home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack38.15 < prev    next >
Text File  |  1992-09-26  |  34KB  |  590 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                  Volume Four, Issue Thirty-Eight, File 15 of 15
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN     Issue XXXVIII / Part Three of Three     PWN
  10.               PWN                                             PWN
  11.               PWN        Compiled by Dispater & Friends       PWN
  12.               PWN                                             PWN
  13.               PWN     Special Thanks to Datastream Cowboy     PWN
  14.               PWN                                             PWN
  15.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17.  
  18.  CFP-2: Sterling Speaks For "The Unspeakable"                    March 25, 1992
  19.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  20.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  21.  
  22. WASHINGTON, D.C. --  Bruce Sterling, the prime luncheon speaker at the 2nd
  23. Annual Conference On Computers Freedom & Privacy (CFP-2), fulfilled his program
  24. billing as "Speaking for the Unspeakable" by taking on three separate persona
  25. and delivering what might have been their messages.
  26.  
  27. Sterling, best known as a science fiction writer, spoke for three characters, a
  28. "a malicious hacker," a Latin American police official, and a Hong Kong
  29. businessman, who were, in his words, "too venal, violent, treacherous, power-
  30. mad, suspicious, or meanspirited to receive (or accept) an invitation to
  31. attend."
  32.  
  33. Sterling began his speech by introducing himself and then saying, "When the CFP
  34. committee asked me if I might recommend someone to speak here at CFP-2, I had
  35. an immediate candidate.  I thought it  would be great if we could all hear from
  36. a guy who's been known as Sergei.  Sergei was the KGB agent runner for the
  37. Chaos Computer Club group who broke into Cliff Stoll's computer in the famous
  38. Cuckoo's Egg case.  Now Sergei is described as a stocky bearded Russian
  39. espionage professional in his mid-40s.  He's married, has kids and his hobby
  40. is fishing, in more senses than one, apparently.  Sergei used to operate out of
  41. East Berlin, and, as far as I personally know, Sergei's operation was the
  42. world's first and only actual no-kidding, real-life case of international
  43. computer espionage.  So I figured -- why not send Yelsin a fax and offer Sergei
  44. some hard currency; things are pretty lean over at KGB First Directorate these
  45. days.  CFP could have flown this guy in from Moscow on a travel scholarship and
  46. I'm sure that a speech from Sergei would be far more interesting than anything
  47. I'm likely to offer here.  My proposal wasn't taken up and instead I was asked
  48. to speak here myself.  Too bad!
  49.  
  50. "This struck me as rather a bad precedent for CFP which has struggled hard to
  51. maintain a broad universality of taste.  Whereas you're apparently willing to
  52. tolerate science fiction writers, but already certain members of the computer
  53. community, KGB agents, are being quietly placed beyond the pale.  But you know,
  54. ladies and gentlemen, just because you ignore someone doesn't mean that person
  55. ceases to exist -- and you've not converted someone's beliefs merely because
  56. you won't listen.  But instead of Comrade Sergei, here I am -- and I am a
  57. science fiction writer and, because of that, I rejoice in a complete lack of
  58. any kind of creditability!
  59.  
  60. "Today I hope to make the best of that anomalous position.  Like other kinds of
  61. court jesters, science fiction writers are sometimes allowed to speak certain
  62. kinds of unspeakable truth, if only an apparent parody or metaphor.  So today,
  63. ladies and gentlemen, I will exercise my inalienable civil rights as a science
  64. fiction writer to speak up on behalf of the excluded and the incredible.  In
  65. fact, I plan to abuse my talents as a writer of fiction to actually recreate
  66. some of these excluded, incredible unspeakable people for you and to have them
  67. address you today. I want these people, three of them, to each briefly address
  68. this group just as if they were legitimately invited here and just as if they
  69. could truly speak their mind right here in public without being arrested."
  70.  
