Você está na página 1de 12

PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN

PWN PWN
PWN Phrack World News PWN
PWN PWN
PWN Edição XXXVII / Parte Um de Quatro PWN
PWN PWN
PWN Compilado por Dispater & Spirit Walker PWN
PWN PWN
PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN

Apreensão Federal de Equipamento "Hacker" 16 de dezembro de 1991


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Por Barbara E. McMullen & John F. McMullen (Newsbytes)

"Mod Hackers de Nova York são invadidos!"

CIDADE DE NOVA YORK - A Newsbytes descobriu que um Segredo dos Estados Unidos
Serviço / equipe do Federal Bureau of Investigation (FBI) executou busca
mandados nas casas dos chamados "hackers" em vários locais em todo o
país e equipamentos informáticos apreendidos.

É informação da Newsbytes que os mandados foram executados na sexta-feira, 6 de


dezembro
em vários lugares, incluindo Nova York, Pensilvânia e o estado de
Washington. Segundo fontes bem informadas, os mandados foram executados de acordo
com
para investigações de violações do Título 18 dos estatutos federais, seções
1029 (Fraude de Dispositivo de Acesso), 1030 (Lei de Abuso e Fraude de Computador),
1343 (Fire
Fraude) e 2511 (grampeamento).

Autoridades policiais contatadas pela Newsbytes, embora reconhecendo a


mandado de execução, recusou-se a comentar o que foi chamado de "uma
investigação." Uma fonte disse à Newsbytes que os depoimentos subjacentes ao
mandados de busca foram selados devido à natureza contínua do
investigação."

Ele acrescentou: "Obviamente havia o suficiente nos depoimentos para convencer os


juízes de que
havia causa provável para que a prova de um crime fosse encontrada se a busca
mandados foram emitidos."

A fonte também disse que espera que uma declaração seja emitida pelo
Equipe do Serviço Secreto/FBI "em algum lugar depois do primeiro dia do ano".
___________________________________________________________________________________
__

Dois estudantes de Cornell presos por espalhar vírus de computador em 27 de


fevereiro de 1992
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~
Por Lee A Daniels (New York Times News Service)
Agradecimentos especiais: Risks Digest

Dois estudantes de graduação da Universidade de Cornell foram presos na noite de


segunda-feira e acusados
com o desenvolvimento e disseminação de um vírus de computador que interrompeu os
computadores até
como Califórnia e Japão, disseram autoridades de Cornell. M. Stewart Lynn, vice
presidente de tecnologias da informação da universidade em Ithaca, NY,
identificou os alunos como David Blumenthal e Mark Pilgrim. Lynn disse que
tanto Blumenthal, que está no curso de engenharia, quanto Pilgrim, na faculdade
de artes e ciências, eram alunos do segundo ano de 19 anos. Eles foram presos no
dia
noite de 24 de fevereiro por policiais de Cornell e Ithaca. Lynn disse que
estudantes foram indiciados no Tribunal da Cidade de Ithaca por acusações de
segundo grau
adulteração de computador, uma contravenção, e levado para a cadeia do condado.
Lynn disse
autoridades acreditavam que os dois eram responsáveis por um vírus de computador
plantado
em três jogos para Macintosh em 14 de fevereiro.

Ele identificou os jogos como Obnoxious Tetris, Tetricycle e Ten Tile Puzzle.
O vírus pode ter aparecido pela primeira vez em um computador público da
Universidade de Stanford
arquivar e espalhar a partir daí através de usuários de computador que carregaram
os jogos em
seus próprios computadores.

Lynn disse que funcionários de Cornell e de outros lugares tomaram conhecimento do


vírus pela última vez
semana e rapidamente desenvolveu o que ele descreveu como software "desinfetante"
para
erradicá-lo. Ele disse que as autoridades rastrearam o vírus até Cornell na semana
passada, mas ele
não especificou como isso foi feito ou o que levou os oficiais aos dois estudantes.
Lynn disse que ainda não sabia quanto dano o vírus causou. "No
Cornell, absolutamente deploramos esse tipo de comportamento", disse ele.

