home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud217g.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  240 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.17 (December 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. RESIDENT INSOMNIAC:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29. ------------------------------
  30.  
  31. From: Various
  32. Subject: The CU in the News
  33. Date:  15 December, 1990
  34.  
  35. ********************************************************************
  36. ***  CuD #2.17: File 7 of 7: The CU in the News                  ***
  37. ********************************************************************
  38.  
  39. From: someplace!anonymous@UUNET.UU.NET
  40. Subject: Well, did anything happen?
  41. Date: Wed, 12 Dec 90 02:59:59 -0500
  42.  
  43. Or was it a case of hysterical or malicious rumor mongering?
  44.  
  45. COMPUTER JOCKEYS THREATEN PHONE WAR
  46. SAN JOSE MERCURY NEWS (SJ) - Friday, November 16, 1990
  47. By: Associated Press
  48. Edition: Stock Final  Section: Front  Page: 16A
  49.  
  50. Telephone  companies  are  taking  precautions  today  against  a  possible
  51. disruption of service somewhere in the country by computer vandals breaking
  52. into the phone network.
  53.  
  54. Non-specific  threats had been made to invade the massive computers that
  55. control  the  telephone  network,  but  not  to attack physical facilities,
  56. industry sources said.
  57.  
  58. Sources  who spoke on condition of anonymity said the threats apparently
  59. were  in  connection  with a sentencing scheduled in Atlanta this afternoon
  60. for  three  members  of  a computer group called the Legion of Doom who had
  61. broken into BellSouth Corp. computers.
  62.  
  63. Franklin  E.  Darden Jr. and Robert J. Riggs pleaded guilty earlier this
  64. year  in  federal court to one conspiracy count each. Adam E. Grant pleaded
  65. guilty to possessing 15 or more access devices with intent to defraud.
  66.  
  67. 'Everyone is on alert'
  68.  
  69. "We  have  not  been  able  to  assess the validity of the threats, but we
  70. certainly  take  any  threats  seriously,  and  we've  taken precautions to
  71. minimize the risk of intrusion," BellSouth spokesman Bill McCloskey said.
  72.  
  73. "We  are  aware of the purported threat to try and disrupt at least part of
  74. the  nationwide  network,"  said  Herb Linnen, a spokesman for American
  75. Telephone  and  Telegraph Co. "Our corporate security organization has sent
  76. word  around  the  country  to make sure everyone is on alert in the coming
  77. days."
  78.  
  79. Linnen  said the purported threat was not against any single company. He
  80. said  the  rumor  of  the  attempted  disruption was discussed at a regular
  81. meeting Wednesday of technical executives of a number of phone companies.
  82.  
  83. "We  have  no  idea  how  widespread  the  threat might be, but it's our
  84. understanding  that  the  group  may  be  national,"  said Peter Goodale, a
  85. spokesman for Nynex Corp., parent of the New England Telephone and New York
  86. Telephone  companies.  "We've  taken  the  appropriate security measures to
  87. ensure the integrity of our network."
  88.  
  89. Copied 911 program
  90.  
  91. FBI  and  Defense  Department officials said they were unaware of any such
  92. threat.
  93.  
  94. Federal  prosecutors  in  Chicago  last year charged that members of the
  95. Legion  of  Doom  had used their computers in February 1989 to tap into the
  96. 911 system of Atlanta-based BellSouth and copy the program.
  97.  
  98. The  information  then  was  published  in  an  electronic newsletter in
  99. Chicago for hackers, but the 911 network was not disrupted.
  100.  
  101. Charges against the Chicago publisher were dropped in July.
  102.  
  103. Copyright 1990, San Jose Mercury News
  104.  
  105. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  106.  
  107. From: elroy!grian!alex@AMES.ARC.NASA.GOV(Alex Pournelle)
  108. Subject: Esquire Hacking Article
  109. Date: Wed, 5 Dec 90 09:55:23 GMT
  110.  
  111. In the December Esquire magazine (with Michelle Pfeiffer on the cover),
  112. there is an article on "hacking" (system-cracking or password-stealing,
  113. really): "Terminal Delinquents", pp. 174ff, by Jack Hitt and Paul Tough,
  114. under the "Outlaws" banner.  And it deserves some comments.
  115.  
  116. I plan a rather lengthier commentary on this article, to be sent to the
  117. magazine, but thought it appropriate to tell the hacking community how they
  118. are portrayed.  Certainly, all readers of cu-digest would do well to pick
  119. it up.
  120.  
  121. The article is written about a small group of New York-based juvenile
  122. hackers (their term) who break into the Nynex billing and phone
  123. add/move/change system--to play around, look around, and just fiddle.  A
  124. little time is spent on the background of phone phreaking (Draper
  125. discovering Cap'n Crunch whistles, blue boxes), essentially none on the
  126. history of actual hacking.
  127.  
  128. The actions of these teenage trespassers are taken at face value; the only
  129. fact-checking appears to be one call for comment to the Nynex security
  130. office (they had no comment).  Even when they are shown the "White House
  131. PROF system" (perhaps they meant PROFS?), they make no effort at
  132. independent corroboration.
