home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack37.11 < prev    next >
Text File  |  1992-09-26  |  32KB  |  587 lines

  1.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2.               PWN                                             PWN
  3.               PWN              Phrack World News              PWN
  4.               PWN                                             PWN
  5.               PWN       Issue XXXVII / Part One of Four       PWN
  6.               PWN                                             PWN
  7.               PWN     Compiled by Dispater & Spirit Walker    PWN
  8.               PWN                                             PWN
  9.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  10.  
  11.  
  12.  Federal Seizure Of "Hacker" Equipment                        December 16, 1991
  13.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  15.  
  16.                       "New York's MOD Hackers Get Raided!"
  17.  
  18. NEW YORK CITY -- Newsbytes has learned that a joint Unites States Secret
  19. Service / Federal Bureau of Investigation (FBI) team has executed search
  20. warrants at the homes of so-called "hackers" at various locations across the
  21. country and seized computer equipment.
  22.  
  23. It is Newsbytes information that warrants were executed on Friday, December 6th
  24. in various places including New York City, Pennsylvania, and the state of
  25. Washington.  According to informed sources, the warrants were executed pursuant
  26. to investigations of violations of Title 18 of the federal statutes, sections
  27. 1029 (Access Device Fraud), 1030 (Computer Fraud and Abuse Act), 1343 (Wire
  28. Fraud), and 2511 (Wiretapping).
  29.  
  30. Law enforcement officials contacted by Newsbytes, while acknowledging the
  31. warrant execution, refused to comment on what was called "an on-going
  32. investigation." One source told Newsbytes that the affidavits underlying the
  33. search warrants have been sealed due to the on-going nature of the
  34. investigation."
  35.  
  36. He added "There was obviously enough in the affidavits to convince judges that
  37. there was probable cause that evidence of a crime would be found if the search
  38. warrants were issued."
  39.  
  40. The source also said that he would expect a statement to be issued by the
  41. Secret Service/FBI team "somewhere after the first of the year."
  42. _______________________________________________________________________________
  43.  
  44.  Two Cornell Students Arrested for Spreading Computer Virus   February 27, 1992
  45.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  46.  By Lee A Daniels (New York Times News Service)
  47.  Special Thanks: Risks Digest
  48.  
  49. Two Cornell University undergraduates were arrested Monday night and charged
  50. with developing and spreading a computer virus that disrupted computers as far
  51. away as California and Japan, Cornell officials said.  M. Stewart Lynn, vice
  52. president for information technologies at the university in Ithaca, N.Y.,
  53. identified the students as David Blumenthal and Mark Pilgrim.  Lynn said that
  54. both Blumenthal, who is in the engineering program, and Pilgrim, in the college
  55. of arts and sciences, were 19-year-old sophomores.  They were arrested on the
  56. evening of February 24 by Cornell and Ithaca police officers.  Lynn said the
  57. students were arraigned in Ithaca City Court on charges of second-degree
  58. computer tampering, a misdemeanor, and taken to the county jail.  Lynn said
  59. authorities believed that the two were responsible for a computer virus planted
  60. in three Macintosh games on February 14.
  61.  
  62. He identified the games as Obnoxious Tetris, Tetricycle and Ten Tile Puzzle.
  63. The virus may have first appeared in a Stanford University public computer
  64. archive and spread from there through computer users who loaded the games into
  65. their own computers.
  66.  
  67. Lynn said officials at Cornell and elsewhere became aware of the virus last
  68. week and quickly developed what he described as "disinfectant" software to
  69. eradicate it.  He said officials traced the virus to Cornell last week, but he
  70. would not specify how that was done or what led officials to the two students.
  71. Lynn said he did not yet know how much damage the virus had caused.  "At
  72. Cornell we absolutely deplore this kind of behavior," he said.
  73.  
  74. Note: References to the Robert Morris, Jr. virus incident at Cornell deleted.
  75.       Associated Press reported that both defendants are being held in the
  76.       Tompkins County Jail on $10,000 bail.
  77. _______________________________________________________________________________
  78.  
  79.  Man Admits to NASA Hacking                                   November 26, 1991
  80.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  81.  By John C Ensslin (Rocky Mountain News)(Page 6)
  82.  Also see Phrack 34, File 11
  83.  Special Thanks: The Public
  84.  
