home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1315.ZIP / aone1315.txt next >
Encoding:
Text File  |  2011-04-16  |  61.7 KB  |  1,332 lines

  1. Volume 13, Issue 15        Atari Online News, Etc.      April 15, 2010   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2011
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Fred Horvat
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1315                                                 04/15/10
  57.  
  58.    ~ Trusted Internet ID Plan ~ People Are Talking!     ~ U.S. Privacy Bill!
  59.    ~ Jerry Lawson, Game Over  ~ Firefox Quicker Updates ~ IE 10 Preview Out! 
  60.    ~ Safari's "Do Not Track"! ~ Sony, Hotz Settle Suit  ~ New Dell Panerai! 
  61.    ~ Harvard Twins Are Stuck! ~ Wii Price Gets $50 Cut? ~ Tablets Hurting PCs! 
  62.  
  63.                   -* SpyEye Arrests, Little Impact *-
  64.                -* Cyberspy vs. Cyberspy, China Wins!  *-
  65.            -* US Disables Coreflood Botnet, Takes Servers *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. The weather is changing for the better lately!  While we're not experiencing
  79. "perfect" Spring weather yet, it has been a little bit warmer, the sun is
  80. setting later, and my lawn is actually showing more green than brown!  Now
  81. if we can get the temperatures to rise a little bit more, and I'll be even
  82. more happy.
  83.  
  84. I haven't had much time this week to work on editorials, or much of anything
  85. else for that matter.  It's become difficult to plan a number of things due
  86. to many responsibilities; and usually a few things have to take a back seat.
  87. This week, that means some commentary here.  So, let's get to the real
  88. stuff this week, and we'll forego the comments for a bit.
  89.  
  90. Until next time...
  91.  
  92.  
  93.  
  94.                                   =~=~=~=
  95.  
  96.  
  97.  
  98. ->In This Week's Gaming Section  - "Brink" Release Edges Closer!
  99.   """""""""""""""""""""""""""""    Nintendo Cutting Wii Price by $50?
  100.                                    Sony, Hotz Settle PS3 Hacking Suit!
  101.                                    And more!
  102.  
  103.  
  104.         
  105.                                   =~=~=~=
  106.  
  107.  
  108.  
  109. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  110.   """"""""""""""""""""""""""""""""""
  111.  
  112.  
  113.  
  114.                    "Brink" Videogame Release Edges Closer
  115.  
  116.  
  117. Bethesda Softworks said Monday that its new "Brink" videogame set in an
  118. Earth flooded due to climate change will be released on May 10, a week
  119. ahead of schedule.
  120.  
  121. "Production wrapped on Brink earlier than we planned and we didn't see
  122. any reason to keep gamers from getting their hands on this highly
  123. anticipated game as soon as it was ready," said Bethesda marketing vice
  124. president Pete Hines.
  125.  
  126. "It's apparent from the tremendous reaction so far that people are eager
  127. to jump online and play, and if we can make that happen earlier - we're
  128. going to."
  129.  
  130. Bethesda, the US publisher behind a blockbuster "Fallout" franchise that
  131. combines upbeat 1950s pop culture with the aftermath of nuclear war, had
  132. Splash Damage studio craft the "Brink" first-person shooter videogame.
  133.  
  134. US consumer electronics chain Best Buy was enticing players to pre-order
  135. "Brink" by promising to add software that will let them customize a
  136. character in the "Fallout" theme.
  137.  
  138. "Brink" takes place "in the near future" in an enormous floating city
  139. crammed with ten times more people than it was designed to support.
  140.  
  141. Battles play out between the Ark's governing powers and rebels out to
  142. seize control along with precious resources such as food and water.
  143.  
  144. "Brink" videogames for play on Xbox 360 or PlayStation 3 consoles will
  145. be priced at $60, while a version tailored to personal computers powered
  146. by Windows software will cost 10 dollars less.
  147.  
  148. "Brink" will be released in Europe three days after its North America
  149. debut on May 10.
  150.  
  151.  
  152.  
  153.                      Nintendo Cutting Wii Price by $50
  154.  
  155.  
  156. To help push dusty Nintendo Wii's off the shelves, Nintendo is
  157. reportedly dropping the price of its console to $150, from $199.
  158.  
  159. Citing an unnamed source, Engadget reported on Monday that the new price
  160. will take effect on May 15.
  161.  
  162. A spokesman for Nintendo said, "Nintendo does not comment on speculation
  163. or rumor." Engadget pointed to a March interview between Nintendo
  164. America president Reggie Fils-Aime and Gamasutra, in which Fils-Aime
  165. discussed re-pricing the console.
  166.  
  167. "The Wii has a long life in front of it," Fils-Aime said. "We're still
  168. sitting at $199. There are a variety of marketing tools at our disposal."
  169.  
  170. In late March, Fils-Aime told CNN that 3D will not be the star feature in
  171. the Nintendo's next-generation console, which is expected soon as the Wii
  172. turns five years old this year.
  173.  
  174. The Nintendo Wii, once the hottest console in the U.S., has seen its
  175. popularity fizzle somewhat within the last year. In February, Wedbush
  176. analyst Michael Pachter said Wii sales had dropped 31.5 percent in January
  177. (usually a big month for console purchases) as consumers opted for newer
  178. motion-control technologies like the Kinect for Xbox 360. However the Wii
  179. still leads the current console market with 34.5 million units sold in the
  180. U.S., followed by Microsoft's Xbox 360 with 25.8 million, and Sony's
  181. PlayStation 3 at 15.7 million, NPD reports.
  182.  
  183. After delays due to the Japan earthquake and tsunamis, Nintendo's Pokemon
  184. franchise on Wednesday will launch Pokemon Global Link, a Web site where
  185. "Pokemon Black" and "Pokemon White" users can access post-game worlds,
  186. Dream World and Global Battle Union. The new feature also lets users save
  187. their progress online.
  188.  
  189.  
  190.  
  191.          Sony, Hotz Settle PS3 Hacking Suit; Hotz Vows Boycott
  192.  
  193.  
  194. Sony and George "Geohot" Hotz said Monday that the two sides have
  195. mutually agreed to settle their suit, which includes Hotz agreeing to a
  196. permanent injunction against posting information that Sony has wanted
  197. removed.
  198.  
  199. The settlement was reached on March 31, the two sides said in a statement.
  200.  
  201. Sony is glad to put this litigation behind us," said Riley Russell,
  202. general counsel for Sony Computer Electronics America (SCEA), in a
  203. statement. "Our motivation for bringing this litigation was to protect
  204. our intellectual property and our consumers. We believe this settlement
  205. and the permanent injunction achieve this goal."
  206.  
  207. "It was never my intention to cause any users trouble or to make piracy
  208. easier," said Hotz, "I'm happy to have the litigation behind me."
  209.  
  210. On his Web page, however, Hotz claimed that he would never purchase a
  211. Sony product again. "As of 4/11/11, I am joining the Sony boycott," he
  212. wrote on his blog. "I will never purchase another Sony product. I encourage
  213. you to do the same. And if you bought something Sony recently, return it."
  214.  
  215. Hotz also claimed that "there is much more to come on this blog". On
  216. Sunday, Hotz posted an image with the caption: "I am in ur
  217. blogz/censoring ur speeches".
  218.  
  219. In January, lawyers representing Hotz argued that he hacked the PS3 to
  220. add back a feature that Sony had removed. Hotz, the lawyers claimed,
  221. "re-enabled" OtherOS functionality, or the ability to dual-boot the
  222. PlayStation 3 using some other OS, such as Linux.
  223.  
