home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud212i.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  202 lines

  1. ------------------------------
  2.  
  3. From:        P.A. Taylor@EDINBURGH.AC.UK
  4. Subject: CU in the News--England and Emma Nicholson; VOGON News
  5. Date:        04 Nov 90  16:07:16 gmt
  6.  
  7. ********************************************************************
  8. ***  CuD #2.12: File 9 of 9: The CU in the News                  ***
  9. ********************************************************************
  10.  
  11.  
  12.                "A Bug In The Machine" By Tom Dewe Matthews.
  13.                 From: Sunday Correspondent, 17th Dec, 1989.
  14.  
  15. "Adrian Vole " looked on helplessly as the words on his computer terminal
  16. began to drift down to the bottom of the screen. Soon, all that was left
  17. were skeleton lines of meaningless text. "Oh God", cursed Vole, "I've
  18. been hit by Cascade". There was nothing he could do to stop the computer
  19. virus from running amok. In less than ten seconds, Adrian Vole's computer
  20. had been turned into a useless piece of junk. Vole the hacker had been
  21. hacked.
  22.  
  23. Adrian Vole is typical of his breed. By day he works at a computer console
  24. for a financial research company and by night he hacks away in a computer-
  25. filled den off his bedroom. Self-sufficient, with his terminal and telephone
  26. modem which connects him to the rest of the computerised world, Vole is
  27. typical in that he himself is open to attack.
  28.  
  29. Hackers see themselves as fighting for freedom of information, as trying to
  30. break the control which big corporations such as IBM hold over computerised
  31. information, in order to disseminate it freely. "Hackers", says George Stone,
  32. the man who gave birth to Max Headroom, " want to be able to look into a
  33. computer system and say `I understand you and therefore can question you.
  34.  
  35. You can no longer threaten me. I've beaten you". This curiosity and
  36. sometimes paranoia, is provoked by the sheer power of computers. "On
  37. one computer disc" says Stone,"you can put every address in the UK,
  38. including postcodes, and on another you can put every name from every
  39. electoral role in the country.You correlate those two discs, whack in a
  40. few parameters and you can start up your own credit company, or your own
  41. poll tax."
  42.  
  43. Hackers may say they want to demystify computers,not to rob them, but they
  44. are nevertheless constantly destroying each other's systems by off-
  45. loading sabotaged computer games on to the electronic notice-boards where
  46. they swap software programs with each other. "Lounge Suit Larry" is only
  47. one in a long line of these tainted computer games which in their pure
  48. commercial state are harmless, but if you run an adulterated copy of
  49. "Larry" through your computer, it will wipe out your hard disc, which in
  50. human terms is the equivalent of removing your spine.
  51.  
  52. Computer companies have been known to put bugs into the programmes that
  53. they're trying to sell to stop the customer from copying the programme-
  54. which is illegal under copyright law. The computer companies also blur
  55. the battle lines by adopting an attitude of: "If we can't beat them,
  56. let's exploit them". It is now common practice among managers of computer
  57. networks to put the telephone access number and password of a proposed
  58. system on to an electronic notice-board and then sit back and watch
  59. hackers wander around their system. In the mock battle that follows,
  60. the systems designer will even put up barriers which the hackers will
  61. try to knock down or evade. At the end of this phoney war, the system is
  62. dismantled and the manager redesigns it according to what he has learnt.
  63.  
  64. The real system, with a secret telephone number and password, is then
  65. put in place and if that is hacked into it is likely that the hacker will
  66. be traced and confronted- only to be employed by the company on the theory
  67. that it takes a thief to keep one out.
  68.  
  69. For the politicians who want to introduce legislation into the computer
  70. industry, such double standards are largely ignored in their pursuit of the
  71. hacker. The Conservative M.P. Emma Nicholson tried unsuccessfully to
  72. introduce a bill last summer which called for a loosening of Home Office
  73. restrictions on phone taps and up to 10 years imprisonment for those who
  74. gain unauthorised access into a computer system. If the government fails to
  75. introduce its own hacking law in the next parliamentary session,
  76. Ms Nicholson promises to be back soon with a repeat of her Private Members
  77. Bill.
  78.  
  79. Hackers according to Nicholson, "are malevolent, nasty evil doers' who
  80. fill the screens of amateur users with pornography". She believes that
  81. "hacking has now become a regular terrorist action... The European Green
  82. Movement hacks into large companies", she says,"and picks out sensitive
  83. information. It could be pharmaceutical industries; it could be the oil
  84. industry, and they justify it on the grounds of environmental or racial
  85. fairness".
  86.  
  87. According to Emma Nicholson, the hacked information is then used to carry
  88. out bombing and fires". The Greens may storm American air bases, but do
  89. they really invade computers? "Yes," replies Nicholson, "The Green movement
  90. in Europe is the most aggressive on this. They are akin to the Animal
  91. Liberation movement here." So the Greens are trying to destabilize society
  92. through computers? "Yes, without any doubt at all," she replies, adding that
  93. she has " a lot of validated information" to confirm this fact.
  94.  
  95. The validation turns out to be a back copy of an anarchist magazine called
  96. *insurrection*, in which a communique from the Dutch anti-Apartheid
  97. movement Ra Ra lists 40 acts of sabotage against Shell in the Netherlands.
  98.  
  99. A separate article asks its readers to start fires and also lists various
  100. computer viruses but doesn't tell the reader how to create them. The link
  101. between the hackers and the European Greens still seems unclear. "That",
  102. Nicholson replies, "is buried deep in my files". But what's the source?
  103.  