  85. A self-taught computer hacker with a high school education admitted Monday to
  86. breaking into a sensitive NASA computer system -- in less time than it takes
  87. the Broncos to play a football game.
  88.  
  89. Richard G. Wittman Jr., 24, told  Denver U.S. District Judge Sherman Finesilver
  90. that it took him about "1 1/2 to 2 hours" on a personal computer using
  91. telephone lines in his apartment to tap into the space agency's restricted
  92. files.
  93.  
  94. Wittman pleaded guilty Monday to one felony count of altering information
  95. -- a password -- inside a federal computer.  In exchange for the plea, federal
  96. prosecutors dropped six similar counts in indictments handed up in September.
  97.  
  98. The Northglenn High School graduate told the judge he hadn't had much schooling
  99. in computers.  Most of what he knew about computers he learned from books.
  100. And most of those books, he said, are in a federal warehouse, seized after FBI
  101. agents searched his Westminster apartment last year.
  102.  
  103. "Do you think you could teach these two lawyers about computers?"  Finesilver
  104. asked, referring to Wittman's public defender and the prosecutor.  "Probably,"
  105. Wittman replied.
  106.  
  107. Wittman not only broke into 118 NASA systems,  he also reviewed files and
  108. electronic mail of other users, said assistant U.S. attorney Gregory C. Graf.
  109.  
  110. It took NASA investigators nearly 300 hours to track Wittman an another 100
  111. hours to rewrite the software, Graf said.
  112.  
  113. Wittman faces up to five years in prison and a $250,000 fine.  But Graf said
  114. the government will seek a much lighter penalty when Wittman is sentenced in
  115. Jan. 13.
  116.  
  117. Both sides have agreed on repayment of $1,100 in collect calls placed to the
  118. other computer system.   But they differ on whether Wittman should be held
  119. responsible for the cost of new software.
  120. _______________________________________________________________________________
  121.  
  122.  Hacker Pleads Guilty                                          December 5, 1991
  123.  ~~~~~~~~~~~~~~~~~~~~
  124.  Special Thanks: Iron Eagle
  125.  
  126. "A 24-year-old Denver hacker who admitted breaking into a sensitive NASA
  127. computer system pleaded guilty to a felony count of altering information.
  128.  
  129. In exchange for the plea Monday, federal prosecutors dropped six similar counts
  130. against Richard G. Wittman Jr., who faced up to five years in prison and a
  131. $250,000 fine.  Authorities said the government will seek a much lighter
  132. penalty when Wittman is sentenced January 13.
  133.  
  134. Both sides have agreed on repayment of $1,100 in collect calls he placed to the
  135. computer system, but they differ on whether Wittman should be held responsible
  136. for the cost of new software.
  137.  
  138. Wittman told U.S. District Judge Sherman Finesilver that it took him about two
  139. hours on a personal computer in his apartment to tap into the space agency's
  140. restricted files.  It took NASA investigators nearly 300 hours to track Wittman
  141. and an additional 100 hours to rewrite the software to prevent a recurrence,
  142. prosecutors said."
  143. _______________________________________________________________________________
  144.  
  145.  Recent Novell Software Contains A Hidden Virus               December 20, 1991
  146.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  147.  By John Markoff (New York Times)
  148.  
  149. The nation's largest supplier of office-network software for personal computers
  150. has sent a letter to approximately 3,800 customers warning that it
  151. inadvertently allowed a software virus to invade copies of a disk shipped
  152. earlier this month.
  153.  
  154. The letter, sent on Wednesday to customers of Novell Inc., a Provo, Utah,
  155. software publisher, said the diskette, which was mailed on December 11, had
  156. been accidentally infected with a virus known by computer experts as "Stoned
  157. 111."
  158.  
  159. A company official said yesterday that Novell had received a number of reports
  160. >from customers that the virus had invaded their systems, although there had
  161. been no reports of damage.
  162.  
  163. But a California-based computer virus expert said that the potential for damage
  164. was significant and that the virus on the Novell diskette frequently disabled
  165. computers that it infected.
  166.  
  167. MASSIVE POTENTIAL LIABILITIES
  168.  
