OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
____________________________________________________________________________ ____________________________________________________________________________ -uXu- DEN SVENSKA RAPPORTEN -uXu- Information För Entusiaster Nr. 06 (del 3 av 3) Släppt Juni 30, 1992 Innehåll: Ed's Ord Datavirus i Krigsföring - Hackern är Nya Soldaten E-Post Hålls Hemlig hos Svenska Företag Elektroniska ID-Kort Ny Kod var 60:e Sekund Stulen PC Blir Obrukbar Nu Hukar Piraterna i Taiwan Om Ett År Ska Piraterna Bort Förtydligande - Rätt om DI ----- Gamla Glömda - Barnens Eko, Maj 1992 Gamla Glömda - Godmorgon Världen, Maj 1992 Gamla Glömda - Dator Avslöjar Kontokortsbedragare _____________________________________________________________ av TC, Editor Den Svenska Rapporten ____________________________________________________________________________ ____________________________________________________________________________ ED'S ORD: DSR Den Svenska Rapporten accepterar utomstående källor ännu. Vem som helst kan skriva för/lämna information till DSR. Skribenten/Lämnaren blir adderad som informations-lämnare, eller författare till artikeln. Full diskretion om författaren/lämnaren så önskar. Artiklar/Information kan lämnas på de system som finns listade i slutet av varje nummer av DSR. TC, DSR Editor ____________________________________________________________________________ ____________________________________________________________________________ DATAVIRUS I KRIGSFÖRING - HACKERN ÄR NYA SOLDATEN: DSR (6/92) Vad hade hänt om USA inte varit fullt så framgångsrika med sina Patriot-missiler och smartbombs under Gulfkriget förra året? förmodligen ingenting. Enligt en bok skiven av reportrar från US News och World Report kan ett datavirus ha orsakat det vaga motståndet från Iraks försvar när USAs tunga bombplan ostört kunde oskadliggöra viktiga strategiska mål. Det var Amerikanska "National Security Agency" som tillverkade dataviruset och sedan med fara för livet lyckades lägga in det i en Franskbyggd printer under det att irakier smugglade printern via Amman till irakiska försvaret. Irakiska försvarets datorer som smittats av det insmugglade data- viruset rensades kontinuerligt på samtlig information. Viruset undgick länge upptäckt eftersom datorexperterna inte såg en möjlighet att det placerats i en skrivare istället för i som vanligt i en dators system. Det är tydligt att datavirus är något att räkna med i framtidens krigsföring. :::: Information Lämnad av Mr Mac :::: ____________________________________________________________________________ ____________________________________________________________________________ E-POST HÅLLS HEMLIG HOS SVENSKA FÖRETAG: DSR (6/92) Anställdas e-post-meddelanden måste vara precis lika privata och skyddade som vanliga brev. Det är den samstämmiga åsikt som gäller på de svenska företag och myndigheter som Computer Sweden talat med. Men några formella regler som reglerar detta finns inte. -Jag har aldrig ens tänkt tanken att jag som chef skulle ge mig in och rota i de anställdas e-post, säger Bo Norin, som är chef för e-post- kommunikation på Posten. -Där måste man ha samma betraktelsesätt som för vanlig post där brevhemligheten gälller. Punkt slut, anser han. Computer Sweden berättade i förra veckans nummer om det norska data- företaget Memorex Telex i Oslo som av domstol dömts att betala ut 85 000 kronor i skadestånd till en före detta anställd. Företagets chef hade gått in och läst den privata e-post-meddelanden utan att den anställde visste om det. Första domen Eftersom företaget inte tydligt informerat personalen om att de om de ville kunde gå in och läsa också alla lösenordsskyddade e-post-med- delanden, ansåg domstolen att den anställde skulle tilldömas skadestånd. Domen är den första i sitt slag, i såväl Norge, Sverige eller något annat land. -Om en chef sitter och läser andras e-post, då är det ju faktiskt direkt jämförbart med om man satt och sprätta deras kuvert, anser Bo Norin på Posten. Posten har dock inte några uttalande regler för hur e-posten får användas. -Nej, inte något som gäller restriktioner mot privata meddelanden. Det är ungefär