Nota: As referências ao incidente do vírus Robert Morris Jr. em Cornell foram


excluídas.
A Associated Press informou que ambos os réus estão detidos no
Cadeia do Condado de Tompkins sob fiança de $ 10.000.
___________________________________________________________________________________
__

Homem admite invasão da NASA em 26 de novembro de 1991


~~~~~~~~~~~~~~~~~~~~~~~~~~
Por John C Ensslin (Rocky Mountain News)(Página 6)
Veja também Phrack 34, Arquivo 11
Agradecimentos Especiais: O Público

Um hacker de computador autodidata com ensino médio admitido na segunda-feira


invadir um sistema de computador sensível da NASA - em menos tempo do que leva
os Broncos para jogar um jogo de futebol.

Richard G. Wittman Jr., 24, disse ao juiz distrital de Denver Sherman Finesilver
que ele levou cerca de "1 1/2 a 2 horas" em um computador pessoal usando
linhas telefônicas em seu apartamento para grampear o acesso restrito da agência
espacial.
arquivos.

Wittman se declarou culpado na segunda-feira por uma acusação criminal de alterar


informações
-- uma senha -- dentro de um computador federal. Em troca do pedido, o governo
federal
os promotores retiraram seis acusações semelhantes em acusações entregues em
setembro.

O graduado da Northglenn High School disse ao juiz que não tinha muita escolaridade
em computadores. A maior parte do que ele sabia sobre computadores ele aprendeu nos
livros.
E a maioria desses livros, disse ele, está em um depósito federal, apreendido
depois que o FBI
agentes revistaram seu apartamento em Westminster no ano passado.

"Você acha que poderia ensinar esses dois advogados sobre computadores?" Prata Fina
perguntou, referindo-se ao defensor público de Wittman e ao promotor.
"Provavelmente,"
respondeu Wittman.

Wittman não apenas invadiu 118 sistemas da NASA, ele também revisou arquivos e
correio eletrônico de outros usuários, disse o advogado assistente Gregory C. Graf.

Os investigadores da NASA levaram quase 300 horas para rastrear Wittman e outras
100
horas para reescrever o software, disse Graf.

Wittman pode pegar até cinco anos de prisão e uma multa de US$ 250.000. Mas Graf
disse
o governo vai buscar uma pena muito mais leve quando Wittman for sentenciado em
13 de janeiro.

Ambos os lados concordaram em reembolsar US$ 1.100 em ligações a cobrar feitas para
o
outro sistema de computador. Mas eles divergem sobre se Wittman deve ser detido
responsável pelo custo do novo software.
___________________________________________________________________________________
__

Hacker se declara culpado 5 de dezembro de 1991


~~~~~~~~~~~~~~~~~~~~
Agradecimentos Especiais: Águia de Ferro

"Um hacker de Denver de 24 anos que admitiu ter invadido um sensor sensível da NASA
sistema de computador se declarou culpado de uma acusação de crime de alteração de
informações.

Em troca do pedido de segunda-feira, promotores federais retiraram seis acusações


semelhantes
contra Richard G. Wittman Jr., que pode pegar até cinco anos de prisão e um
multa de $ 250.000. Autoridades disseram que o governo buscará uma
pena quando Wittman for sentenciado em 13 de janeiro.

Ambos os lados concordaram com o pagamento de US$ 1.100 em ligações a cobrar que
ele fez para o
sistema de computador, mas diferem sobre se Wittman deve ser responsabilizado
para o custo do novo software.

Wittman disse ao juiz distrital dos EUA Sherman Finesilver que levou cerca de dois
horas em um computador pessoal em seu apartamento para acessar as informações da
agência espacial
arquivos restritos. Os investigadores da NASA levaram quase 300 horas para rastrear
Wittman
e mais 100 horas para reescrever o software para evitar uma recorrência,
disseram os promotores."
___________________________________________________________________________________
__

Software Novell recente contém um vírus oculto 20 de dezembro de 1991


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Por John Markoff (New York Times)

O maior fornecedor do país de software de rede de escritório para computadores


pessoais
enviou uma carta a aproximadamente 3.800 clientes avisando que
permitiu inadvertidamente que um vírus de software invadisse cópias de um disco
enviado
no início deste mês.

