Você está na página 1de 5

==Phrack Inc.

==
Volume três, edição trinta e um, arquivo nº 8 ou 10
PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
PWN Phrack World News PWN
PWN Edição XXXI, Parte Um PWN
PWN Compilado por Phreak_Accident PWN
PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN

Operação "Sol-Diabo"
=====================
Os dias 9 e 10 de maio trouxeram dois dias que seriam marcados em todos os
hackers
livro de história. A razão pela qual assumimos que estes dias serão importantes
para muitos, é
que talvez seja hora de abrirmos os olhos e vermos a caça às bruxas atualmente em
progresso.
Em menos de 48 horas, 150 homens do Serviço Secreto e outros funcionários da
lei
serviu 30 mandados de busca em 14 cidades ao redor do país (essa coisa era enorme).
A Operação "Sun-Devil" (como o Procurador Geral de Phoenix a chamou), foi
um sucesso de sua parte. "A investigação, porém, não terminou, e há
mais mandados para serem executados.", disse Jim Folwer do Serviço Secreto de LA.
Nenhum detalhe da investigação está sendo divulgado no momento.
O Ass. O procurador-geral da Pheonix disse à Phrack Inc. que havia outros
problemas envolvendo a investigação e que era uma investigação em andamento
nos últimos DOIS anos.
É meu entendimento que Gail Thackeray e o Serviço Secreto não são,
levando isso de ânimo leve. Ela disse à Phrack Inc. que eles não estão distinguindo
piratas, hackers ou phreakers. Basicamente, é qualquer criança com um modem que
liga
um BBS com um alias. Sim, nós somos as bruxas, e estamos sendo
caçado.
A seguir estão dois comunicados de imprensa obtidos via fax através dos EUA
Serviço Secreto para Phrac Inc.

LANÇAMENTO DE NOTÍCIAS
CONTATO PARA LIBERAÇÃO IMEDIATA: Gail Thackeray
------------------------ Procurador-Geral Adjunto
9 de maio de 1990 às 11h (602) 542-4266

O procurador-geral Bob Corbin anunciou hoje que em


conexão com uma investigação conjunta de dezoito meses sobre
crime de computador realizado com o Segredo dos Estados Unidos
Serviço e o escritório do Procurador dos Estados Unidos, o Arizona
Procuradoria-Geral da República executou sete mandados de busca
em que computadores, quadros de avisos eletrônicos, telefones
equipamentos de teste e registros foram apreendidos.
Divisão de Crime Organizado e Extorsão
investigação envolveu queixas do Arizona e fora do estado
vítimas de perdas financeiras substanciais resultantes do crédito
fraude de cartão e roubo de telefone e dados de longa distância
serviços de comunicações e por vítimas de ataques a
sistemas de computador operados por agências governamentais,
corporações, companhias telefônicas, instituições financeiras,
agências de crédito e um hospital.
A Procuradoria Geral do Arizona recebeu
informações e assistência técnica do Glendale,
Unidade de Crimes Informáticos do Departamento de Polícia do Arizona, e de
muitas fontes do setor privado, incluindo Bellcore (Bell
Pesquisa de Comunicações), American Express, Comunicações
operadoras US Sprint, AT&T, MCI, Com Systems, MidAmerican
Comunicações, Comunicações LDL e Rede de Uso Compartilhado.
Sem a cooperação dessas empresas e de inúmeras
agências federais, estaduais e locais de aplicação da lei em todo o
país, esta investigação teria sido impossível.
A privacidade dos nossos cidadãos e a saúde dos nossos
dependem de sistemas de computador seguros e confiáveis.
Fraude informática e tentativas de comprometer o público sensível
e sistemas de computadores privados não serão tolerados.
Indivíduos que cometem esses crimes no Arizona podem esperar
ser processado.