  224. SCEA filed suit against George Hotz (AKA "geohot") as well as "Bushing,"
  225. Hector Martin Cantero, Sven Peter, and others alleged to be part of the
  226. FAIL0VERFLOW group of hackers that contributed to the release of the
  227. PlayStation 3's root key. SCEA charged Hotz and the others with violations
  228. of the Digital Millennium Copyright Act, the Computer Fraud and Abuse Act,
  229. plus breaches of California copyright law, breach of contract, and other
  230. violations.
  231.  
  232. SCEA also asked the court for a temporary restraining order preventing
  233. the plaintiffs from posting any code, including the so-called Elliptic
  234. Curve Digital Signature Algorithm keys, encryption keys, dePKG firmware
  235. decrypter, or other tools - the injunction Hotz apparently agreed to.
  236.  
  237. The case then took a turn for the odd, with Sony claiming that Hotz fled
  238. the country with several key components of hard drives that contained the
  239. code. For his part, Hotz claimed that he was on "spring break".
  240.  
  241. Hotz had attempted to claim that the California court had no
  242. jurisdiction in the case, as Hotz was a resident of New Jersey. That
  243. complaint is still in front of the court.
  244.  
  245. The Sony statement also made clear that Hotz was not part of the recent
  246. attacks against Sony by "Anonymous". The group said that it plans to
  247. protest and boycott Sony stores on April 16, an action Hotz plans to join.
  248.  
  249.  
  250.  
  251.        Jerry Lawson, Inventor of Modern Game Console, Dies at 70
  252.  
  253.  
  254. Gerald "Jerry" Lawson, creator of the first cartridge-based videogame
  255. console, died Saturday morning in a Mountain View, California, hospital,
  256. Wired.com has learned. Lawson was 70.
  257.  
  258. As an engineer at Fairchild Semiconductor, Lawson designed the electronics
  259. of the Fairchild Video Entertainment System, later renamed the Channel F,
  260. in 1976.
  261.  
  262. Predating the release of AtariÆs Video Computer System by a year, the
  263. Channel F was the first videogame machine that used interchangeable game
  264. cartridges, which Fairchild sold separately. Previous game machines like
  265. AtariÆs Pong and the Magnavox Odyssey had all their games built into the
  266. hardware. LawsonÆs pioneering design set the standard for the game
  267. consoles of today.
  268.  
  269. "Jerry was an amazing personality," said family friend David Erhart, who
  270. broke the news of LawsonÆs death Monday on the Digital Press website. "He
  271. created part of the videogame industry history in Silicon Valley and it was
  272. always a pleasure to hear his stories about back in the day."
  273.  
  274. Much of LawsonÆs background is discussed in a wide-ranging interview he
  275. gave Vintage Computing and Gaming in 2009.
  276.  
  277. A lifelong engineer and tinkerer, Lawson was born in 1940 and grew up in a
  278. federal housing project in Queens, New York. As a kid, he operated a ham
  279. radio; as a teenager he earned money by repairing his neighborsÆ television
  280. sets.
  281.  
  282. In the 1970s, living and working in Silicon Valley, he joined the Homebrew
  283. Computer Club, a group of early hackers that included Apple co-founders
  284. Steve Jobs and Steve Wozniak.
  285.  
  286. LawsonÆs contributions to videogames began with Demolition Derby, a
  287. coin-operated arcade machine that he created in his garage while working
  288. at Fairchild.
  289.  
  290. "Fairchild found out about it - in fact, it was a big controversy that I
  291. had done that. And then, very quietly, they asked me if I wanted to do it
  292. for them," Lawson said in the Vintage Computing interview.
  293.  
  294. Although similar machines were in development at Atari and RCA at the time,
  295. the console LawsonÆs team built for Fairchild was the first
  296. cartridge-based gaming system that came to market. Although it seems simple
  297. now, making the technology work wasnÆt easy.
  298.  
  299. "There was a mechanism that allowed you to put the cartridges in without
  300. destroying the semiconductors". We were afraid - we didnÆt have statistics
  301. on multiple insertion and what it would do, and how we would do it, because
  302. it wasnÆt done. I mean, think about it: Nobody had the capability of
  303. plugging in memory devices in mass quantity like in a consumer product.
  304. Nobody."
  305.  
  306. Only 26 cartridges were ever released for Channel F, all simple games like
  307. Blackjack, Space War and Bowling. When Atari released its cartridge-based
  308. system, Channel F was quickly rendered obsolete. Years later, Lawson
  309. started his own company, Videosoft, to produce Atari 2600 cartridges, but
  310. only released one, a technicianÆs tool called Color Bar Generator.
  311.  
  312. Last month, the International Game Developers Association honored LawsonÆs
  313. pioneering efforts at Game Developers Conference in San Francisco. æHis
  314. workbench had more tools than most people would even know what to do
  315. with.Æ
  316.  
  317. "The whole reason I did games was because people said, æYou canÆt do it,Æ"
  318. he told the San Jose Mercury News last month. "IÆm one of the guys, if you
  319. tell me I canÆt do something, IÆll turn around and do it."
  320.  
  321. In later years, Lawson had suffered the severe effects of diabetes. He lost
  322. sight in one eye and lost one of his legs to the disease, leaving him
  323. confined to a wheelchair. On Wednesday, not feeling well, he was admitted
  324. into El Camino Hospital Mountain View.
  325.  
  326. "He continued building devices to control telescopes, lasers, tools, etc.
  327. up until the day he went to the hospital," said friend Erhart. "His
  328. workbench had more tools than most people would even know what to do with.
  329. He taught me quite a bit and IÆll miss him sorely."
  330.  
  331. At 6:15 a.m. Saturday, Lawson died after apparently suffering a heart
  332. attack. He is survived by his wife, son and daughter. The family is
  333. planning a memorial service in mid-May.
  334.  
  335.  
  336.  
  337.                                   =~=~=~=
  338.  
  339.  
  340.  
  341.                            A-ONE's Headline News
  342.                    The Latest in Computer Technology News
  343.                        Compiled by: Dana P. Jacobson
  344.  
  345.  
  346.  
  347.     John McCain, John Kerry Introduce Contentious U.S. Privacy Bill
  348.  
  349.  
  350. Senators John Kerry and John McCain introduced a tough new privacy bill
  351. on Tuesday that would require companies to notifyconsumers in clear
  352. language when their data is being collected and oblige them to keep that
  353. information safe from hackers.
  354.  
  355. There are increasing concerns about the amount of information companies
  356. collect about consumers and how they safeguard it. Millions of people
  357. face a heightened risk of email swindles after a massive security breach
  358. suffered by Epsilon, an online marketing firm with hundreds of firms
  359. among its clients.
  360.  
  361. The bill would apply to hundreds of companies from search engine giant
  362. Google Inc to telephone companies such as AT&T Inc to cable companies
  363. such as Verizon Communications Inc and Comcast Corp.
  364.  
  365. The bill, if it becomes law, would require companies to tell consumers
  366. why data was being collected, whom it would be shared with and how it
  367. would be safeguarded.
  368.  
  369. Companies collecting data must also allow consumers to opt out of some
  370. data collection and they must agree, or opt in, to the collection of
  371. sensitive data like medical conditions.
  372.  
  373. The bill would also press businesses to collect only the information
  374. needed for any particular transaction.
  375.  
  376. Kerry, a Democrat from Massachusetts, said the measure had support from
  377. some big technology companies.
  378.  
  379. "These companies agree with us that it doesn't just make good business
  380. sense to protect their customer; they know it's the right thing to do,"
  381. he told a news conference.
  382.  
  383. McCain, an Arizona Republican, noted many websites - like most search
  384. engines - are free precisely because they are supported by advertising.
  385.  
  386. "Our bill seeks to respect the ability of businesses to advertise, while
  387. also protecting consumers' personal information," said McCain.
  388.  
  389. The administration said it liked aspects of the legislation and was
  390. carefully reviewing other elements.