A carta, enviada na quarta-feira aos clientes da Novell Inc., uma empresa de Provo,
Utah,
editora de software, disse que o disquete, que foi enviado em 11 de dezembro,
acidentalmente infectado com um vírus conhecido por especialistas em informática
como "Stoned
111."

Um funcionário da empresa disse ontem que a Novell recebeu uma série de relatórios
>de clientes que o vírus invadiu seus sistemas, embora houvesse
não houve relatos de danos.

Mas um especialista em vírus de computador da Califórnia disse que o potencial de


danos
foi significativo e que o vírus no disquete Novell frequentemente desabilitava
computadores que infectou.

RESPONSABILIDADES POTENCIAIS MASSIVAS

"Se isso fosse para entrar em uma organização e se espalhar para 1.500 a 2.000
máquinas,
você está olhando para milhões de dólares em custos de limpeza", disse John McAfee,
presidente da McAfee & Associates, uma consultoria antivírus de Santa Clara,
Califórnia
empresa. "Não importa que apenas alguns estejam infectados", disse ele. "Você não
pode
dizer. Você tem que derrubar a rede e há um enorme potencial
passivos." O Sr. McAfee disse que recebeu várias dezenas de ligações da Novell
usuários, alguns dos quais ficaram indignados.

O incidente da Novell é o segundo caso desse tipo este mês. Em 6 de dezembro, a


Konami
Inc., um fabricante de jogos de software com sede em Buffalo Grove, 111. escreveu
clientes
que os discos de seu jogo Spacewrecked também foram infectados com um
versão do vírus Stoned. A empresa disse na carta que tinha
identificou o vírus antes que um grande volume de discos fosse enviado para
revendedores.

FONTE DO VÍRUS DESCONHECIDA

Funcionários da Novell disseram que depois que a empresa começou a receber ligações
semana, eles rastrearam a fonte da infecção para uma parte específica de sua
processo de manufatura. Mas os funcionários disseram que não conseguiram
determinar como o vírus infectou seu software inicialmente.
Os clientes da Novell incluem algumas das maiores corporações do país. o
software, chamado Netware, controla redes de escritório que variam de apenas dois
ou
três máquinas para mil sistemas.

"Os vírus são um desafio para o mercado", disse John Edwards, diretor de
marketing para sistemas Netware na Novell. "Mas vamos manter nossa vigilância. Ele
disse que o vírus atacou um disco que continha uma enciclopédia de ajuda que o
empresa distribuiu para seus clientes.

SERVIDORES QUE NÃO SÃO AFETADOS

Vírus de computador são pequenos programas que são passados de computador para
computador
anexando-se secretamente a arquivos de dados que são copiados por
disquete ou através de uma rede de computadores. Os programas podem ser escritos
para executar
tarefas maliciosas depois de infectar um novo computador, ou não faça mais do que
copiar
eles mesmos de máquina para máquina.

Em sua carta aos clientes, a empresa disse que o vírus Stoned 111 não
espalhados por redes de computadores para infectar os servidores de arquivos que
são os
fundação de redes. Servidores de arquivos são computadores especiais com discos
grandes
que armazenam e distribuem dados para uma rede de computadores desktop.

O vírus Stoned 111 funciona anexando-se a uma área especial em um disquete


disquete e, em seguida, copiando-se na memória do computador para infectar outros
disquetes.

Mas McAfee disse que o programa também se copiou para o disco rígido de um
computador onde poderia ocasionalmente desabilitar um sistema. Neste caso é
possível perder dados se o vírus gravar informações sobre a área onde um
diretório especial é armazenado.

McAfee disse que o vírus Stoned 111 foi relatado pela primeira vez na Europa
apenas três meses atrás. O novo vírus é representativo de uma classe de programas
conhecidos como vírus "stealth", porque mascaram sua localização e são difíceis de
para identificar. McAfee especulou que foi por isso que o programa escapou
detecção pela empresa.