som om du använder telefonen för att snabbt ringa kompisen från jobbet, det kostar också företaget några kronor, säger Bo Norin. Ainis Noritis arbetar med teknik- och affärsutveckling på ABB och har varit med och introducerat e-post-systemet Memo inom koncernen: -Vi betraktar e-post på samma sätt som vanliga brev. De får inte öppnas av andra än avsändaren. ABB har dragit liknelsen till vanliga brev så långt att man till och med använder "frankerar" alla e-post-meddelanden med elektroniska frimärken. -Där har vi precis samma pris-politik som gäller för vanliga brev. Det kostar något att skicka också e-post. Det avancerade lösenordssystem som ABB har kopplat på sitt Memo-system medverkar till att ge bra skydd för de e-post-meddelanden som skickas inom koncernen, menar Ainis Noritis. Inte ens systemoperatören kan komma åt andras e-post utan att det märks. Ainis Noritis ser i dagsläget inte några problem med för mycket rent privata e-post meddelanden på ABBs Memo-nät. -Nej, vårt största problem är hur vi ska få upp e-post-användningen ännu mer, säger han. ____________________________________________________________________________ ____________________________________________________________________________ ELEKTRONISKA ID-KORT: (DSR 6/92) ID-system med elektroniskt lagrade bilderm, som bl a tillhandahålls av Agfa, Kodak och Polaroid, visar stark tillväxt på den amerikanska marknaden. Från 3 milj dollar introduktionsåret 1989 beräknas försäljningen ha stigit till 15-17 milj dollar förra året. Det beror på: - Det i PC digitalt lagrade fotot kan sändas på telenätet och bl a streckkoder kan appliceras direkt på underlaget - Om någon glömt eller tappat sitt ID-kort kan vakten kontrollera identiteten samt till låg kostnad och snabbt få ett nytt kort översänt. ____________________________________________________________________________ ____________________________________________________________________________ NY KOD VAR 60:E SEKUND: DSR (6/92) Programatic distribuerar en produkt som ska skydda datoranvändare från obehöriga intrång. Produkten består av en lösenordsgenerator i kreditkortsformat samt programvara eller hårdvara på datorsidan. Ingen kortläsare eller liknande specialutrustning krävs. Lösenordsgeneratorn frambringar en ny kod var 60:e sekund. Tillsammans med användarens personliga kod är sannolikheten mycket, mycket liten att en hackare ska kunna gissa på rätt kod (mindre än en på 100 miljarder!). Och avläsning av kod genom observation eller elektronisk avlyssning är verkningslös eftersom koden förändras regelbundet. Produkten är patentskyddad av Security Dynamics i USA, men Ericsson Programatic Sweden AB har fått rätten att distribuera den i Sverige och Norge. Priset är varierande från 500 kronor till 700, beroende på säkerhets- nivån och livslängden på kortet. Livslängden kan programmeras in, från 1 år upp till 3 år. Produkten kallas för Secur ID. ____________________________________________________________________________ ____________________________________________________________________________ STULEN PC BLIR OBRUKBAR: DSR (6/92) Bild: Comex PC 7300 med låset synligt samtr ett par nycklar. Text: Obrukbar efter stöld. Tack vare ett lås med 280 biljoner kombinationer är den nya PCn, Comex Säk-PC, omöjlig att använda efter en stöld. En PC som är obrukbar efter stöld har lanserats av Cominvest System AB. Lösningen bygger på ett elektroniskt lås som innehåller ett litet chip med en stor mängd olika kombinationer. Datorn startas och stängs av med en enkel "touch" med nyckeln. När man köper datorn kan man välja hur många nycklar man vill ha. En ADB- samordnare som vill komma åt flera datorer, kan ha en nyckel som fungerar till alla. Datorn kan även låsas medan hårddisken arbetar. Håller man exempelvis på med en tidskrävande uträkning, kan man låsa och försäkra sig om att ingen kommer att "störa" datorn. -Vi kommer att sälja PCn till exempelvis militär, banker, försäkrings- bolag och polis. Alla som jobbar med säkerhet, säger Katarina Hagfält på Cominvest System. PCn finns med olika processorer från en 386SX-20 MHz till en 486DX-33 MHz. Hårddisken är låsbar och löstagbar med 100MB som standard. Internminnet är 2 