  391.  
  392. Hewlett-Packard Co, Microsoft Corp, eBay Inc and Intel Corp all support
  393. the bill.
  394.  
  395. "We have long advocated for comprehensive federal privacy legislation,"
  396. they said in a joint statement. "The complexity of existing privacy
  397. regulations makes it difficult for many businesses to comply with the
  398. law."
  399.  
  400. The bill seeks to protect data that is unique to a person, such as their
  401. name, physical address, email address, telephone number, Social Security
  402. number and credit card numbers.
  403.  
  404. Enforcing the bill would fall to the Federal Trade Commission and to
  405. state attorneys general, with the FTC taking the lead.
  406.  
  407. Attorneys general would be limited to seeking a $3 million penalty for
  408. violating security and transparency rules. The FTC might levy civil
  409. penalties of $16,000 per violation per day.
  410.  
  411. California lawmakers are considering a "do not track" bill, which the
  412. Kerry/McCain measure would preempt.
  413.  
  414. This was not a concern, said a congressional staffer who argued it was
  415. impossible to have state-by-state regulation of data collection.
  416.  
  417. "At the end of the day, this is interstate commerce," the staffer said.
  418.  
  419. The bill was a disappointment to the Direct Marketing Association, which
  420. argued it risked damaging the Internet at a time when it was a vibrant
  421. spot in the U.S. economy. In 2010, companies spent more than $25.4
  422. billion on digital advertising, which generated $503.6 billion in sales,
  423. DMA said.
  424.  
  425. "DMA is wary of any legislation that upsets the information economy
  426. without a showing of actual harm to consumers," said Linda Woolley, a
  427. DMA executive vice president.
  428.  
  429. It was also a disappointment to a coalition of consumer groups and
  430. privacy advocates, which welcomed the bill but called for it to be
  431. "significantly strengthened."
  432.  
  433. "I don't think this is going to affect online marketing at all," said
  434. Jeff Chester, director of the Center for Digital Democracy privacy group.
  435.  
  436. John Simpson, of Consumer Watchdog, agreed.
  437.  
  438. "We cannot support it today," he said.
  439.  
  440.  
  441.  
  442.               White House Releases Trusted Internet ID Plan
  443.  
  444.  
  445. The U.S. government will coordinate private-sector efforts to create
  446. trusted identification systems for the Internet, with the goal of giving
  447. consumers and businesses multiple options for authenticating identity
  448. online, according to a plan released by President Barack Obama's
  449. administration.
  450.  
  451. The National Institute of Standards and Technology (NIST) will work with
  452. private companies to drive development and adoption of trusted ID
  453. technologies, White House officials said. The National Strategy for
  454. Trusted Identities in Cyberspace (NSTIC), released by the Department of
  455. Commerce on Friday, aims to protect the privacy and security of Internet
  456. users by encouraging a broad online authentication market in the U.S.
  457.  
  458. "The fact is that the old password and username combination we often use
  459. to verify people is no longer good enough," Commerce Secretary Gary
  460. Locke said at an NSTIC release event hosted by the U.S. Chamber of
  461. Commerce. "It leaves too many consumers, government agencies and
  462. businesses vulnerable to ID and data theft."
  463.  
  464. Because of online fraud, many people don't trust the Internet, Locke added.
  465. "It will not reach its full potential - commercial or otherwise - until
  466. users and consumers feel more secure than they do today when they go
  467. online," he said.
  468.  
  469. About 8.1 million U.S. residents were victims of ID theft in 2010, Locke
  470. said. The cost to business is high: a company with 500 employees spends
  471. about US$110,000 a year managing employee IDs, according to the
  472. Department of Commerce.
  473.  
  474. The trusted ID technologies described in NSTIC would allow online users
  475. to dump passwords in favor of credentials that can be used on multiple
  476. websites. The Obama administration hopes that multiple trusted ID
  477. technologies will emerge, officials said.
  478.  
  479. Consumer participation in trusted ID technologies will be voluntary,
  480. they added.
  481.  
  482. NIST will host three workshops starting in June to focus on problems
  483. with development and adoption of online ID authentication technologies,
  484. Obama administration officials said. Businesses, consumer groups,
  485. privacy advocates and other interested members of the public will be
  486. invited, they said.
  487.  
  488. The plan aims for several trusted ID pilot projects to be launched in
  489. 2012, and the administration hopes to see a robust trusted ID market in
  490. the U.S. in three to five years, officials said.
  491.  
  492. The White House released a draft version of NSTIC in June. The new version
  493. more explicitly emphasizes that the private sector will drive forward the
  494. trusted ID market, with government playing a coordinating role,
  495. administration officials said.
  496.  
  497. After the draft release, some critics raised privacy concerns about
  498. NSTIC, suggesting it is the administration's effort to create a national
  499. ID. The emphasis on private sector leadership should debunk that
  500. argument, Locke said.
  501.  
  502. "Other countries have chosen to rely on government-led initiatives to
  503. essentially create national ID cards," he said. "We don't think that's a
  504. good model, despite what you might have read on blogs frequented by the
  505. conspiracy theory set. Having a single issuer of identities creates
  506. unacceptable privacy and civil liberties issues. We also want to spur
  507. innovation, not limit it."
  508.  
  509. Privacy advocate Susan Landau, a fellow at Harvard University, praised
  510. the new version of NSTIC, saying it will allow Internet users to remain
  511. anonymous for many online transactions. The plan calls for online
  512. businesses to collect the minimal amount of information necessary from
  513. credential providers in order to process the transaction, administration
  514. officials said.
  515.  
  516. "NSTIC certainly sets out the right vision here," added Leslie Harris,
  517. president and CEO of the Center for Democracy and Technology (CDT), a
  518. privacy advocacy group. "It gives consumers more control and more choice
  519. about their online identities. It makes it clear that it's voluntary."
  520.  
  521. Representatives of several vendors, including Google and Paypal, praised
  522. the effort. Several vendors demonstrated trusted ID technologies at the
  523. event, with Northrop Grumman, Microsoft and other partners demonstrating
  524. a cloud-based credential system for mobile devices.
  525.  
  526.  
  527.  
  528.                 US Disables 'Coreflood' Botnet, Seizes Servers
  529.  
  530.  
  531. US authorities on Wednesday announced the disabling of a vast network of
  532. virus-infected computers used by cyber criminals to steal millions of
  533. dollars.
  534.  
  535. The "Coreflood" botnet is believed to have operated for nearly a decade
  536. and to have infected more than two million computers around the world,
  537. the Justice Department and FBI said in a joint statement.
  538.  
  539. They said charges of wire fraud, bank fraud and illegal interception of
  540. electronic communications had been filed against 13 suspects identified
  541. in court papers only as John Doe 1, John Doe 2, etc.
  542.  
  543. The complaint said they were all "foreign nationals" but provided no
  544. further information about their identities or nationalities.
  545.  
  546. Five "command and control" computer servers and 29 Internet domain names
  547. were seized as part of the operation, described as the "most complete
  548. and comprehensive enforcement action ever taken by US authorities to
  549. disable an international botnet."
  550.  
  551. A botnet is a network of malware-infected computers that can be
  552. controlled remotely from other computers.
  553.  
  554. Coreflood, which exploited a vulnerability in computers running
  555. Microsoft's Windows operating systems, was used to steal usernames,
  556. passwords and other private personal and financial information, US
  557. officials said.
  558.  
  559. As of February 2010, some 2.33 million computers were part of the
  560. Coreflood botnet, including 1.85 million in the United States, according
  561. to the complaint filed with the US District Court for the District of
  562. Connecticut.
  563.  
  564. "Infected computers in the Coreflood botnet automatically recorded the
  565. keystrokes and Internet communications of unsuspecting users, including
  566. online banking credentials and passwords," the complaint said.