  71. Sterling then went on to assure the crowd that he was not speaking his personal
  72. conviction, only those of his characters, and warned the group that some of the
  73. material might be offensive.  He then launched into the delivery of his
  74. characters' speeches -- speeches which had the hacker talking about real damage
  75. -- "the derailing of trains"; the Latin police official, a friend and admirer
  76. of Noriega, discussing the proper way of dealing with hackers; and the
  77. businessman explaining way, in the age of high speed copiers, laser printers
  78. and diskette copying devices, the US copyright laws are irrelevant.
  79.  
  80. Often intercepted by laughter and applause, Sterling received a standing
  81. ovation at the conclusion of the speech.  Computer Press Association newsletter
  82. editor Barbara McMullen was overhead telling Sterling that he had replaced
  83. "Alan Kay as her favorite luncheon speaker," while conference chair Lance
  84. Hoffman, who had received an advance copy of the speech a few weeks before,
  85. described the speech as "incredible and tremendous".
  86.  
  87. Sterling, relaxing after the talk with a glass of Jack Daniels, told Newsbytes
  88. that the speech had been fun but a strain, adding, "Next time they'll really
  89. have to get Sergei.  I'm going back to fiction."
  90.  
  91. Sterling's non-fiction work on computer crime, "The Hacker Crackdown" is due
  92. out from Bantam in the fall and an audio tape of the CFP-2 speech is available
  93. from Audio Archives.  He is the author of "Islands In The Net" and is the co-
  94. author, with William Gibson, of the presently best-selling "The Difference
  95. Engine."
  96.  
  97. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  98.  
  99. The Bruce Sterling luncheon video tape is now available, sizzling, and
  100. affordable to the Phrack readers.
  101.  
  102.      $19.95 + $4 (shipping and handling)
  103.  
  104.      Call now:  (800)235-4922
  105.                       or
  106.                 CFP Video Library Project
  107.                 P.O. Box 912
  108.                 Topanga, CA  90290
  109.  
  110. Tell them you heard about it from The WELL and you'll get the above price.
  111. _______________________________________________________________________________
  112.  
  113.  CFP-2 Features Role-Playing FBI Scenario                        March 25, 1992
  114.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  115.  By Barbara E. McMullen (Newsbytes)
  116.  
  117. WASHINGTON, D.C.-- As part of the "Birds-of-a-Feather" (BOF) sessions featured
  118. at the 2nd Conference on Computers, Freedom & Privacy (CFP-2), FBI Agent J.
  119. Michael Gibbons, acting as a live gamemaster, orchestrated the play-acting of
  120. an investigation by federal agents into allegations of computer intrusion and
  121. criminal activity.
  122.  
  123. The scenario, set up by Gibbons to show the difficulties faced by investigators
  124. in balancing the conducting of an investigation with a protection of the rights
  125. of the individual under investigation, was acted out with non-law enforcement
  126. officials cast in the role of investigators; New York State Police Senior
  127. Investigator Donald Delaney as "Doctor Doom," the suspected ringleader of the
  128. computer criminals; Newsbytes New York Bureau Chief John McMullen as a
  129. magistrate responsible for considering the investigators' request for a search
  130. warrant; and author Bruce Sterling as a neighbor and possible cohort of Doctor
  131. Doom.
  132.  
  133. Gibbons, in his role of Gamemaster, regularly intercepted the action to involve
  134. the audience in a discussion of what the appropriate next step in the scenario
  135. would be -- "Do you visit the suspect or get a search warrant or visit his
  136. school or employer to obtain more information?  Do you take books in the search
  137. and seizure?  Printers?  Monitors?  etc."  During the discussion with the
  138. audience, points of law were clarified by Mike Godwin, Electronic Frontier
  139. Foundation in-house counsel, and Alameda County Assistant District Attorney
  140. Donald Ingraham.
  141.  
