home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud206e.txt < prev    next >
Text File  |  1992-09-26  |  9KB  |  216 lines

  1.  
  2. ------------------------------
  3.  
  4. From:      Various Contributors
  5. Subject:   The CU in the news
  6. Date:      28 July, 1990
  7.  
  8. ********************************************************************
  9. ***  CuD #2.06: File 5 of 5: The CU in the News                  ***
  10. ********************************************************************
  11.  
  12. (Washington, DC)--CONGRESS TO APPROVE BILL BANNING SOFTWARE RENTALS
  13.  
  14. The Senate  and the House Judiciary Committee have passed bills that will
  15. allow software publishers to prevent  computer stores  and businesses from
  16. renting out their software.  Rep. Mike Synar of Oklahoma (a democrat) has
  17. sponsored the House's Bill, and Congress is expected to  pass his bill (or
  18. the Senate's proposal) before October.
  19.  
  20. Mike Synar's  bill is  aimed at  preventing video rental stores from
  21. renting microcomputer  software,  since  software  pirates  who  don't own
  22. modems can  easily obtain commercial software through them.  Interestingly
  23. enough, the bill does  NOT prevent  video rental  stores from  renting out
  24. Nintendo Game Cartridges, since Nintendo games can't be copied by software
  25. pirates.  It seems that Nintendo earns revenue from cartridge sales, since
  26. they manufacture ALL Nintendo game cartridges....
  27.  
  28. (reprinted with permission from:
  29. STReport              "Your Independent News Source"    September 28, 1990
  30. 16/32bit Magazine           copyright  1990                  No.6.39
  31.  
  32. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. From: Computerworld, September 24, 1990, p. 122, Inside Lines:
  35.  
  36. "And a Merry Christmas to All?"
  37.  
  38. An almost identical version of the IBM Christmas virus that infected
  39. thousands of computers on IBM's internal mail in December 1987 has
  40. reportedly been posted on the Bitnet network.  The virus puts a tree and
  41. seasonal greeting message on the screen of infected computers and is known
  42. to replicate wildly, shutting down computers.  No word of any infections,
  43. however.  Bitnet connects computers at more than 200 universities as well
  44. as to the Earn network in Europe, the entry point of the original virus.
  45. IBM was forced to shut down its 350,000-terminal network for nearly three
  46. days to get rid of the virus.
  47.  
  48. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  49.  
  50. >From the JOHNSON CITY PRESS, Wednesday, October 3, 1990
  51.  
  52. HACKER ALTERING RECORDED PHONE MESSAGES
  53.  
  54. By Leslie Loyd
  55. Associated Press Writer
  56.  
  57. KINGSPORT, TN - A computer hacker is tapping into voice mail telephone
  58. messages and replacing them with explicit sexual descriptions, a telephone
  59. company spokesman said Tuesday.
  60.  
  61. Phil Timp, a spokesman for United Telephone Co., said the company has
  62. received 70 complaints.
  63.  
  64. "All of the sudden in the last two weeks, we've had a barrage of
  65. complaints," Timp said.  "What the motive is we don't know... Obviously
  66. they're very disturbed."
  67.  
  68. The FBI and Kingsport police were called in Tuesday to investigate.
  69.  
  70. ... (portion omitted describing voice mail) ...
  71.  
  72. "(Subscribers) are checking their messages and hearing this," Timp said.
  73. "Imagine if your mother called."
  74.  
  75. He said subscribers frequently use the last four digits of their telephone
  76. number as their access code because it is easy to remember.  But that also
  77. makes the code easy to break.  Timp said subscribers should check messages
  78. and change access code frequently.
  79.  
  80. Timp said someone is using a computer to tap into the system and figure out
  81. the codes.
  82.  
  83. "It's a knowledgeable user,"  Timp said.
  84.  
  85. He said he doesn't know if any subscribers have canceled because of the
  86. explicit messages.
  87.  
  88. "We're doing everything we can to make sure these people can continue their
  89. voice mail service," Timp said.
  90.  
  91. "It's the first time we've had a problem to this degree," he said.  The
  92. company began offering the service two years ago and has had a few isolated
  93. incidents like this.
  94.  
  95. (Submitted by Paul Schmidt)
  96.  
  97. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  98.  
  99. The Ithaca Journal
  100. Tuesday September 25, 1990   (reprinted by permission)
  101.  
  102. "IHS student unleashes computer viruses"
  103.  
  104. by Chris Swingle
  105. Journal Staff
  106.  
  107. A 16-year-old Ithaca High School student created computer viruses that
  108. spread during the summer to dozens of Macintosh personal computers in
  109. Ithaca, officials reported Monday.
  110.  
