home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / ati.36 < prev    next >
Text File  |  1992-09-26  |  31KB  |  728 lines

  1.  
  2.     ****     ********    ********
  3.    ******    ********    ********
  4.   **    **      **          **
  5.   ********      **          **
  6.   **    **      **          **
  7.   **    **      **       ********
  8.   **    **      **       ********
  9.           c       i              n
  10.            t       m              c
  11.             i       e              .
  12.              v       s
  13.               i       ,
  14.                s
  15.                 t
  16.  
  17. Hi, We're Back!!
  18.             Issue 36
  19. May 1, 1989
  20.   >> Special May Day Issue!! <<
  21.  /                                 /
  22. /                                 /
  23. Activist Times, Inc. ATI is a
  24. journalistic, causistic, /
  25.    /cyberpolitical      /
  26.   /organization,       /  4 more info?
  27.  /trying to           /  send SASE
  28. /help y'all, and us  /  stamps???
  29. change the world    /    to:
  30. radically, in less /   ATI
  31. than two minutes  /    P.O. Box 2501
  32. increments.      /     Bloomfield, NJ
  33. - - - - - - - - -                 07003
  34.  
  35.  
  36.  
  37.  
  38. Hello. Welcome to ATI36.  Tonight's a
  39. night for insomnia and indigestion for
  40. me, so what better time to write ATI36?
  41. No time like the present!
  42.  
  43. Ok, first things first. I promised the
  44. Doc Telecom/Raider article for this
  45. issue, which unfortunately I can't
  46. deliver. It's going to be a mammoth
  47. project, because I want it to be really
  48. excellent. I feel that a lot of people
  49. can benefit from reading their story.
  50. So, it WILL be done, and soon. But not
  51. this time around. Sorry, folkz!
  52.  
  53. In this issue, we have lots of info for
  54. you all: Illegal tapping by telcos,
  55. Earth Day, Madonna, Phone terrorism,
  56. media antics, and more.. First off, we
  57. have Mad Pirate (201):
  58.  * * * * * * * * * * * * * * * * * *
  59.  
  60.   Well, Here I am in my first real
  61. excursion into writing for a large
  62. group of people. Here it goes.
  63.  
  64. I have a few really good Ideas on how
  65. to get revenge on people...By thrashing
  66. the insides of their motorized vehicle
  67. engines... Here they are:
  68.  
  69. Car Engines
  70.  
  71. To really screw somebody's day up,
  72. you first get your  hands on some nice
  73. steel filings. (The bigger the chunks
  74. The faster it wreaks its damage) I
  75. find that steel works better. You
  76. then pour the filings (about a cup
  77. or so) into a container large enough
  78. so that you can add roughly a quart
  79. of oil. Then mix this up,so that the
  80. filings are equally suspended in the
  81. oil, and pour the entire concoction
  82. into the engine, as if you were
  83. adding oil to it. The Person that
  84. is driving the car will suddenly
  85. develop severe problems with their
  86. car!
  87.  
  88. There are other ways to ruin a car...
  89.  
  90. Pour Water into the gas
  91. Pour a water and sugar mixture into
  92. the gas.
  93.  
  94. I'm sure there are many more ways,but
  95. due to limited space,I can't print
  96. them all.
  97.  
  98.  
  99. (II) Transmissions
  100.  
  101. Using aforementioned steel filings,
  102. substitute transmission fluid for oil
  103. and pour it down respective tube
  104. leading into transmission.
  105.  
  106.  
  107.  
  108. (III) Dirt Bike Engines (2-stroke)
  109.  
  110. To Kill a person's Dirt bike, pour
  111. sand, steel filings, or even a few
  112. nuts and bolts into the crankcase,
  113. via the oil port.
  114.  
  115. Another  particularly vicious way to
  116. do in a dirt bike is to make a solution
  117. of sugar and water,and add this to the
  118. gasoline. When the engine is running,
  119. it will evaporate the water. The sugar
  120. will then solidify,and burn because
  121. the heat of the engine will cook it,
  122. causing an ugly mess of carbon and goo
  123. to form inside the cylander. Needless
  124. to say,the person will not be very
  125. happy about this as the engine will
  126. no longer continue to run.
  127.  
  128. If you have time to spare,you can drain
  129. the gas which contains oil which lubri-
  130. cates the piston while the engine is
  131. running, and replace it with oil free
  132. gasoline. The next time the person
  133. attempts to ride,his engine will seize.