  104. She then becomes as enigmatic as she was previously emphatic. "You
  105. could call it unofficial secret-service trackers close to the Dutch
  106. government. They're very close to the hackers and if they're named they
  107. could be put in terrible jeopardy. These hackers are very nasty people".
  108.  
  109. (That's the first approx 1/4 of the article, the rest goes on to describe
  110. a German hacker "Mike Blip" of the Chaos Club).
  111.  
  112. *******************************************************************
  113.  
  114. From: fitz@WANG.COM(Tom Fitzgerald)
  115. Date: Thu, 15 Nov 90 18:42:06 EST
  116.  
  117.  
  118. <><><><><><><>  T h e   V O G O N   N e w s   S e r v i c e  <><><><><><><>
  119.  
  120. Edition : 2193             Monday 12-Nov-1990          Circulation :  8447
  121.  
  122.  
  123. VNS COMPUTER NEWS:                          [Tracy Talcott, VNS Computer Desk]
  124. ==================                          [Nashua, NH, USA                 ]
  125.  
  126.  Massachusetts - Considering computer-crime bill hailed as a model for others
  127.     {The Wall Street Journal, 9-Nov-90, p. B1}
  128.    The legislation "is the first to properly balance property and free speech
  129.  interests," says Mitchell Kapor, founder and chairman of Lotus Development.
  130.  The bill, which has the support of the governor and is expected to be approved
  131.  by the Legislature, declares that new forms of communication such as computer
  132.  bulletin boards and paperless electronic publications "are protected by
  133.  fundamental rights, including freedom of speech and association and freedom
  134.  from unreasonable government intrusion." The bill orders jail terms and stiff
  135.  fines for those who break into computers without authorization or let loose
  136.  software viruses that disrupt systems or destroy data. Hackers caught causing
  137.  damage of $10,000 or more are subject to as much as 2 1/2 years in prison, a
  138.  fine of up to $25,000, or both.
  139.  
  140.  European Community - Protecting computer software against piracy
  141.     {The Wall Street Journal, 9-Nov-90, p. A6}
  142.     European Community internal-market ministers gave broad-based support to
  143.  proposals aimed at protecting computer software against piracy. Among the
  144.  topics touched on was "reverse engineering," which allows a manufacturer to
  145.  write compatible software or produce compatible equipment. The EC proposals
  146.  would allow reverse engineering if the purpose was to create compatible, or
  147.  "inoperable" products, although strict limits on the process would be set.
  148.  
  149.  
  150. <><><><><><><>  T h e   V O G O N   N e w s   S e r v i c e  <><><><><><><>
  151.  
  152. Edition : 2194            Tuesday 13-Nov-1990          Circulation :  8450
  153.  
  154.  
  155. VNS COMPUTER NEWS:                          [Tracy Talcott, VNS Computer Desk]
  156. ==================                          [Nashua, NH, USA                 ]
  157.  
  158.  Security - Two teens charged with sabotaging voice-mail system
  159.     {The Wall Street Journal, 12-Nov-90, p. B7C}
  160.    Daniel Rosenbaum, 17, and a 14-year-old juvenile, both from Staten Island,
  161.  allegedly gained unauthorized entry to a computerized voice-mail system owned
  162.  by International Data Group, Framingham, Mass., then changed recorded
  163.  greetings to lewd messages, made bomb threats and erased customers' messages,
  164.  said John Keary, a New York state police investigator. The tampering occurred
  165.  between May and September at the company's Peterborough, N.H. office, at which
  166.  eight computer magazines published by the concern are based, said IDG
  167.  telecommunications director Jane Creighton. She estimated the disruptions cost
  168.  the company $2.4 million in lost revenue from advertisers and other expenses.
  169.  Mr. Rosenbaum said the two broke into the company's system because they didn't
  170.  get a free poster they had expected to receive with "Gamepro," one of its
  171.  computer magazines, said Mr. Keary. Mr. Keary said the teen-agers were charged
  172.  with computer tampering, unauthorized use of a computer and aggravated
  173.  harassment. They gained entry to the voice-mail system by entering "certain
  174.  codes" into it through telephones, after calling the company's toll-free
  175.  number, he added. By experimentation or luck, outsiders can learn passwords
  176.  needed to break into voice-mail systems, enabling them to change outgoing
  177.  messages and otherwise disrupt operations. Voice-mail break-ins, however, are
  178.  declining as security aspects of the systems are beefed up, asserts David
  179.  Ladd, executive vice president of VMX Inc., a San Jose, Calif., seller of
  180.  voice-mail systems. IDG's Ms. Creighton said that gaining access to the
  181.  company's phone mail system required use of multiple passwords. The teen-agers
  182.  "are subscribers and readers of ours, therefore they are very
  183.  computer-knowledgeable," she added.
  184.  
  185.  
  186. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  187.  
  188.     Permission to copy material from this VNS is granted (per DIGITAL PP&P)
  189.     provided that the message header for the issue and credit lines for the
  190.     VNS correspondent and original source are retained in the copy.
  191.  
  192. <><><><><><><>   VNS Edition : 2194     Tuesday 13-Nov-1990   <><><><><><><>
  193.  
  194. ********************************************************************
  195.  
  196. ------------------------------
  197.  
  198.                            **END OF CuD #2.12**
  199. ********************************************************************
  200.  
  201. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  202.