.fim.
COMUNICADO DE IMPRENSA
PARA LIBERAÇÃO IMEDIATA Contato: Wendy Harnagel
Quarta-feira, 9 de maio de 1990 Procuradoria dos Estados Unidos
----------------------- (602) 379-3011
PHOENIX -- Stephen M. McNamee, Procurador dos Estados Unidos
Distrito do Arizona, Robert K. Corbin, Procurador-Geral da
o Estado do Arizona, e Henry R. Potosky, Atuando Especial
Agente Encarregado do Escritório do Serviço Secreto dos Estados Unidos em
Phoenix, anunciou hoje que aproximadamente vinte e sete
mandados de busca foram executados na segunda e terça-feira, 7 de maio
e 8, 1990, em várias cidades em todo o país por 150
Agentes do Serviço Secreto juntamente com a lei estadual e local
oficiais de execução. Os mandados foram expedidos como parte
Operação Sundevil, que foi uma investigação de dois anos sobre
alegadas atividades ilegais de hacking de computador.
O Serviço Secreto dos Estados Unidos, em cooperação com
o Gabinete do Procurador dos Estados Unidos e o Procurador-Geral
para o Estado do Arizona, estabeleceu uma operação utilizando
técnicas de investigação sofisticadas, visando
hackers que supostamente traficaram e abusaram
números de cartão de crédito roubados, ligações de longa distância não autorizadas
códigos de discagem, e que conduzem acesso não autorizado e danos
aos computadores. Embora o montante total das perdas não possa ser
calculados neste momento, estima-se que as perdas
chegar aos milhões de dólares. Por exemplo, o
acesso não autorizado de crédito telefônico de longa distância
cartões resultaram em cobranças incobráveis. O mesmo é
verdade quanto ao uso de números de cartão de crédito roubados. Indivíduos
podem utilizar as contas de cobrança para comprar itens para
em que nenhum pagamento é feito.
Mandados de busca federais foram executados nos seguintes
cidades:

Chicago, IL
Cincinatti, OH
Detroit, MI
Los Angeles, Califórnia
Miami, Flórida
Newark, NJ
Nova York, NY
Phoenix, AZ
Pittsburgh, PA
Plano, Texas
Richmond, VA
San Diego, Califórnia
São José, CA
A invasão ilegal de computadores põe em perigo a saúde e
bem-estar de indivíduos, corporações e agências governamentais
nos Estados Unidos que dependem de computadores e telefones para
comunicar.
Foi prestada assistência técnica e especializada ao
Serviço Secreto dos Estados Unidos por empresas de telecomunicações
incluindo Pac Bel, AT&T, Bellcore, Bell South, MCI, EUA
Sprint, Mid-American, Southwestern Bell, NYNEX, US West,
e pelas muitas vítimas corporativas. Todos devem ser elogiados
por seus esforços por seus esforços em pesquisar intrusões
e documentar as perdas.
McNamee e Corbin expressaram preocupação de que o uso impróprio
e alegado uso ilegal de computadores pode se tornar o White
Crime de colarinho da década de 1990. McNamee e Corbin reiteraram
que o governo estadual e federal prosseguirá vigorosamente
violações criminais dos estatutos sob sua jurisdição.
Três pessoas foram presas ontem em outro
jurisdições em garantias ou encargos estaduais independentes.
As investigações em torno das atividades da Operação
Sundevil continuam.
As investigações estão sendo conduzidas por agentes da
Serviço Secreto dos Estados Unidos e Assistente dos Estados Unidos
Attoryney Tim Holtzen, Distrito do Arizona, e Assistente
A procuradora-geral do Arizona, Gail Thackery.

