OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
____________________________________________________________________________
____________________________________________________________________________
-uXu- DEN SVENSKA RAPPORTEN -uXu-
Information För Entusiaster Nr. 06
(del 3 av 3)
Släppt Juni 30, 1992
Innehåll:
Ed's Ord
Datavirus i Krigsföring - Hackern är Nya Soldaten
E-Post Hålls Hemlig hos Svenska Företag
Elektroniska ID-Kort
Ny Kod var 60:e Sekund
Stulen PC Blir Obrukbar
Nu Hukar Piraterna i Taiwan
Om Ett År Ska Piraterna Bort
Förtydligande - Rätt om DI
-----
Gamla Glömda - Barnens Eko, Maj 1992
Gamla Glömda - Godmorgon Världen, Maj 1992
Gamla Glömda - Dator Avslöjar Kontokortsbedragare
_____________________________________________________________
av TC, Editor Den Svenska Rapporten
____________________________________________________________________________
____________________________________________________________________________
ED'S ORD: DSR
Den Svenska Rapporten accepterar utomstående källor ännu. Vem som helst
kan skriva för/lämna information till DSR. Skribenten/Lämnaren blir adderad
som informations-lämnare, eller författare till artikeln. Full diskretion
om författaren/lämnaren så önskar. Artiklar/Information kan lämnas på de
system som finns listade i slutet av varje nummer av DSR.
TC, DSR Editor
____________________________________________________________________________
____________________________________________________________________________
DATAVIRUS I KRIGSFÖRING - HACKERN ÄR NYA SOLDATEN: DSR (6/92)
Vad hade hänt om USA inte varit fullt så framgångsrika med sina
Patriot-missiler och smartbombs under Gulfkriget förra året? förmodligen
ingenting. Enligt en bok skiven av reportrar från US News och World
Report kan ett datavirus ha orsakat det vaga motståndet från Iraks
försvar när USAs tunga bombplan ostört kunde oskadliggöra viktiga
strategiska mål. Det var Amerikanska "National Security Agency" som
tillverkade dataviruset och sedan med fara för livet lyckades lägga
in det i en Franskbyggd printer under det att irakier smugglade
printern via Amman till irakiska försvaret.
Irakiska försvarets datorer som smittats av det insmugglade data-
viruset rensades kontinuerligt på samtlig information. Viruset undgick
länge upptäckt eftersom datorexperterna inte såg en möjlighet att det
placerats i en skrivare istället för i som vanligt i en dators system.
Det är tydligt att datavirus är något att räkna med i framtidens
krigsföring.
:::: Information Lämnad av Mr Mac ::::
____________________________________________________________________________
____________________________________________________________________________
E-POST HÅLLS HEMLIG HOS SVENSKA FÖRETAG: DSR (6/92)
Anställdas e-post-meddelanden måste vara precis lika privata och
skyddade som vanliga brev. Det är den samstämmiga åsikt som gäller på
de svenska företag och myndigheter som Computer Sweden talat med. Men
några formella regler som reglerar detta finns inte.
-Jag har aldrig ens tänkt tanken att jag som chef skulle ge mig in
och rota i de anställdas e-post, säger Bo Norin, som är chef för e-post-
kommunikation på Posten.
-Där måste man ha samma betraktelsesätt som för vanlig post där
brevhemligheten gälller. Punkt slut, anser han.
Computer Sweden berättade i förra veckans nummer om det norska data-
företaget Memorex Telex i Oslo som av domstol dömts att betala ut 85 000
kronor i skadestånd till en före detta anställd. Företagets chef hade gått
in och läst den privata e-post-meddelanden utan att den anställde visste
om det.
Första domen
Eftersom företaget inte tydligt informerat personalen om att de om
de ville kunde gå in och läsa också alla lösenordsskyddade e-post-med-
delanden, ansåg domstolen att den anställde skulle tilldömas skadestånd.
Domen är den första i sitt slag, i såväl Norge, Sverige eller något
annat land.
-Om en chef sitter och läser andras e-post, då är det ju faktiskt
direkt jämförbart med om man satt och sprätta deras kuvert, anser Bo
Norin på Posten.
Posten har dock inte några uttalande regler för hur e-posten får
användas.
-Nej, inte något som gäller restriktioner mot privata meddelanden.
Det är ungefär som om du använder telefonen för att snabbt ringa kompisen
från jobbet, det kostar också företaget några kronor, säger Bo Norin.