  169. "If this was to get into an organization and spread to 1,500 to 2,000 machines,
  170. you are looking at millions of dollars of cleanup costs," said John McAfee,
  171. president of McAfee & Associates, a Santa Clara, Calif. antivirus consulting
  172. firm.  "It doesn't matter that only a few are infected," he said.  "You can't
  173. tell.  You have to take the network down and there are massive potential
  174. liabilities."  Mr. McAfee said he had received several dozen calls from Novell
  175. users, some of whom were outraged.
  176.  
  177. The Novell incident is the second such case this month.  On December 6, Konami
  178. Inc., a software game manufacturer based in Buffalo Grove, 111.wrote customers
  179. that disks of its Spacewrecked game had also become infected with an earlier
  180. version of the Stoned virus.  The company said in the letter that it had
  181. identified the virus before a large volume of disks had been shipped to
  182. dealers.
  183.  
  184. SOURCE OF VIRUS UNKNOWN
  185.  
  186. Novell officials said that after the company began getting calls earlier this
  187. week, they traced the source of the infection to a particular part of their
  188. manufacturing process.  But the officials said they had not been able to
  189. determine how the virus had infected their software initially.
  190.  
  191. Novell's customers include some of nation's largest corporations.  The
  192. software, called Netware, controls office networks ranging from just two or
  193. three machines to a thousand systems.
  194.  
  195. "Viruses are a challenge for the marketplace," said John Edwards, director of
  196. marketing for Netware systems at Novell.  "But we'll keep up our vigilance.  He
  197. said the virus had attacked a disk that contained a help encyclopedia that the
  198. company had distributed to its customers.
  199.  
  200. SERVERS SAID TO BE UNAFFECTED
  201.  
  202. Computer viruses are small programs that are passed from computer to computer
  203. by secretly attaching themselves to data files that are then copied either by
  204. diskette or via a computer network.  The programs can be written to perform
  205. malicious tasks after infecting a new computer, or do no more than copy
  206. themselves from machine to machine.
  207.  
  208. In its letter to customers the company said that the Stoned 111 virus would not
  209. spread over computer networks to infect the file servers that are the
  210. foundation of networks.  File servers are special computers with large disks
  211. that store and distribute data to a network of desktop computers.
  212.  
  213. The Stoned 111 virus works by attaching itself to a special area on a floppy
  214. diskette and then copying itself into the computer's memory to infect other
  215. diskettes.
  216.  
  217. But Mr. McAfee said the program also copied itself to the hard disk of a
  218. computer where it could occasionally disable a system.  In this case it is
  219. possible to lose data if the virus writes information over the area where a
  220. special directory is stored.
  221.  
  222. Mr. McAfee said that the Stoned 111 virus had first been reported in Europe
  223. just three months ago.  The new virus is representative of a class of programs
  224. known as "stealth" viruses, because they mask their location and are difficult
  225. to identify. Mr. McAfee speculated that this was why the program had escaped
  226. detection by the company.
  227.  
  228. STEPS TOWARD DETECTION
  229.  
  230. Novell has been moving toward adding new technology to its software to make it
  231. more difficult for viruses to invade it, Mr. Edwards said.  Recently, the
  232. company licensed special digital-signature software that makes it difficult for
  233. viruses to spread undetected. Novell plans to add this new technology to the
  234. next major release of its software, due out at the end of 1992.
  235.  
  236. In the past, courts have generally not held companies liable for damages in
  237. cases where a third party is responsible, said Susan Nycum, a Palo Alto,
  238. California, lawyer who is an expert on computer issues.  "If they have been
  239. prudent it wouldn't be fair to hold them liable," she said.  "But ultimately it
  240. may be a question for a jury."
  241. _______________________________________________________________________________
  242.  
  243.  Working Assets Long Distance!                                     January 1992
  244.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  245.  Taken from an advertisement in Mother Jones
  246.  
  247. (Not pictured is a photo of a college student giving "the finger" to someone
  248. and a caption that reads 'Twenty years later, we've given people a better way
  249. to put this finger to use.')
  250.  
  251. The advertisement reads as follows:
  252.  
  253. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  254.  
  255. Sit-ins.  Protest marches, Flower power.  Times have changed but the need for
  256. grass roots involvement hasn't.
  257.  
