home *** CD-ROM | disk | FTP | other *** search
/ TIME: Almanac 1995 / TIME Almanac 1995.iso / time / 121294 / 1212310.000 next >
Text File  |  1995-01-31  |  8KB  |  147 lines

  1. <text id=94TT1739>
  2. <title>
  3. Dec. 12, 1994: Technology:Terror on the Internet
  4. </title>
  5. <history>
  6. TIME--The Weekly Newsmagazine--1994                  
  7. Dec. 12, 1994  To the Dogs                           
  8. </history>
  9. <article>
  10. <source>Time Magazine</source>
  11. <hdr>
  12. TECHNOLOGY, Page 73
  13. Terror on the Internet
  14. </hdr>
  15. <body>
  16. <p>     A pair of electronic mail bombings underscores the fragility
  17. of the world's largest computer network
  18. </p>
  19. <p>By Philip Elmer-Dewitt
  20. </p>
  21. <p>     Thanksgiving weekend was quiet in the Long Island, New York,
  22. home of Michelle Slatalla and Josh Quittner. Too quiet. The
  23. phone didn't ring all weekend--which is unusual for a pair
  24. of working journalists. Nor did they hear the familiar beep
  25. of electronic mail arriving from the Internet, although Quittner
  26. tried several times to log on. It wasn't until their tenant
  27. complained about a strange message on their answering machine
  28. that the couple investigated and discovered all was not well
  29. in their electronic cocoon.
  30. </p>
  31. <p>     "We'd been hacked," says Quittner, who writes about computers--and hackers--for the newspaper Newsday, and will start
  32. writing for TIME in January. Not only had someone jammed his
  33. Internet mailbox with thousands of unwanted pieces of E-mail,
  34. finally shutting down his Internet access altogether, but the
  35. couple's telephone had been reprogrammed to forward incoming
  36. calls to an out-of-state number, where friends and relatives
  37. heard a recorded greeting laced with obscenities. "What's really
  38. strange," says Quittner, "is that nobody who phoned--including
  39. my editor and my mother--thought anything of it. They just
  40. left their messages and hung up."
  41. </p>
  42. <p>     It gets stranger. In order to send Quittner that mail bomb--the electronic equivalent of dumping a truckload of garbage
  43. on a neighbor's front lawn--someone, operating by remote control,
  44. had broken into computers at IBM, Sprint and a small Internet
  45. service provider called the Pipeline, seized command of the
  46. machines at the supervisory--or "root"--level, and installed
  47. a program that fired off E-mail messages every few seconds.
  48. Adding intrigue to insult, the message turned out to be a manifesto
  49. that railed against "capitalist pig" corporations and accused
  50. those companies of turning the Internet into an "overflowing
  51. cesspool of greed." It was signed by something called the Internet
  52. Liberation Front, and it ended like this: "Just a friendly warning
  53. corporate America; we have already stolen your proprietary source
  54. code. We have already pillaged your million dollar research
  55. data. And if you would like to avoid financial ruin, get the
  56. ((expletive deleted)) out of Dodge. Happy Thanksgiving Day turkeys."
  57. </p>
  58. <p>     It read like an Internet nightmare come true, a poison arrow
  59. designed to strike fear in the heart of all the corporate information
  60. managers who had hooked their companies up to the information
  61. superhighway only to discover that they may have opened the
  62. gate to trespassers. Is the I.L.F. for real? Is there really
  63. a terrorist group intent on bringing the world's largest computer
  64. network to its knees?
  65. </p>
  66. <p>     The Net is certainly vulnerable to attack. Last April a pair
  67. of publicity-hungry lawyers deluged more than 5,000 Usenet newsgroups
  68. with an unsolicited promotional mailing, triggering a flood
  69. of angry E-mail massive enough to knock them off the Net. A
  70. few years earlier a single "worm" program, designed by a Cornell
  71. student to explore the network, multiplied out of control and
  72. brought hundreds of computer systems to a halt.