Ainis Noritis arbetar med teknik- och affärsutveckling på ABB och har
varit med och introducerat e-post-systemet Memo inom koncernen:
-Vi betraktar e-post på samma sätt som vanliga brev. De får inte
öppnas av andra än avsändaren. ABB har dragit liknelsen till vanliga brev
så långt att man till och med använder "frankerar" alla e-post-meddelanden
med elektroniska frimärken.
-Där har vi precis samma pris-politik som gäller för vanliga brev.
Det kostar något att skicka också e-post.
Det avancerade lösenordssystem som ABB har kopplat på sitt Memo-system
medverkar till att ge bra skydd för de e-post-meddelanden som skickas inom
koncernen, menar Ainis Noritis. Inte ens systemoperatören kan komma åt
andras e-post utan att det märks. Ainis Noritis ser i dagsläget inte några
problem med för mycket rent privata e-post meddelanden på ABBs Memo-nät.
-Nej, vårt största problem är hur vi ska få upp e-post-användningen
ännu mer, säger han.
____________________________________________________________________________
____________________________________________________________________________
ELEKTRONISKA ID-KORT: (DSR 6/92)
ID-system med elektroniskt lagrade bilderm, som bl a tillhandahålls
av Agfa, Kodak och Polaroid, visar stark tillväxt på den amerikanska
marknaden. Från 3 milj dollar introduktionsåret 1989 beräknas försäljningen
ha stigit till 15-17 milj dollar förra året. Det beror på:
- Det i PC digitalt lagrade fotot kan sändas på telenätet och bl a
streckkoder kan appliceras direkt på underlaget
- Om någon glömt eller tappat sitt ID-kort kan vakten kontrollera
identiteten samt till låg kostnad och snabbt få ett nytt kort
översänt.
____________________________________________________________________________
____________________________________________________________________________
NY KOD VAR 60:E SEKUND: DSR (6/92)
Programatic distribuerar en produkt som ska skydda datoranvändare
från obehöriga intrång. Produkten består av en lösenordsgenerator i
kreditkortsformat samt programvara eller hårdvara på datorsidan. Ingen
kortläsare eller liknande specialutrustning krävs.
Lösenordsgeneratorn frambringar en ny kod var 60:e sekund. Tillsammans
med användarens personliga kod är sannolikheten mycket, mycket liten att
en hackare ska kunna gissa på rätt kod (mindre än en på 100 miljarder!).
Och avläsning av kod genom observation eller elektronisk avlyssning är
verkningslös eftersom koden förändras regelbundet.
Produkten är patentskyddad av Security Dynamics i USA, men Ericsson
Programatic Sweden AB har fått rätten att distribuera den i Sverige och
Norge. Priset är varierande från 500 kronor till 700, beroende på säkerhets-
nivån och livslängden på kortet. Livslängden kan programmeras in, från
1 år upp till 3 år. Produkten kallas för Secur ID.
____________________________________________________________________________
____________________________________________________________________________
STULEN PC BLIR OBRUKBAR: DSR (6/92)
Bild: Comex PC 7300 med låset synligt samtr ett par nycklar.
Text: Obrukbar efter stöld. Tack vare ett lås med 280 biljoner
kombinationer är den nya PCn, Comex Säk-PC, omöjlig att
använda efter en stöld.
En PC som är obrukbar efter stöld har lanserats av Cominvest System AB.
Lösningen bygger på ett elektroniskt lås som innehåller ett litet chip med
en stor mängd olika kombinationer.
Datorn startas och stängs av med en enkel "touch" med nyckeln. När
man köper datorn kan man välja hur många nycklar man vill ha. En ADB-
samordnare som vill komma åt flera datorer, kan ha en nyckel som fungerar
till alla. Datorn kan även låsas medan hårddisken arbetar. Håller man
exempelvis på med en tidskrävande uträkning, kan man låsa och försäkra
sig om att ingen kommer att "störa" datorn.
-Vi kommer att sälja PCn till exempelvis militär, banker, försäkrings-
bolag och polis. Alla som jobbar med säkerhet, säger Katarina Hagfält på
Cominvest System. PCn finns med olika processorer från en 386SX-20 MHz till
en 486DX-33 MHz. Hårddisken är låsbar och löstagbar med 100MB som standard.