  134.  
  135.  
  136. Well,that's all I can think of for now.
  137.  
  138. And remember...Revenge is a dish that
  139.                is best served cold.
  140.  
  141.                  ----------------
  142.                  -The-Mad-Pirate-
  143.                  ----------------
  144. (If you need to get in touch with me,
  145. to offer advice,suggestios on what to
  146. write next,or whatever, call Red Phone
  147. BBS and leave me E-Mail. The Number is
  148. 201-748-4005. Happi Hacking!)
  149. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  150.        ---> Music Department <---
  151.  
  152.      After I took over producing ATI, I
  153. noticed that we have been lacking in
  154. the musical commentary that used to be
  155. ever present in older ATI issues. So...
  156. I decided to say a few words about pop
  157. music, more specifically, Madonna's new
  158. song. And where Madonna is concerned,
  159. the term "music" is of course used
  160. very loosely (Pun intended!).
  161.  
  162. "When you call my name
  163. It's like a little prayer
  164. I'm down on my knees
  165. I wanna take you there"
  166.  
  167.      NICE lyrics! Yeah, that's what we
  168. can expect from Madonna. But her new
  169. song and video, "Like A Prayer" tells
  170. us things about Madonna we didn't know.
  171.      We know that carries herself like
  172. a prostitute. We know that she's the
  173. epitome of bad taste. And we know that
  174. she has no talent nor class whatsoever.
  175. But what we didn't know that she would
  176. show disrespect for the church as she
  177. did in her video.  Now, I'm not a
  178. religious type, but I find the sight of
  179. Madonna rolling around atop an alter to
  180. be offensive. Not to mention the sight
  181. of her smooching with a religious
  182. statue that comes to life in the video.
  183. Even worse is the sight of holes
  184. opening up in her hands resembling the
  185. way Jesus' hands were torn by his being
  186. nailed to the cross. Is she trying to
  187. liken herself to Christ? I should hope
  188. not. At least not in THAT outfit!
  189.      We also didn't know that someone
  190. as apolitical and as uninterested in
  191. social issues would make a vain attempt
  192. to use the issue of racism in her video
  193. to promote her song. In the video, a
  194. young Black man is accused of assault-
  195. ing a white woman after 3 white men had
  196. actually comitted the crime. Madonna
  197. then skips into jail flipping her hair,
  198. and has him released. And we wonder, as
  199. Madonna sings out of key standing in
  200. front of 5 burning crosses, why she's
  201. attempting to cash in on this sort of
  202. thing when her superficiality and
  203. insincerity obviously shine through.
  204.      We don't know Madonna's motivation
  205. for presenting such offensive trash.
  206. But--what we do know is that Madonna
  207. and her "music" are of little worth
  208. or consequence.  Indeed...
  209.  
  210.  
  211. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  212.  
  213. Some brief news items I decided to
  214. include:
  215.  
  216. It seems that a previous issue of ATI
  217. gave some incorrect information. We
  218. stated that Joe Friday (918) was busted
  219. for toll fraud. This was incorrect
  220. because WE were lied to by a friend of
  221. his!  It seems that Joe decided to let
  222. out a false rumor of him being busted
  223. deliberately. I asked Joe why he did
  224. this, and his response was "becase I
  225. was getting too many phone calls, and
  226. I figured a bust rumor would scare them
  227. into not calling".  Gee Joe, the rest
  228. of the modern world CHANGES THEIR
  229. NUMBER when encountered with that
  230. situation!
  231.  
  232.  
  233. We here at ATI completely and utterly
  234. disapprove of the intentional spreading
  235. of false rumors, especially false bust
  236. rumors. Since there is more than ample
  237. confusion and panic in the phreaking
  238. community, we feel that false bust
  239. rumors add to the paranoia greatly. I
  240. myself have observed that about 1/3
  241. of the busts I've heard about were
  242. completely fabricated, usually by the
  243. person who was supposedly "busted"!
  244.  
  245. Apparently Joe Friday has run into a
  246. windfall of computer equipment and put
  247. up a "phreak" BBS. We will obtain the
  248. number, call it and give you a full
  249. report in a future ATI! In the
  250. meantime, Joe is invited to provide an
  251. eager audience with his side of the
  252. story. I'll give him the last word.
  253.  