PASSOS PARA A DETECÇÃO

A Novell está avançando no sentido de adicionar novas tecnologias ao seu software


para torná-lo
mais difícil para vírus invadi-lo, disse Edwards. Recentemente, o
software de assinatura digital especial licenciado pela empresa que dificulta
vírus se espalhem sem serem detectados. A Novell planeja adicionar essa nova
tecnologia ao
próximo grande lançamento de seu software, previsto para o final de 1992.

No passado, os tribunais geralmente não responsabilizavam as empresas por danos em


casos em que um terceiro é responsável, disse Susan Nycum, de Palo Alto,
Califórnia, advogado especialista em questões de informática. "Se eles foram
prudente, não seria justo responsabilizá-los", disse ela. "Mas, em última análise,
pode ser uma pergunta para um júri."
___________________________________________________________________________________
__

Ativos de Trabalho Longa Distância! Janeiro de 1992


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Retirado de um anúncio em Mother Jones

(Não está na foto é uma foto de um estudante universitário dando "o dedo" para
alguém
e uma legenda que diz 'Vinte anos depois, demos às pessoas uma maneira melhor
para colocar este dedo em uso.')

O anúncio diz o seguinte:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Sentar-se. Marchas de protesto, Flower power. Os tempos mudaram, mas a necessidade


de
envolvimento de base não tem.

Apresentando "Ativos de Trabalho de Longa Distância". A ÚNICA companhia telefônica


que
tão comprometido com a mudança social e política quanto você. Toda vez que você usa
seu dedo para fazer uma chamada de longa distância, um por cento da conta vai para
grupos de ação sem fins lucrativos sem nenhum custo para você. Grupos de advocacia
contundentes como
ANISTIA INTERNACIONAL, GREENPEACE, Paternidade PLANEJADA, FEDERAÇÃO DA AMÉRICA,
THE AMERICAN CIVIL LIBERTIES UNION, e muitos outros.

Somos mais do que uma empresa de telefonia que dá dinheiro para boas causas. Nossa
intenção
é fazer com que sua voz individual seja ouvida. É por isso que oferecemos *LIGAÇÕES
GRATUITAS* para
líderes empresariais e políticos. E cartas bem argumentadas em uma fração de
o custo de um correio-grama. Assim, você pode exigir a suspensão do corte raso de
nossos
florestas antigas ou deixe os senadores saberem como você se sente sobre questões
importantes como
direitos reprodutivos. É simples assim. Seu telefone se torna uma ferramenta para
democracia e você não abre mão de nada. Veja bem, o Working Assets vem com
exatamente o mesmo serviço que as principais operadoras de longa distância.
Conveniente
disque 1 chamada operação 24 horas e qualidade de som de fibra óptica. Tudo isso em
tarifas mais baixas que as tarifas básicas da AT&T. E inscrever-se não poderia ser
mais simples.

Basta ligar para 1-800-788-8588 ramal 114 ou preencher o cupom hoje.


Ligaremos você imediatamente, sem qualquer intrusão ou interrupção. Então você
pode ajudar a mudar o mundo sem levantar um dedo. Ok, talvez um dedo.
___________________________________________________________________________________
__

Vírus de computador usado na Guerra do Golfo 12 de janeiro de 1991


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Extraído do The Boston Globe (página 12)
Agradecimentos especiais: Tone Surfer

Várias semanas antes do início da Guerra do Golfo, agentes de inteligência dos EUA
inseriram
um vírus de computador em uma rede de computadores iraquianos ligados ao ar daquele
país
sistema de defesa, informa uma revista de notícias. O US News and World Report
disse que o
vírus foi projetado pela supersecreta Agência de Segurança Nacional em Fort Meade,
Maryland, e pretendia desabilitar um computador mainframe.

O relatório, citando dois altos funcionários não identificados dos EUA, disse que o
vírus
parecia ter funcionado, mas não deu detalhes. Ele disse que a operação pode
foram irrelevantes, no entanto, uma vez que a esmagadora superioridade aérea dos
aliados
teria garantido os mesmos resultados de tornar os radares de defesa aérea e
mísseis ineficazes. A operação secreta começou quando a inteligência americana
agentes identificaram uma impressora de computador fabricada na França que deveria
ser contrabandeada de
Amã, Jordânia, a uma instalação militar em Bagdá.