eller 4MB och kan utökas till 16 respektive 32MB, grafiken är SuperVGA. PCn levereras startklar med en version av MS-DOS 5.0. Comex Säk-PC kostar från 22 000 kronor exklusive moms. ____________________________________________________________________________ ____________________________________________________________________________ NU HUKAR PIRATERNA I TAIWAN: DSR (6/92) Vem beställde 3 miljoner Microsoft-hologram från den statligt ägda fabriken i den ekonomiska frizonen Shenzhen i Kina? Denne någon ska bli Microsofts nästa kap i den piratjakt som nu sveper över Taiwan och Kina. Det lovar Microsofts advokat Alix Parlour som känner att piratjakten just nu har vind i seglen. Ett gripande av en pirat i Taiwan i januari i år har slagits upp stort av Microsoft och Taiwans dataindustri hotas nu av allvarliga handelshinder i sina förbindelser med USA. ____________________________________________________________________________ ____________________________________________________________________________ OM ETT ÅR SKA PIRATERNA BORT: DSR (6/92) I april i år begärde USAs handelsförhandlare Carla Hills att alla pc- datorer som exporteras från Taiwan till USA ska inspekteras. De får inte innehålla piratkopierad programvara. Taiwans svar uttrycker artig god vilja men, som bägge parter förstår, är en sådan effektiv kontroll praktiskt omöjlig. Carla Hills ger Taiwan ett år för att visa något resultat. Sedan kommer USA att införa strafftullar på import av PC till USA från Taiwan. Fong är Microsofts trofé I januari greps taiwanpiraten Fong Shugwong i sin lägenhet tillsammans med 5000 pirattryckta omslag till DOS och Windows-program och han hängs nu ut världen över som ett flagrant exempel på taiwanesisk piratindustri. Förfalskningarna av hologramen - som ska visa att det är äkta vara - är av mycket god kvalitet. Den blåa färgen kan vara något för ljus, det är den åtminstone i de exemplar som visas upp för tidningarna. Innehållet är som vore det direkt från Microsoft. Denne Fong är bara en länk i en lång kedja och i en lång tradition. Taiwan saknar fortfarande upphovsrättslig lagstiftning och myndigheterna har framtill nyligen visat ett mycket ljumt intresse för att sabotera den exportindustri som bygger på stöld av böcker, filmer, video- och musikinspelningar och inte minst programvara för datorer. Ungefär fem procent av de exporterade PC-datorerna innehåller piratprogramvara, säger det juridiska ombudet för Taipeis sammanslutning av datortillverkare medan USA hävdar siffran 80 procent. BSA: Pirater överallt Enligt de siffror som publiceras av Business Software Alliance, den amerikanska piratjägar-gruppen, är merparten av den programvara som säljs och används piratkopierad. Det gäller inte bara länderna i Asien utan även i Europa. USA, med under femtio procent piratkopierad programvara, är ett lysande undantag. Enligt BSAs uppskattningar av mörkertalen - den okända brottslighetens storlek - så är omkring 80 procent av programvaran i Kina, Korea och Taiwan illegal. Men sak samma gäller även Spanien och Portugal, Italien, Japan och Beneluxländerna. Tyskland framstår som rejält och hederligt om än dubbelt etter värre än USA: Här är endast 75 procent av programvaran piratkopierad. ____________________________________________________________________________ ____________________________________________________________________________ FÖRTYDLIGANDE - RÄTT OM DI: DSR (6/92) Det blev en del missförstånd i förra veckans artikel om grävande journalister som inte vill rätta sig efter datainspektionens (DI) beslut. DI vill ha en redogörelse för innehållet i den databas (BBS) som journalisten Tommy Klaar driver, eftersom man misstänker att den innehåller integritetskänsliga personuppgifter. Däremot har man ännu inte krävt att Tommy Klaar ska skaffa tillstånd för databasen. Detta helt enkelt eftersom DI inte vet om innehållet är tillståndspliktigt. Handläggaren Åsa Wiklund påpekar också att det inte är hon personligen som kritiserat det nya förslaget till datalag, utan DI. Utredningen vill att massmedias produktions- och källregister ska undantas från datalagen, och därmed datainspektionens tillsyn. DI påpekar att integritetsskyddet är grundlagsskyddat