home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk3 / phrack28.9 < prev    next >
Text File  |  1992-09-26  |  25KB  |  495 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Three, Issue 28, File #9 of 12
  4.  
  5.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.             PWN                                                 PWN
  7.             PWN        P h r a c k   W o r l d   N e w s        PWN
  8.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  9.             PWN               Issue XXVIII/Part 1               PWN
  10.             PWN                                                 PWN
  11.             PWN                 October 7, 1989                 PWN
  12.             PWN                                                 PWN
  13.             PWN          Created, Written, and Edited           PWN
  14.             PWN               by Knight Lightning               PWN
  15.             PWN                                                 PWN
  16.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19.                  Welcome to Issue XXVIII of Phrack World News!
  20.  
  21. This issue of Phrack World News contains stories and articles detailing events
  22. from June - October, 1989 and features Bellcore, Chalisti, Chaos Computer Club,
  23. Clifford Stoll, The Disk Jockey, Fry Guy, The Grim Phreaker, Legion of Doom,
  24. The Leftist, Major Havoc, Kevin Mitnick, Robert Morris, Oryan QUEST, The
  25. Prophet, Red Rebel, Shadow Stalker, Shadow 2600, Terra, The Urvile, and much
  26. more so keep reading.
  27.  
  28.         "The Real Future Is Behind You... And It's Only The Beginning!"
  29. _______________________________________________________________________________
  30.  
  31. Judge Suggests Computer Hacker Undergo Counseling                 July 17, 1989
  32. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  33. by Karen E. Klein (New York Times)
  34.  
  35. LOS ANGELES -- A federal judge has suggested that Los Angeles computer hacker
  36. Kevin Mitnick be sentenced to a one-year residential treatment program to break
  37. his "computer addiction."
  38.  
  39. Although she did not finalize her sentence, U.S. District Judge Mariana R.
  40. Pfaelzer said Monday that she thought Mitnick had some problems that would
  41. benefit from counseling.
  42.  
  43. Pfaelzer will actually pass sentence at a hearing set for Tuesday, July 18.
  44.  
  45. The idea that a computer "junkie" who cannot control his urge to break into
  46. computers could be helped with a program similar to Alcoholics Anonymous is a
  47. new one, Harriet Rossetto, director of the treatment program, told the judge.
  48.  
  49. "His behavior is an impulse disorder," Rossetto said.  "The disease is the
  50. addiction, whether it be drugs, alcohol, gambling, hacking, money or power."
  51.  
  52. Rossetto, who was contacted by Mitnick's family, said Mitnick would be the
  53. first person addicted to computer crime to be treated in the Bet T'shuvah
  54. program , a 20-bed residential treatment program for Jewish criminal offenders.
  55.  
  56. "It's not willful conduct, what Kevin does," she said.  "He's tried to control
  57. his behavior but hacking gives him a sense of power, makes him feel like
  58. somebody when he's depressed or he's lost a job."
  59.  
  60. Mitnick, age 25, has been in federal prison for seven months since his arrest
  61. last December on computer fraud charges.
  62.  
  63. He pleaded guilty in May to possessing 16 unauthorized MCI long-distance codes
  64. and to stealing a computer security program from the Digital Equipment
  65. Corporation in Massachusetts.
  66.  
  67. Mitnick has been described in court as a computer whiz who could break into
  68. secured systems and change telephone or school records at will.  He told the
  69. judge on Monday, July 17 that he wants to stop hacking.
  70.  
  71. "I sincerely want to change my life around and be productive rather than
  72. destructive," Mitnick said.
  73.  
  74. "With counseling to break the addictive pattern I feel I have towards computer
  75. hacking, I can take an active role and I don't have to have the compulsive
  76. behavior again."
  77.  
  78. Assistant U.S. Attorney James R. Asperger said that the government does not
  79. oppose Mitnick's release from prison to be treated at Bet T'shuvah.
  80.  
  81. "The judge has taken this case very seriously.  It shows computer hacking is
  82. not like a Nintendo game," Asperger said.
  83.  
