home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud201f.txt < prev    next >
Text File  |  1992-09-26  |  8KB  |  154 lines

  1. ------------------------------
  2.  
  3. Date: August 30, 1990
  4. From: <Michael.Rosen@SAMBA.ACS.UNC.EDU>
  5. Subject: CU in the News
  6.  
  7. ********************************************************************
  8. ***  CuD #2.01: File 6 of 6: The CU in the News                  ***
  9. ********************************************************************
  10.  
  11. Source: Computerworld, Aug. 27, 1990, pg. 6, News Shorts
  12.  
  13. "NSA Denise Killing Security Center"
  14.  
  15. The National Security Agency (NSA) last week denied a published account
  16. that said the agency is dismantling its National Computer Security Center,
  17. a semipublic unit of the supersecret agency that was established by the
  18. U.S. Department of Defense in 1982 to evaluate and certify the security, or
  19. levels of trust, of computer systems.  A spokeswoman for NSA said the
  20. center is being restructured to align its activities more closely with
  21. NSA's communications security work.  The move was prompted by the blurring
  22. of distinction between telecommunications and computer systems, she said.
  23. Patrick Gallagher will remain director of the center, and the center will
  24. continue to meet its commitments to industry for product evaluation and
  25. certification, the spokeswoman said.
  26.  
  27. ************************************************************
  28.  
  29.  
  30. Source: Computerworld, Aug 20, 1990, p. 74:
  31.  
  32. "Bozhe Moy!  Hackers and viruses already plague Soviets"
  33.  
  34. There have already been computer crimes and virus attacks in the USSR.
  35. Over the last several years, the number of incidents has appeared to
  36. increase along with other forms of crime.
  37.  
  38. One of the earliest cases of a computer virus in the USSR occurred in 1988
  39. when an unidentified programmer at the Gorky Automobile Works on the Volga
  40. River was charged with deliberately using a virus to shut down an assembly
  41. line in a dispute over work conditions.  The man was convicted under
  42. Article 206, the so-called hooliganism law, which provides for a jail term
  43. of up to six years for "violating public order in a coarse manner and
  44. expressing a clear disrespect toward society."
  45.  
  46. The comments about viruses heard at a number of meetings are worth
  47. reporting:"We are ready to meet the problem." (Moscow State University);
  48. "Viruses come from international exchanges but some day soon come from
  49. here." (National Academy of Economics); "The USSR recently joined Interpol.
  50. A requirement of that organization is that member states' police
  51. departments must ensure date security.  The result has been that the police
  52. management has now become sensitized to that issue." (National Academy of
  53. Economics); "On the physical side [of security], we close what needs to be
  54. closed.  Some say that only a sentry will be sufficient." (A Soviet bank
  55. security official); "How have we responded to viruses?  Up until now we
  56. suffer." (Institute for Information Problems in the Information Sciences
  57. Department of the Academy of Sciences of the USSR).
  58.  
  59. According to various Westerners, pirated software is all over the USSR, and
  60. the Soviets often get hit with viruses when they buy these "forbidden
  61. fruits" via the Hong Kong or Swiss connections.  A number of the 70 known
  62. Bulgarian viruses also appear to be prevalent, along with two Soviet
  63. strains: Victor and a variant of the Vienna virus.
  64.  
  65. According to Aryeh Goretsky at McAffee Associates, a computer security
  66. firm, other viruses that have been confirmed by Soviet and Eastern European
  67. antiviral programmers include the following: Yankee Doodle, Vacsina,
  68. Microsoft88 (534), Sunday, Amstrad or Pixel, Disk Killer 170X, Stoned, Ping
  69. Pong, Vienna, Jerusalem, Friday the 13th COM, Pakistani Brain, Disk Killer
  70. and W-13.   Programs available to combat viruses are Aidstest by Lozynky
  71. and Anti-Kot and Anti-Kor by Kotik.  Some Western antivirus programs and
  72. some homegrown versions were also found at various Soviet sites.
