer compiles to keep track of where programs and data are stored.  A large
  231. Andersen client was paralyzed recently when a VTOC in its information system
  232. was scrambled by a downsizing victim, Ellis said.
  233.  
  234. "If you destroy the VTOC in a mainframe system, then you destroy the computer's
  235. ability to go out and find programs and data, so you can pretty effectively
  236. devastate a computer installation by destroying the VTOC, without ever touching
  237. the programs and data," he said.
  238.  
  239. But those bent on revenge are not above leaving time bombs in computer systems
  240. that will go off after their departure, destroying programs and data.
  241.  
  242. They also are appropriating information from magnetic memories and selling it
  243. at hefty prices in the burgeoning field known euphemistically as "commercial
  244. business intelligence," said Sherizen.
  245.  
  246. Most companies hush up these cases, because they fear copycat avengers will
  247. strike when their vulnerability is exposed.  They also don't like to be
  248. publicly embarrassed, the security experts say.
  249.  
  250. Technical safeguards don't hold a candle to human safeguards, said Murray.
  251.  
  252. The best way to protect against sabotage is to prevent disaffection in the
  253. first place.  Treat as well as possible those who are being fired.  Compensate
  254. fairly those who are staying.
  255.  
  256. Show appreciation, day in and day out.  Most revenge is slow to boil and comes
  257. >from employees who finally conclude that their contributions are going
  258. unrecognized, said Murray.
  259.  
  260. "Saying 'please' and 'thank you' are an incredibly important control" against
  261. sabotage, he said.
  262. _______________________________________________________________________________
  263.  
  264.  Computer Crime Problem Highlighted                               March 9, 1992
  265.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  266.  By Oscar Rojo (Toronto Star)(Page B3)
  267.  
  268. With the growing corporate dependence on computers, "information crimes" have
  269. become easier to commit but harder to detect, says a Toronto-based security
  270. company.
  271.  
  272. "Electronic intrusion is probably the most serious threat to companies that
  273. rely on computerized information systems," Intercon Security Ltd. says in its
  274. Allpoints publication.
  275.  
  276. Allpoints cited a study of 900 businesses and law enforcement agencies in
  277. Florida showing that one of four businesses had been the victim of some form of
  278. computer crime.
  279.  
  280. "While most of the media attention has focused on "hackers," individuals who
  281. deliberately and maliciously try to disrupt business and government systems,
  282. one estimate indicates that 75 per cent plus of electronic intrusion crimes may
  283. be "insider attacks" by disgruntled employees," the publication said.
  284.  
  285. In Intercon's experience, vice-president Richard Chenoweth said the company is
  286. as likely to find a corporate crime committed by a disgruntled employee as one
  287. perpetrated by an outsider.
  288.  
  289. Intercon said the technology exists to guard against most electronic
  290. intrusions.  "The problem is that many information managers still don't believe
  291. there is a risk, so they are not making the best possible use of what is
  292. available."
  293. _______________________________________________________________________________
  294.  
  295.  Criminals Move Into Cyberspace                                   April 3, 1992
  296.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  297.  By Mick Hurrell (The Times)(Features Section)
  298.  
  299. The hacker and the virus programmer embodied the popular notion of computer
  300. crime in the 1980s, and they are still the most widely known criminal acts in
  301. computer technology.
  302.  
  303. The advent of new technologies over the past decade has created a whole new
  304. casebook of serious crimes, but they have yet to gain the notoriety of computer
  305. viruses such as Friday 13th or Michelangelo.
  306.  
  307. More then 3,000 computer crimes around the world in the past 20 years have now
  308. been documented by SRI International (SRII), a Californian information security
  309. consultancy.  They include attempted murder, fraud, theft, sabotage, espionage,
  310. extortion, conspiracy and ransom collection.
  311.  
  312. Against this disturbing background, Donn Parker, SRII's senior international
  313. security consultant, is telling businesses they will be under increasing attack
  314. >from sophisticated criminals using computer technology and from others intent
  315. on causing disruption.
  316.  
  317. "New technology brings new opportunities for crime," he says.  "We must
  318. anticipate future types of crime in our security efforts before they become
  319. serious problems."
  320.  
  321. His prospective list ranges from the annoying to the fraudulent, and includes
  322. small computer theft, desktop forgery, digital imaging piracy, voice and
  323. electronic mail terrorism, fax graffiti attacks, electronic data interchange
  324. fraud, and placement of unauthorized equipment in networks.
  325.  
  326. Some of these crimes are more obvious than others.  The advanced digital
  327. imaging systems now being used in the television and film industry to create
  328. spectacular special effects, for example, could become a new target for crime.
  329. As digital imaging can alter video images seamlessly, the possibilities for
  330. sophisticated fraud are numerous.
