home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud303d.txt < prev    next >
Text File  |  1992-08-18  |  9KB  |  205 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: The CU in the News
  5. Date: January 22, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.03: File 4 of 4: The CU in the News                  ***
  9. ********************************************************************
  10.  
  11. From: Anonymous
  12. Subject: Bulgaria and Computer Viruses
  13. Date: 12-20-90 2253EST
  14.  
  15.    "BULGARIA'S LEADING HIGH-TECH EXPORT APPEARS TO BE COMPUTER VIRUSES"
  16.                  From the New York Times, by Chuck Sudetic
  17.  
  18. SOFIA, Bulgaria -- Bulgaria has become the breeding ground of some of the
  19. world's most lethal computer viruses, programs that are maliciously
  20. designed to spread through computer memories and networks and at times
  21. destroy valuable stored information like bank and medical records.
  22.  
  23. "We've counted about 300 viruses written for the IBM personal computer; of
  24. these, 80 or 90 originated in Bulgaria," said Morton Swimmer of Hamburg
  25. University's Virus Test Center, who specializes in diagnosing and curing
  26. Eastern European computer viruses.
  27.  
  28. "Not only do the Bulgarians produce the most computer viruses, they produce
  29. the best."
  30.  
  31. One Bulgarian virus, Dark Avenger, has infected American military
  32. computers, said John McAfee, who runs the Computer Virus Industry
  33. Association, which is based in Santa Clara, Calif., and tracks viruses for
  34. computer hardware and software companies.
  35.  
  36. "I'm not saying that any super-secure computers have been infected," he
  37. said. "But the U.S. Defense Department has about 400,000 personal
  38. computers, and anyone who has that many machines has a 100 percent
  39. probability of being hit."
  40.  
  41. "It is causing some people in sensitive places a lot of problems," a
  42. Western diplomat here said, "and they are very reluctant to admit they have
  43. them."
  44.  
  45. "I would say that 10 percent of the 60 calls we receive each week are for
  46. Bulgarian viruses, and 99 percent of these are for Dark Avenger," McAfee
  47. said, adding the virus has also attacked computers belonging to banks,
  48. insurance and accounting companies, telecommunications companies and
  49. medical offices.
  50.  
  51. "I've had a lot of calls from Frankfurt," Swimmer said. "One bank was very
  52. nervous about it, but I can't reveal its name for obvious reasons."
  53.  
  54. Several experts say the spread of the Bulgarian viruses is less the result
  55. of activities by the secret police than it is the consequence of having
  56. developed a generation of young Bulgarians whose programming skills found
  57. few outlets beyond hacking interventions.
  58.  
  59. A decade ago, this country's Communist leaders decided to make Bulgaria an
  60. Eastern-bloc Silicon Valley, Vesselin Bontchev, a Bulgarian computer
  61. specialist, said.  Bulgarian factories began turning out computers, and the
  62.  
  63. government introduced them into workshops, schools and institutes.  Many
  64. computers, however, stood idle because people did not know how to apply
  65. them or lacked an economic interest in doing so.
  66.  
  67. "People took office computers home, and their children began playing on
  68. them," he said, adding that buying a private computer was almost
  69. impossible.
  70.  
  71. These children quickly acquired software-writing skills, but had little or
  72. no chance to apply them constructively, he said.
  73.  
  74. They began bootlegging copyrighted Western software, especially computer
  75. games, by overriding devices written into the software to prevent it from
  76. being copied. Then they started altering the operating systems that drive
  77. the computer itself.
  78.  
  79. "From there it was one small step to creating viruses that attack files
  80. when they are acted on by the operating system," he said.
  81.  
  82. Bontchev estimated there are only about a dozen young Bulgarian computer
  83. programmers who have written the viruses that have caused all the trouble.
  84.  
  85. "Computer hackers here write viruses to show who is who in computer science
  86. in Bulgaria, to find a place in the sun," said Slav Ivanov, editor of a
  87. Bulgarian computer magazine. "The young computer people just don't rank in
  88. our society. They don't receive enough money."
  89.  
  90. The average wage of a software writer in Bulgaria is about $30 a month,
  91. Bontchev said.
  92.  
  93. One virus designer, however, acknowledged that revenge was also a factor.
  94.  
  95. "I designed my first computer virus for revenge against people at work,"
  96. said Lubomir Mateev, who helped write a non-destructive virus known as
  97. Murphy, which shares many of Dark Avenger's tricks.  "Our first virus made
  98. all the computers at work send out a noise when they were switched on."
  99.  
  100. Mateev, 23, said he collaborated with Dark Avenger's designer last spring
  101. on a new virus that is harder to diagnose and cure because it is
  102. self-mutating.
  103.  