  84. Mitnick has cooperated with FBI investigators since his pleaded guilty and
  85. helped bring charges against his former best friend, Leonard DiCicco, 23, of
  86. Calabasas, Asperger said.
  87.  
  88. DiCicco, who initially tipped the FBI to Mitnick's crimes, has agreed to plead
  89. guilty to a charge of aiding and abetting the transportation of a stolen
  90. computer program.
  91.  
  92. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  93.  
  94. Authorities Backed Away From Original Allegations                 July 23, 1989
  95. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  96. by Karen E. Klein (New York Times)
  97.  
  98. LOS ANGELES -- Shortly after computer hacker Kevin Mitnick was arrested last
  99. December (1988), he was characterized as an extreme threat who could wreak
  100. electronic chaos if he got near so much as a telephone without supervision.
  101.  
  102. Police and FBI agents started trying to corroborate the flurry of rumors that
  103. arose about the malicious actions of the computer whiz from suburban Panorama
  104. City, whose case attracted national attention.
  105.  
  106. Three judges denied Mitnick, age 25, bail on the ground that he was a danger to
  107. society and ordered him held in a high-security jail cell.
  108.  
  109. But after separating the Mitnick myth from the reality, authorities backed away
  110. from many of their original allegations.
  111.  
  112. "A lot of the stories we originally heard just didn't pan out, so we had to
  113. give him the benefit of the doubt," said James R. Asperger, the assistant U.S.
  114. attorney who handled Mitnick's case.
  115.  
  116. Mitnick, pudgy and nervous, appeared in court last week to apologize for his
  117. crimes and to ask for treatment to help break his compulsive "addiction" to
  118. computers.
  119.  
  120. U.S. District Judge Mariana R. Pfaelzer sentenced him to serve one year in
  121. prison -- including the nearly eight months he already has served -- and then
  122. to undergo six months of counseling and treatment similar to that given to
  123. alcoholics or drug addicts.
  124.  
  125. "I think he has problems that would benefit greatly from this kind of therapy,"
  126. Pfaelzer said.  "I want him to spend as much time as possible in counseling."
  127.  
  128. The case that began with a bang ended with Asperger pointing out that the
  129. one-year prison term is the stiffest sentence ever handed out in a computer
  130. fraud case.
  131.  
  132. Mitnick originally was accused of using unauthorized MCI long-distance codes to
  133. tap into Leeds University computers in England and of stealing a $4 million
  134. computer security system from the Digital Equipment Corporation in
  135. Massachusetts.
  136.  
  137. He ultimately agreed to plead guilty to possessing 16 unauthorized MCI
  138. long-distance codes and to stealing the computer security program.  The other
  139. charges were dismissed.
  140.  
  141. Alan Rubin, Mitnick's lawyer, said he felt vindicated by the outcome of the
  142. case.
  143.  
  144. Rubin contended from the start that computerphobia and adolescent exaggeration
  145. led authorities to mistakenly brand Mitnick a malicious criminal.
  146.  
  147. "Once the snowball starts rolling, you can't stop it," said Rubin, who waged an
  148. unsuccessful campaign up to the federal appeals court to get bail for his
  149. client.
  150.  
  151. Far from being serious, Rubin said, Mitnick's actions were mostly immature,
  152. adolescent pranks.
  153.  
  154. He pointed to evidence that Mitnick was able to electronically cut off
  155. telephone service to people he was angry with and once sent an enemy a $30,000
  156. hospital telephone bill.
  157.  
  158. "It was the computer equivalent of sending your friend 14 pizzas," he said.
  159.  
  160. Many of the legends surrounding Mitnick came from the subculture of computer
  161. hackers -- and specifically from a man who was once Mitnick's best friend,
  162. Leonard Mitchell DiCicco, age 23, of Calabasas, California.
  163.  
  164. DiCicco, who had a falling out with Mitnick over a $100 bet, told computer
  165. security specialists at the Digital Equipment Corporation that Mitnick had been
  166. trespassing on their system.
  167.  
  168. They in turn contacted the FBI agents, who arrested Mitnick.
  169.  
  170. What DiCicco told investigators may or may not have been entirely truthful,
  171. Rubin said.
  172.  