  331.  
  332. The theft of small computers and components has already increased.  "I think
  333. it will be worse than the typewriter theft problem of the 1970s and 1980s," Mr.
  334. Parker says.  "We are now teaching information-security people that they have
  335. to learn how to protect small objects of high value.  The content of the
  336. computers could be more valuable than the hardware itself.
  337.  
  338. "I do not think the criminal community is yet aware of a computer's value other
  339. than on the used equipment market, but ultimately some are going to figure out
  340. that the contents the data are more valuable, which could lead to information
  341. being used for extortion."
  342.  
  343. Desktop forgery is another crime that looks certain to boom and plague
  344. businesses of all types.  Desktop publishing software, combined with the latest
  345. color laser printers and photocopiers, is proving an ideal forger's tool.  Gone
  346. is the dingy cellar with printing plates and press:  Forgers can work from
  347. comfortable offices or their own homes and produce more accurate fakes than
  348. ever before.
  349.  
  350. Original documents can be fed into a computer using a scanner, then subtly
  351. altered before being printed out.  Business documents such as purchase orders
  352. and invoices are obvious targets for the forgers, as are checks.  The quality
  353. of a forgery is now limited only by the paper on which it is printed.
  354.  
  355. Mr. Parker says:  "As the technology gets cheaper and more available, this is
  356. something that could flourish."
  357.  
  358. But although many of these new forms of computer crime bring with them the
  359. possibility of increased business losses, one threat overshadows them all. "The
  360. big security issues are going to involve networks and the connection of
  361. computers to many others outside an organization," says Rod Perry, a partner
  362. with Coopers & Lybrand Deloitte, the consultants.
  363.  
  364. The fear is that sophisticated criminals will take advantage of a clash between
  365. the desire for system flexibility and the constraint necessarily imposed by
  366. security.  Mr. Perry adds:  "The business need is paramount, and people will
  367. accept the risk up to a point."
  368.  
  369. Networks are attractive because they allow information to be easily transferred
  370. between users, and give free and easy access to data bases from many locations
  371. within an organization that can extend across countries and continents.  Making
  372. them secure against interference from both outside and within is difficult.
  373.  
  374. Mr. Parker says:  "Today's microcomputers and local and global networks have
  375. left information security far behind.  We are dealing with what we call
  376. cyberspace.  We are connecting our networks so that we now have a single
  377. worldwide network of data communications.
  378.  
  379. "We have inadvertently freed the criminal from proximity to the crime.  A
  380. criminal can be anywhere in the world, enter cyberspace by computer, and commit
  381. a crime anywhere else.  The criminal is free to choose the jurisdiction area
  382. >from which he works, to minimize the punishment if he gets caught."
  383.  
  384. The great concern, he says, is if technological advances result in an "anarchy
  385. of conflicting security efforts.  Consistent security practices should be
  386. applied uniformly as well as globally.
  387.  
  388. "When organizations in different countries with different national laws,
  389. different ways of valuing information assets, and different national ethical
  390. customs, use equipment from different manufacturers in their networks, they
  391. face the problem of matching their levels of security.  They use the lowest
  392. common denominator, which in some instances may be practically non-existent."
  393.  
  394. Some computer security consultants believe that network security headaches will
  395. involve some restriction in how they are used.  All agree that passwords no
  396. longer offer appropriate forms of security.
  397.  
  398. Professor Roger Needham, of the University of Cambridge computing laboratory,
  399. says:  "At the moment, there is a lot of shoddy computer use, but it will
  400. become more usual to take security seriously.  In the world of doing business
  401. with paper, there are a tremendous number of rules of practice and conduct that
  402. are second nature; security procedures in the electronic medium will also have
  403. to become second nature."
  404.  
  405. SRII is developing software for what it says will be the world's most
  406. sophisticated detection system, designed to identify criminal users as they
  407. commit their crime.
  408.  
  409. Called IDES (Intruder Detection using Expert Systems), it works on the basis
  410. that a system intruder is likely to show a different behavior pattern from that
  411. of a legitimate user.  IDES is programmed with a set of algorithms that build
  412. up profiles of how particular employees typically use the system.  It can then
  413. inform the company's security division if it identifies any significant
  414. deviation.
  415.  
  416. IDES also monitors the whole system for failed log-in attempts and the amount
  417. of processor time being used, and compares this with historical averages.
  418.  
  419. A future refinement will allow the system to profile groups of subjects so that
  420. it can tell, for example, when a secretary is not behaving like a "typical"
  421. secretary.
  422.  
  423. Business crime and computer crime will increasingly become one and the same,
  424. Mr. Parker says.  Security will be increasingly built in to systems and
  425. "transparent" to the user.