Os agentes em Amã substituíram um chip de computador na impressora por outro


microchip que continha o vírus em seus circuitos eletrônicos. Ao atacar
computador iraquiano através da impressora, o vírus conseguiu evitar a detecção
por procedimentos normais de segurança eletrônica, disse o relatório. "Uma vez que
o vírus
no sistema, explicaram os funcionários dos EUA, cada vez que um técnico iraquiano
abria
uma "janela" na tela do computador para acessar as informações, o conteúdo do
tela simplesmente desapareceu", informou o US News.

A reportagem faz parte de um livro, baseado em 12 meses de pesquisa da US News


repórteres, chamado "Triunfo sem Vitória: A História Não Relatada do
Guerra do Golfo Pérsico", a ser publicado no próximo mês.
___________________________________________________________________________________
__

Acusações de "Information Brokers" Janeiro de 1992


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Extraído do Diário de Privacidade

A aliança profana entre "corretores de informação" e burocratas do governo


que fornecem informações pessoais foi descoberto no grande júri
acusações de 18 pessoas em 14 estados.

O procurador dos Estados Unidos Michael Chertoff em Newark, Nova Jersey, e seu
contraparte em Tampa, Flórida, acusou oito "corretores de informação" (ou
"guardiões da informação" ou "super agências") de subornar dois
Funcionários da administração devem fornecer ganhos confidenciais e funcionários
informações armazenadas em arquivos de computadores federais. Os corretores, que
preenchem os
rachaduras não ocupadas por agências de crédito nacionais e que também rastreiam o
paradeiro de pessoas, venderiam as informações para seus clientes -
varejistas, advogados, detetives, companhias de seguros e outros.

Ned Flemming, presidente do Super Bureau Inc. de Montery, Califórnia, foi


indiciado em 32 acusações por persuadir um supervisor da Previdência Social em Nova
Jersey
chamado Joseph Lynch (que não foi acusado) para fornecer informações pessoais
confidenciais
informações por uma taxa. A filha de Fleming, Susan, também foi acusada, assim como
Victor Fought, operador da Locate Unlimited em Mesa, Arizona; Jorge T.
Theodore, proprietário da Tracers Worldwide Services em Corpus Christi, Texas;
Richard Stone, proprietário do Interstate Information Services em Port Jefferson,
New
Iorque; e Michael Hawes, ex-proprietário da International Criminal Investigative
Agency (ICIA) em Port Angeles, Washington, por participar do mesmo
conspiração. Outro corretor, Joseph Norman Dillon Ross, que opera uma empresa
sob seu nome em Pauma Valley, Califórnia, também aceitou os dados pessoais,
de acordo com Chertoff, mas não foi acusado. Richard Stone foi ainda indiciado
por corromper um funcionário da Previdência Social em Melrose Park, Illinois.
Também
acusados foram Allen Schweitzer e sua esposa Petra, que operam o Security Group
Grupo em Sumner, Washington.

Os funcionários do governo também roubaram informações pessoais do FBI


National Crime Information Center (NCIC), que armazena dados sobre prisões e
pessoas desaparecidas.

Fleming disse ao Privacy Journal que nunca conheceu Lynch. Pedra se recusou a
Comente. Tracers Worldwide, ICIA e Locate Unlimited não estão listados em
informações telefônicas, embora todas as três empresas sejam exigidas pela Feira
Credit Reporting Act para permitir que os assuntos de seus arquivos tenham
divulgação
dessas informações a eles.

A investigação de 18 meses que culminou nas acusações de 18 de dezembro e


detenções é apenas a primeira fase, disse o procurador assistente dos EUA, Jose
Sierra. "Nós
não pense que para por aí."

