home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack31.9 < prev    next >
Text File  |  1992-09-26  |  13KB  |  303 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.                    ==Phrack Inc.==
  7.          Volume Three, Issue Thirty-one, Phile #9 of 10
  8.  
  9.           PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  10.  
  11.           PWN          Phrack World News           PWN
  12.  
  13.           PWN         Issue XXXI, Part Two          PWN
  14.  
  15.           PWN     Compiled by Phreak_Accident          PWN
  16.  
  17.           PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24. {C}omputer {E}mergency {R}esponse {T}eam
  25. ----------------------------------------
  26.  
  27.      Some call it "Internet Police" -- Others call it "just stupid."
  28. CERT however is a mix.    But I do give them credit -- After all, have your
  29. number one goal being 'making the Internet more secure' has to be a tough task.
  30. Therefore, we give them credit.
  31.  
  32.      However, CERT is funded by DARPA, which is a government agency.  And
  33. anything in my book that the government runs is bad news.  Yes, the government
  34. pays the 6 man salary and keep their hot-line active 24 hours a day.
  35.  
  36.  
  37.      Ahh..  What do you know about CERT?  "Nothing" you say?  Well, the
  38. following is the press release and other reprints of information about CERT.
  39.  
  40.  
  41. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  42.  
  43.  
  44.  
  45.  
  46. Richard Pethia <rdp@SEI.CMU.EDU>
  47.  
  48. DEAR XXXXXXXXX,
  49.  
  50. I have been reviewing our correspondence files and have discovered
  51. that your request for information may not have been filled.  I
  52. apologize for the delay and hope that the information is still useful
  53. to you.  If, after reading the following, you have additional
  54. questions or would like to subscribe to one of our information lists,
  55. please send email with your question/request.
  56.  
  57. The Computer Emergency Response Team (CERT) was established by the Defense
  58. Advanced Research Projects Agency in November of 1988 to serve members
  59. of the Internet Research community.  The press release below describes
  60. the general role of the CERT.
  61.  
  62. More specifically, the CERT supports individual Internet sites by:
  63.  
  64.  -Working with site personnel to help resolve individual computer security
  65.   incidents.  Contact potentially affected sites to warn them of
  66.   possible security breaches.  Work with sites to change the
  67.   conditions that allowed incidents to occur.
  68.  
  69.  -Issuing advisories that alert the community to specific system
  70.   vulnerabilities or intrusion techniques, as well as the methods to
  71.   protect against them.
  72.  
  73.  -Working with the community and system (primarily Unix) vendors to
  74.   reslove specific system vulnerabilities.
  75.  
  76.  -Maintaining and operating moderated mailing lists that: (1) provide a
  77.   discussion forum for tools and techniques to improve the security of
  78.   Unix systems, and (2) provide a discussion forum and alert mechanism
  79.   for PC viruses, trojan horses, etc.
  80.  
  81. Over the past year we have developed hundreds of working relationships
  82. with members of the Internet and other communities and have
  83. established an extensive information collection and dissemination
  84. network.  Because of this network of cooperating individuals and
  85. organizations, we are often able to advise the community of problems
  86. allowing them to take corrective action before being affeceted by
  87. those problems.
  88.  
  89. ---------------------
  90.  
  91.  
  92.                         No.  597-88
  93.                         (202) 695-0192 (Info.)
  94.                         (202) 697-3189 (Copies)
  95. IMMEDIATE RELEASE    December 6, 1988    (202) 697-5737
  96. (Public/Industry)
  97.  
  98.     DARPA ESTABLISHES COMPUTER EMERGENCY RESPONSE TEAM
  99.  
  100. The Defense Advanced Research Projects Agency (DARPA) announced today
  101. that it has established a Computer Emergency Response Team (CERT) to
  102. address computer security concerns of research users of the Internet,
  103. which includes ARPANET.  The Coordination Center for the CERT is
  104. located at the Software Engineering Institute (SEI), Carnegie Mellon
  105. University, Pittsburgh, PA.
  106.  