  426.  
  427. "I think the overall loss to business from computer crime will decrease," he
  428. says.  "But the loss per incident will increase because the risks and the
  429. potential gains will be greater."
  430. _______________________________________________________________________________
  431.  
  432.  PWN QuickNotes
  433.  ~~~~~~~~~~~~~~
  434. 1. New Law Enforcement Bulletin Board (Government Technology, January 1992,
  435.    Page 17) -- St. Paul, Minnesota -- The International Association of Chiefs
  436.    of Police (IACP) and LOGIN Information Services has announced IACP NET, a
  437.    new computer network that will link law enforcement professionals
  438.    nationwide.  The network uses advanced computer capabilities to foster and
  439.    empower IACP's belief that strength through cooperation is the key to the
  440.    success of law enforcement endeavors.
  441.  
  442.    Communications services will be the interaction focus.  An electronic mail
  443.    feature allows private messaging among IACP NET members.  Exchange of ideas
  444.    will be encouraged and facilitated through electronic bulletin boards on
  445.    general subject areas and computer conferencing on specific topics.
  446.    Anchoring the communications service is the Quest-Response Service, a
  447.    service created and proven successful by LOGIN that allows members to post
  448.    and respond to requests for information in a formatted and accessible
  449.    manner.
  450. _______________________________________________________________________________
  451.  
  452. 2. ATMs Gobble Bankcards In Colorado (Denver Post, February 19, 1992) -- About
  453.    1,000 Colorado ATM users had their Visas and Mastercards abruptly terminated
  454.    in February by an out-of-control computer system.
  455.  
  456.    For 90 minutes during the President's Day weekend, the Rocky Mountain
  457.    Bankcard System software told ATMS around the state to eat the cards instead
  458.    of dishing out cash or taking deposits.  The "once-in-a-decade" glitch went
  459.    unnoticed because it occurred as programmers were patching in a correction
  460.    to a different problem.
  461.  
  462.    The company is rushing new plastic and letters of apology to customers who
  463.    got terminated.
  464. _______________________________________________________________________________
  465.  
  466. 3. Minister Denies Hackers Tampered With Licence Records (Chris Moncrieff,
  467.    Press Association, January 27, 1992) -- Allegations that computer experts
  468.    hacked into the records of the Driver and Vehicle Licensing Agency in
  469.    Swansea are without substance and are to be retracted, Roads and Traffic
  470.    Minister Christopher Chope said.
  471.  
  472.    He was responding in a Commons-written reply to Donald Anderson (Lab Swansea
  473.    East), who had asked what investigations had been made following a report
  474.    that hackers had been able to erase driving convictions from DVLA computer
  475.    files.  Mr. Chope said, "The Agency has discussed the recent allegations
  476.    about unauthorized access to its computer records with the author of the
  477.    original Police Review article, who has confirmed that there is no substance
  478.    to them.  "The author has agreed to retract the allegations in his next
  479.    article."  Mr. Anderson commented, "The importance of this reply is that it
  480.    underlines the integrity of the system of driver-licence records held in
  481.    Swansea in spite of the allegations."
  482. _______________________________________________________________________________
  483.  
  484. 4. Software Virus Found At INTEL (New York Times News Service, March 3, 1992)
  485.    --  Intel Corporation said it had stopped shipping a computer network
  486.    software program because some units were found to be infected with the
  487.    "Michelangelo" virus, a program that infects IBM and compatible personal
  488.    computers and can potentially destroy data.
  489.  
  490.    A division of Intel in Hillsboro, Oregon, said it had shipped more than 800
  491.    copies of the program, called LANSpool 3.01, which inadvertently contained
  492.    the virus.  The virus is designed to activate on March 6, Michelangelo's
  493.    birthday, and can erase data and programs if it is not detected with
  494.    antiviral software.
  495.  
  496.    The company said it had checked its software with a virus-scanning program
  497.    before shipping it, but that it had failed to detect the virus.
  498.  
  499.    A number of computer makers and software publishers have issued similar
  500.    alerts about the Michelangelo program and a variety of companies are now
  501.    offering free software to check for the virus.
  502.  
  503.    There are more than 1,000 known software viruses that can copy themselves
  504.    from computer to computer by attaching to programs and files.
  505. _______________________________________________________________________________
  506.  
  507. 5. Army Wants Virii (Bulletin of the Atomic Scientists, December 1991, Page 5)
  508.  
  509.                    "Attention Hackers, Uncle Sam Wants You!"
  510.  
  511.    The U.S. Army has caught the computer virus bug and is now expanding its
  512.    interest in germ warfare to include electronic germs.
  513.  
