home *** CD-ROM | disk | FTP | other *** search
/ No Fragments Archive 10: Diskmags / nf_archive_10.iso / MAGS / STEN / STEN15.MSA / NEWS.TXT / TECHNEWS.ASC < prev    next >
Text File  |  2010-04-21  |  9KB  |  174 lines

  1.  
  2. ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°
  3. TECHNOLOGY NEWS...TECHNOLOGY NEWS...TECHNOLOGY NEWS...TECHNOLOGY NEWS...TE
  4.  
  5. ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°
  6.  
  7.  
  8. This  issue contains a report on the 'Hacking at the End of  the  Universe 
  9. Congress',  a Bulgarian virus at Sizewell B,   computer acronyms,  how  to 
  10. hire  the British Aerospace Concorde simulator,  and anything else  that's 
  11. fit to print...
  12.  
  13.  
  14.  
  15.             Bulgarian Hackers Have a Dandy Time at Sizewell-B
  16.             ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°
  17.  
  18. The  strangled strains of Yankee Doodle dandy issuing from the offices  of 
  19. the  Sizewell-B  nuclear  power station have shot a  computer  virus  from 
  20. Bulgaria into the hacker's hall of fame and cost one man his job.
  21.  
  22. To  have embarassed Nuclear Electric by penetrating Sizewell-B's  security 
  23. system  is  a  feather in the cap of the hacker  <sic>  who  invented  the 
  24. virus,  but might cost the station dear in its public relations battle for 
  25. the hearts and minds of the people of Suffolk.
  26.  
  27. The  station is the most computerised in the world and part of the  safety 
  28. case  it must make to the Nuclear Installations Inspectorate is  that  its 
  29. computers cannot be penetrated by hackers.
  30.  
  31. An  anonymous  group,  or person,  styled Bulgaria 50 is  believed  to  be 
  32. responsible.   The  tunes  are  the hallmark of hackers  from  the  former 
  33. eastern bloc country.
  34.  
  35. Tony Collins,  executive editor of Computer Weekly which broke the  story, 
  36. said, "These hackers are usually bright young people in their twenties who 
  37. lack maturity.   Playing a tune in Sizewell is harmless enough but it does 
  38. mean penetration is possible, which is very worrying for Nuclear Electric.
  39.  
  40. Nuclear Electric was anxious to point out that the tune was not introduced 
  41. into the main safety system.   A man found with unauthorised software  was 
  42. subsequently dismissed.
  43.  
  44.              Paul Brown, Environment Correspondent, The Guardian, 11/11/93
  45.  
  46.  
  47.                             ~~~~~~~~~~~~~~~~~
  48.  
  49.  
  50. Jeez...   Why didn't they give it to the gardening correspondent to  write 
  51. up?   The word 'hacker' has two meanings.  The original coining (1960s) 
  52. refered  to  an  electronics or computer buff  who  knew  his/her  subject 
  53. inside out;  it was a term of approval from peers.   The current  meaning, 
  54. which  has overshadowed the first,  is someone who breaks into a  computer 
  55. system by modem.  
  56.  
  57. A  virus  writer  (spit!) could be a hacker in  the  original  sense,  but 
  58. that's  obviously  not what Paul Brown had in mind.   The type  of  safety 
  59. sytem  used at Sizewell is not,  repeat *not*,  connected to  the  outside 
  60. world;  it  cannot be hacked into.   The truth,  although it doesn't  make 
  61. such  a dramatic story is that someone brought in,  say,  a disc of  games 
  62. which had a virus on it.   That virus was then transmitted to the network.  
  63. It shouldn't have happened,  the network should have a virus checker built 
  64. into it,  but it's a very different scenario from someone hacking into the 
  65. system.
  66.  
  67.                                                  JFW (in pedantic mode)
  68.  
  69.  
  70. ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°
  71.  
  72.  
  73.                     Hacking at the End of the Universe
  74.                     ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙
  75.  
  76. A  campsite outside of Amsterdam was the venue for the first  'Hacking  At 
  77. The  End Of The Universe Congress' this August.   A thousand  hackers  and 
  78. techies  from all over the world met to take part in informal  discussions 
  79. and  workshops.   Participants  were urged to "bring anything that  has  a 
  80. power  cord or batteries and let's network it!"  An Ethernet  network  was 
  81. set up for the duration of the Congress,  and six phone lines were laid on 
  82. to allow access to Internet and the outside world.
  83.  