  173. "I have no idea what his motives were," Rubin said.
  174.  
  175. But DiCicco, who alerted authorities to Mitnick's crime, had the tables turned
  176. on him after the government refused to grant him absolute immunity for his
  177. testimony against Mitnick.
  178.  
  179. When the prosecution said they might charge him with a crime, DiCicco clammed
  180. up and refused to cooperate any further.  But from his prison cell, Mitnick
  181. agreed to cooperate and provided enough incriminating evidence for the
  182. government to charge DiCicco.
  183.  
  184. DiCicco is expected to plead guilty to a charge of aiding and abetting the
  185. interstate transportation of stolen property -- the computer security program
  186. -- on Monday.
  187.  
  188. Asperger said he was not sure whether DiCicco would get a sentence similar to
  189. Mitnick's.
  190.  
  191. "Although they were friends and partners in computer hacking, (DiCicco)
  192. appeared to play a subordinate role (in the crime)," Asperger said.
  193.  
  194. Other rumors about Mitnick's conduct came from fellow hackers, who may have
  195. blown the stories out of proportion.
  196.  
  197. "It's a very strange sub-culture, with a lot of jealousies," Rubin said.  "Part
  198. of it is bragging about how macho you are and what systems you've broken into.
  199. It's very immature in a lot of ways."
  200.  
  201. But prosecutors, citing Mitnick's various scrapes with computer misconduct
  202. since he was 13, aren't willing to let him off the hook entirely.
  203.  
  204. "I think there's some substance to these things (the rumors that arose in
  205. Mitnick's case), an awful lot of them," said Los Angeles FBI chief Lawrence
  206. Lawler, who is a computer buff himself and followed Mitnick's case closely.
  207.  
  208. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  209.  
  210. If you are looking for other articles about Kevin David Mitnick aka Condor
  211. please refer to;
  212.  
  213. "Pacific Bell Means Business"                     (10/06/88) PWN XXI. . .Part 1
  214. "Dangerous Hacker Is Captured"                    (No Date ) PWN XXII . .Part 1
  215. "Ex-Computer Whiz Kid Held On New Fraud Counts"   (12/16/88) PWN XXII . .Part 1
  216. "Dangerous Keyboard Artist"                       (12/20/88) PWN XXII . .Part 1
  217. "Armed With A Keyboard And Considered Dangerous"  (12/28/88) PWN XXIII. .Part 1
  218. "Dark Side Hacker Seen As Electronic Terrorist"   (01/08/89) PWN XXIII. .Part 1
  219. "Mitnick Plea Bargains"                           (03/16/89) PWN XXV. . .Part 1
  220. "Mitnick Plea Bargain Rejected As Too Lenient"    (04/25/89) PWN XXVII. .Part 1
  221. "Computer Hacker Working On Another Plea Bargain" (05/06/89) PWN XXVII. .Part 1
  222. "Mitnick Update"                                  (05/10/89) PWN XXVII. .Part 1
  223. "Kenneth Siani Speaks Out About Kevin Mitnick"    (05/23/89) PWN XXVII. .Part 1
  224. _______________________________________________________________________________
  225.  
  226. BITNET/CSNET Announce Merger and Formation of CREN              August 18, 1989
  227. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  228. Washington, DC -- Two of the nation's leading academic and research computer
  229. networks announced today that final steps are being taken to merge their
  230. organizations.
  231.  
  232. Ira Fuchs, President of BITNET, and Bernard Galler, Chairman of CSNET, jointly
  233. reported that the two networks, which together include 600 colleges,
  234. universities, government agencies, and private sector research organizations,
  235. will unite to form the Corporation for Research and Educational Networking,
  236. CREN.
  237.  
  238. Galler, a Professor of Electrical Engineering and Computer Science at the
  239. University of Michigan, commented:  "The aims of CSNET and BITNET -- to support
  240. and promote the use of computer networks on campuses and within research
  241. organizations -- have converged over the last several years.  We believe that
  242. by bringing these two networks into a single organization, we will be able to
  243. provide better service to our network users and more effectively participate in
  244. the fast-changing national network environment."
  245.  