  514.    The Army Center for Signal Warfare is soliciting proposals for the
  515.    development of a "weaponized virus" or a piece of "malicious software" that
  516.    could destroy an enemy's computers or software (_Technology Review_, October
  517.    1991).  As project engineer Bob Hein explained, "This is the army.  We're in
  518.    the weapons business."
  519.  
  520.    Hein said the army first became interested in the potential of computer
  521.    viruses as offensive weapons after Myron Cramer's 1989 article in _Defense
  522.    Electronics_ suggested that computer viruses offered "a new class of
  523.    electronic warfare."  But Gary Chapman, director of Computer Professionals
  524.    for Social Responsibility, thinks it is more likely that the army's interest
  525.    was piqued by a French science fiction novel, _Soft War_, describing army
  526.    infiltration of Soviet computers.
  527.  
  528.    Chapman, who called that army's plan to design killer computer viruses a
  529.    "stupid policy," said that any viruses the army comes up with are more
  530.    likely to paralyze the heavily networked U.S. computer system than to
  531.    infiltrate enemy computers.
  532.  
  533.    Hein insisted that the army will develop only controllable and predictable
  534.    bugs that will not threaten U.S. computer users.  Chapman pointed out that,
  535.    like the biological agents they are named for, computer viruses are, by
  536.    their very nature, uncontrollable.
  537. _______________________________________________________________________________
  538.  
  539. 6. BellSouth's MobilComm and Swiss watchmaker Swatch said they will form joint
  540.    venture to market wristwatch pager.  The watch will cost about $200 and will
  541.    be sold in department stores.  It will bear name of "Piepser," the German
  542.    word for "beeper," using 4 tones to signal the wearer.  Each signal is
  543.    activated by a telephone number that owner assigns.  In the 4th quarter of
  544.    year, Swatch said it plans to introduce a model that can display telephone
  545.    numbers.  (Source: Communications Daily, March 5, 1992, Page 4)
  546. _______________________________________________________________________________
  547.  
  548. 7. U.S. District Judge Harold Greene denied several new motions by Nynex in a
  549.    criminal case being brought by the Justice Department, charging the phone
  550.    company with violating MFJ (Modified Final Judgment) through subsidiary
  551.    Telco Research.  The government also filed a new motion of its own, later
  552.    denied, requesting Greene to hold a pretrial hearing to look into "actual or
  553.    potential conflicts of interest" resulting from individuals to be called as
  554.    witnesses for prosecution being represented by Nynex's law firm, Davis, Polk
  555.    & Wardwell.  DoJ said:  "It appears that Davis, Polk represents present and
  556.    former employes of Nynex in addition to the corporation."  Nynex issued a
  557.    statement saying it's "confident" that the trial would "confirm to our
  558.    customers," shareholders, and the public that it has fully met its
  559.    responsibilities under MFJ.  Greene, having dismissed Nynex motions, set
  560.    an April 6 trial date.  (Communications Daily, March 24, 1992, Page 5)
  561. _______________________________________________________________________________
  562.  
  563. 8. US West has formed a subsidiary, US West Enhanced Services, that launched
  564.    its first product, Fax Mail.  The subsidiary will develop other products for
  565.    the enhanced-services market, including voice, fax and data applications,
  566.    the company said.  Test marketing of Fax Mail was conducted in Boise and was
  567.    product-introduced in Denver.  US West described its new product as "voice
  568.    mail for faxes," in that it stores incoming faxes until the subscriber calls
  569.    in and instructs the service to print the waiting fax.  Each fax mail
  570.    subscriber is supplied with a personal fax telephone number.  When a fax is
  571.    received, Fax Mail can notify the subscriber automatically by depositing a
  572.    message in voice mail or beeping a pager.  The service costs $19.95 per
  573.    month, US West said.  (Communications Daily, March 24, 1992, Page 6)
  574. _______________________________________________________________________________
  575.  
  576. 9. Hacker Insurance -- Worried about the integrity of your bank's data network?
  577.    Relax.  Commercial banks and other depository institutions can now obtain up
  578.    to $50 million in coverage for losses due to computer-related crime.  A new
  579.    policy from Aetna Casualty and Surety Co. offers insurance against computer
  580.    viruses, software piracy, and toll-call fraud, among other high-tech rip-
  581.    offs.  The Hartford, Connecticut insurer will also cover liabilities due to
  582.    service bureau and communications failures with Aetna Coverage for Computer
  583.    and Electronic Network Technology.  Paul A. Healy, VP of Aetna's fidelity
  584.    bond unit, says "the policy will help institutions manage the risk
  585.    associated with the changing technology."  (Information Week, March 30,
  586.    1992, Page 16)
  587. _______________________________________________________________________________
  588.  
  589.