i regerings- formen. Tryckfriheten är även den grundlagsskyddad, i tryckfrihetsför- ordningen. DI menar att utredningen inte gjort rätt avvägning mellan de båda grundlagarna. Slutligen var exemplen på produktions- och källregister missvisande. Produktionsregister är register som används som tekniskt hjälpmedel av till exempel en tidning. Källregister kan bland annat vara klipparkiv och register över uppgiftslämnare. ____________________________________________________________________________ ____________________________________________________________________________ // GAMLA GLÖMDA // ---------------------------------------- \\ GAMLA GLÖMDA \\ BARNENS EKO, MAJ 1992: DSR (5/92) "<Mansröst> En tonårskille i Stockholm, misstänkt för att ha brutit sig in i olika företags datorer. Han har lyckats klura ut hemliga lösenord till datorerna och sen med hjälp av sin egen dator, ringt upp företagens datorer, knappat in lösenorden, och kommit in i företagens databaser. Bland annat har han lyckats ta sig in i en av försvarets databaser. Och i Dagens Nyheter har det stått att läsa om hur ett gäng datorintresserade killar i Stockholm brutit sig in i flera olika företags databaser på samma sätt. <Kvinnoröst> Dom som gör sånt här kallas i tidningarna oftas för 'hackers' eller 'hackare'. Men en hacker är inte nödvändigtvis en person som bryter sig in i datorbaser. En hacker är egentligen en mycket datorintresserad person som lär sig mer genom att ofta sitta och skriva, eller 'hacka' som de säger, på datorns tangentbord. Dom vill kunna så mycket som möjligt om vad deras datorer kan helt enkelt. Jag träffade två hackers, Joel Brynielsson(?) och Oskar Ståhl, och frågade dom om varför de tror att en del hackers vill bryta sig in i andra datorbaser. <Joel eller Oskar> Ja, det är, hmm, kul, en upplevelse. <Andra av dem> Ja det är ju spännande, och liksom, kunna, övervinna dom här skydden, om man säger, och komma in någonstans där man inte får vara. Ungefär som att snatta eller vad som helst. <Kvinnoröst> Har du försökt någon gång? <JeO> Nej det har jag inte. <Kvinnoröst> Är det så att det är många som kan det här med datorer som håller på med att försöka bryta sig in på olika ställen. Är det de vanligaste sorterna av dataintresse, så att säga? <JeO> Nej det är det verkligen inte skulle jag vilja säga. Det finns ju dom som gör det men det är väl inte så där väldigt vanligt. <Andra> Nej det är inte alls vanligt faktiskt, utan det är vissa som bara håller på och flippar ur och gör så. Det som är vanligt, nej inte vanligt, men det som förekommer ibland är att man försöker lura televerket så man kan ringa gratis, för att nå baser och sånt i andra länder, USA och sånt. <Kvinnoröst> Joel berättar också om några hackare som lyckades bryta sig in i en av försvarets datorer (med kofot eller?). Men den enda informationen som de lyckades få läsa var vilket väder det skulle bli. Inte speciellt hemliga saker alltså. Det hemliga, det går inte att komma åt för en hacker, säger dom. (citat NASA? hahaaaa) För att få tag i det, så måste man ha någon på företaget hjälpa till. Så Joel och Oskar tycker inte att det är roligare att knäcka datakoder (datakoder? Vad är det?) än att busringa. Men vad är det då som dom tycker är så roligt med datorer? <JeO> Det är att tillverka någonting eget, att kunna få visa vad man kan, och programmering och sånt. <Andre> Få ett namn i databranschen, om man säger, träffa folk och lära känna, lära känna människor, liksom, och skapa... (Ofelbart 64:a-musik tonar fram, jag vet att det är det, hade en i åtskilliga år). <Kvinnoröst> Ja, och för att få göra någonting eget, och visa vad man går för, och kanske bli känd så småningom, så tillverkar tusentals hackers över hela världen demos. Ett demo är dom datorintresserades svar på musikernas rockband. Man skulle kunna beskriva det som rörlig grafitti, eller grafik nästan. En massa mönster i olika färger och en del ord och meningar, gärna på engelska, rör sig över datorskärmen till musik. För att göra ett demo slår sig flera hackers ihop i grupper. Någon gör musiken, en annan tänker ut ett mönster, någon ritar och någon programmerar alltsammans (suck). Vad är din funktion i