  142. The role-playing session immediately followed a BOF panel, "Hackers:  Why Don't
  143. They Understand" which attempted to present a hacker view of on-line ethics.
  144. The panel, moderated by McMullen, was composed of Steven Levy, MacWorld
  145. columnist and author of "Hackers"; Dorothy Denning, Chair of Computer Science
  146. at Georgetown University; Glenn Tenney, California Congressional candidate and
  147. chair of the annual "Hacker's Conference"; Craig Neidorf, defendant in a
  148. controversial case involving the electronic publishing of a stolen document;
  149. "Dispater," the publisher of the electronic publication "Phrack"; Emmanuel
  150. Goldstein, editor and publisher of "2600: The Hacker Quarterly," and hacker
  151. "Phiber Optik."
  152.  
  153. During the panel discussion, Levy, Denning and Tenney discussed the roots of
  154. the activities that we now refer to as hacking, Goldstein and Dispater
  155. described what they understood as hacking and asked for an end to what they see
  156. as overreaction by the law enforcement community, Neidorf discussed the case
  157. which, although dropped by the government, has left him over $50,000 in debt;
  158. and Phiber Optik described the details of two searches and seizures of his
  159. computer equipment and his 1991 arrest by Delaney.
  160.  
  161. In Neidorf's talk, he called attention to the methods used in valuing the
  162. stolen document that he published as $78,000.  He said that it came out after
  163. the trial that the $78,000 included the full value of the laser printer on
  164. which it was printed, the cost of the word processing system used in its
  165. production and the cost of the workstation on which it was entered.  Neidorf's
  166. claims were substantiated by EFF counsel Godwin, whose filing of a motion in
  167. the Steve Jackson cases caused the release of papers including the one referred
  168. to by Neidorf.  Godwin also pointed out that it was the disclosure by
  169. interested party John Nagle that the document, valued at $78,000, was
  170. obtainable in a book priced at under $20.00 that led to the dropping of the
  171. charges by the US Attorney's office.
  172.  
  173. SRI security consultant Donn Parker, one of the many in the audience to
  174. participate, admonished Phiber and other hackers to use their demonstrated
  175. talents constructively and to complete an education that will prepare them for
  176. employment in the computer industry.  Another audience member, Charles Conn,
  177. described his feeling of exhilaration when, as a 12-year old, he "hacked" into
  178. a computer at a local Kentucky Fried Chicken.  Conn said "It was wonderful.  It
  179. was like a drug. I just wanted to explore more and more."
  180.  
  181. Parker later told Newsbytes that he thought that it was a mistake to put
  182. hackers such as Phiber Optik and those like Craig Neidorf who glorify hackers
  183. on a panel.  Parker said, "Putting them on a panel glorifies them to other
  184. hackers and makes the problem worse."
  185.  
  186. The Birds-of-a-Feather sessions were designed to provide an opportunity for
  187. discussions of topics that were not a part of the formal CFP-2 program.
  188. _______________________________________________________________________________
  189.  
  190.  Computer Revenge A Growing Threat                                March 9, 1992
  191.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  192.  By Tom Steinert-Threlkeld (Dallas Morning News)
  193.  Article in the Chicago Tribune, Page C3
  194.  
  195. The "downsizing" of corporate America is not only making companies lean and
  196. mean.
  197.  
  198. It's doing the same thing to employees losing their jobs, said Thomas F. Ellis,
  199. a partner in Arthur Andersen & Co.'s Computer Risk Management Services.
  200.  
  201. He looks at the latest form of revenge by employee against former employer.
  202. Fraud, embezzlement and theft of secrets are no longer the only forms of
  203. frustrated payback.  The calling card in the digital age is computer sabotage.
  204.  
  205. It's an invisible epidemic that corporations don't like to talk about while
  206. they're trying to convince banks and creditors they are becoming more efficient
  207. by downsizing, said Ellis and William Hugh Murray, information systems security
  208. consultant to Deloitte & Touche, another of the Big Six accounting firms.
  209.  
  210. "A lot of the business trends in the U.S. are really threatening data
  211. security," said Sanford M. Sherizen, a Natick, Massachusetts computer security
  212. consultant.  "Corporations are paying a huge price for it," without disclosing
  213. it.