.fim.
___________________________________________________________________________________
__
Mania de vírus
===========
Robert T. Morris começou tudo. Quem se importa, acabou.
No entanto, está sendo arrastado em todos os jornais nacionais. É notícia velha
então não vamos cobrir isso aqui, mas vamos falar sobre algo que o Exército tem
sua manga.
O exército está procurando alguns bons vírus
Por Rory J. O'Conner
Jornais Knight Ridder
______________________________________
O Exército dos EUA está procurando ajuda para desenvolver as sementes de um
germe da nova era
guerra: quer que os negócios o ajudem a transformar "vírus" de computador em
militares
armas.
Especialistas preveem que os vírus, se desenvolvidos com sucesso, podem ser
usados para
causar estragos no número crescente de computadores no campo de batalha. o
programas de computador destrutivos que têm prejudicado cada vez mais
sistemas de computador de pesquisa nos últimos quatro anos, poderia ser usado para
interromper
comunicações militares e fornecer dados enganosos aos comandantes inimigos.
Os vírus também podem ser usados para alterar a programação de
satélites de comunicação servindo unidades de combate, disseram os especialistas.
O Exército está solicitando propostas de pequenas empresas para determinar o
viabilidade do uso de vírus de computador no warefare. E está disposto a pagar
para $ 550.000 para uma empresa que apresenta um plano para criar os programas -
e descobre como usar sistemas de rádio militares para introduzi-los no inimigo
computadores.
Um vírus de computador é um tipo de programa projetado para interromper a
operação normal
de um sistema de computador ou danificar dados no sistema alterando ou destruindo
isto. Os programas desonestos são mais eficazes quando introduzidos secretamente no
computador de um usuário desavisado e quando seu dano é sutil ou
escondido do usuário por algum tempo.
Os vírus também são autoduplicantes e podem se espalhar sem serem detectados a
partir de um
computador infectado para outros sistemas de computador que eles contatam.
Até agora, mais de 60 vírus de computador foram identificados, a maioria deles
atacar computadores pessoais mal protegidos usados por empresas, universidades
e indivíduos. O vírus do Exército teria que ser mais sofisticado do que
esses programas.
Mas alguns detratores do conceito dizem que o Exército pode acabar com o
mesmo problema que tem com armas biológicas: criar elementos destrutivos
que pode se soltar e causar danos generalizados às suas próprias forças, bem como
civis.
"Essa coisa é muito perigosa, e a maioria das pessoas envolvidas na criação
vírus não estão cientes da ameaça", disse um especialista em vírus da Bay Area que
perguntou
para ser nomeado. "Você não pode espalhar o antraz pelo mundo e não tê-lo vindo
volta para você. E o inimigo está usando o mesmo tipo de computador e
software que somos."
Muitos especialistas que estão lutando contra a explosão na atividade do
vírus por amadores
programadores estão especialmente irritados com os esforços do governo para
desenvolver os programas
para os militares. Alguns dizem que é particularmente preocupante à luz da
condenação de Robert T. Morris Jr. (Ed-Ick), condenado em tribunal federal de
enviando um programa semelhante através de uma rede patrocinada pelo governo em
1988.
"Incomoda-me que o governo diga em uma respiração (vírus) são ruins
e ilegais e depois pede que alguém os desenvolva", disse Glenn Tenney, um
San Mateco, Califórnia, programador e organizador do evento anual Computer Hackers
Conferência. "Se Morris tivesse feito a mesma coisa pelo Exército, eles teriam pago
ele centenas de milhares para fazê-lo. Mas ele fez isso do lado errado e conseguiu
punido."
Especialistas em computação dizem que criar um vírus de acordo com as
especificações do Exército é
possível com a tecnologia atual - embora alguns dos requisitos do Exército
poderia tornar o desenvolvimento mais difícil do que criar um
vírus de computador.
Primeiro, os sistemas de computadores militares são geralmente projetados
com muito mais
recursos de segurança do que os sistemas comerciais, tornando muito mais difícil
para um vírus
entrar nos sistemas. Em segundo lugar, o Exército está enfatizando o uso de rádio
comunicação para injetar o vírus em sistemas inimigos. Normalmente, o computador
vírus se espalham através da troca de disquetes que contêm o rogue
programa ou ao longo de fios conectando vários computadores. Usando militares
complexos
os sinais de rádio, em vez disso, exigiriam conhecimentos que a maioria dos
programadores não possui.
.fim
___________________________________________________________________________________
__
RIPCO 8 de maio de 1990
----- -------------
Operação Sun-Devil reivindicou mais do que apenas alguns "Codelords" ao redor
do
estados, reivindicou uma das placas mais antigas e mais populares. Ninguém sabe
quando ou se a RIPCO retornar.
Alegadamente, Dr. Ripco foi acusado de uma violação de arma de mão depois que
sua casa
foi pesquisado. Phra Inc. não posso comentar sobre isso.
A seguir está a transcrição exata da mensagem deixada na RIPCO
respondendo maching após a Operação Sun-Devil.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Este é 528-5020.
Como você provavelmente sabe, em 8 de maio, o Serviço Secreto realizou uma série
de assaltos em todo o país. As primeiras notícias indicam que esses ataques
envolvia pessoas e computadores que podiam ser conectados com cartão de crédito e
fraude de pedágio de longa distância. Embora nenhuma prisão ou acusação tenha sido
feita, a Ripco
BBS foi confiscado naquela manhã. Seu envolvimento neste momento é
desconhecido. Como é improvável que o sistema retorne, eu apenas
diga adeus e obrigado pelo seu apoio nos últimos seis anos e meio.
Tem sido interessante, para dizer o mínimo.
Fale com você mais tarde.
{Dr. Rico}
*** FIM DE MENSAGEM DE VOZ ***

Você também pode gostar