  258. Introducing "Working Assets Long Distance."  The ONLY phone company that is
  259. as committed to social and political change as you are.  Every time you use
  260. your finger to make a long distance call, one percent of the bill goes to
  261. non-profit action groups at no cost to you.  Hard-hitting advocacy groups like
  262. AMNESTY INTERNATIONAL, GREENPEACE, PLANNED PARENTHOOD, FEDERATION OF AMERICA,
  263. THE AMERICAN CIVIL LIBERTIES UNION, and many others.
  264.  
  265. We're more than a phone company that gives money to good causes.  Our intent
  266. is to make your individual voice heard.  That's why we offer *FREE CALLS* to
  267. corporate and political leaders.  And well-argued letters at a fraction of
  268. the cost of a mail-gram.  So you can demand a halt to clear-cutting our
  269. ancient forests or let Senators know how you feel about important issues like
  270. reproductive rights.  It's that simple.  Your phone becomes a tool for
  271. democracy and you don't give up a thing.  You see, Working Assets comes with
  272. the exact same service as the major long distance carriers.  Convenient
  273. dial 1 calling 24-hour operation and fiber optic sound quality.  All this at
  274. rates lower that AT&T's basic rates.  And signing up couldn't be simpler.
  275.  
  276. Just give us a call at 1-800-788-8588 ext 114 or fill out the coupon today.
  277. We'll hook you up right away without any intrusion or interruption.  So you
  278. can help change the world without lifting a finger.  Ok, maybe one finger.
  279. _______________________________________________________________________________
  280.  
  281.  Computer Virus Used in Gulf War                               January 12, 1991
  282.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  283.  Taken from  The Boston Globe (Page 12)
  284.  Special Thanks: Tone Surfer
  285.  
  286. Several weeks before the start of the Gulf War, US intelligence agents inserted
  287. a computer virus into a network of Iraqi computers tied to that country's air
  288. defense system, a news magazine reports.  US News and World Report said the
  289. virus was designed by the supersecret National Security Agency at Fort Meade,
  290. Maryland, and was intended to disable a mainframe computer.
  291.  
  292. The report, citing two unidentified senior US officials, said the virus
  293. appeared to have worked, but it gave no details.  It said the operation may
  294. have been irrelevant, though, since the allies' overwhelming air superiority
  295. would have ensured the same results of rendering the air defense radars and
  296. missiles ineffective.  The secret operation began when American intelligence
  297. agents identified a French made computer printer that was to be smuggled from
  298. Amman, Jordan, to a military facility in Baghdad.
  299.  
  300. The agents in Amman replaced a computer chip in the printer with another
  301. micro-chip that contained the virus in its electronic circuits.  By attacking
  302. the Iraqi computer through the printer, the virus was able to avoid detection
  303. by normal electronic security procedures, the report said.  "Once the virus was
  304. in the system, the US officials explained, each time an Iraqi technician opened
  305. a "window" on his computer screen to access information, the contents of the
  306. screen simply vanished," US News reported.
  307.  
  308. The report is part of a book, based on 12 months of research by US News
  309. reporters, called "Triumph without Victory: The Unreported History of the
  310. Persian Gulf War," to be published next month.
  311. _______________________________________________________________________________
  312.  
  313.  Indictments of "Information Brokers"                              January 1992
  314.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  315.  Taken from The Privacy Journal
  316.  
  317. The unholy alliance between "information brokers" and government bureaucrats
  318. who provide personal information has been uncovered in the grand jury
  319. indictments of 18 persons in 14 states.
  320.  
  321. United States Attorney Michael Chertoff in Newark, New Jersey, and his
  322. counterpart in Tampa, Florida, accused eight "information brokers" (or
  323. "information gatekeepers" or "super bureaus") of bribing two Social Security
  324. Administration employees to provide confidential earnings and employee
  325. information stored in federal computer files.  The brokers, who fill in the
  326. cracks not occupied by national credit bureaus and who also track the
  327. whereabouts of persons, would sell the information to their clients --
  328. retailers, lawyers, detectives, insurance companies, and others.
  329.  