  214.  
  215. The downsizing has led to inadequate attention to security precautions, argues
  216. Sherizen.  The underlying trend:  Fewer and fewer people are being given more
  217. and more responsibility for information systems.
  218.  
  219. That breeds opportunity for revenge, said Sherizen.  No longer does only the
  220. supposedly misfit hacker, gulping down Cokes and Fritos in the middle of the
  221. night, merit watching.  Sherizen's worldwide set of clients have found that the
  222. middle manager wearing the white shirt and tie in the middle of the day also
  223. deserves scrutiny, he says.
  224.  
  225. Those managers, if mistreated, find it inviting to strike back creatively.  The
  226. VTOC, for example.
  227.  
  228. This is jargon for the Volume Table of Contents.  This is a directory a
  229. computer compiles to keep track of where programs and data are stored.  A large
  230. Andersen client was paralyzed recently when a VTOC in its information system
  231. was scrambled by a downsizing victim, Ellis said.
  232.  
  233. "If you destroy the VTOC in a mainframe system, then you destroy the computer's
  234. ability to go out and find programs and data, so you can pretty effectively
  235. devastate a computer installation by destroying the VTOC, without ever touching
  236. the programs and data," he said.
  237.  
  238. But those bent on revenge are not above leaving time bombs in computer systems
  239. that will go off after their departure, destroying programs and data.
  240.  
  241. They also are appropriating information from magnetic memories and selling it
  242. at hefty prices in the burgeoning field known euphemistically as "commercial
  243. business intelligence," said Sherizen.
  244.  
  245. Most companies hush up these cases, because they fear copycat avengers will
  246. strike when their vulnerability is exposed.  They also don't like to be
  247. publicly embarrassed, the security experts say.
  248.  
  249. Technical safeguards don't hold a candle to human safeguards, said Murray.
  250.  
  251. The best way to protect against sabotage is to prevent disaffection in the
  252. first place.  Treat as well as possible those who are being fired.  Compensate
  253. fairly those who are staying.
  254.  
  255. Show appreciation, day in and day out.  Most revenge is slow to boil and comes
  256. from employees who finally conclude that their contributions are going
  257. unrecognized, said Murray.
  258.  
  259. "Saying 'please' and 'thank you' are an incredibly important control" against
  260. sabotage, he said.
  261. _______________________________________________________________________________
  262.  
  263.  Computer Crime Problem Highlighted                               March 9, 1992
  264.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  265.  By Oscar Rojo (Toronto Star)(Page B3)
  266.  
  267. With the growing corporate dependence on computers, "information crimes" have
  268. become easier to commit but harder to detect, says a Toronto-based security
  269. company.
  270.  
  271. "Electronic intrusion is probably the most serious threat to companies that
  272. rely on computerized information systems," Intercon Security Ltd. says in its
  273. Allpoints publication.
  274.  
  275. Allpoints cited a study of 900 businesses and law enforcement agencies in
  276. Florida showing that one of four businesses had been the victim of some form of
  277. computer crime.
  278.  
  279. "While most of the media attention has focused on "hackers," individuals who
  280. deliberately and maliciously try to disrupt business and government systems,
  281. one estimate indicates that 75 per cent plus of electronic intrusion crimes may
  282. be "insider attacks" by disgruntled employees," the publication said.
  283.  
  284. In Intercon's experience, vice-president Richard Chenoweth said the company is
  285. as likely to find a corporate crime committed by a disgruntled employee as one
  286. perpetrated by an outsider.
  287.  
  288. Intercon said the technology exists to guard against most electronic
  289. intrusions.  "The problem is that many information managers still don't believe
  290. there is a risk, so they are not making the best possible use of what is
  291. available."
  292. _______________________________________________________________________________
  293.  
  294.  Criminals Move Into Cyberspace                                   April 3, 1992
  295.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  296.  By Mick Hurrell (The Times)(Features Section)
  297.  
