home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud209h.txt < prev    next >
Text File  |  1992-09-26  |  8KB  |  151 lines

  1. ------------------------------
  2.  
  3. From:        P.A.Taylor@EDINBURGH.AC.UK
  4. Subject:     CU in the News: "Hackers" and Bank Blackmail in England
  5. Date:        24 Oct 90  12:59:34 bst
  6.  
  7. ********************************************************************
  8. ***  CuD #2.09: File 8 of 8: CU in the News: Hackers/English Banks**
  9. ********************************************************************
  10.  
  11. Taken from: "The Independent On Sunday," October 14, '90:
  12. Mysterious computer experts demand money to reveal how they penetrated
  13. sophisticated security.
  14.  
  15.              HACKERS BLACKMAIL FIVE BANKS  by Richard Thomson
  16.  
  17. At least four British clearing banks and one merchant bank in the City are
  18. being blackmailed by a mysterious group of computer hackers who have broken
  19. into their central computer systems over the last six months.  These
  20. breaches of computer security may be the largest and most sophisticated
  21. ever among British Banks.
  22.  
  23. The electronic break-ins which began last May, could cause chaos for the
  24. banks involved. Once inside their systems, the hackers could steal
  25. information or indulge in sabotage, such as planting false data or damaging
  26. complex computer programs.It is unlikely, however, they would be able to
  27. steal money.  So far, the hackers have contented themselves with demanding
  28. substantial sums of money in return for showing the banks how their systems
  29. where penetrated.  None of the banks has yet paid.
  30.  
  31. The break-ins are evidence of the rapid growth in computer fraud and
  32. manipulation in Britain. Although most hacking is relatively trivial, the
  33. latest cases show much sophistication. The hackers have concentrated on
  34. tapping the banks' electronic switching systems which, among other things,
  35. control the routing of funds around the world.
  36.  
  37. Some of the hackers are in contact with each other, but they are believed
  38. to be operating individually. One computer expert described their level of
  39. expertise and knowledge of the clearing bank computer systems as "truly
  40. frightening". They are not believed to have links with organised crime,
  41. which has become heavily involved in computer hacking in the US over the
  42. last two to three years.
  43.  
  44. It is a severe embarrassment for the banking community which is frightened
  45. that public awareness of the security breach could undermine public
  46. confidence. As a result, they have not called in the police but have hired
  47. a firm of private investigators, Network Security Management, which is
  48. owned by Hambros Bank and specialises in computer fraud. It is common for
  49. banks not to report fraud and security failures to the police for fear of
  50. damaging publicity.
  51.  
  52. All the banks approached either denied that they were victims of the
  53. blackmail attempt or refused to comment.  The hunt for the hackers is being
  54. led by David Price, managing director of NSM, who confirmed his firm was
  55. investigating computer security breaches at five British banks. "I am
  56. confident of success in catching the hackers," he said.  "The amount of
  57. information they can get from the banks will vary depending on the computer
  58. systems and the ways the hackers broke into them," he added.  "They could
  59. go back in and sabotage the systems, but they are not threatening to do
  60. so."
  61.  
  62. The ease with which the hackers appear to have penetrated the systems
  63. highlights the vulnerability of the computer data. Clearing banks in
  64. particular rely on huge computer systems to control their operations, from
  65. cash dispenser payments to massive international transfers of funds.
  66. Security measures were tightened after a large computer fraud at a leading
  67. City bank three years ago Although the bank involved was never named, it is
  68. understood the money was never recovered.
  69.  
  70. Nevertheless, the speed with which computer technology has developed in the
  71. last few years has made the detection of security breaches more difficult.
  72. According to an expert, who recently advised one of the big four clearers
  73. on its computer systems, there are few people who understand the banks
  74. system well enough even to detect a break-in.
  75.  
  76. Computer-related fraud has boomed over the last decade as businesses have
  77. come to rely more heavily on electronic information. According to some
  78. reputable UK and US estimates, up to 5% of the gross national product of
  79. western economies disappears in fraud. Experts say that the senior managers
  80. of many companies simply do not appreciate the need for tight security.
  81.  
  82. The British legal system has been slow to respond. The Computer Misuse Act
  83. which makes it illegal to access a computer without authorisation, came
  84. into effect only at the end of August this year.
  85.                                (end article)
  86.  
  87. ++++++++++++++++++++++++++++++++++++++++++++
  88.  
  89. The follow-up article (from The Independent on Oct 21), also by Richard
  90. Thomson, is basically much of the same thing.  He quotes a hacker from the
  91. US who's computer "nom de guerre" is Michael Jordan who makes the following
  92. points.
  93.  
  94. 1.One large US bank is notorious for lax security and it has effectively
  95. become a training ground for hackers.
  96.  
  97. 2. Guessing passwords is sometimes "absurdly simple", they tend to choose
  98. words like "Sex, Porsche, or Password"
  99.  
  100. 3.Social Engineering techniques are used and he would spend approx 6 weeks
  101. trying to suss out from a manager's secretary etc. anything he could find
  102. out that would help him have a better chance of accessing a bank's system.
  103.  
  104. The main body of the article is pretty glib; it has the usual stock phrases
  105. like..."Hackers and Bank employees have always been a danger, but now there
  106. are signs that yesterdays bank robbers have hung up their sawn-off
  107. shot-guns and are turning to computers instead." and even more hypey is ...
  108. " Mr Jordan claims to have been shown pictures of people in organised
  109. crime.
  110.  
  111. "They're East End lads who've become more sophisticated now. I've been told
  112. that if they ask you to help them and you refuse, it's baseball bats at
  113. dawn."
  114.  
  115. There's also a discussion of the reliability of fraud figures, a mention of
  116. how various definitions can exaggerate the actual role played by the
  117. computer. Detective Chief Superintendent Perry Nove head of the city fraud
  118. squad defines "computer fraud" as ... "It is when the computer system
  119. itself is attacked rather than just used to facilitate an offence" The main
  120. conclusion on the whole area of fraud is "...the subject remains cloaked in
  121. mythology and mystery.Naturally, no one knows how many frauds are commited
  122. that are never discovered. Matters are further obscured because banks
  123. fearful of bad publicity, sometimes do not report frauds to the police- a
  124. situation that Mr Nove accepts with resignation. There is general agreement
  125. among hackers and other experts that it is more widespread and more
  126. sophisticated in the US, that it is growing in Britain, but that British
  127. Banks are more secure than those in America and the Continent. That is
  128. about as reliable as the detailed information gets."
  129.  
  130. I hope I've summed up the general tone of the whole article, it was in the
  131. business section of The Independent On Sunday, 21st Oct. The paper's
  132. normally a very good one, so the generally bad coverage this bloke Thomson
  133. gave to the subject of hacking, and the amount of what I'd call "casual
  134. empiricism" he used to back up his arguments, is sadly probably indicative
  135. of what the CU is up against in the way of ignorance and bad reporting.  I
  136. thought it was quite ironic that he recognised the role of mystery and
  137. mythology, since he seemed to be doing his best to add to it. Finally, if
  138. he'd of mentioned the word expert once more ..grrrrrrr.... Cheers for now,
  139.  
  140. P.A.T.
  141.  
  142. ********************************************************************
  143.  
  144. ------------------------------
  145.  
  146.                            **END OF CuD #2.09**
  147. ********************************************************************
  148.  
  149.  
  150. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  151.