  73. </p>
  74. <p>     Since then the Internet has become, if anything, an even more
  75. tempting target. According to the Pittsburgh-based Computer
  76. Emergency Response Team, which fields complaints from systems
  77. operators, hardly a day goes by without a computer assault of
  78. one sort or another--from filching passwords to trying to
  79. crack military files. In the first nine months of 1994, CERT
  80. logged 1,517 incidents--up more than 75% from 1993--some
  81. of them involving networks that link tens of thousands of machines.
  82. Two weeks ago, someone infiltrated General Electric's Internet
  83. link, forcing the company to pull itself off the network while
  84. it revamped its security system. "Every morning we find marks
  85. from people trying to pry open the firewall," says Michael Wolff,
  86. author of the Net Guide book series and founder of a small Internet
  87. service called Your Personal Network.
  88. </p>
  89. <p>     Firewalls, for those not familiar with the jargon of electronic
  90. security, are computers that act like the guards in a corporation's
  91. front lobby. They are supposed to keep the tens of millions
  92. of people with Internet access from also having access to the
  93. company's internal computer system, where precious corporate
  94. assets may be stored. Firewalls typically use passwords, keys,
  95. alarms and other devices to lock out intruders. But though such
  96. obstacles are an essential feature of any well-designed security
  97. system, experts warn that the technology of firewalls is still
  98. in its infancy. "There is no such thing as absolute security,"
  99. says Steven Bellovin, co-author of Firewalls and Internet Security.
  100. "There is only relative risk."
  101. </p>
  102. <p>     And what about the folks on the receiving end of a mail bomb?
  103. "That's a tough one," says Vinton Cerf, an MCI executive who
  104. helped design the Internet in the late '60s. "If you knew who
  105. was sending you the mail, you could install a filter to throw
  106. it away. But trying to discard thousands of messages when you
  107. don't know where they're coming from just isn't possible."
  108. </p>
  109. <p>     The Internet was built to be an open and cooperative system.
  110. That's its strength--and its weakness. "It's a fragile environment,"
  111. says Pipeline founder James Gleick. "There's no cleverness in
  112. breaking a system like Pipeline. We're not MCI. We're exactly
  113. the kind of small-scale operation that gives the Internet its
  114. vitality and richness."
  115. </p>
  116. <p>     That's what is so odd about the so-called Internet Liberation
  117. Front. While it claims to hate the "big boys" of the telecommunications
  118. industry and their dread firewalls, the group's targets include
  119. a pair of journalists and a small, regional Internet provider.
  120. "It doesn't make any sense to me," says Gene Spafford, a computer-security
  121. expert at Purdue University. "I'm more inclined to think it's
  122. a grudge against Josh Quittner."
  123. </p>
  124. <p>     That is probably what it was. Quittner and Slatalla had just
  125. finished a book about the rivalry between a gang of computer
  126. hackers called the Masters of Deception and their archenemies,
  127. the Legion of Doom--an excerpt of which appears in the current
  128. issue of Wired magazine. And as it turns out, Wired was mail-bombed
  129. the same day Quittner was--with some 3,000 copies of the same
  130. nasty message from the I.L.F. Speculation on the Net at week's
  131. end was that the attacks may have been the work of the Masters
  132. of Deception--some of whom have actually served prison time
  133. for vandalizing the computers and telephone systems of people
  134. who offend them. But given the layers of intrigue and deception
  135. in the hacker wars, that could just as easily be disinformation
  136. broadcast to distract attention from a rival gang--or even
  137. a gang wannabe. It almost doesn't matter. Like many terrorist
  138. acts, this one seems to have backfired. The Internet today feels
  139. a little less "liberated," a lot less safe, and even more likely
  140. to be sectioned off with those firewalls the I.L.F. seemed so
  141. intent on destroying.
  142.  
  143. </p></body>
  144. </article>
  145. </text>
  146.  
  147.