  298. The hacker and the virus programmer embodied the popular notion of computer
  299. crime in the 1980s, and they are still the most widely known criminal acts in
  300. computer technology.
  301.  
  302. The advent of new technologies over the past decade has created a whole new
  303. casebook of serious crimes, but they have yet to gain the notoriety of computer
  304. viruses such as Friday 13th or Michelangelo.
  305.  
  306. More then 3,000 computer crimes around the world in the past 20 years have now
  307. been documented by SRI International (SRII), a Californian information security
  308. consultancy.  They include attempted murder, fraud, theft, sabotage, espionage,
  309. extortion, conspiracy and ransom collection.
  310.  
  311. Against this disturbing background, Donn Parker, SRII's senior international
  312. security consultant, is telling businesses they will be under increasing attack
  313. from sophisticated criminals using computer technology and from others intent
  314. on causing disruption.
  315.  
  316. "New technology brings new opportunities for crime," he says.  "We must
  317. anticipate future types of crime in our security efforts before they become
  318. serious problems."
  319.  
  320. His prospective list ranges from the annoying to the fraudulent, and includes
  321. small computer theft, desktop forgery, digital imaging piracy, voice and
  322. electronic mail terrorism, fax graffiti attacks, electronic data interchange
  323. fraud, and placement of unauthorized equipment in networks.
  324.  
  325. Some of these crimes are more obvious than others.  The advanced digital
  326. imaging systems now being used in the television and film industry to create
  327. spectacular special effects, for example, could become a new target for crime.
  328. As digital imaging can alter video images seamlessly, the possibilities for
  329. sophisticated fraud are numerous.
  330.  
  331. The theft of small computers and components has already increased.  "I think
  332. it will be worse than the typewriter theft problem of the 1970s and 1980s," Mr.
  333. Parker says.  "We are now teaching information-security people that they have
  334. to learn how to protect small objects of high value.  The content of the
  335. computers could be more valuable than the hardware itself.
  336.  
  337. "I do not think the criminal community is yet aware of a computer's value other
  338. than on the used equipment market, but ultimately some are going to figure out
  339. that the contents the data are more valuable, which could lead to information
  340. being used for extortion."
  341.  
  342. Desktop forgery is another crime that looks certain to boom and plague
  343. businesses of all types.  Desktop publishing software, combined with the latest
  344. color laser printers and photocopiers, is proving an ideal forger's tool.  Gone
  345. is the dingy cellar with printing plates and press:  Forgers can work from
  346. comfortable offices or their own homes and produce more accurate fakes than
  347. ever before.
  348.  
  349. Original documents can be fed into a computer using a scanner, then subtly
  350. altered before being printed out.  Business documents such as purchase orders
  351. and invoices are obvious targets for the forgers, as are checks.  The quality
  352. of a forgery is now limited only by the paper on which it is printed.
  353.  
  354. Mr. Parker says:  "As the technology gets cheaper and more available, this is
  355. something that could flourish."
  356.  
  357. But although many of these new forms of computer crime bring with them the
  358. possibility of increased business losses, one threat overshadows them all. "The
  359. big security issues are going to involve networks and the connection of
  360. computers to many others outside an organization," says Rod Perry, a partner
  361. with Coopers & Lybrand Deloitte, the consultants.
  362.  
  363. The fear is that sophisticated criminals will take advantage of a clash between
  364. the desire for system flexibility and the constraint necessarily imposed by
  365. security.  Mr. Perry adds:  "The business need is paramount, and people will
  366. accept the risk up to a point."
  367.  
  368. Networks are attractive because they allow information to be easily transferred
  369. between users, and give free and easy access to data bases from many locations
  370. within an organization that can extend across countries and continents.  Making
  371. them secure against interference from both outside and within is difficult.
  372.  