Internminnet är 2 eller 4MB och kan utökas till 16 respektive 32MB, grafiken
är SuperVGA. PCn levereras startklar med en version av MS-DOS 5.0. Comex
Säk-PC kostar från 22 000 kronor exklusive moms.
____________________________________________________________________________
____________________________________________________________________________
NU HUKAR PIRATERNA I TAIWAN: DSR (6/92)
Vem beställde 3 miljoner Microsoft-hologram från den statligt
ägda fabriken i den ekonomiska frizonen Shenzhen i Kina? Denne någon
ska bli Microsofts nästa kap i den piratjakt som nu sveper över Taiwan
och Kina. Det lovar Microsofts advokat Alix Parlour som känner att
piratjakten just nu har vind i seglen. Ett gripande av en pirat i
Taiwan i januari i år har slagits upp stort av Microsoft och Taiwans
dataindustri hotas nu av allvarliga handelshinder i sina förbindelser
med USA.
____________________________________________________________________________
____________________________________________________________________________
OM ETT ÅR SKA PIRATERNA BORT: DSR (6/92)
I april i år begärde USAs handelsförhandlare Carla Hills att alla pc-
datorer som exporteras från Taiwan till USA ska inspekteras. De får inte
innehålla piratkopierad programvara. Taiwans svar uttrycker artig god
vilja men, som bägge parter förstår, är en sådan effektiv kontroll
praktiskt omöjlig. Carla Hills ger Taiwan ett år för att visa något
resultat. Sedan kommer USA att införa strafftullar på import av PC till
USA från Taiwan.
Fong är Microsofts trofé
I januari greps taiwanpiraten Fong Shugwong i sin lägenhet tillsammans
med 5000 pirattryckta omslag till DOS och Windows-program och han hängs nu
ut världen över som ett flagrant exempel på taiwanesisk piratindustri.
Förfalskningarna av hologramen - som ska visa att det är äkta vara - är
av mycket god kvalitet. Den blåa färgen kan vara något för ljus, det är
den åtminstone i de exemplar som visas upp för tidningarna. Innehållet är
som vore det direkt från Microsoft.
Denne Fong är bara en länk i en lång kedja och i en lång tradition.
Taiwan saknar fortfarande upphovsrättslig lagstiftning och myndigheterna
har framtill nyligen visat ett mycket ljumt intresse för att sabotera
den exportindustri som bygger på stöld av böcker, filmer, video- och
musikinspelningar och inte minst programvara för datorer. Ungefär fem
procent av de exporterade PC-datorerna innehåller piratprogramvara, säger
det juridiska ombudet för Taipeis sammanslutning av datortillverkare medan
USA hävdar siffran 80 procent.
BSA: Pirater överallt
Enligt de siffror som publiceras av Business Software Alliance, den
amerikanska piratjägar-gruppen, är merparten av den programvara som säljs
och används piratkopierad. Det gäller inte bara länderna i Asien utan även
i Europa. USA, med under femtio procent piratkopierad programvara, är ett
lysande undantag. Enligt BSAs uppskattningar av mörkertalen - den okända
brottslighetens storlek - så är omkring 80 procent av programvaran i Kina,
Korea och Taiwan illegal. Men sak samma gäller även Spanien och Portugal,
Italien, Japan och Beneluxländerna. Tyskland framstår som rejält och
hederligt om än dubbelt etter värre än USA: Här är endast 75 procent av
programvaran piratkopierad.
____________________________________________________________________________
____________________________________________________________________________
FÖRTYDLIGANDE - RÄTT OM DI: DSR (6/92)
Det blev en del missförstånd i förra veckans artikel om grävande
journalister som inte vill rätta sig efter datainspektionens (DI) beslut.
DI vill ha en redogörelse för innehållet i den databas (BBS) som
journalisten Tommy Klaar driver, eftersom man misstänker att den innehåller
integritetskänsliga personuppgifter. Däremot har man ännu inte krävt att
Tommy Klaar ska skaffa tillstånd för databasen. Detta helt enkelt eftersom
DI inte vet om innehållet är tillståndspliktigt.
Handläggaren Åsa Wiklund påpekar också att det inte är hon personligen
som kritiserat det nya förslaget till datalag, utan DI. Utredningen vill
att massmedias produktions- och källregister ska undantas från datalagen,
och därmed datainspektionens tillsyn.