  107. In providing direct service to the Internet community, the CERT will
  108. focus on the special needs of the research community and serve as a
  109. prototype for similar operations in other computer communities.  The
  110. National Computer Security Center and the National Institute of
  111. Standards and Technology will have a leading role in coordinating the
  112. creation of these emergency response activities.
  113.  
  114. The CERT is intended to respond to computer security threats such as
  115. the recent self-replicating computer program ("computer virus") that
  116. invaded many defense and research computers.
  117.  
  118. The CERT will assist the research network communities in responding to
  119. emergency situations.  It will have the capability to rapidly
  120. establish communications with experts working to solve the problems,
  121. with the affected computer users and with government authorities as
  122. appropriate.  Specific responses will be taken in accordance with
  123. DARPA policies.
  124.  
  125. It will also serve as a focal point for the research community for
  126. identification and repair of security vulnerabilities, informal
  127. assessment of existing systems in the research community, improvement
  128. to emergency response capability, and user security awareness.    An
  129. important element of this function is the development of a network of
  130. key points of contact, including technical experts, site managers,
  131. government action officers, industry contacts, executive level
  132. decision-makers and investigative agencies, where appropriate.
  133.  
  134. Because of the many network, computer, and systems architectures and
  135. their associated vulnerabilities, no single organization can be
  136. expected to maintain an in-house expertise to respond on its own to
  137. computer security threats, particularly those that arise in the
  138. research community.  As with biological viruses, the solutions must
  139. come from an organized community response of experts.  The role of the
  140. CERT Coordination Center at the SEI is to provide the supporting
  141. mechanisms and to coordinate the activities of experts in DARPA and
  142. associated communities.
  143.  
  144. The SEI has close ties to the Department of Defense, to defense and
  145. commercial industry, and to the research community.  These ties place
  146. the SEI in a unique position to provide coordination support to the
  147. software experts in research laboratories and in industry who will be
  148. responding in emergencies and to the communities of potentially
  149. affected users.
  150.  
  151. The SEI is a federally-funded research and development center,
  152. operating under DARPA sponsorship with the Air Force Systems Command
  153. (Electronic Systems Division) serving as executive agent.  Its goal is
  154. to accelerate the transition of software technology to defense
  155. systems.  Computer security is primarily a software problem, and the
  156. presence of CERT at the SEI will enhance the technology transfer
  157. mission of the SEI in security-related areas.
  158.  
  159.                     -END-
  160.  
  161.  
  162.  
  163. QUESTIONS AND ANSWERS:    DARPA ESTABLISHES CERT, 12/6/88
  164.  
  165. Q: Can you provide background on earlier break-ins?
  166.  
  167. A: On November 2, 1988, thousands of computers connected to
  168. unclassified DoD computer networks were attacked by a virus.  Although
  169. the virus did not damage or compromise data, it did have the effect of
  170. denying service to thousands of computer users.  The computer science
  171. research community associated with the Defense Advanced Research
  172. Projects Agency (DARPA), along with many other research laboratories
  173. and military sites that use these networks, quickly responded to this
  174. threat.  They developed mechanisms to eliminate the infection, to
  175. block the spread of the self-replicating program, and to immunize
  176. against further attack by similar viruses.  Software experts from the
  177. University of California at Berkeley, with important contributions
  178. from the Massachusetts Institute of Technology and other network
  179. sites, rapidly analyzed the virus and developed immunization
  180. techniques.  These same software experts also provided important
  181. assistance in the more recent Internet intrusion of 27-28 November.
  182.  
  183. As the events unfolded, DARPA established an ad hoc operation center
  184. to help coordinate the activities of software experts working around
  185. the clock and to provide information to appropriate government
  186. officials.  The operations center had three main tasks.  It
  187. facilitated communications among the many groups affected, it ensured
  188. that government organizations were promptly informed of developments,
  189. and it provided initial technical analysis in DoD.  Although the
  190. threat was contained quickly, a more maliciously designed virus could
  191. have done serious damage.
  192.  
  193. The recent events serve as a warning that our necessarily increasing
  194. reliance on computers and networks, while providing important new
  195. capabilities, also creates new kinds of vulnerabilities.  The
  196. Department of Defense considers this an important national issue that
  197. is of major concern in both the defense and commercial sectors.  The
  198. DoD is developing a technology and policy response that will help
  199. reduce risk and provide an emergency reaction response.
