home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud205g.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  224 lines

  1. ------------------------------
  2.  
  3. Date:      30 September, 1990
  4. From:      Various Contributors
  5. Subject:   The CU in the News
  6.  
  7. ********************************************************************
  8. ***  CuD #2.05: File 7 of 7: The CU in the News                  ***
  9. ********************************************************************
  10.  
  11. {"The items for CU in the news come from various contributors.  We
  12. especially thank Mike Rosen, who draws our attention to various items, and
  13. Brian Kehoe.  We also appreciate all of those contributors who submit
  14. articles that we cannot print because of space constraints, duplication, or
  15. other reasons. Even if they do not appear, they are beneficial and keep us
  16. informed (moderators)}.
  17.  
  18. ------------------------------
  19.  
  20. From: chron!magic703!edtjda@UUNET.UU.NET(Joe Abernathy)
  21.  
  22.                      "Computer Network gets Overseer"
  23.                (9/24/90, Houston Chronicle, Business Page 1)
  24.  
  25.                              By JOE ABERNATHY
  26.                      Copyright 1990, Houston Chronicle
  27.  
  28. A newly formed non-profit corporation will bring Fortune 500 management
  29. talent to the nation's increasingly troubled computer network matrix,
  30. according to government and industry sources.
  31.  
  32. The corporation, Advanced Network & Services, is designed to bring order to
  33. the vast Internet data telecommunications system, which has become a
  34. frequent companion to controversy while enjoying a six-fold increase in use
  35. since January.
  36.  
  37. The action is expected to pave the way for congressional approval of the
  38. Federal High-Performance Computing Act, a comprehensive law that would,
  39. among other things, pay to vastly expand the communications capacity of the
  40. system.  The legislation bogged down after the Houston Chronicle disclosed
  41. the controversial aspects of Internet.
  42.  
  43. "We have a very valuable tool in the network and if we use it properly, it
  44. can be a very valuable asset to the country," said Allan H. Weis, chief
  45. executive officer of Advanced Network and a 30-year veteran of IBM, one of
  46. three corporate partners in the new management firm.
  47.  
  48. Weis said that Advanced Network will provide day-to-day management and
  49. monitoring of the Internet, which connects thousands of military,
  50. educational and private computer networks. It also will serve as a model
  51. for other such partnerships that could help develop and promote the
  52. network's services.
  53.  
  54. The company was formed by IBM, MCI Communications, and Merit Inc. Merit is
  55. a Michigan consortium that previously has managed the network under the
  56. supervision of the National Science Foundation and will continue to fill
  57. this role under the supervision of American Network.
  58.  
  59. There are still questions to be answered about the roles the various groups
  60. will play in managing this system.
  61.  
  62. IBM and MCI, both of which sell equipment and services vital to networking,
  63. provided $5 million each in seed money for the new corporation. It will
  64. actively seek further investment by industry, and will impose the first
  65. formal fee structure on the network, which only recently evolved from an
  66. elite communications tool for scientists.
  67.  
  68. "Just as private contractors helped build the interstate highway system,
  69. this new corporation will help build the national information superhighways
  70. that today's information age demands," said Sen. Albert Gore Jr., D-Tenn.,
  71. the sponsor of the legislation.
  72.  
  73. The heart of the computing act is the expansion of Internet into a "data
  74. superhighway" that would link researchers, educators, homes and businesses
  75. into a vast network of computing resources. The expanded Internet would be
  76. called the National Research and Education Network, or NREN. It has been
  77. likened to the telephone in terms of its expected impact on American life.
  78.  
  79. Internet first gained notoriety as the vehicle for the infamous Morris
  80. Worm, a destructive program that paralyzed many of the nation's
  81. high-performance computers in November 1988.
  82.  
  83. Pieced together over the course of 20 years on the tradition of trust
  84. within the research community, the network is a tempting target for abuse
  85. and the favored arena for hackers. At least 5 million people have access to
  86. Internet, which links dozens of nations and which is scheduled to be
  87. brought into the secondary schools of Texas.
  88.  
  89. In June, the Chronicle reported that the network was being used widely and
  90. openly for purposes well outside its research mandate, such as political
  91. activism and the distribution of pornographic art and literature.
  92.  
  93. Despite an investigation by the science foundation - which has been the
  94. primary distributor of federal dollars for networking - the controversial
  95. use continues, although reduced in scope.
  96.  
  97. "We observed the growth over the past few years and we looked at the
  98. structure that we had ... and decided that a more formal structure on the
  99. national level" should be put into place, said Weis. "Something this big
  100. moves slowly, but it moves." The science foundation's future role in the
  101. network is one of the few remaining aspects of the legislation that must be
  102. decided. The NSF is well-respected for its leveraging of funds, and the
  103. network infrastructure it molded is reliable and capable. But the
  104. foundation has given scant attention to content, bringing it under fire for
  105. the network's current state of virtual anarchy.
  106.  
  107. The Department of Energy wants future control of the network, but the
  108. agency's viewpoint is considered too narrow, according to congressional
  109. sources.