DI påpekar att integritetsskyddet är grundlagsskyddat i regerings-
formen. Tryckfriheten är även den grundlagsskyddad, i tryckfrihetsför-
ordningen. DI menar att utredningen inte gjort rätt avvägning mellan de
båda grundlagarna. Slutligen var exemplen på produktions- och källregister
missvisande. Produktionsregister är register som används som tekniskt
hjälpmedel av till exempel en tidning. Källregister kan bland annat vara
klipparkiv och register över uppgiftslämnare.
____________________________________________________________________________
____________________________________________________________________________
// GAMLA GLÖMDA // ---------------------------------------- \\ GAMLA GLÖMDA \\
BARNENS EKO, MAJ 1992: DSR (5/92)
"<Mansröst> En tonårskille i Stockholm, misstänkt för att ha brutit sig in
i olika företags datorer. Han har lyckats klura ut hemliga lösenord till
datorerna och sen med hjälp av sin egen dator, ringt upp företagens
datorer, knappat in lösenorden, och kommit in i företagens databaser.
Bland annat har han lyckats ta sig in i en av försvarets databaser. Och i
Dagens Nyheter har det stått att läsa om hur ett gäng datorintresserade
killar i Stockholm brutit sig in i flera olika företags databaser på samma
sätt.
<Kvinnoröst> Dom som gör sånt här kallas i tidningarna oftas för 'hackers'
eller 'hackare'. Men en hacker är inte nödvändigtvis en person som bryter
sig in i datorbaser. En hacker är egentligen en mycket datorintresserad
person som lär sig mer genom att ofta sitta och skriva, eller 'hacka' som
de säger, på datorns tangentbord. Dom vill kunna så mycket som möjligt om
vad deras datorer kan helt enkelt.
Jag träffade två hackers, Joel Brynielsson(?) och Oskar Ståhl, och
frågade dom om varför de tror att en del hackers vill bryta sig in i andra
datorbaser.
<Joel eller Oskar> Ja, det är, hmm, kul, en upplevelse.
<Andra av dem> Ja det är ju spännande, och liksom, kunna, övervinna dom här
skydden, om man säger, och komma in någonstans där man inte får vara.
Ungefär som att snatta eller vad som helst.
<Kvinnoröst> Har du försökt någon gång?
<JeO> Nej det har jag inte.
<Kvinnoröst> Är det så att det är många som kan det här med datorer som
håller på med att försöka bryta sig in på olika ställen. Är det de
vanligaste sorterna av dataintresse, så att säga?
<JeO> Nej det är det verkligen inte skulle jag vilja säga. Det finns ju
dom som gör det men det är väl inte så där väldigt vanligt.
<Andra> Nej det är inte alls vanligt faktiskt, utan det är vissa som bara
håller på och flippar ur och gör så. Det som är vanligt, nej inte vanligt,
men det som förekommer ibland är att man försöker lura televerket så man
kan ringa gratis, för att nå baser och sånt i andra länder, USA och sånt.
<Kvinnoröst> Joel berättar också om några hackare som lyckades bryta sig in
i en av försvarets datorer (med kofot eller?). Men den enda informationen
som de lyckades få läsa var vilket väder det skulle bli. Inte speciellt
hemliga saker alltså. Det hemliga, det går inte att komma åt för en
hacker, säger dom. (citat NASA? hahaaaa) För att få tag i det, så måste
man ha någon på företaget hjälpa till. Så Joel och Oskar tycker inte att
det är roligare att knäcka datakoder (datakoder? Vad är det?) än att
busringa. Men vad är det då som dom tycker är så roligt med datorer?
<JeO> Det är att tillverka någonting eget, att kunna få visa vad man kan,
och programmering och sånt.
<Andre> Få ett namn i databranschen, om man säger, träffa folk och lära
känna, lära känna människor, liksom, och skapa...
(Ofelbart 64:a-musik tonar fram, jag vet att det är det, hade en i
åtskilliga år).
<Kvinnoröst> Ja, och för att få göra någonting eget, och visa vad man går
för, och kanske bli känd så småningom, så tillverkar tusentals hackers över
hela världen demos. Ett demo är dom datorintresserades svar på musikernas
rockband. Man skulle kunna beskriva det som rörlig grafitti, eller grafik
nästan. En massa mönster i olika färger och en del ord och meningar, gärna
på engelska, rör sig över datorskärmen till musik. För att göra ett demo
slår sig flera hackers ihop i grupper. Någon gör musiken, en annan tänker
ut ett mönster, någon ritar och någon programmerar alltsammans (suck).