  373. Mr. Parker says:  "Today's microcomputers and local and global networks have
  374. left information security far behind.  We are dealing with what we call
  375. cyberspace.  We are connecting our networks so that we now have a single
  376. worldwide network of data communications.
  377.  
  378. "We have inadvertently freed the criminal from proximity to the crime.  A
  379. criminal can be anywhere in the world, enter cyberspace by computer, and commit
  380. a crime anywhere else.  The criminal is free to choose the jurisdiction area
  381. from which he works, to minimize the punishment if he gets caught."
  382.  
  383. The great concern, he says, is if technological advances result in an "anarchy
  384. of conflicting security efforts.  Consistent security practices should be
  385. applied uniformly as well as globally.
  386.  
  387. "When organizations in different countries with different national laws,
  388. different ways of valuing information assets, and different national ethical
  389. customs, use equipment from different manufacturers in their networks, they
  390. face the problem of matching their levels of security.  They use the lowest
  391. common denominator, which in some instances may be practically non-existent."
  392.  
  393. Some computer security consultants believe that network security headaches will
  394. involve some restriction in how they are used.  All agree that passwords no
  395. longer offer appropriate forms of security.
  396.  
  397. Professor Roger Needham, of the University of Cambridge computing laboratory,
  398. says:  "At the moment, there is a lot of shoddy computer use, but it will
  399. become more usual to take security seriously.  In the world of doing business
  400. with paper, there are a tremendous number of rules of practice and conduct that
  401. are second nature; security procedures in the electronic medium will also have
  402. to become second nature."
  403.  
  404. SRII is developing software for what it says will be the world's most
  405. sophisticated detection system, designed to identify criminal users as they
  406. commit their crime.
  407.  
  408. Called IDES (Intruder Detection using Expert Systems), it works on the basis
  409. that a system intruder is likely to show a different behavior pattern from that
  410. of a legitimate user.  IDES is programmed with a set of algorithms that build
  411. up profiles of how particular employees typically use the system.  It can then
  412. inform the company's security division if it identifies any significant
  413. deviation.
  414.  
  415. IDES also monitors the whole system for failed log-in attempts and the amount
  416. of processor time being used, and compares this with historical averages.
  417.  
  418. A future refinement will allow the system to profile groups of subjects so that
  419. it can tell, for example, when a secretary is not behaving like a "typical"
  420. secretary.
  421.  
  422. Business crime and computer crime will increasingly become one and the same,
  423. Mr. Parker says.  Security will be increasingly built in to systems and
  424. "transparent" to the user.
  425.  
  426. "I think the overall loss to business from computer crime will decrease," he
  427. says.  "But the loss per incident will increase because the risks and the
  428. potential gains will be greater."
  429. _______________________________________________________________________________
  430.  
  431.  PWN QuickNotes
  432.  ~~~~~~~~~~~~~~
  433. 1. New Law Enforcement Bulletin Board (Government Technology, January 1992,
  434.    Page 17) -- St. Paul, Minnesota -- The International Association of Chiefs
  435.    of Police (IACP) and LOGIN Information Services has announced IACP NET, a
  436.    new computer network that will link law enforcement professionals
  437.    nationwide.  The network uses advanced computer capabilities to foster and
  438.    empower IACP's belief that strength through cooperation is the key to the
  439.    success of law enforcement endeavors.
  440.  
  441.    Communications services will be the interaction focus.  An electronic mail
  442.    feature allows private messaging among IACP NET members.  Exchange of ideas
  443.    will be encouraged and facilitated through electronic bulletin boards on
  444.    general subject areas and computer conferencing on specific topics. 
  445.    Anchoring the communications service is the Quest-Response Service, a
  446.    service created and proven successful by LOGIN that allows members to post
  447.    and respond to requests for information in a formatted and accessible
  448.    manner.
  449. _______________________________________________________________________________
  450.  
  451. 2. ATMs Gobble Bankcards In Colorado (Denver Post, February 19, 1992) -- About
  452.    1,000 Colorado ATM users had their Visas and Mastercards abruptly terminated
  453.    in February by an out-of-control computer system.