  254. And here's an unrelated item: It has
  255. been proposed that the NCIC's online
  256. records become expanded. The NCIC
  257. (National Crime Investigation Center)
  258. is a governmental mainframe that
  259. receives millions of inquiries each day
  260. by over 70,000 agencies. It provides
  261. info on people who have been convicted
  262. of felonies.  But it's been proposed
  263. that the NCIC's records include info
  264. on people who are only SUSPECTED of
  265. committing felonies. If this is to come
  266. about, some severe intrusions on
  267. privacy of millions of Americans will
  268. come about. And if you're a political
  269. activist, phone ohreak, etc.. expect
  270. YOUR info to be in the NCIC soon.
  271.  
  272. If it's not already there..
  273.  
  274. Also: A 28 year-old investment banker
  275. in NYC was attacked by as many as 12
  276. youths in Central Park while she was
  277. jogging. She was beaten over the head
  278. with a pipe and other objects and
  279. raped by many assailants. Since then,
  280. she has been in a coma, and after two
  281. weeks is only starting to come out now.
  282. There has been a lot of furor over the
  283. attack. NYC mayor Ed Koch said, "We
  284. will see how the justice system will
  285. perform in this incident..", meaning
  286. that some kind of "example" must be
  287. set. Soon after he said that, eight
  288. Black teens were arrested for the
  289. attack, ranging in age from 14 to 17.
  290. They have been held without bail and
  291. arraigned, and it has been reported
  292. that they said the attack was "fun"
  293. and showed no remorse.
  294.  
  295. Reverend Al Sharpton said that the
  296. teens should be "excused" from the
  297. crime due to their age and the fact
  298. that they grew up in a "bad" environ-
  299. ment.  And recently, tycoon Donald
  300. Trump took out full-page ads in all
  301. four major NYC newspapers saying,
  302. "Bring back the death penalty...Bring
  303. back the police!", in huge bold print.
  304. The ad preaches absolute intolerance
  305. for the teens, and has made many
  306. people angry, including myself. What
  307. right does he have to demand the death
  308. penalty for criminals when he is one
  309. himself? And what right does he have to
  310. plaster his opinions everywhere just
  311. because he's rich? What makes his
  312. opinion more important that anyone's?
  313.  
  314. Indeed, as Koch said, we WILL see how
  315. the justice system performs in this
  316. case. Should be an interesting show..
  317.  
  318. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  319.  
  320. And now, some more news items of
  321. interest written by Nightcrawler (516):
  322. =============================================================================
  323.       Nightcrawler's News from the Net
  324. =============================================================================
  325.  
  326. Today's Independent newspaper contains an advert by BMW which provides yet
  327. further evidence of the automative industry's flagrant disregard for the
  328. possible risks associated with new computer-based technology.  The main text o
  329. the advert is reprinted below, in its entirety, followed by a brief note of
  330. some of what I regard as the more obvious risks.
  331.  
  332.  BEFORE A BMW WILL START IT WEIGHS UP WHO'S DRIVING
  333.  
  334.  First BMW brought you ABS, for safer braking in the wet.  Then came ASC, to
  335.  help counter wheelspin during acceleration.  Today, they can unveil DWS:
  336.  probably the most significant advance in anti-theft technology to occur in
  337.  recent years.
  338.  
  339.  DWS stands for Driver's Weight Sensor.  A unique system that compares the
  340.  driver's weight with a pre-programmed value stored in the sensor's computer
  341.  memory.  If the two values do not match, the car simply refuses to start.
  342.  
  343.  Clearly, this represents a whole new level of anti-theft sophistication.
  344.  But one that has only be made possible thanks to recent advances in space
  345.  satellite PHAT technology.  This remarkable new material - Poly Halide Anodal
  346.  Tritium - exhibits a highly predictable change in electrical conductivity
  347.  according to the pressure exerted upon it.  By harnessing these properties,
  348.  BMW's engineers have devised a wafer-thin pressure pad that, when
  349.  incorporated into the driver's seat, can electronically assess the occupant's
  350.  weight to within 10 grams accuracy.
  351.  
  352.  Such is the system's intelligence, it will take account of bodyweight
  353.  variations that occur according to the time of day, or even the time of year.
  354.  This it achieves by interlocking with the car's on-board 365-day digital
  355.  clock.  Accurate allowance can then be made for weight increases that may be
  356.  expected immediately after meal times, and those that are caused by
  357.  multi-layer clothing during the winter months.
  358.  