  330. Ned Flemming, president of Super Bureau Inc. of Montery, California, was
  331. indicted on 32 counts for coaxing a Social Security supervisor in New Jersey
  332. named Joseph Lynch (who was not charged) to provide confidential personal
  333. information for a fee.  Fleming's daughter, Susan, was charged also, as were
  334. Victor Fought, operator of Locate Unlimited in Mesa, Arizona; George T.
  335. Theodore, owner of Tracers Worldwide Services in Corpus Christi, Texas;
  336. Richard Stone, owner of Interstate Information Services in Port Jefferson, New
  337. York; and Michael Hawes, former owner of International Criminal Investigative
  338. Agency (ICIA) in Port Angeles, Washington, for participating in the same
  339. conspiracy.  Another broker, Joseph Norman Dillon Ross, who operates a firm
  340. under his name in Pauma Valley, California also accepted the personal data,
  341. according to Chertoff, but was not charged.  Richard Stone was further indicted
  342. for corrupting a Social Security claims clerk in Melrose Park, Illinois.  Also
  343. charged were Allen Schweitzer and his wife Petra, who operate Security Group
  344. Group in Sumner, Washington.
  345.  
  346. The government employees also stole personal information from the FBI's
  347. National Crime Information Center (NCIC), which stores data on arrests and
  348. missing persons.
  349.  
  350. Fleming told Privacy Journal that he had never met Lynch.  Stone refused to
  351. comment.  Tracers Worldwide, ICIA, and Locate Unlimited are not listed in
  352. telephone information, although all three companies are required by the Fair
  353. Credit Reporting Act to permit the subjects of their files to have disclosure
  354. of such information to them.
  355.  
  356. The 18-month long investigation culminating in the December 18 indictments and
  357. arrests is only the first phase, said Assistant U.S. Attorney Jose Sierra.  "We
  358. don't think it stops there."
  359.  
  360. For the past three years, the Big Three credit bureaus have continued to sell
  361. credit information regularly to information brokers, even after complaints that
  362. some of them violated the Fair Credit Reporting Act in disclosing credit
  363. information for impermissible purposes.  Trans Union's president, Albert
  364. Flitcraft, told Congress in 1989 that is was not possible for a major credit
  365. bureau to protect consumer information sold to brokers.  John Baker, Equifax
  366. senior vice-president, said at the time that the Big Three would "put together
  367. our best thinking" to see if safeguards could be developed.  By 1991, Oscar
  368. Marquis, vice-president of Trans Union, was asking Congress for solutions, but
  369. Baker presented Equifax's new guidelines and checklist for doing business with
  370. the brokers.  None of the Big Three has been willing to cease doing business
  371. with the cloudy merchants of recycled credit reports -- and of purloined Social
  372. Security and FBI information.
  373.  
  374. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  375.  
  376. Meanwhile, at the Internal Revenue Service...
  377.  
  378. Two weeks after he blew the cover off the information brokers, U.S. Attorney
  379. Michael Chertoff in New Jersey indicted a retired chief of the Internal Revenue
  380. Service Criminal Investigation Division for selling personal information to a
  381. California private investigative firm in his last week on the job in 1988.
  382.  
  383. For a $300 payment, according to the indictment, the IRS executive, Robert G.
  384. Roche, promised to procure non-public marital records from vital records
  385. offices.  Using false pretenses, he ordered one of his subordinates to get the
  386. information, on government time.  The aide got the records in one instance only
  387. after writing out an IRS summons and in another instance after producing a
  388. letter on IRS stationary saying the information was needed for "official
  389. investigative matters."  Roche, according to the U.S. Attorney, accepted
  390. payment from the California investigative firm of Saranow, Wells, & Emirhanian,
  391. part of a larger network called Financial Investigative Services Group.
  392.  
  393. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  394.  
  395. The Privacy Journal is an independent monthly on privacy in the computer age.
  396. They can be reached at:
  397.  
  398.                                 Privacy Journal
  399.                                  P.O Box 28577
  400.                         Providence, Rhode Island  02908
  401.                                  (401)274-7861
  402. _______________________________________________________________________________
  403.  
  404.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  405.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  406.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  407.  
  408. Indictments recently handed down against insiders who bought and sold
  409. confidential information held in Federal Bureau of Investigation and Social
  410. Security Administration computers have prompted agency officials to evaluate
  411. how well the government secures its databases.
  412.  