  454.  
  455.    For 90 minutes during the President's Day weekend, the Rocky Mountain
  456.    Bankcard System software told ATMS around the state to eat the cards instead
  457.    of dishing out cash or taking deposits.  The "once-in-a-decade" glitch went
  458.    unnoticed because it occurred as programmers were patching in a correction
  459.    to a different problem.
  460.  
  461.    The company is rushing new plastic and letters of apology to customers who
  462.    got terminated.
  463. _______________________________________________________________________________
  464.  
  465. 3. Minister Denies Hackers Tampered With Licence Records (Chris Moncrieff,
  466.    Press Association, January 27, 1992) -- Allegations that computer experts
  467.    hacked into the records of the Driver and Vehicle Licensing Agency in
  468.    Swansea are without substance and are to be retracted, Roads and Traffic
  469.    Minister Christopher Chope said.
  470.  
  471.    He was responding in a Commons-written reply to Donald Anderson (Lab Swansea
  472.    East), who had asked what investigations had been made following a report
  473.    that hackers had been able to erase driving convictions from DVLA computer
  474.    files.  Mr. Chope said, "The Agency has discussed the recent allegations
  475.    about unauthorized access to its computer records with the author of the
  476.    original Police Review article, who has confirmed that there is no substance
  477.    to them.  "The author has agreed to retract the allegations in his next
  478.    article."  Mr. Anderson commented, "The importance of this reply is that it
  479.    underlines the integrity of the system of driver-licence records held in
  480.    Swansea in spite of the allegations."
  481. _______________________________________________________________________________
  482.  
  483. 4. Software Virus Found At INTEL (New York Times News Service, March 3, 1992)
  484.    --  Intel Corporation said it had stopped shipping a computer network
  485.    software program because some units were found to be infected with the
  486.    "Michelangelo" virus, a program that infects IBM and compatible personal
  487.    computers and can potentially destroy data.
  488.  
  489.    A division of Intel in Hillsboro, Oregon, said it had shipped more than 800
  490.    copies of the program, called LANSpool 3.01, which inadvertently contained
  491.    the virus.  The virus is designed to activate on March 6, Michelangelo's
  492.    birthday, and can erase data and programs if it is not detected with
  493.    antiviral software.
  494.  
  495.    The company said it had checked its software with a virus-scanning program
  496.    before shipping it, but that it had failed to detect the virus.
  497.  
  498.    A number of computer makers and software publishers have issued similar
  499.    alerts about the Michelangelo program and a variety of companies are now
  500.    offering free software to check for the virus.
  501.  
  502.    There are more than 1,000 known software viruses that can copy themselves
  503.    from computer to computer by attaching to programs and files.
  504. _______________________________________________________________________________
  505.  
  506. 5. Army Wants Virii (Bulletin of the Atomic Scientists, December 1991, Page 5)
  507.  
  508.                    "Attention Hackers, Uncle Sam Wants You!"
  509.  
  510.    The U.S. Army has caught the computer virus bug and is now expanding its
  511.    interest in germ warfare to include electronic germs.
  512.  
  513.    The Army Center for Signal Warfare is soliciting proposals for the
  514.    development of a "weaponized virus" or a piece of "malicious software" that
  515.    could destroy an enemy's computers or software (_Technology Review_, October
  516.    1991).  As project engineer Bob Hein explained, "This is the army.  We're in
  517.    the weapons business."
  518.  
  519.    Hein said the army first became interested in the potential of computer
  520.    viruses as offensive weapons after Myron Cramer's 1989 article in _Defense
  521.    Electronics_ suggested that computer viruses offered "a new class of
  522.    electronic warfare."  But Gary Chapman, director of Computer Professionals
  523.    for Social Responsibility, thinks it is more likely that the army's interest
  524.    was piqued by a French science fiction novel, _Soft War_, describing army
  525.    infiltration of Soviet computers.
  526.  