den här gruppen? <JeO> Ja det jag då som <harkel>, jag är en av dom som programmerar om man säger, det är liksom jag som gör det man ser, som skriver ihop allting. Sen har jag då nån som ritar åt mig, han sitter och ritar i ett vanligt ritprogram, ungefär som att rita på papper, kan man säga. Så nån som gör musik då, som sitter i nån slags musikprogram och editerar musiken, sen är det liksom jag som får, skriver ihop det hela, som får göra så att allting rör sig, och hur det ska röra sig sådär, och det är väl det som är själva grovjobbet, om man säger. <Kvinnoröst> Hur kommer du på vad det ska handla om då, eller vad det är som ska hända? <JeO> Ja det är... kan vara lite svårt ibland, det gäller att ha fantasi då, och man får titta på andra grejer, och kanske utveckla vad dom har gjort och så där. Komma på nytt. Kan vara svårt. <Kvinnoröst> Då och då träffas grupperna på stora möten, eller parties. I helgen var det ett stort party i Alingsås som Joel och Oskar ordnade. Över tusen hackers kom från hela europa, det var tävling, där bästa demot röstades fram, och dom som är riktigt duktiga, kontaktas av spelföretag och får tillverka spel. Så på ett demoparty kan man visa vad man går för och lära sig mer. *Det* är mycket roligare än att läsa väderleksrapporter, tycker Joel och Oskar. (64:a-musiken tonar upp igen) <Mansröst> Det var vår reporter Katarina Dahlgren som träffat två hackers, Joel Brynielsson och Oskar Ståhl. :::: Information Lämnad av Anonym :::: ____________________________________________________________________________ ____________________________________________________________________________ GODMORGON VÄRLDEN, MAJ 1992: DSR (5/92) {} betyder att de sluddrar för mycket och talar inte tydlig alls, omöjligt att utskilja orden/ordet, alternativt viskar ohörbart(!). * markerar Peter Lötbergs enastående förmåga (bättre beskrivet som en princip...) att aldrig avsluta en påbörjad mening (när det är omöjligt att skriva tre punkter...(som är paus)) Tillägg: Jag, som skrivit in detta, är inte på något sätt ordblind, eller har något annat liknande handikapp. Ej heller några problem med hörseln. Har ni klagomål på ordföljd, sammanhang eller förvirrande omkast, klaga på Peter Lötberg. Jag har försökt citera så gott det går. <GM> ... och det är ju både fantasieggande och skrämmande att läsa om hackers, eller 'crackers', personer som försöker bryta sig in och ställa till problem i databaser. Men hur farliga är dom egentligen? Det beror förstås på vem man frågar. Själv frågade jag Peter Lötberg, datorexpert med egen konsultfirma. Peter Lötberg kallar sig själv för 'kommunikations- arkitekt'. Arbetar just nu bl a med att effektivisera datornäten mellan europas universitet och högskolor. Han är inte så imponerad av dom omskrivna hackarna, och menar att den största skadan dom åstadkommer är att sprida oro bland datoranvändarna. Jag frågade Peter Lötberg hur hackandet går till. <Peter Lötberg> Det finns ett antal metoder att göra... det vanligaste är att man... helt enkelt... byter kontonamn och lösenord... för att komma åt en dator så behöver man ett kontonamn och ett lösenord på de allra flesta system, och då byter man med vänner och bekanta som har fått... på nåt sätt... oftast kanske utav den legitima användaren, som tyckte det var kul att lämna ut det eller det kanske var en... student på en högskola som inte insåg att... han skulle bli ansvarig för att om någon använde hans konto, så han delade ut det till sina polare... och sen så... sprider dom där sig... eller också så sätter man igång och letar reda på en dator som man kan komma fram till på nåt sätt, jag menar, ringa upp via nåt datornät eller ringa upp via telefonen eller att gå till datorn till en terminal som är ansluten till den och... provar med nåt vanligt... kontonamn... det är en kombination och... dom flesta datorer idag är väldigt likformiga, dom kör såna hära standardiserade operativsystem och där finns det ett antal... konton... användaridentiteter... som finns för att systemet ska överhuvudtaget fungera för vissa servicefunktioner. Oftast när maskinerna levereras från en dator så har dom ett standariserat eller inget passerord på dom här kontona, det