  567.  
  568. "The defendants and their co-conspirators used the stolen data,
  569. including online banking credentials and passwords, to direct fraudulent
  570. wire transfers from the bank accounts of their victims," it added.
  571.  
  572. The complaint said the full extent of the financial loss is not known
  573. but it provided details on a number of victims.
  574.  
  575. They included a real estate company in Michigan hit for $115,771 in
  576. fraudulent wire transfers, an investment company in North Carolina taken
  577. for $151,201 and a defense contractor in Tennessee which lost $241,866.
  578.  
  579. Dave Marcus, research and communications director at McAfee Labs, said
  580. the cyber criminals behind Coreflood were apparently able to "turn the
  581. botnet into a money making machine."
  582.  
  583. "It is hard to estimate the actual loot, but the criminals likely made
  584. tens of millions of dollars, based on the estimates in the complaint
  585. filed by the Department of Justice," Marcus said. "It is not outside of
  586. the realm of possibility that they netted more than $100 million."
  587.  
  588. US attorney David Fein said the seizure of the Coreflood servers and the
  589. Internet domain names "is expected to prevent criminals from using
  590. Coreflood or computers infected by Coreflood for their nefarious
  591. purposes."
  592.  
  593. "These actions to mitigate the threat posed by the Coreflood botnet are
  594. the first of their kind in the United States and reflect our commitment
  595. to being creative and proactive in making the Internet more secure,"
  596. added Shawn Henry of the FBI's Criminal, Cyber, Response and Services
  597. Branch.
  598.  
  599. In July of last year, US, Spanish and Slovenian law enforcement
  600. authorities announced the arrest of the suspected creator of the
  601. "Mariposa Botnet," which may have infected as many as eight million to
  602. 12 million computers around the world.
  603.  
  604.  
  605.  
  606.                 In Cyberspy vs. Cyberspy, China Has The Edge
  607.  
  608.  
  609. As America and China grow more economically and financially intertwined,
  610. the two nations have also stepped up spying on each other. Today, most of
  611. that is done electronically, with computers rather than listening devices
  612. in chandeliers or human moles in tuxedos.
  613.  
  614. And at the moment, many experts believe China may have gained the upper
  615. hand.
  616.  
  617. Though it is difficult to ascertain the true extent of America's own
  618. capabilities and activities in this arena, a series of secret diplomatic
  619. cables as well as interviews with experts suggest that when it comes to
  620. cyber-espionage, China has leaped ahead of the United States.
  621.  
  622. According to U.S. investigators, China has stolen terabytes of sensitive
  623. data - from usernames and passwords for State Department computers to
  624. designs for multi-billion dollar weapons systems. And Chinese hackers
  625. show no signs of letting up. "The attacks coming out of China are not
  626. only continuing, they are accelerating," says Alan Paller, director of
  627. research at information-security training group SANS Institute in
  628. Washington, DC.
  629.  
  630. Secret U.S. State Department cables, obtained by WikiLeaks and made
  631. available to Reuters by a third party, trace systems breaches -
  632. colorfully code-named "Byzantine Hades" by U.S. investigators - to the
  633. Chinese military. An April 2009 cable even pinpoints the attacks to a
  634. specific unit of China's People's Liberation Army.
  635.  
  636. Privately, U.S. officials have long suspected that the Chinese
  637. government and in particular the military was behind the cyber-attacks.
  638. What was never disclosed publicly, until now, was evidence.
  639.  
  640. U.S. efforts to halt Byzantine Hades hacks are ongoing, according to
  641. four sources familiar with investigations. In the April 2009 cable,
  642. officials in the State Department's Cyber Threat Analysis Division noted
  643. that several Chinese-registered Web sites were "involved in Byzantine
  644. Hades intrusion activity in 2006."
  645.  
  646. The sites were registered in the city of Chengdu, the capital of Sichuan
  647. Province in central China, according to the cable. A person named Chen
  648. Xingpeng set up the sites using the "precise" postal code in Chengdu
  649. used by the People's Liberation Army Chengdu Province First Technical
  650. Reconnaissance Bureau (TRB), an electronic espionage unit of the Chinese
  651. military. "Much of the intrusion activity traced to Chengdu is similar
  652. in tactics, techniques and procedures to (Byzantine Hades) activity
  653. attributed to other" electronic spying units of the People's Liberation
  654. Army, the cable says.
  655.  
  656. Reconnaissance bureaus are part of the People's Liberation Army's Third
  657. Department, which oversees China's electronic eavesdropping, according
  658. to an October 2009 report by the U.S.-China Economic and Security
  659. Commission, a panel created by Congress to monitor potential national
  660. security issues related to U.S- China relations. Staffed with linguists
  661. and technicians, the Third Department monitors communications systems in
  662. China and abroad. At least six Technical Reconnaissance Bureaus,
  663. including the Chengdu unit, "are likely focused on defense or
  664. exploitation of foreign networks," the commission report states.
  665.  
  666. The precise relationship with the Chinese Army of suspected hacker Chen
  667. Xingpeng could not be immediately determined by Reuters. A spokesman for
  668. the Chinese embassy in Washington did not respond to multiple requests
  669. for comment. The U.S. State Department declined to comment.
  670.  
  671. But the leaked cables and other U.S. government reports underscore how
  672. Chinese and other state-sponsored and private hackers have overwhelmed
  673. U.S. government computer networks. In the last five years,
  674. cyber-intrusions reported to the U.S. Computer Emergency Response Team,
  675. a unit of the Department of Homeland Security, have increased more than
  676. 650 percent, from 5,503 incidents in fiscal 2006 to 41,776 four years
  677. later, according to a March 16 report by the Government Accountability
  678. Office.
  679.  
  680. The official figures don't account for intrusions into commercial
  681. computer networks, which are part of an expanding cyber-espionage
  682. campaign attributed to China, according to current and former U.S.
  683. national security officials and computer-security experts.
  684.  
  685. In the last two years, dozens of U.S. companies in the technology, oil
  686. and gas and financial sectors have disclosed that their computer systems
  687. have been infiltrated.
  688.  
  689. In January 2010, Internet search giant Google announced it was the
  690. target of a sophisticated cyber-attack using malicious code dubbed
  691. "Aurora," which compromised the Gmail accounts of human rights activists
  692. and succeeded in accessing Google source code repositories.
  693.  
  694. The company, and subsequent public reports, blamed the attack on the
  695. Chinese government.
  696.  
  697. The Google attack "was certainly an escalation of Chinese network
  698. operations against the U.S.," says Joel Brenner, former
  699. counterintelligence chief for the Office of the Director of National
  700. Intelligence. "Thousands" of U.S. companies were targeted in the Aurora
  701. attacks, Brenner says - far more than the estimated 34 companies
  702. publicly identified as targets so far - a scale which Brenner says
  703. demonstrates China's "heavy-handed use of state espionage against
  704. economic targets."
  705.  
  706. Many firms whose business revolves around intellectual property - tech
  707. firms, defense group companies, even Formula One teams - complain that
  708. their systems are now under constant attack to extract proprietary
  709. information. Several have told Reuters they believe the attacks come
  710. from China.
  711.  
  712. Some security officials say firms doing business directly with Chinese
  713. state-linked companies - or which enter fields in which they compete
  714. directly - find themselves suffering a wall of hacking attempts almost
  715. immediately.
  716.  
  717. The full scope of commercial computer intrusions is unknown. A study
  718. released by computer-security firm McAfee and government consulting
  719. company SAIC on March 28 shows that more than half of some 1,000
  720. companies in the United States, Britain and other countries decided not
  721. to investigate a computer-security breach because of the cost. One in 10
  722. companies will only report a security breach when legally obliged to do
  723. so, according to the study.