  133.  
  134. I find it even more disturbing that no editor at Esquire even suggested
  135. some fact-checking.
  136.  
  137. The authors have not, to my eye, even done basic research like reading The
  138. Cuckoo's Egg.  They talk about "The Internet Virus", not worm; their long
  139. treatise on "social-engineering of passwords" (getting people to tell
  140. them to you, or guessing them) only implicitly and offhandedly mentions the
  141. knife-edge balance between access and security.  There is a lot of
  142. computer-as-electronic-phlogiston talk, some more successful than others.
  143. There is much scare talk about how any dam' fool can get your credit
  144. history from TRW.  There's no direct discussion of how random
  145. system-breakins might endanger lives.
  146.  
  147. There is essentially no talk about the morality, guidance or beliefs of the
  148. hackers--are we to presume that some Big Brother of government or school is
  149. supposed to teach the good and bad of computers?  Or is this just a
  150. scary-but-true-to-life story about how any pimply-faced bag of teenage
  151. hormones with a modem can change your credit rating forever?
  152.  
  153. I think the latter.
  154.  
  155. In short, the piece is maddeningly obtuse in a magazine with a circulation
  156. of over 800,000.  It is long on anecdote and very short on fact.  It is a
  157. disservice to anyone who calls him/her/itself a hacker.  The magazine
  158. deserves to be told this.
  159.  
  160.       Sincerely,
  161. Alex Pournelle
  162.  
  163. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  164.  
  165. From:        P.A.Taylor@EDINBURGH.AC.UK
  166. Subject: Virus Planters from Eastern Europe?
  167. Date:        27 Nov 90  17:22:04 gmt
  168.  
  169.          FEARS OF COMPUTER VIRUS ATTACK FROM EASTERN EUROPE GROW.
  170.   From: The Independent, Sat 24.11.90, By Susan Watts, Science reporter.
  171.  
  172. The computer industry in Britain is being warned against an influx of
  173. malicious viruses from eastern Europe.
  174.  
  175. Governments and companies there use computers less widely than those in the
  176. West. The range of applications is limited and so programmers have time to
  177. write these destructive programs.
  178.  
  179. Bryan Clough, a computer consultant based in Hove, East Sussex, returned
  180. last week from Bulgaria with 100 viruses unknown in the West.
  181.  
  182. "People have been writing these as a form of protest against the
  183. authorities.  Some are very good indeed...I am terrified of running them on
  184. my machine but until I do I will have no idea of what they are capable of",
  185. he says.  Mr Clough predicts a wave of virus attacks on Britain, launched
  186. mainly through electronic message systems known as Bulletin boards. One
  187. bulletin board in Birmingham already believes it has been hit by Bulgarian
  188. viruses.  These programs  can corrupt or destroy data stored on a
  189. computer's hard disk.  Jim Bates, who dismantles viruses for Scotland
  190. Yard's Computer Crime Unit,says "I'm having a hell of a job keeping up with
  191. the viruses coming through already.  The problem is that we can only screen
  192. for viruses that we know about".
  193.  
  194. He warns the computer industry against rogue software from eastern Europe,
  195. Bulgaria and Russia are thought to harbour the most virulent viruses.  The
  196. small but legitimate software industry in Bulgaria complains that
  197. programming is one of the few skills that the industry can exploit. Recent
  198. concern is killing off even this slim chance of gaining hard currency from
  199. overseas.
  200.  
  201. Part of the problem is that the authorities  do not believe in copyright or
  202. patent protection for software. "Programmers are used to ripping off
  203. software" Mr Clough says, "so that they are expert at hacking into each
  204. others systems and planting viruses."
  205.  
  206. He found at least 30 people producing viruses in Bulgaria. Most are known
  207. to the police who can do little to stop them since the country has no laws
  208. against computer crime. Even in Britain which introduced legislation
  209. against hacking this summer, virus writers can be arrested only if they
  210. enter a computer system without authority or cause damage once inside.
  211.  
  212. Scotland Yard's anti-virus team can extradite foreign programmers who flout
  213. this law, if Britain has an extradition treaty with the country concerned.
  214. One of the most worrying of the virus-writers calls himself the "Dark
  215. Avenger".  He has written a number of malicious programs, and Mr Clough
  216. believes he intends to plant these in Britain shortly. Virus detectives are
  217. dismantling one such program called "Nomenklatura", thought to have been
  218. written by this man.
  219.  
  220. Security experts in Britain fear programmers in the Soviet Union may soon
  221. follow Bulgaria's lead. The Soviet Union has no copyright laws, and some
  222. sections of the software industry are already using viruses as a way to
  223. punish those who steal programs. One such virus displays the message
  224. "Lovechild in "Lovechild:in reward for stealing software" on the screen.
  225.  
  226. Less than two years ago there were only 20 or so virus programs around, now
  227. there are hundreds. In Bulgaria a new virus appears once a week, Mr Clough
  228. says.
  229.  
  230. ********************************************************************
  231.  
  232. ------------------------------
  233.  
  234.                            **END OF CuD #2.17**
  235. *********************************************************************
  236.  
  237.  
  238. 
  239. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  240.