enklaste man kan göra det är att... ta en dator och prova igenom dom hära kontona som man vet måste finnas för att den fungera och se om dom glömt att sätta dit ett passerord eller om det har det passerordet som man vet att... leverantören levererade maskinen med. Så småningom hittar man en dator där man troligtvis har ett... giltig kombination av passerord och lösenord. Lösenorden är ofta väldigt lättgissade... i de flesta fall... för folk... inser inte att dom ska göra dom komplicerade. <GM> Det är ganska trivialt och förmodligen rätt tråkigt rutinarbete att sitta och prova olika... lösenord... och... kod... ehhh... kodnamn och sånt där. <PL> Jamen, det.. kan ju... ta dina polare, ta några terminaler... sätt er och ha skoj precis som om ni hade kastat pil eller nånting annat och se... turas om och köra på terminalen och försök hitta en dator. Det finns... kanske... tittar man på dom datornät vi har idag, så kanske det finns 15-20 maskiner, sju... 20 miljoner maskiner att prova med, åtkomliga i världen. <GM> Och man ska ha en väldig tur för att komma in nånstans då? <PL> Näää... jag skulle tro att man skulle behöva göra... som det ser ut idag, kanske... att komma in på en maskin kanske hundra, två hundra försök om man gör det någorlunda bra... Sen kan det tänkas att den maskinen man kom in på, som den man kom in, där kan man göra nånting egentligen, det kan tänkas att dom som hade maskinen... har den... har den policyn att dom inte bryr sig egentligen och inte bekymrar sig va. Det är ju ofta s att... maskiner som har känslig information, dom... skyddar man mycket bättre än dom hära öppna maskinerna. <GM> Så där kan man inte komma in? <PL> 'Kan' är ett relativt uttryck, jag menar det tar tid man... all dom hära säkerhets... det... alla dom här säkerhetsmodellerna, eller säkerhetsmetoderna... vad man köper sig är tid. Den tid det tar, för någon att forcera ens dator. Det finns ingenting som heter datorsäkerhet som ett absolut begrepp, det enda sättet att få det, det är att ta datorn, och gjuta in den i en klump betong och sänka den i världshaven nånstans, d är den säker. Öhh... Ska man kunna använda datorn då är det ju... är det ju bara en fråga om hur svårt man gör det att komma till den. Det är precis som hemma. Har man en trädörr och inget lås alls eller en svängd... en sån här japansk pappersvägg då är det bara att gå rakt igenom. Har man köpt en ståldörr med ett bra sjutillhållarlås, då tar det i alla fall en stund. Och... har man ståldörren då, då kommer tr... förhoppningsvis grannen att reagera att nån står där med vinkelkapen. Och det är precis så som dom här datorsystemen gör att... man loggar oftast om nån har försökt att bryta sig in på ett... om nån har försökt med ett felaktigt passerord tjugofem gånger, då skriver man ut det på konsolen och kanske tillkallar den ansvarige operatören och säger 'Här är nåt på gång'. <GM> Hur långt kan en... skicklig datoranvändare nå, i intrång, om han har tur och tid? <PL> Om han har tur och tid... och dom som hade datorsystemet inte har tänkt sig för, så är det tomt och innehållslöst och dom får nog ringa till dom som har levererat datorn, {om det nu är nån} illvillig typ framme. <GM> Men har man tänkt sig för så... går det att... förhindra... intrång? <PL> Har man tänkt sig för så har man i alla fall gjort det så att det inte är nån som av misstag tar din dator utan dom kommer troligtvis att ta någon annans dator. <GM> Du är egentligen inte särskilt imponerad av dom här ungdomarna som sitter och hackar, eller crackar som du säger. <PL> Nää... ja... jag... öhhh... Man får se det som en sport lite granna, det är liksom... när man söker patent på nånting så säger dom att den ska ha verkshöjd, man ska ha skapat nånting, och... och... att byta passerord.. mmm... med varandra, eller att... öhh... prova genom så här på datorer som är standardiserade och likadana, det är ju bara tråkigt monotont arbete, de... de... dom lär sig ju ingenting, jag menar... ja... öh... det har ofta hänt att folk har, det har ofta hänt, förr i tiden, att man haft den här typen av problem att få, men då har det varit folk som varit genuint intresserade av att lära sig nånting, och då har man