  724.  
  725. "Simply put, corporations cannot afford negative publicity (about
  726. computer security breaches)," says Tom Kellermann, vice president of
  727. security awareness at Core Security Technologies and a contributor to
  728. the study.
  729.  
  730. What is known is the extent to which Chinese hackers use "spear-phishing"
  731. as their preferred tactic to get inside otherwise forbidden networks.
  732. Compromised email accounts are the easiest way to launch spear-phish
  733. because the hackers can send the messages to entire contact lists.
  734.  
  735. The tactic is so prevalent, and so successful, that "we have given up on
  736. the idea we can keep our networks pristine," says Stewart Baker, a
  737. former senior cyber-security official at the U.S. Department of Homeland
  738. Security and National Security Agency. It's safer, government and
  739. private experts say, to assume the worst - that any network is vulnerable.
  740.  
  741. Two former national security officials involved in cyber-investigations
  742. told Reuters that Chinese intelligence and military units, and affiliated
  743. private hacker groups, actively engage in "target development" for
  744. spear-phish attacks by combing the Internet for details about U.S.
  745. government and commercial employees' job descriptions, networks of
  746. associates, and even the way they sign their emails - such as U.S.
  747. military personnel's use of "V/R," which stands for "Very Respectfully"
  748. or "Virtual Regards."
  749.  
  750. The spear-phish are "the dominant attack vector. They work. They're
  751. getting better. It's just hard to stop," says Gregory J. Rattray, a
  752. partner at cyber-security consulting firm Delta Risk and a former
  753. director for cyber-security on the National Security Council.
  754.  
  755. Spear-phish are used in most Byzantine Hades intrusions, according to a
  756. review of State Department cables by Reuters. But Byzantine Hades is
  757. itself categorized into at least three specific parts known as
  758. "Byzantine Anchor," "Byzantine Candor," and "Byzantine Foothold." A
  759. source close to the matter says the sub-codenames refer to intrusions
  760. which use common tactics and malicious code to extract data.
  761.  
  762. A State Department cable made public by WikiLeaks last December
  763. highlights the severity of the spear-phish problem. "Since 2002, (U.S.
  764. government) organizations have been targeted with social-engineering
  765. online attacks" which succeeded in "gaining access to hundreds of (U.S.
  766. government) and cleared defense contractor systems," the cable said. The
  767. emails were aimed at the U.S. Army, the Departments of Defense, State
  768. and Energy, other government entities and commercial companies.
  769.  
  770. Once inside the computer networks, the hackers install keystroke-logging
  771. software and "command-and-control" programs which allow them to direct
  772. the malicious code to seek out sensitive information. The cable says
  773. that at least some of the attacks in 2008 originated from a
  774. Shanghai-based hacker group linked to the People's Liberation Army's
  775. Third Department, which oversees intelligence-gathering from electronic
  776. communications.
  777.  
  778. Between April and October 2008, hackers successfully stole "50 megabytes
  779. of email messages and attached documents, as well as a complete list of
  780. usernames and passwords from an unspecified (U.S. government) agency,"
  781. the cable says.
  782.  
  783. Investigators say Byzantine Hades intrusions are part of a particularly
  784. virulent form of cyber-espionage known as an "advanced persistent
  785. threat." The malicious code embedded in attachments to spear-phish
  786. emails is often "polymorphic" - it changes form every time it runs -
  787. and burrows deep into computer networks to avoid discovery. Hackers also
  788. conduct "quality-assurance" tests in advance of launching attacks to
  789. minimize the number of anti-virus programs which can detect it, experts
  790. say.
  791.  
  792. As a result, cyber-security analysts say advanced persistent threats are
  793. often only identified after they penetrate computer networks and begin
  794. to send stolen data to the computer responsible for managing the attack.
  795. "You have to look for the 'phone home,'" says Roger Nebel, managing
  796. director for cyber-security at Defense Group Inc., a consulting firm in
  797. Washington, DC.
  798.  
  799. It was evidence of malicious code phoning home to a control server - a
  800. computer that supervises the actions of code inside other computers -
  801. that provided confirmation to U.S. cyber-sleuths that Chinese hackers
  802. were behind Byzantine Hades attacks, according to the April 2009 State
  803. Department cable.
  804.  
  805. As a case study, the cable cites a 10-month investigation by a group of
  806. computer experts at the University of Toronto which focused in part on
  807. cyber-intrusions aimed at Tibetan groups, including the office of the
  808. exiled Dalai Lama in Dharamsala, India.
  809.  
  810. Referencing the Canadian research, the cable notes that infected
  811. computers in the Dalai Lama's office communicated with control servers
  812. previously used to attack Tibetan targets during the 2008 Olympics in
  813. Beijing. Two Web sites linked to the attack also communicated with the
  814. control server.
  815.  
  816. The same sites had also been involved in Byzantine Hades attacks on U.S.
  817. government computers in 2006, according to "sensitive reports" cited in
  818. the cable -- likely a euphemistic reference to secret intelligence
  819. reporting.
  820.  
  821. The computer-snooping code that the intrusion unleashed was known as the
  822. Gh0stNet Remote Access Tool (RAT). It "can capture keystrokes, take
  823. screen shots, install and change files, as well as record sound with a
  824. connected microphone and video with a connected webcam," according to
  825. the cable.
  826.  
  827. Gh0st RAT succeeded in invading at least one State Department computer.
  828. It "has been identified in incidents - believed to be the work of
  829. (Byzantine Hades) actors - affecting a locally employed staff member at
  830. the U.S. Embassy in Tokyo, Japan," according to the cable.
  831.  
  832. Evidence that data was being sucked out of a target network by malicious
  833. code also appears to have led cyber-security investigators to a specific
  834. hacker, affiliated with the Chinese government, who was conducting
  835. cyber-espionage in the United States. A March, 2009 cable identifies him
  836. as Yinan Peng. The cable says that Peng was believed to be the leader of
  837. a band of Chinese hackers who call themselves "Javaphile."
  838.  
  839. Peng did not respond to three emails seeking comment.
  840.  
  841. The details of alleged Chinese military-backed intrusions of U.S.
  842. government computers are discussed in a half dozen State Department
  843. cables recounting intense global concern about China's aggressive use of
  844. cyber-espionage.
  845.  
  846. In a private meeting of U.S., German, French, British and Dutch
  847. officials held at Ramstein Air Base in September 2008, German officials
  848. said such computer attacks targeted every corner of the German market,
  849. including "the military, the economy, science and technology, commercial
  850. interests, and research and development," and increase "before major
  851. negotiations involving German and Chinese interests," according to a
  852. cable from that year.
  853.  
  854. French officials said at the meeting that they "believed Chinese actors
  855. had gained access to the computers of several high-level French
  856. officials, activating microphones and Web cameras for the purpose of
  857. eavesdropping," the cable said.
  858.  
  859. The leaked State Department cables have surfaced as Reuters has learned
  860. that the U.S. is engaged in quiet, proxy-led talks with China over cyber
  861. issues.
  862.  
  863. Chronic computer breaches have become a major source of tension in U.S.
  864. relations with China, which intensified after the major Google hack was
  865. disclosed in January 2010, according to U.S. officials involved in the
  866. talks. Even before the Google hack, Chinese officials had recognized the
  867. problem as well.
  868.  
  869. In mid-2009, representatives of the China Institutes for Contemporary
  870. International Relations, a nominally-independent research group
  871. affiliated with China's Ministry of State Security, contacted James A.
  872. Lewis, a former U.S. diplomat now with the Center for Strategic and
  873. International Studies.
  874.  
  875. Lewis said that in his first meeting with his Chinese counterparts, a
  876. representative of the China Institutes asked: "Why does the Western
  877. press always blame China (for cyber-attacks)?" Lewis says he replied:
  878. "Because it's true."