  110.  
  111. The vision of the Science Foundation combined with the IBM-style management
  112. of Advanced Network is expected to satisfy critics.
  113.  
  114. "The NREN is such a big effort that the government can't do it by itself,
  115. industry can't do it by itself, and academia can't do it by itself," said
  116. Weis. "To make it successful it's going to take the joint effort of
  117. government, industry and academia."
  118.  
  119. Advance Network will draw management expertise from MCI, IBM, Merit,
  120. McGraw-Hill, and Merck, the pharmaceutical company known for its ability to
  121. find practicality in cutting-edge research. McGraw-Hill, best known as the
  122. owner of Business Week, is also in the textbook and information services
  123. businesses.
  124.  
  125. "Wouldn't it be nice if we were able to provide, over the network, the
  126. newest physics textbook, but the textbook was a living textbook in that you
  127. could watch what happened when you applied additional weight to a fulcrum?"
  128. said Weis, offering one example of an educational use for the superhighway.
  129.  
  130. Advanced Network will have an eight-person board of directors, initially
  131. consisting of: Weis; Joe Dionne, president of McGraw-Hill; Joe Wyatt,
  132. president of Vanderbilt University; Myra Williams of Merck; Richard West,
  133. University of California system; Dr. John Armstrong, chief scientist of
  134. IBM; Richard Leibhaber, executive vice president of MCI; and Dr. Douglas
  135. Van Houweling of Merit.
  136.  
  137. Gore's computing act, which has the support of the Bush administration,
  138. would allocate $2 billion over the course of five years to ensure the
  139. nation's continued dominance in the field of high-performance computing.
  140. The National Research and Education Network would receive $400 million of
  141. this amount, with the rest going for related infrastructure.
  142.  
  143. "The interstate highway system would not have been built without a federal
  144. commitment," said Gore in behalf of the package. "The federal government is
  145. an essential catalyst for developing and demonstrating this technology."
  146.  
  147. The Federal High-Performance Computing Act is scheduled to be considered by
  148. the full Senate before it adjourns in October.
  149.  
  150. A companion House bill, which was suspended following the Chronicle's
  151. disclosure of Internet's misuse, will be returned to consideration after
  152. approval of the Senate plan.
  153.  
  154. ------------------------------
  155.  
  156.                         HACKER'S HOLIDAY ENDS
  157.  
  158.  
  159. The Computer Misuse Act is now law, bringing into force three new criminal
  160. offences.
  161.  
  162. Michael Colvin, the Conservative MP for Romsey whose successful Private
  163. Member's Bill brought about the new Act has added his own stern warnings to
  164. the computer world.
  165.  
  166. " The Act can only complement and not replace security procedures", he
  167. said.  "Users will have to examine their existing security procedures and
  168. possibly redefine the authority of users of their systems if they are to
  169. receive the full support of the law.
  170.  
  171. " My message to computer users is that Parliament has done its bit - now it
  172. is up to you to do yours. It will provide a coherent regime for the
  173. prosecution of those who misuse computers.
  174.  
  175. " This legislation has been framed specifically to deal with the new
  176. mischiefs that modern technology has brought and the police now have the
  177. power to prosecute computer misuse without the need, in some cases, to try
  178. and stretch the existing criminal law.
  179.  
  180. " The legal position is plain. The Act gives a clear signal to the future
  181. generations of would-be hackers that computer misuse is no longer tolerated
  182. by society".
  183.  
  184. The new offences which came into force on August 29 are one of basic
  185. unauthorised access with a penalty of up to six months imprisonment and
  186. fines of up to two thousand pounds; unauthorised access with the intention
  187. of committing a more serious crime and unauthorised modification of
  188. computer data, both of which carry up to five years imprisonment with
  189. unlimited fines.
  190.  
  191. Slightly modified from the original Law Commission Report on computer
  192. misuse, the Act includes new jurisdiction rules to cover international
  193. hacking.
  194.  
  195. Any offence will be prosecutable if it is conducted from or directed
  196. against any system in the UK.
  197.  
  198. ------------------------------
  199.  
  200. From: Computerworld, September 17, 1990, p. 150, Inside Lines:
  201.  
  202.                             "Steal this Modem"
  203.  
  204. Leemah Datacom Security Corp. recently wrapped up its second annual
  205. challenge to hackers, who were given the chance to retrieve a secret
  206. message stored in two PCs protected with a Leemah callback modem.  While
  207. hackers failed to break in, the challenge was not as big a success as
  208. officials predicted.  Even though the company added a second PC and
  209. challenge site to accommodate what they thought would be a mass hacker
  210. attack, only 2,009 hackers tried and failed to hack into the PCs compared
  211. with nearly 8,000 failed attempts last year.  Apparently, many hackers
  212. feared that the company was cooperating with the government in a sting
  213. operation.
  214.  
  215. ********************************************************************
  216.  
  217. ------------------------------
  218.  
  219.                            **END OF CuD #2.05**
  220. ********************************************************************
  221.  
  222.  
  223. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  224.