  84. It  took  twenty people four days to set  up  the  infrastructure.   Three 
  85. Ethernet  networks were built:  one for the organisers,  one for the  only 
  86. solid building,  and and the most spectacular one for the campsite itself.  
  87. Unfortunately,  the camp network (a thin cable running a couple of  metres 
  88. above  ground level) was almost severed on the first day by  the  antennae 
  89. on a visiting television van.  
  90.  
  91. The  power  supply also caused problems.   Although three  generators  had 
  92. been rented,  only one of them was in place on the first day,  and it came 
  93. without a regulator to control the current.   Participants were limited to 
  94. machines that could operate at 180 volts and 40 Hz,  and the  enthusiastic 
  95. few  who  had brought fridges and microwaves were asked to  use  the  camp 
  96. cafe  instead...   The  power problems were sorted out by the end  of  the 
  97. first  day and the hackers celebrated by logging on until the small  hours 
  98. and even, in some cases, continuing with their writing and compiling.
  99.  
  100. A wide variety of computers were in evidence: the main building housed the 
  101. organisers'  PC  compatibles,   while  participants  arrived  with  a  Sun 
  102. workstation,  an  Apple Macintosh,  a range of PCs,  and a Vic 20  with  a 
  103. keyboard painted violet.   Several hundred machines,  worth many thousands 
  104. of pounds, were spread across the campsite and linked to the networks.
  105.  
  106. If  this  Congress  was anything to go by,  then  hackers  prefer  desktop 
  107. machines  with  large  hard drives to the  more  fashionable  laptops  and 
  108. portables.   The  main reason for this was the storage needed to  download 
  109. large  chunks  of news from Usenet.   The most  popular  operating  system 
  110. (despite having few users who'd openly advocate it) was MS/DOS,  with over 
  111. half  of the machines present running it.   The remainder of the  campsite 
  112. used several dialects of UNIX,  with a freeware version called Linux being 
  113. the most popular.
  114.  
  115. And what of the social side?   Well,  most tents were so full of  hardware 
  116. that  they hardly left enough space for the hackers to  sleep,  let  alone 
  117. socialise.   Contacts were established and information was exchanged,  but 
  118. the  real nature of the event only became apparant after  nightfall,  when 
  119. the tents were lit up by glowing screens,  and the night was disturbed  by 
  120. the  William  Tell overture being relayed through a large  speaker  system 
  121. whenever a particular machine was fired up.
  122.  
  123. Outsiders  who view hackers as a criminal subculture will be disturbed  to 
  124. learn  that  not  one  theft  was reported from  any  of  the  flimsy  snd 
  125. frequently unattended tents during the duration of the Congress. 
  126.  
  127. The Congress finished with The Party At The End Of Time,  after which  the 
  128. networks  were shut down and the power was cut off.   The  Global  Village 
  129. had dispersed to its usual networks and groupings once again.
  130.  
  131.                           Paraphrased from 'Computer Guardian', 09/09/93
  132.  
  133.  
  134.  
  135. ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°
  136.  
  137.  
  138.  
  139.          "Never use an obvious phrase when an Acronym will do..."
  140.          ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°
  141.  
  142. Computer  industry acronyms are often feeble and strained (tell  me  about 
  143. it!), but someone at London Underground Ltd has had a bit of fun with them
  144. At  the  moment,  its  management  runs on the  Revenue  Office  Mini  And 
  145. Networked Computer Equipement,  which adds up to ROMANCE.   But early next 
  146. year  it will be switching to a system developed using Cogno's  PowerHouse 
  147. to collate information about the 700,000 tickets issued each day.  This is 
  148. the system for Diverse Integration and Verification Of Revenue  Collection 
  149. Electronic Data - called, obviously, DIVORCE.
  150.  
  151.                                              Computer Guardian, 07/10/93
  152.  
  153.  
  154.  
  155. ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°
  156.  
  157.  
  158.                              Flight of Fancy
  159.                              ∙°∙°∙°∙°∙°∙°∙°∙
  160.  
  161. Computer  flight  simulator  enthusiasts are being  offered  the  ultimate 
  162. thrill:  a session on the British Aerospace Concorde simulator in Bristol.  
  163. The £629 one-day course, through Goodwood Travel (0227 763336), includes a
  164. pre-flight briefing, two hours on the simulator under the instruction of a 
  165. British Airways training captain and a three-course lunch.
  166.  
  167.  
  168.                                                The Independent, 06/11/93
  169.  
  170.  
  171.  
  172.                               ~~~~~eof~~~~~
  173.  
  174.