  359. Despite its space age technology, the operation of DWS is simplicity itself.
  360.  
  361.  On entering the car, the driver inserts the ignition key, at which point the
  362.  words ?Code Enter' flash up on the dashboard LED display. Up to five of these
  363.  codes can be stored for five different drivers.  The driver now enters his
  364.  personal code on the key pad and his weight appears on the light-up display,
  365.  expressed in either pounds or kilos.  (Lady drivers who would prefer this
  366.  visible display switched off should consult their BMW dealer, who will carry
  367.  out the small necessary adjustment free of charge.)
  368.  
  369.  The sensor weight reading is then compared to the programmed weight in the
  370.  memory, and providing this falls to within +-5%, the car will start normally.
  371.  If, however, the figure exceeds these tolerances, then a discreet gong
  372.  sounds, and the entire ignition system shuts down.
  373.  
  374.  Should persistent attempts be made to restart the car, an alarm system is
  375.  triggered, and the headlights flash alternately until the unauthorised person
  376.  vacates the seat and re-closes the door.
  377.  
  378.  At the same time a pre-recorded message is transmitted on the standard
  379.  police radio frequency, notifying all walkie-talkie equipped police officers
  380.  within 350 metres of the car's registration number.
  381.  
  382. If you'd like to know whether the Driver's Weight Sensor anti-theft system
  383.  can be fitted to your car, contact your local BMW dealer, or post off the
  384.  
  385. Some likely risks:
  386.  
  387. Just when you have arrived back from a week-end backpacking, and are desperate
  388. to get to MacDonald's before they close, the car is likely to refuse to
  389. recognise you. (The opposite problem is perhaps not so bad - for example, it
  390. would be good for you to be occasionally forced to walk or jog to
  391. WeightWatcher's class.)
  392.  
  393. Suppose the car does consent to take you to MacDonald's, the weight display,
  394. which I assume is dynamically updated, will be an additional and dangerous
  395. distraction while you drive home eating your Big Mac. (A head-up display would
  396. reduce this risk.)
  397.  
  398. A person's weight variations over the year are strongly correlated to cultural
  399. racial, and religious factors. Almost certainly, therefore, this system will
  400. provide another example of "computerized discrimination".
  401.  
  402. There is even a security-related risk. By periodically dieting, a spy could us
  403. the occasional transmissions of the pre-recorded message as a covert signallin
  404. channel to a near-by embassy, say.
  405.  
  406. ============================================================================
  407.  
  408. GALACTIC HACKER PARTY
  409.  
  410.                 2nd, 3rd, 4th of August 1989
  411.                 PARADISO, AMSTERDAM, HOLLAND
  412.  
  413. During the summer of 1989 the world as we know it will go into overload.
  414. An interstellar particle stream of hackers, phone phreaks, radioactivists
  415. and assorted technological subversives will be fusing their energies into a
  416. media melt-down as the global village plugs into Amsterdam for three
  417. electrifying days of information interchange and electronic capers.
  418.  
  419. Aided by the advanced communications technology to which they are accustomed,
  420. the hacker forces will discuss strategies, play games, and generally have a
  421. good time.  Free access to permanently open on-line facilities will enable the
  422. to keep in touch with home base -- wherever that is.
  423.  
  424. Those who rightly fear the threat of information tyranny and want to learn wha
  425. they can do about it are urgently invited to interface in Amsterdam in August.
  426. There will be much to learn from people who know.  Celebrity guests with
  427. something to say will be present in body or electronic spirit.
  428.  
  429. The Force must be nurtured.  If you are refused transport because your laptop
  430. looks like a bomb, cut off behind enemy lines, or unable to attend for any
  431. other reason, then join us on the networks.  Other hacker groups are requested
  432. to organize similar gatherings to coincide with ours.  We can provide low-cost
  433. international communications links during the conference.
  434.  
  435. For further information, take up contact as soon as possible with:
  436.  
  437. HACK-TIC                           PARADISO
  438. P.O. box 22953                     Weteringschans 6-8
  439. 1100 DL  Amsterdam                 1017 SG  Amsterdam
  440. The Netherlands                    The Netherlands
  441.  
  442. tel: +31 20 6001480                tel: +31 20 264521 / +31 20 237348
  443. fax: +31 20 763706                 fax: +31 20 222721
  444.  
  445. ============================================================================
  446.  
  447. PC WEEK (March 27, 1989) reports:
  448.  