  879.  
  880. There was no response to request for comment on the talks from the
  881. Chinese embassy in Washington.
  882.  
  883. Preliminary meetings at CSIS have blossomed into three formal meetings
  884. in Washington and Beijing over the last 14 months. According to two
  885. participants, the talks continue to be marked by "a lot of suspicion."
  886. Attendees have focused on establishing a common understanding of
  887. cyber-related military, law enforcement and trade issues.
  888. Cyber-espionage isn't being discussed directly, according to one
  889. participant, because "the Chinese go rigid" when the subject is raised.
  890.  
  891. One reason: for China, digital espionage is wrapped into larger concerns
  892. about how to keep China's economy, the world's second largest, growing.
  893. "They've identified innovation as crucial to future economic growth -
  894. but they're not sure they can do it," says Lewis. "The easiest way to
  895. innovate is to plagiarize" by stealing U.S. intellectual property, he
  896. adds.
  897.  
  898. There have been a few breakthroughs. U.S. and Chinese government
  899. officials from law enforcement, intelligence, military and diplomatic
  900. agencies have attended in the wings of each discussion. "The goal has
  901. been to get both sides on the same page," says Lewis. "We're building
  902. the groundwork for official discussions."
  903.  
  904. A former senior national security official who has also attended the
  905. talks says, "Our reports go straight to the top policymakers" in the
  906. Obama administration.
  907.  
  908. Chinese participants have sought to allay U.S. concerns about a Chinese
  909. cyber-attack on the U.S. financial system. With China owning more than
  910. $1.1 trillion in U.S. government debt, Lewis says China's
  911. representatives acknowledged destabilization of U.S. markets would, in
  912. effect, be an attack on China's economy, itself.
  913.  
  914. Despite the talks, suspected Chinese cyber-espionage has hardly tapered
  915. off. Documents reviewed by Reuters show that CSIS itself recently was
  916. the target of a spear-phish containing malicious code with a suspected
  917. link to China.
  918.  
  919. On March 1, an email sent from an address on an unofficial U.S. Armed
  920. Forces family welfare network called AFGIMail was sent to Andrew
  921. Schwartz, chief spokesman for CSIS. Attached to the message was an Excel
  922. spreadsheet labeled "Titan Global Invitation List."
  923.  
  924. An analysis conducted for Reuters by a cyber-security expert who asked
  925. not to be identified shows the email may have been sent from a
  926. compromised AFGIMail email server. The Excel spreadsheet, if opened,
  927. installs malicious code which searches for documents on the victim's
  928. computer. The code then communicates to a Web-site hosting company in
  929. Orange County, California that has additional sites in China.
  930.  
  931.  
  932.  
  933.           SpyEye Arrests Have Little Impact in the Grand Scheme
  934.  
  935.  
  936. Reports are emerging from the UK that authorities have arrested three
  937. individuals in connection with the SpyEye botnet. Unfortunately, these
  938. appear to be bit players rather than the brains behind the SpyEye malware
  939. platform, and will have virtually no impact on the threat of SpyEye in
  940. general.
  941.  
  942. Arresting these guys is a bit like making a drug bust of the thug
  943. selling dime bags on the corner while the real drug kingpin sips pi±a
  944. coladas in a villa on the beach in Costa Rica. The arrest might
  945. temporarily stop drugs from being sold on that particular block in that
  946. particular neighborhood, but have virtually no impact on drug
  947. trafficking as a whole. Another thug will be standing on that same
  948. corner selling the same dime bags tomorrow.
  949.  
  950. AppRiver, agrees with the drug dealer/drug lord analogy, but adds that
  951. even relatively trivial arrests such as these send a message that law
  952. enforcement is not going to tolerate such activity, and that it has the
  953. skills and capabilities to track down the attackers.
  954.  
  955. AppRiver's Troy Gill concurs with Touchette's opinion that the arrests
  956. send a message. He points out that the arrests still disrupt criminal
  957. activity on some level, and let other would-be script kiddies know that
  958. there is risk involved with cybercrime. Gill also notes that information
  959. gathered from these low-level players might contribute to the greater
  960. goal of tracking down the SpyEye source.
  961.  
  962. Vikram Thakur, principle security response manager for Symantec,
  963. commented, "Perhaps a more accurate analogy would be the arrest of
  964. someone who uses a gun to commit a crime, while the source that
  965. individual obtained the gun from remains free," adding "Regardless of
  966. the analogy, these individuals were caught stealing money from multiple
  967. banks. My assumption is that this involved a substantial monetary loss,
  968. since it warranted an investigation by law enforcement officials that
  969. appears to have lasted more than three months."
  970.  
  971. Thakur notes that individuals who are directly affected by botnets or
  972. malware attacks are primarily interested in simply catching the
  973. perpetrators of their particular crime. They aren't necessarily
  974. concerned with the big picture of whether or not law enforcement manages
  975. to track down and prosecute the source of the tool that was used.
  976.  
  977. McAfee's Dave Marcus has a more ominous take on the big picture, though.
  978. Marcus agrees that the individuals arrested are essentially script kiddies,
  979. but says that even if authorities arrested the authors of the SpyEye
  980. malware toolkit it would have little impact on the overall threat of
  981. SpyEye. Marcus notes "The code is out there, and will continue to be
  982. developed."
  983.  
  984. Is it good news that UK authorities put a stop to the criminal activity
  985. of these three individuals? Absolutely. But, ultimately it means little
  986. in the grand scheme of malware attacks.
  987.  
  988.  
  989.  
  990.          Firefox Challenges Browser Rivals with Quicker Updates
  991.  
  992.  
  993. Mozilla notified developers late last week that it intends to adopt a
  994. shorter development cycle for Firefox browser releases. Though this will
  995. help Firefox avoid losing more market share to Google's Chrome - and
  996. put more pressure on Microsoft to follow suit with Internet Explorer -
  997. the real winner is the browser user, noted Net Applications Executive
  998. Vice President Vince Vizzaccaro.
  999.  
  1000. "We're seeing a commitment from all of the major browser providers to
  1001. devote additional resources to their browsers, and to enhance and update
  1002. them much more quickly than any time before in the history of the
  1003. Internet," Vizzaccaro said. "They understand that browser users have
  1004. options fostered by competition."
  1005.  
  1006. There are a lot of benefits to smoothing and streamlining development
  1007. processes to release functionality on a more incremental basis, noted Al
  1008. Hilwa, director of applications software development at IDC. "This is
  1009. something Microsoft and other software developers have to grapple with,"
  1010. Hilwa said.
  1011.  
  1012. According to Net Applications, Internet Explorer's share of the global
  1013. browser market held steady in March at 55.92. Firefox (21.80 percent)
  1014. was second, followed by Chrome (11.57 percent), Apple's Safari (6.61
  1015. percent), and Opera (2.15 percent).
  1016.  
  1017. Since IE9 only had a 3.6 percent usage share in March, Microsoft's new
  1018. browser has had minimal impact on the browser market so far. One reason
  1019. is that IE9 is not compatible with Windows XP, which "currently has 54
  1020. percent of global usage share," the web-metrics firm noted.
  1021.  
  1022. Over the long run, however, IE9 could potentially make big gains since
  1023. it has been designed to take advantage of the rich graphics capabilities
  1024. of Windows 7 and its underlying 64-bit hardware, Net Applications said.
  1025.  
  1026. "Windows 7 usage share is following a strong, fairly linear path
  1027. upward," it observed. "And Windows versions from Vista forward should
  1028. have a majority share within a couple of years."
  1029.  