  73.  
  74. It is noteworthy that viruses are increasing, even though a form of data
  75. security exists in the Soviet Union.  This security is of the most basic
  76. type:  It is largely composed of guards and locked doors restricting
  77. access to computer rooms.
  78.  
  79. Other simple measures are used, such as limiting links between computers
  80. and systems and access controls to files.  These measures are far from
  81. adequate,however, given the pressure to acquire and distribute
  82. microcomputers and to establish networks.
  83.  
  84. What makes the situation worse is the lack of trained data security
  85. personnel, data security standards and tools, data security supports and,
  86. in some instances (but not in others), lack of knowledge of security
  87. techniques beyond basic approaches.
  88.  
  89. Sadly, it appears certain that there will be an onslaught of computer
  90. crimes and virus attacks in the near future.  If (and when) perestroika can
  91. lead to computer linkages of even a minimal sort, the types of crime and
  92. abuse problems that have become part of life in the West will be found in
  93. the USSR.  A mixture of homegrown hackers, outsiders and even some business
  94. managers will create what could be a very fearful situation for the Soviet
  95. authorities.  How they will respond to this challenge is, to a large
  96. degree, based on what authority will be functioning in the near future.
  97.  
  98. Decisions about what information to protect and how to do it are not being
  99. developed in the USSR today.  Unfortunately, it appears that these
  100. decisions will be put off there as they were in the U.S. for too long.
  101.  
  102. Soviet computerists, both in state enterprises and the fledgling private
  103. sector, can learn about information security from U.S. experiences.  The
  104. main issue is to try to be like us while avoiding the many problems
  105. (including security problems) that we developed in association with
  106. computerization.
  107.  
  108. -Sanford Sherizen
  109.  
  110. ********************************************************************
  111.  
  112. Source: Computerworld, August 20, 1990, pg. 102, Inside Lines:
  113.  
  114. When a young computer hacker broke into an unclassified computer at the
  115. Pentagon last November, the U.S. Air Force was quick to draw a bead on him.
  116. The Air Force's Office of Special Investigations (OSI) is the only federal
  117. agency with a full-time staff of computer crime investigators, according
  118. to the OSI.  There are 14 Air Force computer crime cops stationed
  119. at air bases around the world.  The group was instrumental in tracking
  120. down the Hannover hacker, profiled in _The Cuckoo's Egg_ by Clifford Stoll.
  121.  
  122. Talk with Soviet users
  123.  
  124. From Computerworld, August 20, 1990, pg. 74, no author.
  125.  
  126. Network connections to and from the USSR are few but growing all the time.
  127. Some of the choices include a bulletin board that provides electronic mail
  128. and teleconferencing with Soviet computer users called the San Francisco/
  129. Moscow Teleport located at 3278 Sacramento St., San Francisco, Calif. 94115
  130. (415) 931-8500.  Another connection is through Peacenet via Jeff Sears,
  131. (415) 923-0900.
  132.  
  133.    A Russian text processing mailing list, Rustex-L, is also available.
  134. It is administered by Dimitri Vulius, Department of Mathematics, City
  135. University of New York Graduate Center, who can be contacted at
  136. DLV%CUNYVMS1.BITNET@cunyvm.cuny.edu.
  137.  
  138.    An excellent overview of Soviet technological growth is provided
  139. in a book entitled _Chip in the Curtain: Computer Technology in the
  140. Soviet Union_ by David A. Wellman, Washington, D.C., National Defense
  141. University Press, 1989.  (202) 475-0948.
  142.  
  143. From Computerworld, August 20, 1990, pg. 74, no author.
  144.  
  145. ********************************************************************
  146.  
  147. ------------------------------
  148.  
  149.                            **END OF CuD #2.01**
  150. ********************************************************************
  151.  
  152.  
  153. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  154.