  200.  
  201. Q: Who will be on the CERT?
  202.  
  203. A: The CERT will be a team of over 100 experts located throughout the
  204. U.S.  whose expertise and knowledge will be called upon when needed.
  205. When not being called upon, they will continue their normal daily
  206. work.  As noted in the release, these experts will include: technical
  207. experts, site managers, government action officers, industry contacts,
  208. executive-level decision-makers and representatives from investigative
  209. agencies.
  210. recommendations that will be acted upon by DoD authorities.
  211.  
  212. Q: Is the CERT fully operational now?
  213.  
  214. A: We are in the very early stages of gathering people for the CERT.
  215. We are first concentrating on collecting technical experts.  A staff
  216. is in place at SEI, but details are still being worked out.
  217.  
  218. Q: Will there just be one CERT?
  219.  
  220. A: The intent is that each major computer community may decide to
  221. establish its own CERT.  Each CERT will therefore serve only a
  222. particular community and have a particular technical expertise.  (The
  223. DARPA/SEI CERT will serve, for example, the research community and
  224. have expertise in Berkeley-derived UNIX systems and other systems as
  225. appropriate.)  The National Computer Security Center and the National
  226. Institute of Standards and Technology will support the establishment
  227. of the CERTs and coordinate among them.
  228.  
  229. Q: What are the special needs of the research community that their
  230. CERT will serve?
  231.  
  232. A: The special challenge of the research community is improving the
  233. level of computer security without inhibiting the innovation of
  234. computer technology.  In addition, as is often DARPA's role, their
  235. CERT will serve as a prototype to explore the CERT concept so that
  236. other groups can learn and establish their own.
  237.  
  238. Q: Does the CERT Coordination Center have a press point of contact?
  239.  
  240. A: No.    Their function is to serve as a nerve center for the user
  241. community.
  242.  
  243. .end
  244. _______________________________________________________________________________
  245.  
  246.  
  247. USA Today and the devil
  248. -----------------------
  249.  
  250.      Many controversies have been made of the article printed in USA Today
  251. after Operation Sun-Devil took it's toll.
  252.  
  253.      Phrack inc. tried to contact the author, and with no luck she wasn't
  254. accepting phone calls.    Please remember, this is only a USA Today article --
  255. C'mon, get real USAT.
  256.  
  257.  
  258. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265. byline 'Debbie Howlett, USA Today' reads:
  266.  
  267. A network of computer hackers operating in 14 cities -- which bilked phone
  268. companies of $50 million -- has been unplugged, police say.
  269.  
  270. "We're not talking about somebody who played Space Invaders too many
  271. times," says Tim Holtzen, spokesman for the U.S. attorney in Phoenix.
  272.  
  273. The hackers -- the largest such ring discovered in the USA --broke into
  274. phone company and bank computer systems to obtain account numbers and run
  275. up an unknown total in debts, police say.
  276.  
  277. "The main thing is the life-threatening information these computer hackers
  278. were trying to get into," says Richard Adams of the Secret Service.  "It
  279. goes beyond being monetary to totally mischievous."
  280.  
  281. The ring was uncovered 18 months ago, when members tried and failed to
  282. infiltrate computers at Barrows Neurological Institute in Phoenix.
  283.  
  284. They later tried to block incoming calls to the 911 emergency service in
  285. Chicago.  The motivation?  "The primary reason is as kind of a malicious
  286. hobby." says Gary Chapman of Computer Professionals for Social
  287. Responsibility.  "People are interested in testing their skills against
  288. security measures." But, Adams says, "I hate to minimize it by saying it
  289. was just for kicks."
  290.  
  291. Police seized 40 computers and 23,000 disks during searches Tuesday in 14
  292. cities, officials said Wednesday.  Five men, between the ages of 19 and 24,
  293. have been arrested.
  294.  
  295. What's been uncovered so far, says Holtzen, may be "just the tip of the
  296. iceberg."
  297.  
  298.                   [END OF STORY]
  299.  
  300. _______________________________________________________________________________
  301.  
  302. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  303.