  449.      "The recent rash of remote local area network software
  450.      packages has thrust the PC industry into a national
  451.      controversy over electronic monitoring and workers'
  452.      rights to privacy.
  453.  
  454.      At question is whether or not products such as . . .
  455.      Microcom Inc.'s Carbon Copy, which can be configured to
  456.      allow undetected monitoring of PCs, violate workers'
  457.      Fourth Amendment rights 'of people to be secure in
  458.      their persons, houses, papers and effects, against
  459.      unreasonable searches and seizures.'
  460.  
  461.      In answer to complaints from Massachusetts unions that
  462.      workers' rights are being violated, the Massachusetts
  463.      Coalition of New Office Technology (CNOT) plans to set
  464.      up some guidelines to regulate employers who opt for
  465.      electronic monitoring.  The group's first step is to
  466.      file a bill with the Massachusetts Dept. of Labor that
  467.      would force employers to notify job applicants of any
  468.      electronic monitoring . . . and to inform workers when
  469.      they are being monitored."
  470.  
  471. Carbon Copy is usually perceived as software which allows one PC to be
  472. controlled from another remotely located one.  But programs like Carbon Copy
  473. can be configured to observe network activity without a user's permission,
  474. detection, or override.  Lisa Morel of Microcom reports that:  "the ones who
  475.  
  476. While monitoring software can provide important network trouble- shooting and
  477. tuning help, users may view its secret operation as "condoned tapping."
  478. Monitoring differs from event logging.  More than recording what the user does
  479. monitoring software clones the user's activity on the observer's terminal.
  480.  
  481. Interest in using undetected monitoring programs may increase with growing
  482. concern about network security and management.  These programs are not limited
  483. to PC platforms.  Moreover, serious reservations reach beyond the nasty
  484. business of how managers gather employee performance data.
  485.  
  486. o  The observer may monitor user access to organizationally
  487.    sensitive information.
  488.  
  489. o  Secret monitoring conflicts with the Information Resource
  490.    Management (IRM) principle of user data ownership.
  491.  
  492. o  From a lay legal view:
  493.  
  494.      -  In a Federal government environment (including
  495.         contractors), secret monitoring of user access to
  496.         personnel information could lead to violation of the
  497.         Privacy Act of 1974 (Public Law 93-579).
  498.  
  499.      -  Undetected monitoring of a third-party's remote session
  500.         could violate the Electronic Communications Privacy Act
  501.         of 1986 (Public Law 99-508).
  502.  
  503. In efforts to preserve security and integrity, are system managers and their
  504. parent organizations prepared to handle the ramifications of secret monitoring
  505.  
  506. ===========================================================================
  507.  
  508. Subject: Computer blunders blamed for massive student loan losses
  509.  
  510. Bank of America and possibly other major international banks stand to lose
  511. as much as $650 million on bad student loans, due to computer problems at
  512. United Education and Software.
  513.  
  514. The 'Wall Street Journal' for Friday, March 10, provides the first hints of
  515. details I've seen on the nature of the "computer blunders" which earlier
  516. stories hinted at.  The article, by Charles F. McCoy and Richard B.
  517. Schmitt, is headlined UNITED EDUCATION'S COMPUTER BLUNDERS FORM VORTEX OF
  518. BIG STUDENT LOAN FIASCO.  Excerpts:
  519.  
  520.    Computers at United Education and Software, Inc. ... ran wild for at
  521.    least eight months.  They rejected payments from overdue borrowers
  522.    and addressed collection notices intended for New Yorkers to such
  523.    places as "Radio City, N.Y.," among other gaffes.  United Education
  524.    and its colossal computer mistakes are at the heart of what is
  525.    emerging as one of the most tangled loan fiascos in years...
  526.  
  527.    The U.S. Dept. of Education has refused to honor guarantees on certain
  528.    federally backed student loans serviced by United Education.  That
  529.    raises the possibility that BankAmerica  or other banks that backed
  530.    the loans with letters of credit will have to shoulder huge defaults.
  531.    Citicorp and several Japanese banks, dispute how much of the liability
  532.  
  533.    United Education's beserk computer produced records that are so fouled
  534.    up that nobody knows how much the losses eventually will be.
  535.  