  1030. Mozilla hopes to thwart Microsoft's long-term strategy for IE9 by
  1031. speeding up its browser release schedule. For example, it will stagger
  1032. Firefox's four stages of development - called the Mozilla-central,
  1033. Mozilla-aurora, Firefox-beta and Mozilla-release channels - so that a
  1034. general Firefox release can ship at week 16 and potentially as soon as
  1035. every six weeks thereafter.
  1036.  
  1037. However, Firefox 5's ship date will be slightly different from future
  1038. releases due to the lack of a development overlap with Firefox 4.
  1039. "Rather than six weeks for Mozilla-central, Mozilla-aurora, and
  1040. Mozilla-beta, we instead have three weeks for development on
  1041. Mozilla-central, five weeks to converge and stabilize on Mozilla-aurora,
  1042. and five weeks to validate on Mozilla-beta," the browser maker noted.
  1043.  
  1044. The normal development schedule - under which every step in the cycle
  1045. takes six weeks - will begin with Firefox 6's development cycle, which
  1046. "starts when Firefox 5 is cloned from Mozilla-central to Mozilla-aurora
  1047. on April 12, Mozilla said. In other words, Firefox 6 potentially could
  1048. ship before the end of summer.
  1049.  
  1050. Firefox's market share has been slowly declining in recent months due to
  1051. the rising popularity of the Chrome browser, which Google updates
  1052. frequently and even on an automatic basis.
  1053.  
  1054. "Chrome's development model has been a successful experiment in terms of
  1055. getting production releases with improvements and new features out
  1056. quickly and much faster than in the past," Hilwa said. "I think this is
  1057. causing waves in the industry, most specifically for direct competitors."
  1058.  
  1059. While Firefox 4 sports a "check for updates" menu item and an update
  1060. screen, an automatic browser update was postponed to Firefox 5.
  1061. Additionally, support for 64-bit PC platforms is reportedly high on
  1062. Mozilla's list for Firefox 5.
  1063.  
  1064. "Firefox has certainly upped its game and is trying hard to fight the
  1065. battle with Chrome for the power user where Chrome has gained share,"
  1066. Hilwa said.
  1067.  
  1068.  
  1069.  
  1070.            Microsoft Unveils First Internet Explorer 10 Preview
  1071.  
  1072.  
  1073. Microsoft has released the first platform preview for Internet Explorer
  1074. 10, less than a month after the launch its much-hyped Internet Explorer
  1075. 9 browser.
  1076.  
  1077. The technology giant unveiled IE10 earlier today at its Mix11 developer
  1078. conference in Las Vegas. The preview, which is now available for
  1079. download, isn't a reinvention of the browser (Microsoft's goal with IE9),
  1080. but rather a continuation of the work it did in hardware acceleration,
  1081. HTML5 and CSS3.
  1082.  
  1083. "IE10 builds on full hardware acceleration and continues our focus on
  1084. site-ready Web-standards," IE corporate vice president Dean Hachamovitch
  1085. said in an announcement. "This combination enables developers to deliver
  1086. the best performance for their customers on Windows while using the
  1087. same, Web-standard markup across browsers."
  1088.  
  1089. Hachamovitch said that Microsoft is only three weeks into IE10's
  1090. development, but it's already comfortable showing off what it has built
  1091. so far. On stage at the Mix11 conference, he demonstrated some of its
  1092. capabilities against Google's Chrome browser and revealed that IE10 will
  1093. include additional support for CSS3, including Gradients and the
  1094. Flexible Box layout. Additional IE10 previews will be rolling out every
  1095. eight to twelve weeks.
  1096.  
  1097. Microsoft released IE9 on March 14 after 40 million downloads during its
  1098. beta. IE9 has been well received; at its peak, IE9 was downloaded 27
  1099. times per second. Still, Microsoft knew that it couldn't rest on its
  1100. laurels. Mozilla's Firefox 4 browser was downloaded 5,000 times per minute
  1101. during its first day of availability, and Google Chrome is already at
  1102. version 11.
  1103.  
  1104.  
  1105.  
  1106.                  Apple Adds 'Do Not Track' Option to Safari
  1107.  
  1108.  
  1109. Apple has jumped on the "do not track" bandwagon by adding the privacy
  1110. tool to a test version of its Safari browser, according to the Wall Street
  1111. Journal.
  1112.  
  1113. The "do not track" option is included in Lion, the next version of Apple's
  1114. Mac OS X. It's currently only available to developers, and scheduled to be
  1115. released later this year. The Journal said mentions of "do not track"
  1116. started popping up in Web forums and on Twitter; Apple has not made any
  1117. formal announcements.
  1118.  
  1119. A "do not track" option basically provides Web users with the option to
  1120. not have their online activity tracked. This type of data is highly
  1121. valuable to ad networks, which can use it to serve up more targeted
  1122. advertisements. In many cases, relevant ads can be helpful to the Web
  1123. surfer, but there is a concern that the average person has no idea what
  1124. type of information is actually being collected. "Do not track" will
  1125. provide them more control, according to supporters.
  1126.  
  1127. Google, Microsoft, and Mozilla already incorporate versions of "do not
  1128. track" into their browsers.
  1129.  
  1130. The "Advanced" screen in Mozilla's Firefox 4 Options tool now includes a
  1131. box that, when checked, tells Web sites that you want to opt-out of
  1132. tracking used for behavioral advertising. Mozilla added the feature to a
  1133. pre-build version of Firefox in January, and added it to the beta in
  1134. February.
  1135.  
  1136. Microsoft Tracking Protection was included in the release candidate of
  1137. Internet Explorer 9, which was announced earlier this year. At the launch
  1138. event for the RC, Microsoft also announced four partners for Tracking
  1139. Protection: Abine, TRUSTe, PrivacyChoice, and AdBlock Plus. These firms
  1140. will provide lists of sites that plant small tracking code on many other
  1141. Web sites to profile users' site history and habits. The Tracking
  1142. Protection feature in IE9, which was first introduced in December, will
  1143. allow users to block this snooping by either using one of these lists or
  1144. automatically determining the offending Web domains. In later February,
  1145. the World Wide Web Consortium (W3C), a Web standards body, gave
  1146. Microsoft's plan its stamp of approval.
  1147.  
  1148. Google, meanwhile, has a Chrome extension called Keep My Opt-Outs, which
  1149. empowers users to permanently opt out of ad-tracking cookies.
  1150.  
  1151. "Do not track" initiatives got moving in December when the Federal Trade
  1152. Commission unveiled a broad plan for online privacy, which included the
  1153. "do not track" provision.
  1154.  
  1155. Congress has also stepped into the debate. In February, Rep. Jackie
  1156. Speier introduced the Do Not Track Me Online Act of 2011, which would give
  1157. the FTC 18 months to come up with standards for companies to follow when
  1158. it comes to online tracking.
  1159.  
  1160. Just this week, Sens. John Kerry and John McCain also introduced a
  1161. commercial "privacy bill of rights" that would give users more control over
  1162. how their information is used on the Web, while Rep. Cliff Stearns, a
  1163. Florida Republican, introduced a similar measure in the House, dubbed the
  1164. Consumer Privacy Protection Act of 2011.
  1165.  
  1166.  
  1167.  
  1168.                 Dell 15-Inch Tablet-Laptop Combo Revealed
  1169.  
  1170.  
  1171. Thanks to leaked FCC schematics and specs, word is out that Dell is
  1172. developing a new convertible tablet and notebook combo. The 15-inch
  1173. device, code named the "Dell Panerai", may follow in the footsteps of
  1174. the 10-inch Inspiron Duo convertible, though it's not clear whether the
  1175. Panerai will feature the same flip design.
  1176.  
  1177. What we do know from the FCC filing is that the Panerai will have both a
  1178. "laptop mode" and a "tablet mode" and that there's an Intel Centrino 6230
  1179. wireless chipset a/b/g/n.