  246. Fuchs, Vice President for Computing and Information Technology at Princeton
  247. University, sees the move as a strengthening factor:  "The need for campus
  248. networks and the introduction of new technology make it necessary to build a
  249. common base of network services using the most progressive technology
  250. available.  By eliminating overlap between our two organizations, we will
  251. become more efficient, and more importantly, we can take a stronger role in the
  252. the formation of the national education and research network.  We can achieve
  253. this goal faster and at lower cost by leveraging the efforts of the two major
  254. academic networking organizations."
  255.  
  256. The merger of CSNET and BITNET has been studied for more than a year by a
  257. planning group consisting of representatives from both networks.  CSNET
  258. currently lists 145 institutional and corporate members, and BITNET 480
  259. members.  Together, the two networks cover all 50 states and 32 foreign
  260. countries, including Japan, Brazil, Mexico, and Argentina.  Both maintain
  261. gateways to EARN (European Academic Research Network), NetNorth (Canada), and
  262. the National Internet.
  263.  
  264. The planning group's recommendations to merge were approved by the BITNET, Inc.
  265. Trustees and the Directors of the University Corporation for Atmospheric
  266. Research, operators of CSNET for the last five years.  An information packet on
  267. the merger is being mailed to all members of both networks this week, with a
  268. ballot for BITNET members, who must approve the final legal steps under the
  269. provisions of BITNET By-Laws.  In an advisory vote last winter, BITNET members
  270. approved the merger in principle by more than 90% of those voting.
  271.  
  272. A gradual transition period is planned to bring together CSNET and BITNET
  273. services.  CREN plans to continue use of EDUCOM and Bolt, Beranek and Newman
  274. (BBN) to provide technical and general management services to its members.
  275.  
  276. EDUCOM President Kenneth M. King commented, "We are entering a particularly
  277. challenging period in the creation of an advanced national network
  278. infrastructure for research and education.  CREN will play a major role in the
  279. future of these computer networks, which are becoming more and more important
  280. to the conduct of research and the quality of education.  EDUCOM is pleased to
  281. have an opportunity to support the services and activities of CREN. "
  282.  
  283. Frank Heart, Senior Vice President, BBN Systems and Technologies Corporation,
  284. said, "In keeping with its long involvement in the development of networking
  285. technologies, BBN is pleased to play a major supporting role in the evolution
  286. of BITNET and CSNET."
  287.  
  288. The proposed CREN Board includes Fuchs and Galler;
  289.  
  290. Douglas Bigelow. . . . . Wesleyan University
  291. William Curtis . . . . . University Corporation for Atmospheric Research
  292. David Farber . . . . . . University of Pennsylvania
  293. Suzanne Johnson. . . . . INTEL Corporation
  294. Mark Laubach . . . . . . Hewlett-Packard Corporation
  295. Philip Long. . . . . . . Yale University
  296. Dennis Ritchie . . . . . AT&T Bell Laboratories
  297. Martin Solomon . . . . . University of South Carolina
  298. Douglas Van Houweling. . University of Michigan
  299. William Yundt. . . . . . Stanford University
  300.  
  301. For more information, contact
  302.  
  303.               Corporation for Research and Educational Networking
  304.                                    Suite 600
  305.                               1112 16th Street NW
  306.                              Washington, DC  20036
  307.  
  308.                                 (202) 872-4215
  309.  
  310.               [Obviously they decided not to call it ONEnet --KL]
  311. _______________________________________________________________________________
  312.  
  313. CERT Internet Security Advisory                                 August 16, 1989
  314. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  315. From Kenneth R. van Wyk
  316.  
  317. Many computers connected to the Internet have recently experienced unauthorized
  318. system activity.  Investigation shows that the activity has occurred for
  319. several months and is spreading.  Several UNIX computers have had their
  320. "telnet" programs illicitly replaced with versions of "telnet" which log
  321. outgoing login sessions (including usernames and passwords to remote systems).