  111. Computers at Ithaca High, BAKA Computers Inc. and Cornell University were
  112. affected, but the problems are now believed solved.  The viruses took
  113. hundreds -- or even thousands -- of work hours to fix, one official
  114. estimated.
  115.  
  116. "It can be described as a nuisance," said Ted Palmer, a senior investigator
  117. with the New York State Police in Cortland who specializes in computer
  118. crime investigations.
  119.  
  120. The Ithaca High School teenager, whose name wasn't released, isn't being
  121. prosecuted because he cooperated and agreed to help police in future
  122. investigations, Palmer said.
  123.  
  124. Computer viruses are miniature programs that can replicate and spread from
  125. one computer to another, much as microorganism do.  These viruses can wreak
  126. havoc -- tying up computer's memory, interrupting normal operations,
  127. causing errors or even destroying data.
  128.  
  129. The IHS case comes almost two years after a Cornell University graduate
  130. student drew national attention with a similar type of rogue program called
  131. a "worm," which jammed some 6,000 government, military and university
  132. computers.
  133.  
  134. Robert T. Morris Jr. was convicted on federal charges of computer tampering
  135. in January, and he was sentenced to 400 hours of community service and
  136. fined $10,000.
  137.  
  138. This summer's two local viruses, which additionally had variations, didn't
  139. destroy any information, but did spread quickly from disk to disk.  The
  140. virus "infected" a new computer by moving into the hard disk core of the
  141. computer, then hopping onto the next disk that was put in the computer.
  142.  
  143. "All that was necessary is that a disk be inserted, to be infected," said
  144. Mark Anbinder, a technical consultant for BAKA.  "So it was a particularly
  145. annoying one."
  146.  
  147. "I would describe it as serious in that it interferes with the computers'
  148. operation," he added.
  149.  
  150. One virus was first discovered in May, and another strain appeared in
  151. August, Anbinder said.
  152.  
  153. A police investigation started Aug. 22 and ended Sunday, Palmer said.
  154. State police and Cornell public safety investigators worked with virus
  155. experts to analyze the computer bug and trace its origin.  In the spring of
  156. 1988, Macintosh computers at Cornell were infected by a virus called Scores
  157. that made the machines act increasingly erratically, then stop working
  158. altogether.
  159.  
  160. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  161.  
  162. IBM US News Bulletin
  163. Dateline - September 18, 1990
  164.  
  165. IBM, MERIT AND MCI FORM NEW ORGANIZATION TO EXPAND NATIONAL COMPUTER
  166. SUPERHIGHWAY
  167.  
  168. IBM, MCI Communications Corporation, and Merit, Inc., a consortium of eight
  169. Michigan universities, has announced the establishment of Advanced Network
  170. and Services, Inc. (ANS), a new company that will help propel high-speed
  171. computer networking into the next century for the nation's research and
  172. education communities.
  173.  
  174. The new not-for-profit organization will manage and operate the federally
  175. funded National Science Foundation Network (NSFNET) backbone, under
  176. subcontract to Merit, as well as provide a broad spectrum of networking
  177. services to researchers and educators in universities, federal laboratories
  178. and the private sector.  These services range from basic network monitoring
  179. to complete networking connectivity and support.  ANS will begin to connect
  180. additional educational, industrial and government institutions to the
  181. nation's largest public computer superhighway at speed up to 45 megabits per
  182. second.
  183.  
  184. ANS is being established to help build and expand current networking
  185. capabilities to meet the skyrocketing demand by the nation's scientists,
  186. engineers and academics for high-speed networking.
  187.  
  188. The goals of ANS are:
  189.  
  190. *  To assist in the expansion of the existing national network so that it
  191.    broadly serves the research and education community.
  192.  
  193. *  To increase the speed and capability of the network, maintaining it at
  194.    the leading edge of technology.
  195.  
  196. *  To provide the highest quality network and services in helping to advance
  197.    research and education.
  198.  
  199. IBM and MCI are providing ANS with initial funding, as well as leading edge
  200. technology.  Merit, Inc. will add its expertise in network operations,
  201. engineering and planning, in addition to network information services.  IBM,
  202. MCI and Merit have been partners in NSFNET since 1987.
  203.  
  204. Headquarters for ANS are in Elmsford, Ney York.
  205. --
  206. Dan Ehrlich <ehrlich@cs.psu.edu>/Voice: +1 814 863 1142/FAX: +1 814 865 3176
  207.  
  208. ********************************************************************
  209.  
  210. ------------------------------
  211.  
  212.                            **END OF CuD #2.06**
  213. ********************************************************************
  214.  
  215. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  216.