Vad är din funktion i den här gruppen?
<JeO> Ja det jag då som <harkel>, jag är en av dom som programmerar om man
säger, det är liksom jag som gör det man ser, som skriver ihop allting.
Sen har jag då nån som ritar åt mig, han sitter och ritar i ett vanligt
ritprogram, ungefär som att rita på papper, kan man säga. Så nån som gör
musik då, som sitter i nån slags musikprogram och editerar musiken, sen är
det liksom jag som får, skriver ihop det hela, som får göra så att allting
rör sig, och hur det ska röra sig sådär, och det är väl det som är själva
grovjobbet, om man säger.
<Kvinnoröst> Hur kommer du på vad det ska handla om då, eller vad det är
som ska hända?
<JeO> Ja det är... kan vara lite svårt ibland, det gäller att ha fantasi
då, och man får titta på andra grejer, och kanske utveckla vad dom har
gjort och så där. Komma på nytt. Kan vara svårt.
<Kvinnoröst> Då och då träffas grupperna på stora möten, eller parties. I
helgen var det ett stort party i Alingsås som Joel och Oskar ordnade. Över
tusen hackers kom från hela europa, det var tävling, där bästa demot
röstades fram, och dom som är riktigt duktiga, kontaktas av spelföretag och
får tillverka spel. Så på ett demoparty kan man visa vad man går för och
lära sig mer. *Det* är mycket roligare än att läsa väderleksrapporter,
tycker Joel och Oskar.
(64:a-musiken tonar upp igen)
<Mansröst> Det var vår reporter Katarina Dahlgren som träffat två hackers,
Joel Brynielsson och Oskar Ståhl.
:::: Information Lämnad av Anonym ::::
____________________________________________________________________________
____________________________________________________________________________
GODMORGON VÄRLDEN, MAJ 1992: DSR (5/92)
{} betyder att de sluddrar för mycket och talar inte tydlig alls, omöjligt
att utskilja orden/ordet, alternativt viskar ohörbart(!).
* markerar Peter Lötbergs enastående förmåga (bättre beskrivet som en
princip...) att aldrig avsluta en påbörjad mening (när det är omöjligt
att skriva tre punkter...(som är paus))
Tillägg: Jag, som skrivit in detta, är inte på något sätt ordblind, eller
har något annat liknande handikapp. Ej heller några problem med
hörseln. Har ni klagomål på ordföljd, sammanhang eller
förvirrande omkast, klaga på Peter Lötberg. Jag har försökt
citera så gott det går.
<GM> ... och det är ju både fantasieggande och skrämmande att läsa om
hackers, eller 'crackers', personer som försöker bryta sig in och ställa
till problem i databaser. Men hur farliga är dom egentligen? Det beror
förstås på vem man frågar. Själv frågade jag Peter Lötberg, datorexpert
med egen konsultfirma. Peter Lötberg kallar sig själv för 'kommunikations-
arkitekt'. Arbetar just nu bl a med att effektivisera datornäten mellan
europas universitet och högskolor. Han är inte så imponerad av dom
omskrivna hackarna, och menar att den största skadan dom åstadkommer är att
sprida oro bland datoranvändarna. Jag frågade Peter Lötberg hur hackandet
går till.
<Peter Lötberg> Det finns ett antal metoder att göra... det vanligaste är
att man... helt enkelt... byter kontonamn och lösenord... för att komma
åt en dator så behöver man ett kontonamn och ett lösenord på de allra
flesta system, och då byter man med vänner och bekanta som har fått... på
nåt sätt... oftast kanske utav den legitima användaren, som tyckte det var
kul att lämna ut det eller det kanske var en... student på en högskola som
inte insåg att... han skulle bli ansvarig för att om någon använde hans
konto, så han delade ut det till sina polare... och sen så... sprider dom
där sig... eller också så sätter man igång och letar reda på en dator som
man kan komma fram till på nåt sätt, jag menar, ringa upp via nåt datornät
eller ringa upp via telefonen eller att gå till datorn till en terminal som
är ansluten till den och... provar med nåt vanligt... kontonamn... det
är en kombination och... dom flesta datorer idag är väldigt likformiga,
dom kör såna hära standardiserade operativsystem och där finns det ett
antal... konton... användaridentiteter... som finns för att systemet ska
överhuvudtaget fungera för vissa servicefunktioner.