oftast sett mellan fingrarna, det väldigt finns många exempel på det, för dom har ju lärt sig nånting och blivit nån som verkligen kunnat bidra till vårt samhälle eller vår ekonomi eller nånting, för dom {har ju blivit} väldigt skickliga. Men här är det ungefär som att... man byter nycklar man har hittat på tunnelbanan eller på gatan, och... så småningom så när man har sprungit runt på stan och provat dom där nycklarna i alla dörrhål, eller alla nyckelhål... då har man skrivit lappar på dom var dom går, och sen är det ju liksom ingen sport va, utan jag går till dig och by* jag vill gå in hos fru Karlsson* jag går till jag byter till mig nyckeln som det står 'fru Karlsson' på. <GM> Och hemma hos fru Karlsson finns inget särskilt spännande förmodligen heller va? <PL> Nää... Och jag skulle vilja jämföra dom här med dom där som springer omkring och... målar med tuschpennorna eller med spritpennorna eller med sprayburkarna på tunnelbanan eller... för att dra en väldigt bra parallell, jag menar... det är ungefär som att man in ett bostadsområde delar upp sig på grupper och springer och försöker leta reda på alla lägenheter... där gamla människor har glömt att låsa dörren... och är det nån som glåst dörren så går man in och slår sönder hela lägenheten... det tycker jag... det ger inget. <GM> När du själv började intressera dig för datorer en gång i tiden då... öh... mmm... sysslade du eller... öh... bekanta till dig med... med... med dataintrång? <PL> Det fanns inga datorer att göra intrång i på den tiden nästan, utan det var... det här är någonting som har kommit i det läget att datorerna har blivit allmänt spridda. När jag b* mitt intresse för datorer det kom sig av att jag började bygga min dator. Började programmera den. Öh... <GM> Men senare då? Har du själv provat på? Eller... känner du... har du kompisar som gjort det? <lång tystnad> <PL> Nn... Jag har ju varit runt på tekniska högskolan och... dom hära* de* den... den... den mängden människor som finns som kö... som har kört dom stora och häftiga datorerna, och visst har vi hört talas om att sånt här har hänt, och... men... det var ofta så att man man öh... det var... öh... nu vet jag, jag låter som att allt var bättre förr, <GM: stånk> men förr i tiden var det så att... de... de... fanns ju inte så många datorer och datorerna kördes utav väldigt* datorer var dyra saker, datorer var stora saker, dom kördes av en datorcentral. En dator- central hade experter som verkligen visste hur man gick omkring i vita rockar och hanterade den här datorn. Dom gjorde väldigt sällan enkla misstag som öppnade blottor. Idag så... är det var mans egendom att ha datorsystem mer eller mindre och... dom som opererar datorsystemen... ah... har oftast inte oftast inte datoroperatören* dom är... dom ha... dom har bara blivit satta på att operera datorn och datorn används för att räkna kalsonger. Di.. dom dom fåt... dom få fall där det här har hänt, där har det ju varit folk som har varit otroligt skickliga å... å... och dom har ju oftast blivit anställda på stället i stället. <GM> Mmm. Hur långt har dom... hur långt... öh... vet du att nån har kommit? <PL> Vad är långt? Det är ett öh... <GM: Ja inte vet jag, jag fråg> öh... jag menar... öh... om vi tar ett exempel nu då, om vi har en sån hära <paus> modern Unix-maskin <paus> någon kommer på hur man blir superanvändare eller, öh... en som har systemadministratör på den. P grund utav att det kanske inte fanns något passerord på det kontot som är systemadministratör. Då kan man ju initiera filsystemet, skivminn* massminnena där allting är lagrat, då kan man säga hörru du, vi har just köpt den här datorn var vänlig initera den från ruta ett, och då är det tomt <lång paus> då har man... då... då får man börja från början och läsa tillbaks den {som alltså säkerhetskopiorna} förhoppningsvis har dan därfö* föregående dag åtminstone. <GM> Och sånt har förekommit? <PL> Sånt har säkert förekommit. <GM> Mmm... öh... på... öh... privata näringslivet eller... på offentliga myndigheter? <PL> Öh... jag känner inte till något fall där det här har inträffat i verkligheten. Det... är liksom brukar inte... folk brukar inte vara så här slapphänta med system