  413. "I see this as positive more than negative," said David Nemecek, section chief
  414. for the FBI's National Crime Information Center (NCIC), which contains data on
  415. thousands of people suspected and convicted of crimes.  "Am I happy it
  416. happened?  No.  But it led us to discovering that this was happening and it
  417. sends a message that if people try it, they will get caught."
  418.  
  419. But Renny DiPentima, assistant commissioner of SSA's Office of System Design
  420. and Development, said he did not view the indictments as a positive
  421. development.
  422.  
  423. "It's not a victory," DiPentima said.  "Even if we catch them, it's a loss.  My
  424. victory is when I never have a call that someone has abused their position."
  425.  
  426. The "information broker" bust was the culmination of an 18-month investigation
  427. by the Department of Health and Human Services' inspector general's office in
  428. Atlanta.  Officials said it was the largest case ever prosecuted involving the
  429. theft of federal computer data.  More indictments could be forthcoming, they
  430. said.
  431.  
  432. Special agents from the FBI joined the inquiry and in the end nabbed 18 people
  433. >from 10 states, including one former and two current SSA employees.  Others
  434. indicted were a Chicago police officer, an employee of the Fulton County
  435. Sheriff's Office in Georgia, and several private investigators.
  436.  
  437. The indictments alleged that the investigators paid for confidential data,
  438. including criminal records and earnings histories, that was lifted from the
  439. databases by people who exploited their access to the records.
  440.  
  441. "The FBI cannot manage every person in the United States," Nemecek said.  "We
  442. have all kinds of protection to prevent this from happening.  We keep logs of
  443. who uses the systems and for what, security training programs and routine
  444. audits of inquiries."
  445.  
  446. "But the people who committed the violations had access to the system, and
  447. there's only one way to deal with that: aggressive prosecution of people who do
  448. this.  And the FBI is actively pursuing these individuals."
  449.  
  450. DiPentima's problem is equally delicate.  His agency performs 15 million
  451. electronic transactions per day -- 500 per second -- and monitoring the rights
  452. and wrongs of those people is a daunting task.
  453.  
  454. Currently, every employee who uses the network is assigned a password and
  455. personal identification number, which change frequently.  Depending on the
  456. nature of the employee's job, the PIN grants him access to certain types of
  457. information.
  458.  
  459. If the employee tries to access a menu in the system that he has not been
  460. authorized to enter, or makes more than one error in entering his PIN number,
  461. he is locked off the system.  Once that happens, only a security office from
  462. one of SSA's 10 regional offices can reinstate the employee.
  463.  
  464. An SSA section chief and six analysts, working from the agency's data center
  465. headquarters outside Baltimore, also search routinely for transactional
  466. aberrations such as employees who have made an unusual number of transactions
  467. on a certain account.
  468.  
  469. The FBI also has a number of security precautions in place.  FBI personnel
  470. conduct random audits of searches, and Nemecek said sweeping state and local
  471. audits of the system are performed biannually.  Furthermore, if the FBI
  472. desires, it easily can track an access request back to the terminal and user it
  473. came from.
  474.  
  475. DiPentima said that in the wake of the indictments, he is considering new
  476. policies to clamp down on abusers.
  477.  
  478. Nemecek said that as the FBI continues upgrading the NCIC database, the center
  479. might automate further its auditing of state and local agencies to detect
  480. patterns and trends of use the way SSA does.
  481.  
  482. But despite efforts to tighten the screws on network security, both men realize
  483. that in cases of federal and municipal employees who exploit authorized access,
  484. technology and policies can only go so far in affecting human nature.
  485. _______________________________________________________________________________
  486.  
  487.  Free University Suffers Damage.                              February 24, 1992
  488.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  489.  By The Dude (of Holland)
  490.  
  491. An investigation by the Amsterdam police, in cooperation with an anti-fraud
  492. team of the CRI (sort of like the FBI), and the geographical science department
  493. of the Free University has led to the arrests of two hackers.  The two had
  494. succeeded to break into the department's computer system and caused damage of
  495. over 100,000 Dutch Guilders.
  496.  
  497. In a press conference, held by the research teams last Friday, it was stated
  498. that the duo, a 25-year old computer-science engineer R.J.N. from Nuenen
  499. [aka Fidelio] and a 21-year old student computer-science H.H.H.W. from Roermond
  500. [aka Wave], were the first "hackers" to be arrested in the Netherlands.  In
  501. several other countries this has already happened before.