  322. It appears that access has been gained to many of the machines which have
  323. appeared in some of these session logs.  (As a first step, frequent telnet
  324. users should change their passwords immediately.)  While there is no cause for
  325. panic, there are a number of things that system administrators can do to detect
  326. whether the security on their machines has been compromised using this approach
  327. and to tighten security on their systems where necessary.  At a minimum, all
  328. UNIX site administrators should do the following:
  329.  
  330. o Test telnet for unauthorized changes by using the UNIX "strings"
  331.   command to search for path/filenames of possible log files.  Affected
  332.   sites have noticed that their telnet programs were logging information
  333.   in user accounts under directory names such as "..." and ".mail".
  334.  
  335. In general, we suggest that site administrators be attentive to configuration
  336. management issues.  These include the following:
  337.  
  338.  
  339. o Test authenticity of critical programs - Any program with access to
  340.   the network (e.g., the TCP/IP suite) or with access to usernames and
  341.   passwords should be periodically tested for unauthorized changes.
  342.   Such a test can be done by comparing checksums of on-line copies of
  343.   these programs to checksums of original copies.  (Checksums can be
  344.   calculated with the UNIX "sum" command.)  Alternatively, these
  345.   programs can be periodically reloaded from original tapes.
  346.  
  347. o Privileged programs - Programs that grant privileges to users (e.g.,
  348.   setuid root programs/shells in UNIX) can be exploited to gain
  349.   unrestricted access to systems.  System administrators should watch
  350.   for such programs being placed in places such as /tmp and /usr/tmp (on
  351.   UNIX systems).  A common malicious practice is to place a setuid shell
  352.   (sh or csh) in the /tmp directory, thus creating a "back door" whereby
  353.   any user can gain privileged system access.
  354.  
  355. o Monitor system logs - System access logs should be periodically scanned
  356.   (e.g., via UNIX "last" command) for suspicious or unlikely system activity.
  357.  
  358. o Terminal servers - Terminal servers with unrestricted network access (that
  359.   is, terminal servers which allow users to connect to and from any system on
  360.   the Internet) are frequently used to camouflage network connections, making
  361.   it difficult to track unauthorized activity.  Most popular terminal servers
  362.   can be configured to restrict network access to and from local hosts.
  363.  
  364. o Passwords - Guest accounts and accounts with trivial passwords (e.g.,
  365.   username=password, password=none) are common targets.  System administrators
  366.   should make sure that all accounts are password protected and encourage users
  367.   to use acceptable passwords as well as to change their passwords
  368.   periodically, as a general practice.  For more information on passwords, see
  369.   Federal Information Processing Standard Publication (FIPS PUB) 112, available
  370.   from the National Technical Information Service, U.S. Department of Commerce,
  371.   Springfield, VA 22161.
  372.  
  373. o Anonymous file transfer - Unrestricted file transfer access to a system can
  374.   be exploited to obtain sensitive files such as the UNIX /etc/passwd file.  If
  375.   used, TFTP (Trivial File Transfer Protocol - which requires no
  376.   username/password authentication) should always be configured to run as a
  377.   non-privileged user and "chroot" to a file structure where the remote user
  378.   cannot transfer the system /etc/passwd file.  Anonymous FTP, too, should not
  379.   allow the remote user to access this file, or any other critical system file.
  380.   Configuring these facilities to "chroot" limits file access to a localized
  381.   directory structure.
  382.  
  383. o Apply fixes - Many of the old "holes" in UNIX have been closed.  Check with
  384.   your vendor and install all of the latest fixes.
  385.  
  386. If system administrators do discover any unauthorized system activity, they are
  387. urged to contact the Computer Emergency Response Team (CERT).
  388.  
  389. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  390.  
  391. Internet Cracker On The Loose:  Who Is He?                      October 2, 1989
  392. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  393. There is a cracker on the loose in the Internet.  This is the information
  394. made public so far.  Traces of the cracker were found at the Institute for
  395. Advanced Studies in Princeton.  He also left traces at one of the Super
  396. computer centers.  Both CERT and the FBI have been called.
  397.  
  398. The technique that is being used is as follows:
  399.  
  400. 1) He has a modified telnet that tries a list passwords on accounts.  Username
  401.    forwards and backwards, username + pw, etc.
  402.  