  1180.  
  1181. That's not a lot to go on, but while we wait for an official Dell
  1182. announcement we can hope and dream that the Panerai will overcome the
  1183. Duo's shortcomings (namely, a short battery life and sluggish
  1184. performance from its underpowered Atom processor). One of those new
  1185. Intel Core i5 or i7 processors would be nice - and perhaps not
  1186. unreasonable, considering the presence of the Intel Centrino 6 series
  1187. card, typically paired with Sandy Bridge processors.
  1188.  
  1189. Asus Transformer, may offer the best of both worlds - if they can deliver
  1190. on both the touch experience and mobile computing power. The Panerai's
  1191. 15-inch display size seems massive for a tablet, but roomy enough for
  1192. traditional laptop work and entertainment.
  1193.  
  1194. One thing we can be sure of is that computer manufacturers are getting
  1195. ever more inventive with tablet and laptop concepts.
  1196.  
  1197.  
  1198.  
  1199.                   Harvard Twins Stuck with Facebook Agreement
  1200.  
  1201.  
  1202. A federal appeals court ruled Monday that former Harvard University
  1203. schoolmates of Facebook founder Mark Zuckerberg can't undo their settlement
  1204. over creation of the social networking site.
  1205.  
  1206. The 9th U.S. Circuit Court of Appeals said Monday that Tyler and Cameron
  1207. Winklevoss were savvy enough to understand what they were agreeing to
  1208. when they signed the agreement in 2008. The deal called for a $20
  1209. million cash payment and a partial ownership of Facebook. A third
  1210. classmate, Divya Narendra, was part of the settlement with the twins but
  1211. did not pursue the second lawsuit seeking to undo the agreement.
  1212.  
  1213. Monday's ruling upholds a lower court decision enforcing the settlement
  1214. during the six years of litigation that grew so contentious that the
  1215. dispute was dramatized in the Oscar-nominated film, "The Social Network."
  1216.  
  1217. The settlement is now worth more than $160 million because of Facebook's
  1218. increased valuation.
  1219.  
  1220. The twins had alleged they were misled about Facebook's value when they
  1221. agreed to settle their lawsuit that claimed Zuckerberg stole their idea
  1222. to launch Facebook.
  1223.  
  1224. "At some point, litigation must come to an end," chief justice Alex
  1225. Kozinksi wrote for the unanimous three-judge panel "That point has now
  1226. been reached."
  1227.  
  1228. The twins alleged they were misled into believing the company was worth
  1229. $35.90 a share because of an investment by Microsoft Corp. But they
  1230. argued that the company later valued the company at $8.88 for tax
  1231. purposes. The twins argue they would have demanded more stock in the
  1232. company based on the lower valuation.
  1233.  
  1234. Kozinski said the twins were "sophisticated parties" when they agreed to
  1235. the settlement during a mediation meeting.
  1236.  
  1237. "They brought half-a-dozen lawyers to the mediation," Kozinksi wrote.
  1238.  
  1239. Facebook said Monday it was pleased by the ruling. Lawyers for the
  1240. Winklevoss twins said they are reviewing the decision and have not
  1241. decided on their next step. The twins could ask the Supreme Court to
  1242. consider the case.
  1243.  
  1244.  
  1245.  
  1246.                Allure of iPad, Other Tablets Hurting PC Sales
  1247.  
  1248.  
  1249. Last year, the popularity of Apple Inc.'s iPad hurt PC sales. This year,
  1250. that trend is continuing, as new data from two market research firms
  1251. indicate PC shipments declined in the first three months of 2011.
  1252.  
  1253. On Wednesday, Gartner Inc. said that its research shows PC shipments
  1254. dipped 1.1 percent compared to the same period last year, to 84.3
  1255. million. IDC said its numbers show PC shipments fell 3.2 percent to 80.6
  1256. million. The companies measure the market in different ways.
  1257.  
  1258. Gartner had expected 3 percent shipment growth, while IDC was looking
  1259. for 1.5 percent growth.
  1260.  
  1261. Gartner principal analyst Mikako Kitagawa said that during the
  1262. January-March period consumers weren't as drawn to cheap PCs - usually a
  1263. category that keeps the market growing. Rather, they were interested in
  1264. tablet computers and other consumer electronics.
  1265.  
  1266. "With the launch of the iPad 2 in February, more consumers either
  1267. switched to buying an alternative device, or simply held back from
  1268. buying PCs," Kitagawa said. "We're investigating whether this trend is
  1269. likely to have a long-term effect on the PC market."
  1270.  
  1271. For years, companies tried to popularize tablets, but it wasn't until
  1272. Apple released the iPad last April that the category took off. Last
  1273. month, Apple started selling a new version of the device, and a bevy of
  1274. companies including Hewlett-Packard Co., Dell Inc. and BlackBerry maker
  1275. Research In Motion Ltd. are trying to catch up by offering their own
  1276. takes on the tablet.
  1277.  
  1278. IDC attributes the PC shipment decline to several factors, including
  1279. frugal businesses and a lack of consumer interest. To be successful over
  1280. time, PC makers must find a better way to sell computers than simply
  1281. touting their hardware specifications, IDC senior research analyst Jay
  1282. Chou said.
  1283.  
  1284. "'Good-enough computing' has become a firm reality, exemplified first by
  1285. Mini Notebooks and now Media Tablets. Macroeconomic forces can explain
  1286. some of the ebb and flow of the PC business, but the real question PC
  1287. vendors have to think hard about is how to enable a compelling user
  1288. experience that can justify spending on the added horsepower," he said.
  1289.  
  1290. In the U.S., IDC said shipments fell 10.7 percent to 16.1 million.
  1291. Gartner has PC shipments falling 6.1 percent, also to 16.1 million.
  1292.  
  1293. Both firms have Palo Alto-based Hewlett-Packard Co. as the world's top
  1294. PC maker: Gartner said HP had nearly 18 percent of the market in the
  1295. first quarter, while IDC pegs it at almost 19 percent.
  1296.  
  1297. But Gartner puts Taiwan's Acer Inc. in the No. 2 spot, with almost 13
  1298. percent of the market and Round Rock, Texas-based Dell Inc. as No. 3,
  1299. with nearly 12 percent. IDC, meanwhile, has Dell in the second-place
  1300. spot, with almost 13 percent of the market, and Acer third, with
  1301. slightly more than 11 percent.
  1302.  
  1303. Stateside, they both agree HP and Dell took the No. 1 and No. 2 spots,
  1304. respectively, but Gartner's data placed Acer and Japan-based Toshiba
  1305. Corp. in third and fourth, while IDC's data showed Toshiba in third and
  1306. Apple, of Cupertino, in fourth.
  1307.  
  1308.  
  1309.  
  1310.                                 =~=~=~=
  1311.  
  1312.  
  1313.  
  1314.  
  1315. Atari Online News, Etc. is a weekly publication covering the entire
  1316. Atari community. Reprint permission is granted, unless otherwise noted
  1317. at the beginning of any article, to Atari user groups and not for
  1318. profit publications only under the following terms: articles must
  1319. remain unedited and include the issue number and author at the top of
  1320. each article reprinted. Other reprints granted upon approval of
  1321. request. Send requests to: dpj@atarinews.org
  1322.  
  1323. No issue of Atari Online News, Etc. may be included on any commercial
  1324. media, nor uploaded or transmitted to any commercial online service or
  1325. internet site, in whole or in part, by any agent or means, without
  1326. the expressed consent or permission from the Publisher or Editor of
  1327. Atari Online News, Etc.
  1328.  
  1329. Opinions presented herein are those of the individual authors and do
  1330. not necessarily reflect those of the staff, or of the publishers. All
  1331. material herein is believed to be accurate at the time of publishing.
  1332.