som har någon form av* nån form av viktig information. Man måste komma ihåg att... många av dom system som är omnämnda <paus> i dom här artiklarna som har fö... farit i pressen den senare tiden det är system som har väldigt häftiga adresser, det vill säga dom... dom... heter väldigt fantasieggande saker* en av dom som är omnämnd här i en av våra morgontidningar den het... den heter wsmr.simtel20.army.mil. Det låter väldigt imponerande <GM: Mmmm> Den står på White Sands Missl... White Sands Missile Range i New Mexico, vilket också är imponerande, där man gör robotförsök, men maskinen används för att lagra program* publik och allmänt tillgänglig* fri programvara för PC* persondatorer, och används av hela världen för att utbyta såna, såna som har ny programvara lägger den där och de som vill hämta den, hämtar den där. Den är lika öppen som att sätta upp dom här disketterna, skivorna eller programlistorna på en anslagstavla på Sergels Torg, men do... de.. det var nå... några... nåra på den hära... nåra användare på den hära militära installationen tyckte att det här var en kul grej, och därför har den adressen som tillhör dom eftersom den tillhör deras organisation. Men den har ingenting med något operationellt hemligt att göra. <GM> Vart finns den verkliga svagheten då i data... är det bland... öh... operatörerna öh... alltså... öh... att så stor... att så stor mängd människor har tillgång till datorer och en del utav dom är kanske... öh... har onda avsikter, så att säga. <PL> Datorerna som sådana är nog inte... det här är min böjning, men datorerna som sådana är nog inte det egentliga problemet, utan det är ju dator... na... om du vill veta hu... hur någonting hemligt sker, på ett företag, och bestämmer dig för att ta reda på det genom att penetrera deras datorer på nåt sätt, så lär det inte gå så där lång tid innan nån har upptäckt att det är någonting på gång. För folk håller ganska bra pejl... Dom datorer som är anslutna mot omvärlden håller man god översikt på. Utan, det är nog mycket bättre att köpa nån, eller prata med nån som jobbar på den här firman, för det kan tänkas att all information inte finns i datorn, nån som kan tala om för dig hur det egentligen ligger till och vad dom håller på med och sådär... och det är säkert betydligt enklare och bättre och billigare och på alla sätt* och framför allt är det ju mycket mindre risk för upptäckt. <GM> Peter Lötberg som man... med en sammanfattande term kan kalla datorexpert. :::: Information Lämnad av Anonym :::: ____________________________________________________________________________ ____________________________________________________________________________ DATOR AVSLÖJAR KONTOKORTSBEDRAGARE: DSR (O/91) Genom att med dator övervaka kontokortsinnehavarnas inköpsmönster har Barcley's Bank i London kunnat avslöja 15 procent fler bedragare med stulna kort än tidigare. Systemet bygger på att kontokortsanvändningen per inne- havare följer ett visst mönster. Om det bryts larmar övervakningsdatorn. Varje dag granskar systemet 10 000 köpnotor. ____________________________________________________________________________ ____________________________________________________________________________ DSR tar gärna emot nya sponsor/support System. Om du har speciellt intresse för Rapporten, och vill stödja DSR -- Lämna ditt BBS nummer -- och annan information på THE STASH Bulletin Board System. ____________________________________________________________________________ ____________________________________________________________________________ Anonymous :: +45-###-##### -------- Sedes Diaboli :: +46-###-##### 16.8 kbps DSR DK 2400 bps DSR Information THE STASH - Svenska Rapporten Support BBS - Den Svenska Rapporten #1 Node 14.4k bps, 170+ Megs, Dygnet Runt ____________________________________________________________________________ ____________________________________________________________________________ Detta Avslutar Detta DSR Numret Nr. 06 (del 3 av 3) Släppt Juni 30, 1992 av TC Editor av Den Svenska Rapporten ____________________________________________________________________________ ____________________________________________________________________________