Oftast när maskinerna levereras från en dator så har dom ett
standariserat eller inget passerord på dom här kontona, det enklaste man
kan göra det är att... ta en dator och prova igenom dom hära kontona som
man vet måste finnas för att den fungera och se om dom glömt att sätta dit
ett passerord eller om det har det passerordet som man vet att...
leverantören levererade maskinen med. Så småningom hittar man en dator där
man troligtvis har ett... giltig kombination av passerord och lösenord.
Lösenorden är ofta väldigt lättgissade... i de flesta fall... för folk...
inser inte att dom ska göra dom komplicerade.
<GM> Det är ganska trivialt och förmodligen rätt tråkigt rutinarbete att
sitta och prova olika... lösenord... och... kod... ehhh... kodnamn och
sånt där.
<PL> Jamen, det.. kan ju... ta dina polare, ta några terminaler... sätt
er och ha skoj precis som om ni hade kastat pil eller nånting annat och
se... turas om och köra på terminalen och försök hitta en dator. Det
finns... kanske... tittar man på dom datornät vi har idag, så kanske det
finns 15-20 maskiner, sju... 20 miljoner maskiner att prova med, åtkomliga
i världen.
<GM> Och man ska ha en väldig tur för att komma in nånstans då?
<PL> Näää... jag skulle tro att man skulle behöva göra... som det ser ut
idag, kanske... att komma in på en maskin kanske hundra, två hundra försök
om man gör det någorlunda bra... Sen kan det tänkas att den maskinen man
kom in på, som den man kom in, där kan man göra nånting egentligen, det kan
tänkas att dom som hade maskinen... har den... har den policyn att dom
inte bryr sig egentligen och inte bekymrar sig va. Det är ju ofta s
att... maskiner som har känslig information, dom... skyddar man mycket
bättre än dom hära öppna maskinerna.
<GM> Så där kan man inte komma in?
<PL> 'Kan' är ett relativt uttryck, jag menar det tar tid man... all dom
hära säkerhets... det... alla dom här säkerhetsmodellerna, eller
säkerhetsmetoderna... vad man köper sig är tid. Den tid det tar, för
någon att forcera ens dator. Det finns ingenting som heter datorsäkerhet
som ett absolut begrepp, det enda sättet att få det, det är att ta datorn,
och gjuta in den i en klump betong och sänka den i världshaven nånstans, d
är den säker. Öhh... Ska man kunna använda datorn då är det ju... är det
ju bara en fråga om hur svårt man gör det att komma till den. Det är
precis som hemma. Har man en trädörr och inget lås alls eller en svängd...
en sån här japansk pappersvägg då är det bara att gå rakt igenom. Har man
köpt en ståldörr med ett bra sjutillhållarlås, då tar det i alla fall en
stund. Och... har man ståldörren då, då kommer tr... förhoppningsvis
grannen att reagera att nån står där med vinkelkapen. Och det är precis så
som dom här datorsystemen gör att... man loggar oftast om nån har försökt
att bryta sig in på ett... om nån har försökt med ett felaktigt passerord
tjugofem gånger, då skriver man ut det på konsolen och kanske tillkallar
den ansvarige operatören och säger 'Här är nåt på gång'.
<GM> Hur långt kan en... skicklig datoranvändare nå, i intrång, om han har
tur och tid?
<PL> Om han har tur och tid... och dom som hade datorsystemet inte har
tänkt sig för, så är det tomt och innehållslöst och dom får nog ringa till
dom som har levererat datorn, {om det nu är nån} illvillig typ framme.
<GM> Men har man tänkt sig för så... går det att... förhindra...
intrång?
<PL> Har man tänkt sig för så har man i alla fall gjort det så att det inte
är nån som av misstag tar din dator utan dom kommer troligtvis att ta någon
annans dator.
<GM> Du är egentligen inte särskilt imponerad av dom här ungdomarna som
sitter och hackar, eller crackar som du säger.
