home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud327j.txt < prev    next >
Text File  |  1992-09-20  |  3KB  |  60 lines

  1.  
  2. Date: Mon, 22 Jul 91 14:44:12 MET
  3. From: afp!gna!comsat!coop@TFD.COM  (Agent Cooper)
  4. Subject: File 10--Late reply to Dutch Crackers article (CUD3.19)
  5.  
  6. First I want to make clear that I'm not one of the 'hackers' who broke
  7. into american military computers. I'm a friend of them and was asked
  8. to reply on the article in the last CUD.
  9.  
  10. There doesn't exist an organized group in Holland that is 'hacking'
  11. american military computers, about 8 'hackers' not organized as a
  12. group which are in some case friends of eachother but in most cases
  13. don't know eachother were targeting military computers in 1990. Some
  14. of them are still doing this others switched to other systems and
  15. areas of 'hacking' in search of new challenges.
  16.  
  17. The 'hackers' are high-school-students, programmers, university
  18. students and software developers, all with a considerable knowledge of
  19. various computer systems. They didn't use 'hacker cook-books' but used
  20. mostly new /forgotten software bugs which they found themselves. Many
  21. CERT advisories conceirning system security in 1990 were a direct
  22. cause of this. Their main goal wasn't only finding new bugs, curiosity
  23. or boredom it was a mixture of those.  Because they sometimes 'hacked'
  24. over 400 computers per day (per hacker) their activities looked
  25. pre-fabricated.
  26.  
  27. Not only military computers on the internet were searched but also
  28. systems on X.25 and dialups. The information was in some cases
  29. confidential.  Files which I have seen contained very sensitive
  30. (marked confidential etc.) information (from accidents to spy reports
  31. & such) that made the information found by the hackers from 'the
  32. cuckoo's egg' and the 'LOD E911' people look like child-play. The
  33. information was not falsified as far as I could see, things I checked
  34. were all true. Most of the 'hackers' are conceirned about what they
  35. found and some even contacted U.S. government agencies.
  36.  
  37. What was shown on dutch television didn't have to do much with this.
  38. The person on TV. was no 'hacker'. It was a friend of a 'hacker' in
  39. need of money who got a harmless account on a U.S. military computer.
  40. The Utrecht university gateway shown was seldomly used by the real
  41. 'hackers' and was expendable for the TV show.
  42.  
  43. At the end of 1990 some of the hackers noticed certain gateways &
  44. system were being monitored, which didn't really bother them cause
  45. they switched paths & routines regularly. In the last issue of the
  46. dutch hacker magazine 'Hacktic' (C. Stoll seems to read it looking at
  47. his remarks) there was an article in which they published traces,
  48. logfiles and personal mail of system operators and security people.
  49. >From these files you can see that the problem in Holland isn't that
  50. there is no real law against hacking but that the problem is that they
  51. can't find the 'hackers'. There have been cases in Holland in which
  52. 'hackers' were convicted.
  53.  
  54. ------------------------------
  55.  
  56. ************************************
  57. End of Computer Underground Digest #3.27
  58.  
  59.  
  60.