  104. "Dark Avenger's designer told me he would take a job as a janitor in a
  105. Western software firm just to get out of Bulgaria," he said. Attempts
  106. during several months to get in touch with Dark Avenger's creator proved
  107. fruitless.
  108.  
  109. For now, Bulgaria's computer virus designers can act with complete legal
  110. immunity.
  111.  
  112. "We have no law on computer crime," said Ivanov, whose magazine offers free
  113. programs that cure known Bulgarian viruses.  "The police are only
  114. superficially interested in this matter."
  115.  
  116. Bulgaria's secret-police computers have also been infected, said a
  117. well-placed Bulgarian computer expert, who spoke on condition of anonymity
  118. and refused to elaborate.
  119.  
  120. Dark Avenger has also spread to the Soviet Union, Britain, Czechoslovakia,
  121. Poland and Hungary, Bontchev said, adding, "I've even had one report that
  122. it has popped up in Mongolia."
  123.  
  124. "The Dark Avenger is the work of a Sofia-based programmer who is known to
  125. have devised 13 different viruses with a host of different versions,"
  126. Bontchev said. "He is a maniac."
  127.  
  128. Bontchev said he was almost certain Bulgaria's government was not involved
  129. with Dark Avenger.
  130.  
  131. "A computer virus cannot be used as a weapon because it cannot be aimed
  132. accurately and can return like a boomerang to damage programs belonging to
  133. the creator himself," he said. "It can be used only to cause random damage,
  134. like a terrorist bomb."
  135.  
  136. Unlike less infectious viruses, Dark Avenger attacks computer data and
  137. programs when they are copied, printed or acted on in other ways by a
  138. computer's operating system, Bontchev said. The virus destroys information
  139. every 16th time an infected program is run.
  140.  
  141. A virus can spread from one computer to another either on floppy disks or
  142. through computer modems or computer networks, he said.  Many viruses are
  143. spread at computer fairs and through computer bulletin-board systems where
  144. enthusiasts exchange information over the telephone.
  145.  
  146. Legislation on computer crime will be introduced in Parliament once a
  147. criminal code is adopted, said Ilko Eskanazi, a parliamentary
  148. representative who has taken an interest in the virus issue.
  149.  
  150. "We are now seeing viruses emerging on entirely new ground in Eastern
  151. Europe," Bontchev said.
  152.  
  153. "Things may get much worse before they improve," he warned.  "The first law
  154. of computer viruses is that if a virus can be made, it will be. The second
  155. law is that if a computer virus cannot be made, it will be anyway."
  156.  
  157. +++++++++++++++++++++++++++++++
  158.  
  159. From: portal!cup.portal.com!ZEL@UNKNOWN.DOMAIN
  160. Subject: Mitnick and DEC Conference
  161. Date: Thu,  3 Jan 91 20:00:43 PST
  162.  
  163.           DECUS Bars Hacker: Meeting attendees focus on security
  164.                               by Anne Knowles
  165.             FROM:  From Communications Week December 24, 1990.
  166.  
  167. Las Vegas-While attendees of the DECUS user group meeting were busy
  168. learning about DEC security, an infamous computer hacker was trying to
  169. register for the Digital Equipment Computer User Society's Fall 90
  170. Symposium.
  171.  
  172. Luckily for DECUS, the hacker was recognized by show personnel, who
  173. refused him admittance.  DECUS contacted its lawyers and is now developing
  174. a policy for dealing with such situations in the future, said bill
  175. Brindley, president of the 30-year old user group.  In the interim, the
  176. hacker was barred from the meeting.
  177.  
  178. DECUS is the organization for users of Digital Equipment Corp. systems and
  179. ne tworks.  With 120,000 members worldwide, it is the largest user group of
  180. its kind.  the group holds seminannual symposiums, week-long events of
  181. daily seminars and hourly sessions on mostly technical topics concerning
  182. its membership.
  183.  
  184. DECUS had never before been confronted by a hacker attempting to register
  185. for one of its symposiums, Brindley said , though an attendee was evicted
  186. from the show two years ago when he was discovered hacking.  DEC identified
  187. this year's hacker as Kevin Mitnick, who is well-known to both DECUS and
  188. DEC.  He is currently on probation after having been found guilty in
  189. federal court of breaking into Easynet, DEC's internal computer network.
  190. His probation stipulates that he not enter a networked system or one with a
  191. modem, Brindley said.  During its symposiums, DECUS supplies networked
  192. terminnals for attendee's use.  "It would have been logistically impossible
  193. to restrict anyone [who had gained admittance to the show] from the
  194. systems," Brindley said.
  195.  
  196. The article goes on to other items from this point, but this is the part
  197. that deals directly with hacking.
  198.  
  199. ********************************************************************
  200.  
  201. ------------------------------
  202.  
  203.                            **END OF CuD #3.03**
  204. ********************************************************************
  205.