  536.    United Education and Software, oringinally a trade-school operator,
  537.    began servicing student loans in 1983, and grew rapidly, developing
  538.    a portfolio of more than $1 billion in less than five years... The
  539.    computer problems apparently stemmed from United Education's switch
  540.    to a new system in October 1987.  According to officials familiar with
  541.    the problems, United Education's programmers introduced major software
  542.    errors and failed to properly debug the new system.
  543.  
  544.    Among the results, according to a Dept. of Education audit report:
  545.    United Education sent delinquency notices to students who were still
  546.    in school and thus weren't scheduled even to begin payments on the loans.
  547.    It placed students who were supposed to have been granted deferments
  548.    into default.  It didn't inform many laggard borrowers that they were
  549.    delinquent, while informing some current borrowers that they were.  The
  550.    computers also apparently logged telephone calls that were never made
  551.    and didn't log calls that were.  United Education applied payments to
  552.    interest when they were supposed to be applied to interest and principal...
  553.  
  554.    Aaron Cohen, president of United Education, called the depth of the
  555.    problems identified by the audit a "shock."  He said the company was
  556.    aware of bugs in the new software that were causing accounting errors,
  557.    but had no idea its loan servicing operation had run amok.  He thought
  558.    any problems were routine.  "Software companies have problems all the
  559.    time," he said...
  560.  
  561. ------------------------------
  562.  
  563. Subject: Prisoner access to confidential drivers' records
  564.  
  565. From a story by Leo Wolinsky in the 'Los Angeles Times' 5-March-89:
  566.  
  567.   way, state prisoners soon will be put to work sorting through
  568.   confidential motor vehicle records as part of the governor's plan
  569.   to keep inmates working and save taxpayers money.
  570.  
  571.   But the program, which is set to begin July 1, is prompting con-
  572.   cern among some lawmakers and other officials who worry that the
  573.   records -- which include names, addresses and some financial
  574.   information about California motorists -- might end up in the
  575.   hands of career criminals.
  576.  
  577.   "The concept boggles the mind," said Assemblyman Richard Katz,
  578.   chairman of the Transportation Committee.  "They may be car thieves...
  579.   They may have killed people or molested kids and now we're going to
  580.   It seems like an open invitation for trouble."
  581.  
  582.   .... No one is sure what illicit uses, if any, inmates might make
  583.   of the information.  But the Legislature's nonpartisan analyst
  584.   charged in a report that procedures employed by the state "may not
  585.   be adequate" to ensure the security of the documents.  "From our
  586.   position, there is a fair amount that could be done even with this
  587.  
  588.   officers said they believe the inmates were searching for addresses
  589.   of prison officials .....
  590.  
  591. PS. It is not clear from the newspaper article whether the records involved
  592. would be paper or on-line, so, strictly speaking, this may not involve any
  593. computer-based system RISK.
  594.  
  595. ------------------------------
  596.                 VIRUS HITS HOSPITAL COMPUTERS
  597.  
  598.    A "virus" infected computers at three Michigan hospitals last
  599.    fall and disrupted patient diagnosis at two of the centers in
  600.    what appears to be the first such invasion of a medical computer,
  601.    it was reported last week.
  602.  
  603.    The infiltration did not harm any patients but delayed diagnoses
  604.    by shutting down domputers, creating files of nonexistent patients
  605.    and garbling names on patient records, which could have caused more
  606.    serious problems.
  607.  
  608.    "It definitely did affect care in delaying things, and it could have
  609.    affected care in terms of losing this information completely," said
  610.    Dr. Jack Juni, a staff physician at the William Beaumont Hospitals
  611.    in Troy and Royal Oak, Mich., two of the hospitals involved.  "It
  612.    was pretty disturbing."
  613.  
  614.    If patient information had been lost, the virus could have forced
  615.    doctors to repeat tests that involve exposing patients to radiation,
  616.    Juni said.  The phony and garbled files could have caused a mix-up
  617.    in patient diagnosis, he said.
  618.  
  619.    "This was information we were using to base diagnoses on," said Juni,
  620.    who reported the case in a letter in the New England Journal of
  621.    Medicine.  "We were lucky and caught it in time."
  622.  
  623. =========================================================================
  624.  
  625. Date: Tue, 28 Mar 89 08:06:39 PST
  626. Subject: Prank Virus Warning Message
  627.  
  628. An individual placed a time bomb message on a government service system in the
  629. San Francisco Bay Area saying, "WARNING! A computer virus has infected the
  630. system!" The individual is learning that such a prank is considered almost as
  631. funny as saying that you have a bomb in your carry-on luggage as you board a
  632. plane.
