home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / chrontmp / usavirus.txt < prev    next >
Text File  |  1992-11-27  |  2KB  |  41 lines

  1. -------------------------------------------------------------------------------
  2.  Dateline: Jan/12/92
  3.  
  4.       OPERATION DESERT STORM, ONE YEAR LATER
  5.  
  6.       American Agents Set Virus loose in Iraqi defense computers
  7.  
  8.    Several weeks before the air campaign of Operation Desert Storm began,
  9.  U.S. intelligence agents notched up the odds for the American-led coalition
  10.  a bit.
  11.    The agents had identified a French-made computer printer that was to be
  12.  smuggled from Amman Jordan, to a military facility in Baghdad, where it was
  13.  to be used in a computer network critical to the coordination of Iraq's
  14.  formidable air-defense batteries.
  15.    They were said to be second only to those of Moscow.
  16.    According to two senior U.S. officials familiar with these events,
  17.  this is what happened next.
  18.    The U.S. agents in Amman replaced a computer microchip in the French-made
  19.  printer with another microchip provided by the National Security Agency (NSA)
  20.  in Fort Meade,Maryland. Technicians there had designed a computer virus into
  21.  the tiny electronic circuits of the microchip.
  22.    The virus was designed to disable a mainframe computer the officials said,
  23.  but by attacking through a printer, known as a "peripheral" piece of
  24.  equipment, it was able to circumvent the electronic security measures
  25.  designed to protect mainframe computers from such interference.
  26.    The virus was cunningly designed, and must have driven Iraq's air-defense
  27.  computer technicians to distraction.
  28.    Once the virus was in the system,the U.S. officials explained, each time an
  29.  Iraqi technician opened a "window" on his computer screen to access the
  30.  information, the contents of the screen simply vanished.
  31.    The virus seems to have worked as planned,the two officials said. The irony
  32.  is that it was probably not needed.
  33.    The coalition's overwhelming air-superiority would have ensured pretty much
  34.  the same result whether the Virus had been used or not.
  35.  
  36.  Source of this Tidbit: Boston Sunday Herald 1/12/92
  37.  
  38. -------------------------------------------------------------------------------
  39.  
  40. Downloaded From P-80 International Information Systems 304-744-2253
  41.