  527.    Chapman, who called that army's plan to design killer computer viruses a
  528.    "stupid policy," said that any viruses the army comes up with are more
  529.    likely to paralyze the heavily networked U.S. computer system than to
  530.    infiltrate enemy computers.
  531.  
  532.    Hein insisted that the army will develop only controllable and predictable
  533.    bugs that will not threaten U.S. computer users.  Chapman pointed out that,
  534.    like the biological agents they are named for, computer viruses are, by
  535.    their very nature, uncontrollable.
  536. _______________________________________________________________________________
  537.  
  538. 6. BellSouth's MobilComm and Swiss watchmaker Swatch said they will form joint
  539.    venture to market wristwatch pager.  The watch will cost about $200 and will
  540.    be sold in department stores.  It will bear name of "Piepser," the German
  541.    word for "beeper," using 4 tones to signal the wearer.  Each signal is
  542.    activated by a telephone number that owner assigns.  In the 4th quarter of
  543.    year, Swatch said it plans to introduce a model that can display telephone
  544.    numbers.  (Source: Communications Daily, March 5, 1992, Page 4)
  545. _______________________________________________________________________________
  546.  
  547. 7. U.S. District Judge Harold Greene denied several new motions by Nynex in a
  548.    criminal case being brought by the Justice Department, charging the phone
  549.    company with violating MFJ (Modified Final Judgment) through subsidiary
  550.    Telco Research.  The government also filed a new motion of its own, later
  551.    denied, requesting Greene to hold a pretrial hearing to look into "actual or
  552.    potential conflicts of interest" resulting from individuals to be called as
  553.    witnesses for prosecution being represented by Nynex's law firm, Davis, Polk
  554.    & Wardwell.  DoJ said:  "It appears that Davis, Polk represents present and
  555.    former employes of Nynex in addition to the corporation."  Nynex issued a
  556.    statement saying it's "confident" that the trial would "confirm to our
  557.    customers," shareholders, and the public that it has fully met its
  558.    responsibilities under MFJ.  Greene, having dismissed Nynex motions, set
  559.    an April 6 trial date.  (Communications Daily, March 24, 1992, Page 5)
  560. _______________________________________________________________________________
  561.  
  562. 8. US West has formed a subsidiary, US West Enhanced Services, that launched
  563.    its first product, Fax Mail.  The subsidiary will develop other products for
  564.    the enhanced-services market, including voice, fax and data applications,
  565.    the company said.  Test marketing of Fax Mail was conducted in Boise and was
  566.    product-introduced in Denver.  US West described its new product as "voice
  567.    mail for faxes," in that it stores incoming faxes until the subscriber calls
  568.    in and instructs the service to print the waiting fax.  Each fax mail
  569.    subscriber is supplied with a personal fax telephone number.  When a fax is
  570.    received, Fax Mail can notify the subscriber automatically by depositing a
  571.    message in voice mail or beeping a pager.  The service costs $19.95 per
  572.    month, US West said.  (Communications Daily, March 24, 1992, Page 6)
  573. _______________________________________________________________________________
  574.  
  575. 9. Hacker Insurance -- Worried about the integrity of your bank's data network?
  576.    Relax.  Commercial banks and other depository institutions can now obtain up
  577.    to $50 million in coverage for losses due to computer-related crime.  A new
  578.    policy from Aetna Casualty and Surety Co. offers insurance against computer
  579.    viruses, software piracy, and toll-call fraud, among other high-tech rip-
  580.    offs.  The Hartford, Connecticut insurer will also cover liabilities due to
  581.    service bureau and communications failures with Aetna Coverage for Computer
  582.    and Electronic Network Technology.  Paul A. Healy, VP of Aetna's fidelity
  583.    bond unit, says "the policy will help institutions manage the risk
  584.    associated with the changing technology."  (Information Week, March 30,
  585.    1992, Page 16)
  586. _______________________________________________________________________________
  587.  
  588.  
  589. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  590.