  633.  
  634. Bruce Baker, Information Security Program, SRI International
  635.  
  636. ===========================================================================
  637.  
  638. Date: Mon, 27 Mar 89 13:27:32 BST
  639. Subject: Subversive bulletin boards
  640.  
  641. This week's (26 March.) Sunday Times (UK) has an article relating to a Bulleti
  642. Board being run by a 14-year-old boy in Wilmslow, Cheshire, England, which
  643. contains information relating to such things as making plastic explosives.
  644. Anti-terrorist detectives are said to be investigating for possible breaches o
  645. the Obscene Publications Act.  Apparently reporters were able to easily gain
  646. access to this bulletin board and peruse articles on such subjects as credit
  647. card fraud, making various types of explosive, street fighting techniques and
  648. dodging police radar traps.  One article was obviously aimed at children and
  649. described how to make a bomb suitable for use on "the car of a teacher you do
  650. not like at school," which would destroy the tyre of a car when it was started
  651. The boys parents did not seem to think that their son was doing anything wrong
  652. preferring him to be working with his computer rather than roaming the streets
  653. A London computer consultant, Noel Bradford, is quoted as having seen the
  654. bulletin board and found messages discussing "how to crack British Telecom, ho
  655. to get money out of people and how to defraud credit card companies.  Credit
  656. card numbers are given, along with PIN numbers, names, addresses and other
  657. details."
  658.  
  659. ====================================================================
  660.  
  661. From: "David.J.Ferbrache" <davidf@cs.heriot-watt.ac.uk>
  662. Subject: UK Computer Threat Research Association
  663.  
  664. For those of you interested an umbrella organisation has been established
  665. in the UK to co-ordinate information on, and research into all aspects of
  666. computer security. In the first instance one of the organisations primary
  667. concerns will be combatting the threat posed by computer viruses by
  668. acting as a clearing house for virus information and control software.
  669.  
  670. Below is a copy of an initial letter mailed to prospective members:
  671.  
  672.                         The Computer Threat Research Association
  673.  
  674. The computer threat research association, CoTra is a non-profit making
  675. organisation that exists to research, analyse, publicise and find solutions fo
  676. threats to the integrity and reliability of computer systems.
  677.  
  678. The issue that caused the formation of CoTra was the rise of the computer
  679. virus. This problem has since become surrounded by fear, uncertainty and doubt
  680. To the average user the computer virus and its implications are a worry of an
  681. unknown scale. To a few unfortunates whose systems have become a critical issu
  682. The key advantage of CoTra membership will be access to advice and information
  683. Advice will be provided through publications, an electronic conference (a
  684. closed conference for CoTra's members has been created on the Compulink CIX
  685. system) as well as other channels such as general postings direct to members
  686. when a new virus is discovered.
  687.  
  688. CoTra membership will be available on a student, full or corporate member
  689. basis. All software that is held by CoTra that enhances system reliability,
  690. such as virus detection and removal software, will be available to all members
  691. It is intended to establish discounts with suppliers of reliability tools and
  692. services. A library of virus sources and executables and other dangerous
  693. research material will be made available to members who have a demonstrable
  694. need.
  695.  
  696. A register of consultants who have specific skills in the systems reliability
  697. field will be published by CoTra and reviews of reliability enhancing software
  698. will be produced.
  699.  
  700. Your support of CoTra will ensure that you have the earliest and most accurate
  701. information about potential threats to your computer systems.
  702.  
  703. CoTra, The computer threat research association,
  704. c/o 144 Sheerstock, Haddenham, Bucks. HP17 8EX
  705.  
  706. Part of the organisation's aim is to establish reciprocal links with other
  707. similar organisations worldwide to facilitate the sharing of experience and
  708. rapid flow of information on new threats.
  709.  
  710. To this end if you are involved in, or have contacts with, a similar
  711. organisation in your country, please write to CoTra (or by email to me, and I
  712. will forward your correspondence) outlining your organisation and its aims.
  713.  
  714. Yours sincerely,
  715. Dave Ferbrache, Dept of computer science, Heriot-Watt University, 79 Grassmark
  716.  
  717. ==============================================================================
  718.  
  719. Guess what? We've run out of space!
  720. So we will spill everything else we
  721. have for you into ATI37. Go download
  722.  
  723. OK
  724. it now....  OK?
  725.  
  726.  
  727. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  728.