Nos últimos três anos, as três grandes agências de crédito continuaram a vender
informações de crédito regularmente para corretores de informações, mesmo após
reclamações que
alguns deles violaram o Fair Credit Reporting Act na divulgação de crédito
informações para fins inadmissíveis. O presidente da Trans Union, Albert
Flitcraft, disse ao Congresso em 1989 que não era possível um grande crédito
para proteger as informações do consumidor vendidas aos corretores. John Baker,
Equifax
vice-presidente sênior, disse na época que as Três Grandes "uniriam
nosso melhor pensamento" para ver se as salvaguardas poderiam ser desenvolvidas. Em
1991, Oscar
Marquis, vice-presidente da Trans Union, pedia soluções ao Congresso, mas
Baker apresentou as novas diretrizes e lista de verificação da Equifax para fazer
negócios com
os corretores. Nenhuma das Três Grandes está disposta a deixar de fazer negócios
com os comerciantes nebulosos de relatórios de crédito reciclados - e de redes
sociais roubadas
Informações de segurança e FBI.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Enquanto isso, na Receita Federal...

Duas semanas depois de desmascarar os corretores de informações, o procurador dos


EUA
Michael Chertoff em Nova Jersey indiciou um chefe aposentado da Receita Federal
Divisão de Investigação Criminal do Serviço para a venda de informações pessoais a
um
empresa de investigação privada da Califórnia em sua última semana de trabalho em
1988.
Por um pagamento de US$ 300, de acordo com a acusação, o executivo do IRS, Robert
G.
Roche, prometeu obter registros conjugais não públicos de registros vitais
escritórios. Usando falsos pretextos, ele ordenou que um de seus subordinados
pegasse o
informações, no horário do governo. O assessor obteve os registros em apenas uma
instância
depois de redigir uma intimação do IRS e em outra instância depois de produzir uma
carta em papelaria da Receita Federal dizendo que a informação era necessária para
"
questões investigativas." Roche, de acordo com o procurador dos EUA, aceitou
pagamento da empresa investigativa da Califórnia Saranow, Wells, & Emirhanian,
parte de uma rede maior chamada Financial Investigative Services Group.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

O Privacy Journal é uma publicação mensal independente sobre privacidade na era do


computador.
Eles podem ser alcançados em:

Diário de privacidade
Caixa Postal 28577
Providence, Rhode Island 02908
(401)274-7861
___________________________________________________________________________________
__

SSA, Violações de banco de dados do FBI alertam avaliações de segurança 13 de


janeiro de 1992
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~
Por Kevin M. Baerson (Federal Computer Week)(Páginas 1, 41)

Acusações recentemente proferidas contra insiders que compraram e venderam


informações confidenciais mantidas no Federal Bureau of Investigation and Social
Os computadores da Administração de Segurança levaram os funcionários da agência a
avaliar
quão bem o governo protege seus bancos de dados.

"Eu vejo isso mais como positivo do que negativo", disse David Nemecek, chefe de
seção
para o Centro Nacional de Informações sobre Crimes do FBI (NCIC), que contém dados
sobre
milhares de pessoas suspeitas e condenadas por crimes. "Estou feliz com isso
ocorrido? Não. Mas nos levou a descobrir que isso estava acontecendo e
envia uma mensagem de que, se as pessoas tentarem, serão pegas."

Mas Renny DiPentima, comissário assistente do Escritório de Design de Sistemas da


SSA
e Desenvolvimento, disse que não vê as acusações como uma
desenvolvimento.

"Não é uma vitória", disse DiPentima. "Mesmo se os pegarmos, é uma perda.


vitória é quando eu nunca tenho uma ligação de que alguém abusou de sua posição."

A apreensão do "corretor de informações" foi o culminar de uma investigação de 18


meses
pelo escritório do inspetor geral do Departamento de Saúde e Serviços Humanos em
Atlanta. Autoridades disseram que foi o maior caso já processado envolvendo o
roubo de dados de computadores federais. Poderiam surgir mais acusações, eles
disse.

Agentes especiais do FBI se juntaram ao inquérito e no final prenderam 18 pessoas


>de 10 estados, incluindo um ex-funcionário e dois atuais funcionários da SSA.
Outros
indiciados foram um policial de Chicago, um funcionário do condado de Fulton
Sheriff's Office na Geórgia e vários investigadores particulares.