<PL> Nää... ja... jag... öhhh... Man får se det som en sport lite
granna, det är liksom... när man söker patent på nånting så säger dom att
den ska ha verkshöjd, man ska ha skapat nånting, och... och... att byta
passerord.. mmm... med varandra, eller att... öhh... prova genom så här
på datorer som är standardiserade och likadana, det är ju bara tråkigt
monotont arbete, de... de... dom lär sig ju ingenting, jag menar...
ja... öh... det har ofta hänt att folk har, det har ofta hänt, förr i
tiden, att man haft den här typen av problem att få, men då har det varit
folk som varit genuint intresserade av att lära sig nånting, och då har man
oftast sett mellan fingrarna, det väldigt finns många exempel på det, för
dom har ju lärt sig nånting och blivit nån som verkligen kunnat bidra till
vårt samhälle eller vår ekonomi eller nånting, för dom {har ju blivit}
väldigt skickliga. Men här är det ungefär som att... man byter nycklar
man har hittat på tunnelbanan eller på gatan, och... så småningom så när
man har sprungit runt på stan och provat dom där nycklarna i alla dörrhål,
eller alla nyckelhål... då har man skrivit lappar på dom var dom går, och
sen är det ju liksom ingen sport va, utan jag går till dig och by* jag vill
gå in hos fru Karlsson* jag går till jag byter till mig nyckeln som det
står 'fru Karlsson' på.
<GM> Och hemma hos fru Karlsson finns inget särskilt spännande förmodligen
heller va?
<PL> Nää... Och jag skulle vilja jämföra dom här med dom där som springer
omkring och... målar med tuschpennorna eller med spritpennorna eller med
sprayburkarna på tunnelbanan eller... för att dra en väldigt bra
parallell, jag menar... det är ungefär som att man in ett bostadsområde
delar upp sig på grupper och springer och försöker leta reda på alla
lägenheter... där gamla människor har glömt att låsa dörren... och är det
nån som glåst dörren så går man in och slår sönder hela lägenheten...
det tycker jag... det ger inget.
<GM> När du själv började intressera dig för datorer en gång i tiden då...
öh... mmm... sysslade du eller... öh... bekanta till dig med... med...
med dataintrång?
<PL> Det fanns inga datorer att göra intrång i på den tiden nästan, utan
det var... det här är någonting som har kommit i det läget att datorerna
har blivit allmänt spridda. När jag b* mitt intresse för datorer det kom
sig av att jag började bygga min dator. Började programmera den. Öh...
<GM> Men senare då? Har du själv provat på? Eller... känner du... har
du kompisar som gjort det?
<lång tystnad>
<PL> Nn... Jag har ju varit runt på tekniska högskolan och... dom
hära* de* den... den... den mängden människor som finns som kö... som
har kört dom stora och häftiga datorerna, och visst har vi hört talas om
att sånt här har hänt, och... men... det var ofta så att man man öh...
det var... öh... nu vet jag, jag låter som att allt var bättre förr,
<GM: stånk> men förr i tiden var det så att... de... de... fanns ju
inte så många datorer och datorerna kördes utav väldigt* datorer var dyra
saker, datorer var stora saker, dom kördes av en datorcentral. En dator-
central hade experter som verkligen visste hur man gick omkring i vita
rockar och hanterade den här datorn. Dom gjorde väldigt sällan enkla
misstag som öppnade blottor. Idag så... är det var mans egendom att ha
datorsystem mer eller mindre och... dom som opererar datorsystemen... ah...
har oftast inte oftast inte datoroperatören* dom är... dom ha... dom
har bara blivit satta på att operera datorn och datorn används för att
räkna kalsonger. Di.. dom dom fåt... dom få fall där det här har hänt,
där har det ju varit folk som har varit otroligt skickliga å... å...
och dom har ju oftast blivit anställda på stället i stället.
<GM> Mmm. Hur långt har dom... hur långt... öh... vet du att nån har
kommit?
<PL> Vad är långt? Det är ett öh... <GM: Ja inte vet jag, jag fråg>
öh... jag menar... öh... om vi tar ett exempel nu då, om vi har en sån
hära <paus> modern Unix-maskin <paus> någon kommer på hur man blir
superanvändare eller, öh... en som har systemadministratör på den. P
grund utav att det kanske inte fanns något passerord på det kontot som är
systemadministratör. Då kan man ju initiera filsystemet, skivminn*
massminnena där allting är lagrat, då kan man säga hörru du, vi har just
köpt den här datorn var vänlig initera den från ruta ett, och då är det
tomt <lång paus> då har man... då... då får man börja från början och
läsa tillbaks den {som alltså säkerhetskopiorna} förhoppningsvis har dan
därfö* föregående dag åtminstone.