  502.  
  503. The arrested hackers made a complete confession.  Since November 1991, they
  504. have entered the University's computer between 30 and 40 times.  The system
  505. was known as "bronto."  From this system the hackers were able to gain access
  506. to other systems, thus travelling to systems in the US, Scandinavia, Spain and
  507. Italy.
  508.  
  509. According to the leader of the computer-crime team of the Amsterdam police,
  510. D. Komen, the two cracked codes of the VU-system to get in.  They got their
  511. hands on so-called "passwords" of officially registered users, which allowed
  512. them to use the system at no cost.  They were also able to get the "highest of
  513. rights" within the computer system "bronto."
  514.  
  515. A total of four houses were searched, and several PC's, printouts and a large
  516. quantity of diskettes was seized.  The duo was taken to the DA and imprisoned.
  517. Because "hacking" is not a criminal offense in the Netherlands, the suspects
  518. are officially accused of falsification of records, destruction of property,
  519. and fraud.
  520.  
  521. This year the government expects to enact legislation that will make hacking a
  522. criminal offense, according to P.Slort of the CRI.
  523.  
  524. The hacker-duo stated that they undertook their illegal activities because of
  525. fanatic "hobbyism."  "It's a kick to see how far you can go", says Mr. Slort of
  526. the CRI.  The two said they did not know that their data journeys had caused
  527. enormous damages.  The police do not see them as real criminals, either since
  528. the pair did not earn money from their activities.
  529. _______________________________________________________________________________
  530.  
  531.  Computer Engineer Gets Death Sentence                         February 9, 1992
  532.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  533.  Special Thanks: Ninja Master
  534.  
  535. Richard Farley was cool to the end, taking a sip of water and smoothing his
  536. jacket before leaving the courtroom where he was sentenced to die for killing
  537. seven people in a rage over unrequited love.
  538.  
  539. "I'm not somebody who is demonstrative or prone to shedding tears", Farley said
  540. Friday before apologizing for the slayings.  "I do feel sorry for the
  541. victims....I'm not a perfect human being.  I'm good.  I'm evil."
  542.  
  543. Farley was convicted in October of the 1988 slayings at ESL Inc., a Sunnyvale
  544. defense contractor.  Jurrors on November 1st recommended the death penalty for
  545. the computer engineer, who prosecutors said planned the rampage to get the
  546. attention of a former co-worker who rejected him.
  547.  
  548. Superior Court Judge Joseph Biafore Jr. called Farley a vicious killer who had
  549. "complete disregard for human life."
  550.  
  551. "The defendant...killed with the attention to prove to the object of his
  552. unrequited love that he wasn't a wimp anymore," Biafore said.
  553.  
  554. During the trial, prosecutors detailed Farley's 3 1/2-year obsessive pursuit of
  555. Laura Black.  He sent her more than 100 letters, followed her day and night,
  556. left gifts on her desk, and rifled through confidential personnel files to
  557. glean tidbits about her life.
  558.  
  559. Despite her repeated rejections, Farley persisted and was fired in 1987 for
  560. harassing her.  A year later, he returned to ESL.
  561.  
  562. Black, 30, was shot in the shoulder during the rampage, but survived to testify
  563. against Farley.  She said that about a week before the slayings, she had
  564. received a court order to keep him away.
  565.  
  566. Farley, 43, admitted the killings but pleaded not guilty, saying he never
  567. planned to kill but only wished to get Black's attention or commit suicide in
  568. front of her for rejecting him.
  569.  
  570. Farley's attorney, Gregory Paraskou, argued that Farley's judgement was clouded
  571. by his obsession with Black and that he was not violent before the slayings and
  572. likely would not kill again.
  573.  
  574. But Asst. Dist. Atty. Charles Constantinides said Farley spent years preparing
  575. for the murder by taking target practice and buying weapons, including the
  576. firearms and 98 pounds of ammunition he used at ESL.
  577.  
  578. The judge rejected the defense's request for a modified sentence of life in
  579. prison and a request for a new trial.  Under California law, Farley's death
  580. sentence will be automatically sent to the state Supreme Court for review.
  581.  
  582. Among those in the courtroom were family members of some of the victims,
  583. including four who addressed the judge.
  584.  
  585.  
  586. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  587.