As acusações alegavam que os investigadores pagaram por dados confidenciais,


incluindo registros criminais e históricos de ganhos, que foi retirado do
bancos de dados por pessoas que exploraram seu acesso aos registros.

"O FBI não pode gerenciar todas as pessoas nos Estados Unidos", disse Nemecek. "Nós
têm todos os tipos de proteção para evitar que isso aconteça. Mantemos registros de
quem usa os sistemas e para quê, programas de treinamento de segurança e rotina
auditorias de inquéritos."

"Mas as pessoas que cometeram as violações tiveram acesso ao sistema e


há apenas uma maneira de lidar com isso: acusação agressiva de pessoas que fazem
isto. E o FBI está perseguindo ativamente esses indivíduos."

O problema de DiPentima é igualmente delicado. Sua agência realiza 15 milhões


transações eletrônicas por dia -- 500 por segundo -- e monitorando os direitos
e os erros dessas pessoas é uma tarefa assustadora.

Atualmente, cada funcionário que usa a rede recebe uma senha e


número de identificação pessoal, que muda frequentemente. Dependendo do
natureza do trabalho do empregado, o PIN dá-lhe acesso a certos tipos de
em formação.

Se o empregado tentar acessar um menu no sistema que não foi


autorizado a entrar, ou comete mais de um erro ao digitar seu número PIN,
ele está bloqueado fora do sistema. Quando isso acontecer, apenas um escritório de
segurança da
um dos 10 escritórios regionais da SSA pode reintegrar o funcionário.

Um chefe de seção da SSA e seis analistas, trabalhando no data center da agência


sede fora de Baltimore, também procuram rotineiramente por transações
aberrações, como funcionários que fizeram um número incomum de transações
em uma determinada conta.

O FBI também tem uma série de precauções de segurança. Pessoal do FBI


conduzir auditorias aleatórias de buscas, e Nemecek disse
auditorias do sistema são realizadas semestralmente. Além disso, se o FBI
desejar, ele pode facilmente rastrear uma solicitação de acesso de volta ao
terminal e usá-la
veio de.

DiPentima disse que, na sequência das acusações, está a ponderar novas


políticas para reprimir os agressores.

Nemecek disse que, à medida que o FBI continua atualizando o banco de dados NCIC, o
centro
pode automatizar ainda mais sua auditoria de agências estaduais e locais para
detectar
padrões e tendências de uso como a SSA faz.

Mas, apesar dos esforços para apertar os parafusos da segurança da rede, os dois
percebem
que nos casos de servidores federais e municipais que explorem o acesso autorizado,
a tecnologia e as políticas só podem afetar a natureza humana até certo ponto.
___________________________________________________________________________________
__

Universidade Livre Sofre Dano. 24 de fevereiro de 1992


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Por The Dude (da Holanda)

Uma investigação da polícia de Amsterdã, em cooperação com uma agência antifraude


equipe do CRI (como o FBI), e o departamento de ciências geográficas
da Universidade Livre levou à prisão de dois hackers. Os dois tinham
conseguiu invadir o sistema de computador do departamento e causou danos de
mais de 100.000 florins holandeses.

Numa conferência de imprensa, realizada pelas equipas de investigação na passada


sexta-feira, foi
que a dupla, um engenheiro de informática de 25 anos RJN de Nuenen
[aka Fidelio] e um estudante de ciência da computação de 21 anos HHHW de Roermond
[aka Wave], foram os primeiros "hackers" a serem presos na Holanda. Dentro
vários outros países isso já aconteceu antes.

Os hackers presos fizeram uma confissão completa. Desde novembro de 1991, eles
entraram no computador da Universidade entre 30 e 40 vezes. O sistema
era conhecido como "bronto". A partir deste sistema, os hackers conseguiram obter
acesso
para outros sistemas, viajando assim para sistemas nos EUA, Escandinávia, Espanha e
Itália.