<GM> Och sånt har förekommit?
<PL> Sånt har säkert förekommit.
<GM> Mmm... öh... på... öh... privata näringslivet eller... på
offentliga myndigheter?
<PL> Öh... jag känner inte till något fall där det här har inträffat i
verkligheten. Det... är liksom brukar inte... folk brukar inte vara så
här slapphänta med system som har någon form av* nån form av viktig
information. Man måste komma ihåg att... många av dom system som är
omnämnda <paus> i dom här artiklarna som har fö... farit i pressen den
senare tiden det är system som har väldigt häftiga adresser, det vill säga
dom... dom... heter väldigt fantasieggande saker* en av dom som är
omnämnd här i en av våra morgontidningar den het... den heter
wsmr.simtel20.army.mil. Det låter väldigt imponerande <GM: Mmmm> Den står
på White Sands Missl... White Sands Missile Range i New Mexico, vilket
också är imponerande, där man gör robotförsök, men maskinen används för att
lagra program* publik och allmänt tillgänglig* fri programvara för PC*
persondatorer, och används av hela världen för att utbyta såna, såna som
har ny programvara lägger den där och de som vill hämta den, hämtar den
där. Den är lika öppen som att sätta upp dom här disketterna, skivorna
eller programlistorna på en anslagstavla på Sergels Torg, men do... de..
det var nå... några... nåra på den hära... nåra användare på den hära
militära installationen tyckte att det här var en kul grej, och därför har
den adressen som tillhör dom eftersom den tillhör deras organisation. Men
den har ingenting med något operationellt hemligt att göra.
<GM> Vart finns den verkliga svagheten då i data... är det bland... öh...
operatörerna öh... alltså... öh... att så stor... att så stor mängd
människor har tillgång till datorer och en del utav dom är kanske... öh...
har onda avsikter, så att säga.
<PL> Datorerna som sådana är nog inte... det här är min böjning, men
datorerna som sådana är nog inte det egentliga problemet, utan det är ju
dator... na... om du vill veta hu... hur någonting hemligt sker, på ett
företag, och bestämmer dig för att ta reda på det genom att penetrera deras
datorer på nåt sätt, så lär det inte gå så där lång tid innan nån har
upptäckt att det är någonting på gång. För folk håller ganska bra pejl...
Dom datorer som är anslutna mot omvärlden håller man god översikt på.
Utan, det är nog mycket bättre att köpa nån, eller prata med nån som jobbar
på den här firman, för det kan tänkas att all information inte finns i
datorn, nån som kan tala om för dig hur det egentligen ligger till och vad
dom håller på med och sådär... och det är säkert betydligt enklare och
bättre och billigare och på alla sätt* och framför allt är det ju mycket
mindre risk för upptäckt.
<GM> Peter Lötberg som man... med en sammanfattande term kan kalla
datorexpert.
:::: Information Lämnad av Anonym ::::
____________________________________________________________________________
____________________________________________________________________________
DATOR AVSLÖJAR KONTOKORTSBEDRAGARE: DSR (O/91)
Genom att med dator övervaka kontokortsinnehavarnas inköpsmönster har
Barcley's Bank i London kunnat avslöja 15 procent fler bedragare med stulna
kort än tidigare. Systemet bygger på att kontokortsanvändningen per inne-
havare följer ett visst mönster. Om det bryts larmar övervakningsdatorn.
Varje dag granskar systemet 10 000 köpnotor.
____________________________________________________________________________
____________________________________________________________________________
DSR tar gärna emot nya sponsor/support System. Om du har speciellt
intresse för Rapporten, och vill stödja DSR -- Lämna ditt BBS nummer -- och
annan information på THE STASH Bulletin Board System.
____________________________________________________________________________
____________________________________________________________________________
Anonymous :: +45-###-##### -------- Sedes Diaboli :: +46-###-#####
16.8 kbps DSR DK 2400 bps DSR Information
THE STASH
- Svenska Rapporten Support BBS -
Den Svenska Rapporten #1 Node
14.4k bps, 170+ Megs, Dygnet Runt
____________________________________________________________________________
____________________________________________________________________________
Detta Avslutar Detta DSR Numret Nr. 06
(del 3 av 3)
Släppt Juni 30, 1992
av TC
Editor av Den Svenska Rapporten
____________________________________________________________________________
____________________________________________________________________________