home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud103b.txt < prev    next >
Text File  |  1992-09-26  |  4KB  |  87 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.03 (April 8, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.03 / File 2 of 6  ***
  25. ***************************************************************
  26.  
  27. From:     "CHRISTOPHER J.D. SELINE - CJS@CWRU.CWRU.EDU"
  28. Subject:  Hacking in the 90's-the move from active invasions to
  29.           passive listening
  30. To:       tk0jut2
  31.  
  32. I've been thinking about the future of hacking lately.  Where is it going to
  33. go.  What will it be like in a few years.
  34.  
  35. Without taking a poll, I think hacking is going to move toward obtaining
  36. information through more passive eavesdropping rather than active invasion of
  37. systems.  Of course, the active invasion could be preceded by a long passive
  38. invasion used to obtain passwords and operating procedures.
  39.  
  40. Basicly, my argument is this: hackers who invade systems are being detected;
  41. once detected they are often tracked down through the electroinc network
  42. (phone, internet, whatever) and apprehended.  Hackers will try to avoid
  43. detection by using "passive" systems to obtain information.
  44.  
  45. These passive systems will be either simple line tapping and network
  46. eavesdropping, or the interception of compromising emanations (ELINT/CE).
  47.  
  48. ELINT/CE circuit schematics are available through the underground and for less
  49. than $200 a hacker can produce a "box" that will "see" what someone is typing
  50. on their terminal from several hundred meters away.  ELINT/CE doesn't require
  51. the physical invasion of an office to place a tap.  It is completely
  52. undetectable and relatively unknown.  Because it is unknown there are _no_
  53. countermeasures in place (except for government activeities with national
  54. security information, many FBI terminals, and many DEA terminals).
  55.  
  56. Since it is passive, undetectable, and there are no routinely used
  57. countermeasures ELINT/CE represents an extremely safe way to obtain lots of
  58. information.
  59.  
  60. For the more adventurous there is always phone line tapping and serial line
  61. tapping.  The only drawback here is that the connection to someone's phone line
  62. does requires (often) a bit of trespass, which makes it more likely the hacker
  63. will be caught.
  64.  
  65. And, of course, there is network tapping.  With an ethernet is this very very
  66. easy (just put your ethernet board in promiscuous mode).  This often requires
  67. legitimate access to the network, but once a hacker has this physical access
  68. there is little information he can not capture.  Since most networks don't
  69. monitor for "new" ethernet boards attached to the cable, an unauthorised
  70. connection can be made with an ethernet net tap.
  71.  
  72. These are all "old" techniques.  The intelligence agencies have been using them
  73. for a long long time.  All of these techniques all the gathering of a great
  74. deal of information without the associated risk of directly invading
  75. someone's computer.  I think that they will be "the hacking of the 90's" as
  76. more and more hackers are apprehended using the old methods.
  77.  
  78. Christopher Seline
  79. cjs@cwru.cwru.edu
  80.  
  81. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  82. +                               END THIS FILE                                +
  83. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  84.  
  85. 
  86. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  87.