De acordo com o líder da equipe de crimes informáticos da polícia de Amsterdã,


D. Komen, os dois códigos decifrados do sistema VU para entrar.
mãos nas chamadas "senhas" de usuários oficialmente registrados, que permitiam
que eles usem o sistema sem nenhum custo. Eles também foram capazes de obter o
"mais alto
direitos" dentro do sistema de computador "bronto".

Foram revistados um total de quatro casas, e vários PC's, impressos e um grande


quantidade de disquetes foi apreendida. A dupla foi levada para a promotoria e
presa.
Como "hacking" não é crime na Holanda, os suspeitos
são oficialmente acusados de falsificação de registros, destruição de propriedade,
e fraude.

Este ano, o governo espera aprovar uma legislação que tornará o hacking um
crime, de acordo com P.Slort do CRI.

A dupla de hackers afirmou que eles realizaram suas atividades ilegais por causa de
fanático "hobbyism". "É um pontapé para ver até onde você pode ir", diz o Sr. Slort
de
o CRI. Os dois disseram que não sabiam que suas jornadas de dados causaram
enormes prejuízos. A polícia também não os vê como verdadeiros criminosos, pois
o par não ganhou dinheiro com suas atividades.
___________________________________________________________________________________
__

Engenheiro de computação recebe sentença de morte em 9 de fevereiro de 1992


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Agradecimentos Especiais: Mestre Ninja
Richard Farley foi tranquilo até o fim, tomando um gole de água e alisando
jaqueta antes de sair do tribunal onde foi condenado à morte por matar
sete pessoas em fúria por amor não correspondido.

"Eu não sou alguém que é expansivo ou propenso a derramar lágrimas", disse Farley
Sexta-feira antes de se desculpar pelos assassinatos. "Tenho pena do
vítimas... eu não sou um ser humano perfeito. Estou bem. Eu sou mal."

Farley foi condenado em outubro pelos assassinatos de 1988 na ESL Inc., uma empresa
de Sunnyvale
contratante de defesa. Jurados em 1º de novembro recomendaram a pena de morte para
o engenheiro de computação, que os promotores disseram ter planejado o tumulto para
obter o
atenção de um ex-colega de trabalho que o rejeitou.

O juiz do Tribunal Superior Joseph Biafore Jr. chamou Farley de assassino cruel que
"completo desrespeito pela vida humana."

"O réu ... morto com a atenção de provar o objeto de sua


amor não correspondido que ele não era mais um covarde", disse Biafore.

Durante o julgamento, os promotores detalharam a perseguição obsessiva de 3 anos e


meio de Farley por
Laura Preto. Ele enviou-lhe mais de 100 cartas, seguiu-a dia e noite,
deixou presentes em sua mesa e vasculhou arquivos pessoais confidenciais para
colher informações sobre sua vida.

Apesar de suas repetidas rejeições, Farley persistiu e foi demitida em 1987 por
assediando-a. Um ano depois, ele retornou à ESL.

Black, 30, foi baleado no ombro durante o tumulto, mas sobreviveu para testemunhar
contra Farley. Ela disse que cerca de uma semana antes dos assassinatos, ela tinha
recebeu uma ordem judicial para mantê-lo afastado.

Farley, 43, admitiu os assassinatos, mas se declarou inocente, dizendo que nunca
planejava matar, mas só queria chamar a atenção de Black ou cometer suicídio em
frente dela por rejeitá-lo.

O advogado de Farley, Gregory Paraskou, argumentou que o julgamento de Farley foi


nublado
por sua obsessão por Black e que ele não era violento antes dos assassinatos e
provavelmente não mataria novamente.

Mas Ass. Dist. Atty. Charles Constantinides disse que Farley passou anos preparando
pelo assassinato praticando tiro ao alvo e comprando armas, incluindo o
armas de fogo e 98 libras de munição que ele usou na ESL.

O juiz indeferiu o pedido da defesa de uma pena modificada de prisão perpétua em


prisão e um pedido de novo julgamento. Sob a lei da Califórnia, a morte de Farley
sentença será automaticamente enviada ao Supremo Tribunal Estadual para revisão.

Entre os presentes no tribunal estavam familiares de algumas das vítimas,


incluindo quatro que se dirigiram ao juiz.

Você também pode gostar