  403. 2) He seems to have a program call "ret", that is breaking into root.
  404.  
  405. 3) He seems to be getting a list of victim machines via people's .rhosts files.
  406.  
  407. 4) He copies password files to the machines that he is currently working from.
  408.  
  409. 5) He is good about cleaning up after himself.  He zeros out log files and
  410.    other traces of himself.
  411.  
  412. 6) The breakins are occurring between 10 PM Sunday nights and 8 AM Monday
  413.    mornings.
  414.  
  415. 7) He seems to bring along a text file of security holes to the machines he
  416.    breaks into.
  417.  
  418. 8) Backtracing the network connections seem to point to the Boston area as a
  419.    base of operations.
  420.  
  421. The system administrator at IAS found a directory with the name "..  " (dot dot
  422. space space).  The files mentioned above were found in this directory.
  423. _______________________________________________________________________________
  424.  
  425. Worried Firms Pay Hush Money To "Hackers"                         June 12, 1989
  426. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  427. By Richard Caseby (London Times)
  428.  
  429.             "Are London Firms Offering Amnesty To Hacker Thieves?"
  430.  
  431. Firms in the City of London are buying the silence of hackers who break into
  432. their computers and steal millions of pounds.
  433.  
  434. At least six London firms have signed agreements with criminals, offering them
  435. amnesty if they return part of the money.  The firms fear that if they
  436. prosecute they will lose business when customers learn that their computer
  437. security is flawed.
  438.  
  439. In several of the case the losses exceeded 1 million pounds, but only a tenth
  440. of the total was returned.
  441.  
  442. The Computer Industry Research Unit (CIRU) which uncovered the deals and which
  443. is advising the Department of Trade and Industry in data security, believes the
  444. practice of offering amnesties is widespread.
  445.  
  446. "Companies who feel vulnerable are running scared by agreeing to these immoral
  447. deals.  Their selfishness is storing up serious problems for everyone else,"
  448. said Peter Nancarrow, a senior consultant.
  449.  
  450. Police have warned that deals struck with criminals could possibly lead to an
  451. employer being prosecuted for perverting the course of justice.
  452.  
  453. Detective Inspector John Austin, of Scotland Yard's computer fraud squad, said,
  454. "Employers could find themselves in very deep water by such strenuous efforts
  455. to protect the credibility of their image."
  456.  
  457. Legal experts say the firms are making use of section five of the Criminal Law
  458. Act 1967 which allows them to keep silent on crimes and privately agree on
  459. compensation.  However, an employer becomes a witness to the offense by taking
  460. evidence from a criminal when the deal is drawn up.
  461.  
  462. Hackers steal by electronically transferring funds or by programming a computer
  463. to round off all transactions by a tiny amount and diverting the money to a
  464. separate account.
  465.  
  466. In one case, an assistant programmer at a merchant bank diverted 8 million
  467. pounds to a Swiss bank account and then gave back 7 million in return for a
  468. non-disclosure agreement protecting him against prosecution.
  469.  
  470. Such thefts have spread alarm throughout London, with consultants offering to
  471. penetrate the computer networks of banks and finance houses to pinpoint
  472. loopholes before a hacker does.
  473.  
  474. The biggest contracts cost up to 50,000 pounds and can involve a four month
  475. investigation in which every weakness is explored.
  476.  
  477. Detectives have found that computer security at many London institutions is
  478. riddled with loopholes.  A city of London police operation, codenamed Comcheck,
  479. revealed wide spread weaknesses.  Firms were asked to track the number of
  480. unauthorized logons over Easter bank holiday.
  481.  
  482. Some companies unable to tell whether hackers had penetrated their network,
  483. while others lacked any security defenses.
  484.  
  485. In addition to theft, companies are vulnerable to blackmail.  Hackers can
  486. threaten to sabotage computers by inserting "viruses" and "logic bombs" --
  487. rogue programs which can paralyze a system.
  488.  
  489. This type of threat has prompted the offer of a new insurance policy
  490. underwritten by Lloyd's which specifically covers viruses and other computer
  491. catastrophes.
  492. _______________________________________________________________________________
  493.  
  494. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  495.